期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
格密码技术近期研究进展 被引量:10
1
作者 张平原 蒋瀚 +3 位作者 蔡杰 王晨光 郑志华 徐秋亮 《计算机研究与发展》 EI CSCD 北大核心 2017年第10期2121-2129,共9页
格理论最初是作为一种密码分析工具被引入到密码学中的,用于分析背包密码体制、RSA密码体制等.在1997年,Ajtai和Dwork第一次构造了一个基于格的密码体制Ajtai-Dwork,随后在1998年出现了NTRU密码体制.当时基于整数分解及离散对数的公钥... 格理论最初是作为一种密码分析工具被引入到密码学中的,用于分析背包密码体制、RSA密码体制等.在1997年,Ajtai和Dwork第一次构造了一个基于格的密码体制Ajtai-Dwork,随后在1998年出现了NTRU密码体制.当时基于整数分解及离散对数的公钥密码体制是主流,格密码一直没有得到足够的重视.直到2009年,Gentry基于格密码构造了首个全同态密码方案,格密码才得到了广泛的发展.2015年,Peikert在"格密码十年"一文中,对之前格密码的发展做了一个很好的总结.同在2015年,美国国家标准和技术研究院(National Institute of Standards and Technology,NIST)发布了"后量子密码报告",报告指出:由于量子计算技术的飞速发展,现有的公钥密码标准在量子计算下将不再安全.同时NIST在全球范围内展开了后量子密码算法标准的征集工作.格密码作为一类经典的抗量子密码,公认是后量子密码算法标准最有力的竞争者,近2年得到了飞速的发展,出现了许多优秀的研究成果.从基于格的零知识证明、格加密、格签名以及格密钥交换4个方面,对近2年格密码研究进行了总结,并对格密码的发展趋势进行了展望. 展开更多
关键词 格密码 基于格的零知识证明 格加密 格签名 格密钥交换
下载PDF
隐私保护近邻检测研究
2
作者 李增鹏 王思旸 王梅 《信息网络安全》 CSCD 北大核心 2024年第6期817-830,共14页
随着移动计算和物联网等新兴技术的飞速发展,基于位置的服务(Location Based Service,LBS)在人们日常生活中扮演着愈发重要的角色。许多应用(如移动交友)通过LBS获取、收集用户的精确位置,并通过执行距离计算来实现近距离用户发现等功... 随着移动计算和物联网等新兴技术的飞速发展,基于位置的服务(Location Based Service,LBS)在人们日常生活中扮演着愈发重要的角色。许多应用(如移动交友)通过LBS获取、收集用户的精确位置,并通过执行距离计算来实现近距离用户发现等功能。然而,LBS在为用户带来便利的同时,也使其面临着泄露隐私位置信息的风险。目前,大多数LBS应用均以明文形式记录用户精确位置,极易泄露用户的位置和移动模式等信息。此外,现有的能够保护用户隐私位置数据的研究工作存在一些缺陷,如通信开销高、通信时间长或计算安全性不足等。因此,文章提出一种保护用户位置隐私的高效近邻检测方法,该方法基于B/FV(Brakerski/Fan-Vercauteren)同态加密构造优化的圆范围内的隐私保护近邻检测协议。与现有的工作相比,文章方案使用基于格的加密,且具有较优的通信性能。此外,文章实现了基于B/FV同态加密的方案原型系统,并给出在具有高隐私保护要求和低算术速度限制的场景中的潜在应用,通过对该原型系统的实验结果表明,该方案在实际部署应用中具有广阔的应用前景。 展开更多
关键词 基于位置的服务 隐私保护近邻检测 同态加密 基于格的加密
下载PDF
基于格密码的矩阵乘可验证计算方案 被引量:1
3
作者 陈泽 《现代计算机》 2021年第16期84-87,共4页
云计算近年来快速发展,其可信性成为了其能否广泛应用的重要决定因素,而可验证计算协议可以为用户提供以较小计算开销对服务器端返回的结果进行验证的途径。总结分析现有的针对大尺度矩阵乘的应用场景的可验证外包计算协议。基于现有的... 云计算近年来快速发展,其可信性成为了其能否广泛应用的重要决定因素,而可验证计算协议可以为用户提供以较小计算开销对服务器端返回的结果进行验证的途径。总结分析现有的针对大尺度矩阵乘的应用场景的可验证外包计算协议。基于现有的同态加密算法,构建一个用于外包计算矩阵乘的具有隐私保护的可验证外包计算协议。与国内外现有的相关协议相比,具有更低的本地计算开销。 展开更多
关键词 可验证计算 格密码 同态加密
下载PDF
一种新的密文策略的属性基加密方案研究
4
作者 李钰 侯淑梅 +2 位作者 王冉 李朋明 楼应凡 《无线互联科技》 2019年第13期52-53,共2页
随着量子计算机的问世,现有的基于大整数分解与离散对数问题的属性加密方案面临淘汰,而基于格上的困难问题设计的密码学方案克服了这一缺陷。针对上述问题,文章提出了一种新的密文策略的属性加密方案,只利用一个样本值,该方案效率更高。
关键词 密文策略属性加密 格密码 密文
下载PDF
基于BRLWE的物联网后量子加密技术研究 被引量:2
5
作者 高艺恬 陈立全 +2 位作者 屠天扬 高原 陈芊叶 《网络与信息安全学报》 2022年第5期140-149,共10页
随着量子计算机的发展,现有的公钥加密体系无法保障物联网通信的安全性。后量子加密算法所基于的数学难题目前还不能被量子计算机攻破,因此具备良好的抗量子安全性,尤其是基于格的公钥密码体制,有望成为下一代公钥加密体系的主流。然而... 随着量子计算机的发展,现有的公钥加密体系无法保障物联网通信的安全性。后量子加密算法所基于的数学难题目前还不能被量子计算机攻破,因此具备良好的抗量子安全性,尤其是基于格的公钥密码体制,有望成为下一代公钥加密体系的主流。然而,后量子加密算法存在计算量大、存储空间大等问题,如果将其直接应用于物联网终端的轻量级设备中,会降低物联网环境的通信效率。为了更好地保护物联网通信安全,保障物联网通信效率,提出了Sym-BRLWE(symmetrical binary RLWE)后量子加密算法。该算法在基于二进制环上容错学习(BRLWE,binary ring-learning with errors)问题的加密算法的基础上,改进了离散均匀分布上的随机数选取方式和多项式乘法的计算方式,从而满足物联网通信的效率要求,增加了加密安全性防护性措施以保证算法在取得高效率的同时具有高安全性,更加适应于物联网轻量设备。安全性分析表明,Sym-BRLWE加密算法具有高安全性,从理论上能够抵抗格攻击、时序攻击、简单能量分析和差分能量分析;仿真实验结果表明,Sym-BRLWE加密算法具有通信效率高的优势,加密解密效率高且密钥尺寸小,在模拟8 bit微型设备的二进制运算环境下,选择140 bit的抗量子安全级别参数时,相较于其他已有的基于BRLWE的加密算法,同等加密条件下Sym-BRLWE加密算法能够在加密总时间上减少30%~40%。 展开更多
关键词 后量子密码 物联网 公钥加密 基于格的加密 环上容错学习问题
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部