搜索到293篇“ 密码理论“的相关文章
- 混沌密码理论研究与应用新进展
- 2024年
- 混沌密码研究主要包括混沌序列密码、混沌分组密码和混沌公钥密码。混沌序列密码具有软硬件实现简单、加解密处理速度快、没有或只有有限的错误传播等特点。混沌序列密码的设计方面研究成果极为丰硕,但其安全性分析一般停留在统计性验证分析阶段,而对可证明安全性或其他有条件安全性的证明和分析很少,因此证明混沌序列密码的安全性已成为该领域亟需填补的空白。混沌分组密码的研究颇为成熟,但其整体结构一般受限于Feistel结构、SPN结构、Lai-Massey结构及其变形结构。因此,构建突破传统结构的创新性密码架构成为混沌分组密码亟待解决的关键问题之一。混沌公钥密码的研究相对薄弱,利用混沌系统特有的密码特性和公钥密码系统相结合的混沌公钥密码算法不仅具有理论研究意义,而且具有实际应用价值。混沌系统也被广泛应用于通信传输、语音加密、图像加密和扩频通信等保密通信领域。电、光混沌系统实现简便,其计算复杂性不会随着密钥空间的增大而明显增大,能够为无线通信、物理层链路安全、应用层数据安全等不同场景提供安全保护。
- 赵耿马英杰董有恒
- 关键词:保密通信混沌系统
- 密码理论与技术丛书 安全多方计算
- 安全多方计算作为密码协议的一般性理论研究,取得了非常丰富、深刻的研究成果,是密码学基础理论的重要组成部分;由于实际应用的需求,近年来在实用化方面也取得了显著成果.本书旨在对这一研究领域进行梳理,形成一个完整系统的总结,展...
- 徐秋亮
- 基于图的非对称密码理论研究
- 随着量子信息科学的进步和量子计算机规模的扩大,数字通信安全中的许多传统密码系统将面临严重威胁,将迫使人们重新审视现有的密码系统,并积极探索应用于密码系统的新技术.图论应用于密码学领域,增加了密码系统的安全性.图论领域,特...
- 张小慧
- 关键词:图标号图着色
- 密码理论与技术丛书 非线性序列
- 本书介绍基于密码应用的三类非线性序列,内容包括三部分。第一部分是整数剩余类环上导出序列,主要介绍环上线性递归序列基础理论、本原序列的权位压缩导出序列的保熵性和模2压缩导出序列的保熵性;第二部分是带进位反馈移位寄存器(FC...
- 戚文峰
- 格密码理论在智能电网隐私计算中的研究与应用
- 在现代化的电力系统中,智能电网利用先进的信息技术、通信技术、控制技术和电力电子技术,将电网转变为一种能够实现双向能量流动的智能系统,实现电力的高效、安全、清洁、经济的供应和使用。由于蕴含用户的个人隐私信息,电力数据的隐私...
- 许政
- 关键词:智能电网同态加密多维数据
- 同态密码理论与应用进展被引量:22
- 2021年
- 随着云计算、云存储等各类云服务的普及应用,云环境下的隐私保护问题逐渐成为业界关注的焦点,同态密码成为解决该问题的关键手段,其中,如何构造高效的全同态加密方案是近年来同态加密研究的热点之一。首先,该文介绍了同态密码的发展情况,从不同角度对同态加密方案进行了分类分析,着重描述了可验证全同态加密方案的研究进展。通过分析近年来公开的同态加密领域知识产权文献,对同态加密在理论研究和实际应用中所取得的进展进行了归纳总结。其次,对比分析了目前主流全同态加密库Helib,SEAL以及TFHE的性能。最后,梳理了同态加密技术的典型应用场景,指出了未来可能的研究与发展方向。
- 杨亚涛杨亚涛张卷美黄洁润高原
- 关键词:同态加密隐私保护密码应用
- 基于变结构的分组密码理论与技术的研究及其应用
- 2021年
- 随着科技发展和进步,信息技术已经开始融入我们的生活。虽然信息技术发展给我们的生活带来便捷,但是信息安全隐患依旧是目前急需解决的问题。因为信息安全除了和通信技术紧密相连外,其信息安全问题也涉及个人安全隐私等问题。为了完善信息技术安全的升级和保护,其利用数学、物理、信息技术等学科知识进行研究和创新,从而提出系统、完成的解决方案。其采用变结构的分组密码理论技术在信息安全中,除了可以加强个人身份信息安全保护外,它还可以借助变结构和多维学科的密码技术理论组合技术,去全面推进和加强信息安全的保护。而何为变结构的分组密码理论,其变结构的分组密码理论的研究现状和发展如何呢?
- 孔维晨
- 关键词:变结构
- 一种基于混沌密码理论的不兼容视频编码的视频加密方法
- 本发明涉及一种基于混沌密码理论的不兼容视频编码的视频加密方法,将视频文件分为视频流和音频流:把视频流看作一帧帧图像,加密基于2D Arnold Cat映射、DNA编码技术和Lorenz超混沌系统,对图像的Y、Cb和Cr通...
- 陈力赵博汪昕蒋尚秀金鑫
- 文献传递
- 基于格密码理论的装备保障信息网络身份认证方案被引量:2
- 2019年
- 针对当前装备保障信息网络身份认证方案无法抵抗正在崛起的量子计算机攻击及认证效率较低的问题,基于新的格密码理论,提出了装备保障信息网络在量子计算环境下安全且快速的身份认证方案。该方案采用理想格结构生成方案的主密钥,将装备身份信息输入到原像抽样函数中得出装备身份信息对应的认证密钥,利用无陷门的采样技术产生出装备的认证信息。结果表明:该方案在理想小整数解问题困难性假设的条件下,达到了适应性选择身份和选择消息攻击下的不可伪造性安全;在保证安全的前提下,该方案在达到相同的安全等级水平时在认证速率和验证速率方面均高于传统基于RSA和ECC的认证方案。
- 张建航曹泽阳徐庆征贺健
- 关键词:量子计算机身份认证
- 一种基于混沌密码理论的不兼容视频编码的视频加密方法
- 本发明涉及一种基于混沌密码理论的不兼容视频编码的视频加密方法,将视频文件分为视频流和音频流:把视频流看作一帧帧图像,加密基于2D Arnold Cat映射、DNA编码技术和Lorenz超混沌系统,对图像的Y、Cb和Cr通...
- 陈力赵博汪昕蒋尚秀金鑫
- 文献传递
相关作者
- 李伟伟
- 作品数:16被引量:0H指数:0
- 供职机构:国家电网公司
- 研究主题:层次聚类 安全事件 安全接入 安全服务器 安全防御系统
- 周质彬
- 作品数:2被引量:0H指数:0
- 供职机构:上海交通大学
- 研究主题:标量乘法 二进制 密码理论 椭圆曲线密码 随机化
- 翁健
- 作品数:298被引量:323H指数:9
- 供职机构:暨南大学
- 研究主题:区块 交易 存储介质 入侵检测系统 隐私
- 刁振军
- 作品数:32被引量:24H指数:3
- 供职机构:西安工业大学
- 研究主题:隐私保护 公钥 群组 隐私保护方法 自动校准
- 曹子建
- 作品数:88被引量:131H指数:7
- 供职机构:西安工业大学
- 研究主题:智能体 无人机 省域 杯[4]芳烃 多智能体