资源类型

期刊论文 1294

会议视频 57

会议信息 28

年份

2024 4

2023 115

2022 122

2021 142

2020 80

2019 96

2018 101

2017 100

2016 83

2015 34

2014 31

2013 30

2012 25

2011 34

2010 36

2009 30

2008 35

2007 40

2006 43

2005 49

展开 ︾

关键词

颠覆性技术 33

遗传算法 21

食物安全 12

安全 11

神经网络 10

人工智能 9

可靠性 9

可持续性 8

安全性 8

2020 7

战略性新兴产业 7

能源 7

能源安全 7

农业科学 6

可持续发展 6

质量安全 6

多目标优化 5

机器学习 5

耐久性 5

展开 ︾

检索范围:

排序: 展示方式:

CAESAR竞赛认证加密算法设计分析与安全评估进展 None

Fan ZHANG, Zi-yuan LIANG, Bo-lin YANG, Xin-jie ZHAO, Shi-ze GUO, Kui REN

《信息与电子工程前沿(英文)》 2018年 第19卷 第12期   页码 1475-1499 doi: 10.1631/FITEE.1800576

摘要: CAESAR竞赛是2013年由美国国家标准与技术研究院(NIST)资助的认证加密算法征集竞赛,旨在征集综合性能和安全优于AES-GCM的认证加密算法,能够同时实现完整和机密。最后入围的算法可能被推荐至工业界并标准化。竞赛分3个轮次,第3轮在2018年结束。本文首先介绍CAESAR竞赛候选算法的设计要求和筛选进展,然后从设计结构和加密模式两方面对最后一轮候选算法进行归类,之后综述了候选算法的综合性能与安全分析进展,最后探讨了认证加密算法的设计和分析研究趋势

关键词: CAESAR竞赛认证加密算法分组密码序列密码哈希函数安全评估    

一个基于混沌的分组密码算法的分析

金晨辉

《中国工程科学》 2001年 第3卷 第6期   页码 75-80

摘要:

“基于混沌的分组密码置换网络的设计”一文提出的一个分组密码算法在已知明文攻击和唯密文攻击下都是很容易被破译的,而且在知道加密变换的条件下,很容易利用分割攻击方法求出该分组密码的密钥此外,基于Logistic映射的混沌序列的相邻值之间的相互制约,以及该混沌序列的前若干值对初值的低位比特不敏感。

关键词: 混沌序列     分组密码     移位密码     唯密文攻击     已知明文攻击     分割攻击    

增值税防伪税控系统及其安全设计

魏庆福

《中国工程科学》 2000年 第2卷 第11期   页码 84-87

摘要: 该系统采用数字密码技术,解决票据的防伪识伪,由微控制器、DSP和Flashi贮器构成的“黑盒子”和智能IC卡等技术集成,从税源的源头和票源的源头控制税收的征管。

系统为特殊的商用密码设备,运行环境极为恶劣,它既要防止国内外利益集团的集团攻击,又要抵御一些不法之徒,包括与税务部门内部人员勾结的个人攻击。为此,采用了一整套安全设计技术,按照系统的安全模型,从核心硬件、密码算法、密钥管理、设备连接通道、运行环境、信息记录与审计、业务功能以及管理诸方面层层设防,综合治理。

关键词: 增值税     防伪     密码     安全    

BORON:面向普适计算的超轻量低功耗加密设计 Article

Gaurav BANSOD,Narayan PISHAROTY,Abhijit PATIL

《信息与电子工程前沿(英文)》 2017年 第18卷 第3期   页码 317-331 doi: 10.1631/FITEE.1500415

摘要: 我们提出一种超轻量,紧凑且低功耗的分组密码:BORON。BORON是一种替换、互换网络,运行于64位纯文本上,支持128位或80位密钥长度。其的独特设计有助于在较少的回合内产生大量的活动S-box,从而挫败针对加密的线性或差分攻击。BORON在硬、软件平台上均具有较好的性能。与轻量加密LED相比,BORON具有更低的功耗水平;与现有SP网络加密相比,BORON具有更高的吞吐量。本文还展示了BORON的安全分析及其作为超轻量紧凑型加密的性能。

关键词: 轻量密码;SP网络;分组密码;物联网;加密;嵌入式安全    

量子密码竞赛产生下一代标准算法

Chris Palmer

《工程(英文)》 2023年 第21卷 第2期   页码 6-8 doi: 10.1016/j.eng.2022.12.002

基于混沌的分组密码置换网络的设计

孙枫,秦红磊,徐耀群,郝燕玲

《中国工程科学》 2000年 第2卷 第9期   页码 47-49

摘要:

文章利用混沌序列的遍历,给出了一种分组密码置换网络的设计,并对混沌序列的遍历和置换网络的时间复杂度做了分析。计算机模拟结果显示,混沌分组密码置换网络具有复杂高、抗破译强的优点,可以增强信息系统的安全

关键词: 混沌序列     置换网络     遍历     时间复杂度    

低计算复杂度的无证书混合签密方案 Article

Hui-fang YU, Bo YANG

《信息与电子工程前沿(英文)》 2017年 第18卷 第7期   页码 928-940 doi: 10.1631/FITEE.1601054

摘要: 本文将无证书混合签密技术应用于椭圆曲线密码系统,构造了一个低计算复杂度的无证书混合签密方案。computation diffie-Hellman)被证明具有IND-CCA2 (indistinguishability against adaptive chosen-ciphertext attacks)安全discrete logarithm)假设下具有sUF-CMA (strong existential unforgeability against adaptive chosen-message attacks)安全分析表明该密码算法没有双线性对操作,比其他算法更高效。此外,它适合于资源受限的环境,比如无线传感器网络和ad hoc网络。

关键词: 混合签密;标量乘;无证书密码系统;可证安全    

802.11i认证协议可验安全形式化分析

宋宇波,胡爱群,姚冰心

《中国工程科学》 2010年 第12卷 第1期   页码 67-73

摘要:

IEEE 802.11标准组提出了802.11i标准以增强无线局域网的安全能。在802.11i标准中采用了802.1X标准实现无线局域网用户的认证和接入控制过程。针对802.1X认证协议的三方交互结构提出一种扩展Bellare-Rogaway模型,对802.11i认证和密钥交换机制进行可验安全分析。通过分析,证明802.11i认证协议存在缺陷并给出了相应的中间人攻击方法。

关键词: 802.11i     Bellare-Rogaway模型     可验安全     形式化分析    

再议防二重认证签名:新定义和基于变色龙哈希的构造 None

Fei LI, Wei GAO, Gui-lin WANG, Ke-fei CHEN, Chun-ming TANG

《信息与电子工程前沿(英文)》 2019年 第20卷 第2期   页码 176-186 doi: 10.1631/FITEE.1700005

摘要: 防二重认证签名(DAPS)是在ESORICS 2014会议上提出的一种新型电子签名。防二重认证性质指同一主题上两个不同消息的签名可以用来摧毁整个签名体系。其提出者已指出防二重认证签名的几个潜在应用场景,比如,在数字证书领域,可以提供针对证书颁发机构(CA)的自我约束体制,使其不敢违规提供假冒证书。本文主要考虑防二重认证签名的基础性质。提出一种适度弱化条件的新定义,同时为刻画防二重认证性质而保持足够性质强度。提出带密钥泄露的可逆变色龙哈希函数的新密码原型。提出防二重认证签名方案的通用构造,同时基于带密钥泄露的可逆变色龙哈希函数性质给出安全证明。在此通用型防二重认证签名方案框架下,分别基于整数分解、不对称密码算法(RSA)和狄菲-赫尔曼计算(CDH)假设构造了3个具体的防二重认证签名方案。这些方案比现有的防二重认证签名方案效率更高。

关键词: 防二重认证签名;变色龙哈希函数;数字签名;可证明安全;权威信任层次    

基于现场可编程门阵列的不同数据路径架构 ANU轻量级密码的设计与实现 Personal View

Vijay DAHIPHALE, Gaurav BANSOD, Ankur ZAMBARE, Narayan PISHAROTY

《信息与电子工程前沿(英文)》 2020年 第21卷 第4期   页码 615-628 doi: 10.1631/FITEE.1800681

摘要: 自物联网(IoT)诞生以来,数据与系统安全一直是开发者关注的重点。由于大多数物联网设备在8位控制器上运行,其容量和计算力有限,因此需要使用轻量级密码在发送端和接收端分别进行加密和解密。提出用于ANU密码硬件实现的新架构,并给出每一架构的相关结果。在相同实施条件下,在4种不同现场可编程门阵列(FPGA)上分别以4位、8位、16位和32位的数据路径尺寸实现ANU密码,并比较每一性能指标。与以往ANU密码架构不同,新架构具有用于高吞吐量和硬件优化的并行替换盒(S盒)。通过不同数据路径设计,在资源极其有限的系统中,ANU密码被证明是实现安全的最佳选择。

关键词: 轻量级密码;物联网(IoT);嵌入式系统安全加密;现场可编程门阵列;数据路径设计    

与特定密码函数线性等价的布尔函数谱和自相关特征

杨锐,曾本胜,李世取

《中国工程科学》 2005年 第7卷 第11期   页码 60-65

摘要:

对线性等价意义下2个布尔函数密码学性质的异同做了进一步的分析,得到了一个布尔函数线性等价于某个具有m阶相关免疫的布尔函数的充分必要条件和线性等价于某个满足k次扩散准则的布尔函数的充分必要条件,在线性等价意义上,给出了由不具有相关免疫且不满足扩散准则的布尔函数,构造既具有相关免疫、也满足扩散准则的布尔函数的实例。

关键词: 线性等价     Walsh循环谱     自相关函数     相关免疫     扩散准则     SAC    

抗泄露的CCA2安全的无证书公钥加密机制 None

Yan-wei ZHOU, Bo YANG, Hao CHENG, Qing-long WANG

《信息与电子工程前沿(英文)》 2018年 第19卷 第4期   页码 481-493 doi: 10.1631/FITEE.1601849

摘要: 近年来,存在密钥泄露环境下密码学机制的安全成为该领域研究热点,一些能够抵抗泄露攻击的密码学原语相继被提出。由于现有相关构造中,抗泄露密码学原语无法保证其输出对于任意多项式时间敌手完全随机,因此敌手能够从相应抗泄露密码学原语的输出中获知密钥部分信息。为获得更佳性能,提出一个抗泄露的CCA2安全的无证书公钥加密机制,基于经典的判定性Diffie-Hellman假设证明了该方案的安全

关键词: 证书公钥加密;泄露容忍;可证安全;CCA2安全;判定性Diffie-Hellman假设    

一种基于离散分数阶混沌系统和DNA序列运算的新型彩色图像加密算法 Research Articles

陈立平1,尹昊1,袁利国2,António M. LOPES3,J. A. Tenreiro MACHADO4,吴然超5

《信息与电子工程前沿(英文)》 2020年 第21卷 第6期   页码 809-962 doi: 10.1631/FITEE.1900709

摘要: 提出一种基于动态DNA编码和混沌的新型彩色图像加密算法。将一个三神经元分数阶离散Hopfield神经网络作为伪随机混沌序列发生器。其初值由外部输入的五位密钥以及明文图像的哈希值计算得来。哈希值由SHA-2函数计算得到。在保证较大密钥空间的同时,提高了算法对明文图像的敏感性。在此基础上,提出一种新型三维投影置乱方法,置乱图像红、绿、蓝信号通道中像素位置。使用离散分数阶Hopfield神经网络生成的伪随机数序列确定每个像素的编码规则,用以保证编码方式的多样。最后,运用置乱II和XOR提升算法安全。实验结果和安全分析表明,该算法具有较好安全,能够抵御多种典型攻击。

关键词: 分数阶离散系统;神经网络;DNA加密;彩色图像加密    

格上基于身份的门限代理重加密方案及应用 Research Articles

吴立强1,韩益亮1,杨晓元1,2,张敏情1

《信息与电子工程前沿(英文)》 2022年 第23卷 第2期   页码 258-277 doi: 10.1631/FITEE.2000366

摘要: 门限代理重加密通过设置多个代理者,不仅能有效防止单个代理者和被授权者合谋,从而违背授权者的意愿随意转化任意文件,而且能在某些代理者瘫痪或者损毁的情况下仍然提供正常服务。本文提出一个格上非交互的基于身份门限代理重加密方案,无需公钥证书。在设计方案过程中,采用了两次Shamir的秘密共享方法,一方面有效隐藏了授权者的私钥信息,另一方面通过分割代理重加密密钥,实现了代理权限的去中心化。鲁棒是指某个代理者如果提交了非法的密文转化密文份额,那么组合者会立刻识别出这个恶意的代理者。本文方案通过格上全同态签名实现了这一属性。本文方案的安全在标准模型下规约为判定性差错学习困难假设。最后,给出本文方案的两个典型应用场景,包括基于区块链的文件共享系统和基于门限密码学的鲁棒密钥托管系统。

关键词: 后量子密码;门限代理重加密;格;鲁棒;去中心化    

密码函数的一类递归构造方法

滕吉红,张文英,刘文芬,李世取

《中国工程科学》 2003年 第5卷 第7期   页码 47-52

摘要:

首先利用递归的方法证明了结构形式更为一般的布尔函数的Walsh谱分解式,然后利用这类布尔函数Walsh谱分解式,给出了密码学和编码学中具有重要应用价值的一些布尔函数,如弹性函数、Bent函数以及满足严格雪崩准则的布尔函数的构造方法

关键词: Walsh谱     Walsh谱分解式     Bent函数     弹性函数     严格雪崩准则    

标题 作者 时间 类型 操作

CAESAR竞赛认证加密算法设计分析与安全评估进展

Fan ZHANG, Zi-yuan LIANG, Bo-lin YANG, Xin-jie ZHAO, Shi-ze GUO, Kui REN

期刊论文

一个基于混沌的分组密码算法的分析

金晨辉

期刊论文

增值税防伪税控系统及其安全设计

魏庆福

期刊论文

BORON:面向普适计算的超轻量低功耗加密设计

Gaurav BANSOD,Narayan PISHAROTY,Abhijit PATIL

期刊论文

量子密码竞赛产生下一代标准算法

Chris Palmer

期刊论文

基于混沌的分组密码置换网络的设计

孙枫,秦红磊,徐耀群,郝燕玲

期刊论文

低计算复杂度的无证书混合签密方案

Hui-fang YU, Bo YANG

期刊论文

802.11i认证协议可验安全形式化分析

宋宇波,胡爱群,姚冰心

期刊论文

再议防二重认证签名:新定义和基于变色龙哈希的构造

Fei LI, Wei GAO, Gui-lin WANG, Ke-fei CHEN, Chun-ming TANG

期刊论文

基于现场可编程门阵列的不同数据路径架构 ANU轻量级密码的设计与实现

Vijay DAHIPHALE, Gaurav BANSOD, Ankur ZAMBARE, Narayan PISHAROTY

期刊论文

与特定密码函数线性等价的布尔函数谱和自相关特征

杨锐,曾本胜,李世取

期刊论文

抗泄露的CCA2安全的无证书公钥加密机制

Yan-wei ZHOU, Bo YANG, Hao CHENG, Qing-long WANG

期刊论文

一种基于离散分数阶混沌系统和DNA序列运算的新型彩色图像加密算法

陈立平1,尹昊1,袁利国2,António M. LOPES3,J. A. Tenreiro MACHADO4,吴然超5

期刊论文

格上基于身份的门限代理重加密方案及应用

吴立强1,韩益亮1,杨晓元1,2,张敏情1

期刊论文

密码函数的一类递归构造方法

滕吉红,张文英,刘文芬,李世取

期刊论文