门限

作品数:3407被引量:9160H指数:32
导出分析报告
相关领域:电子电信更多>>
相关作者:金明张建中侯整风李少谦李福昌更多>>
相关机构:华为技术有限公司中兴通讯股份有限公司西安电子科技大学高通股份有限公司更多>>
相关期刊:更多>>
相关基金:国家自然科学基金国家高技术研究发展计划陕西省自然科学基金国家重点基础研究发展计划更多>>
-

检索结果分析

结果分析中...
选择条件:
  • 期刊=计算机应用研究x
条 记 录,以下是1-10
视图:
排序:
抗恶意敌手的多方概率门限隐私集合交集方法
《计算机应用研究》2024年第12期3834-3842,共9页巩一德 张恩 王梦涛 
国家自然科学基金资助项目(62072159,62002103,6207608)。
概率门限隐私集合交集研究作为门限隐私集合交集的一种概率变体,在指纹或人脸识别、联邦学习等领域比确定型门限隐私集合交集协议效率更高。然而现有的概率门限隐私集合交集协议缺少针对恶意模型下的多方概率门限隐私集合交集的研究。...
关键词:概率门限隐私集合交集 不经意键值对存储 恶意安全 不经意可编程伪随机函数 
抗恶意敌手的线性门限隐私集合交集协议
《计算机应用研究》2024年第9期2846-2853,共8页贾正坤 张恩 王梦涛 
国家自然科学基金资助项目(62072159,62002103,6207608);河南省科技攻关项目(232102211057)。
门限隐私集合交集(TPSI)是安全多方计算中的一种特例,其在机器学习、共享拼车、指纹识别等多个领域有广泛的应用。然而,目前存在的方案均基于计算复杂度较高的算法,并且仅在半诚实模型下实现,导致协议计算开销较大且无法抵抗恶意敌手的...
关键词:隐私计算 门限隐私集合交集 不经意键值对存储 不经意伪随机函数 布谷鸟哈希 
基于Shamir的动态强前向安全签名方案被引量:2
《计算机应用研究》2023年第5期1522-1527,1534,共7页薛庆水 卢子譞 杨谨瑜 
国家自然科学基金资助项目(61672350,61170227);教育部基金资助项目(39120K178038,14YJA880033);国家社会科学基金资助项目(16BGL003)。
目前基于Shamir的数字签名方案多数仍需可信中心参与子秘密(秘密份额)的分发,缺乏成员对群管理的反向监督,缺少强前向安全性。在这些问题的前提下,提出一种无可信中心参与、多个成员可定期更新私钥,同时解决了成员加入和退出问题的方案...
关键词:SHAMIR 拉格朗日插值 秘密共享方案 强前向安全 门限签名方案 
一种基于门限签名的区块链共识算法被引量:5
《计算机应用研究》2022年第12期3555-3561,共7页胡荣磊 丁安邦 于秉琪 
北京电子科技学院教研基金资助项目(jy202148);大学生创新训练项目(202210018009);高精尖学科建设基金资助项目(20210032Z0401,20210033Z0402)。
针对区块链应用于物联网环境下的特点和要求,分析了目前广泛应用于联盟链的实用拜占庭容错算法(PBFT)的弊端以及目前应用于共识网络中的门限签名算法存在的普遍问题,提出改进的共识算法。首先,新共识机制将网络中的节点分组用部分节点...
关键词:实用拜占庭容错 共识算法 区块链 门限签名 
RB-Raft:一种抗拜占庭节点的Raft共识算法被引量:6
《计算机应用研究》2022年第9期2591-2596,共6页李淑芝 邹懿杰 邓小鸿 罗志琼 刘惠文 
国家自然科学基金资助项目(61762046,62166019);江西省教育厅科学技术研究项目(GJJ209412);国家级大学生创新创业训练项目(201913434005)。
针对Raft算法无法抵抗拜占庭节点的攻击和日志易窜改等问题,设计了一种抵抗拜占庭节点的RB-Raft(resist Byzantine-Raft)算法。首先采用哈希链的方式对每一块日志进行迭代哈希处理,通过动态验证机制对日志进行验证,使得对leader节点的...
关键词:共识机制 拜占庭容错 哈希链 门限加密 遗书机制 
自动化门限掩码新方法
《计算机应用研究》2022年第5期1546-1550,1556,共6页杨蕊涵 韦永壮 李灵琛 
国家自然科学基金资助项目(61872103,62062026);广西创新研究团队项目(2019GXNSFGA245004);广西青年科学基金资助项目(2020GXNSFBA297076);广西科技基地和人才专项资助项目(桂科AD20238082)。
为了有效抵御差分功耗攻击,密码芯片通常在算法级使用掩码防护。现有的门限掩码方法主要依赖于手工对密码核心部件的分解、推算及随机比特数的配置,其明显的缺点是计算及验证过程复杂、烦琐,而且掩码方案实现效率往往较低。如何在不注...
关键词:侧信道分析 差分功耗攻击 门限掩码 LBlock 自动化掩码 
基于生物特征识别的门限身份认证方案被引量:7
《计算机应用研究》2022年第4期1224-1227,共4页刘尧 郭帅 杨晓元 
国家自然科学基金资助项目。
在传统生物特征身份认证系统中,针对重要目标的保护时,单一用户的身份认证方案存在用户权限过高的问题。为了解决此类问题,利用BGN半同态加密算法,结合Shamir秘密共享设计了一种基于生物特征识别的门限身份方案。主要使用在双线性对上BG...
关键词:门限方案 秘密共享 隐私保护 密态匹配 身份认证 
SM4算法门限掩码方案设计与实现被引量:3
《计算机应用研究》2022年第2期572-576,共5页武小年 李金林 潘晟 李俊榜 张润莲 
国家自然科学基金资助项目(62062026,61872103);广西科技计划资助项目(桂科AB18281019);保密通信重点实验室基金资助项目(6142103190103);广西创新研究团队资助项目(2019GXNSFGA245004);广西青年创新人才科研专项资助项目(桂科AD20238082);广西创新训练资助项目(202010595195,202010595138)。
侧信道分析已严重威胁到密码算法应用安全,为提高SM4算法抵御侧信道分析的能力,提出一种门限掩码方案。首先,完成对SM4算法S盒的复合域分解;其次,基于二共享设计门限掩码方案,使用随机数将S盒输入进行二共享拆分,通过复合域运算和S盒门...
关键词:SM4 门限掩码 复合域 S盒 现场可编程门阵列 
高效抗单点失效的区块链钱包保护方案
《计算机应用研究》2021年第7期1947-1951,共5页周健 屈冉 孙丽艳 
国家自然科学基金资助项目(61402001);安徽省高等学校自然基金资助项目(KJ2019A0657,KJ2020A0013,KJ2018A0441);安徽财经大学校级项目(ACKY1815ZDB,ACKYB19012,ACKY1721ZDB)。
利用区块链钱包保存的私钥对交易进行签名是区块链上交易的唯一途径,钱包中存储的私钥一旦丢失或泄露将造成无法挽回的损失。目前主流的钱包管理方案都将钱包集中存储在单个位置或者依赖可信第三方的参与,无法抵抗单点失效。针对区块链...
关键词:区块链 钱包安全 门限签名 单点失效 
GIFT密码算法的二阶门限实现及其安全性评估被引量:2
《计算机应用研究》2020年第8期2455-2459,共5页蒋宏然 韦永壮 史佳利 刘争红 
国家自然科学基金资助项目(61572148,61872103);广西重点研发计划资助项目(2018AB16001);桂林电子科技大学研究生教育创新计划资助项目(2018YJCX45);广西研究生教育创新计划资助项目(YCBZ2018051);桂林电子科技大学研究生优秀学位论文培育资助项目(16YJPYSS12)。
目前已知GIFT算法的防护方案仅能抗一阶功耗攻击。为了使该算法能抵御高阶功耗攻击,利用GIFT算法的数学结构,结合门限实现方法,构造了GIFT算法的二阶门限实现方案;针对非线性部件S盒的数学特征,分别构建(3,9),(6,7)以及(5,10)等二阶门...
关键词:GIFT算法 功耗攻击 门限实现 芯片面积 T-TEST 
检索报告 对象比较 聚类工具 使用帮助 返回顶部