咨询与建议

限定检索结果

文献类型

  • 12 篇 期刊文献
  • 2 篇 学位论文

馆藏范围

  • 14 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 13 篇 工学
    • 7 篇 网络空间安全
    • 6 篇 电气工程
    • 6 篇 电子科学与技术(可...
    • 6 篇 计算机科学与技术...
    • 4 篇 控制科学与工程
    • 4 篇 软件工程
    • 3 篇 信息与通信工程
    • 1 篇 仪器科学与技术
  • 5 篇 理学
    • 3 篇 数学
    • 2 篇 物理学
    • 1 篇 统计学(可授理学、...
  • 3 篇 军事学
    • 3 篇 军队指挥学

主题

  • 14 篇 后量子
  • 5 篇
  • 3 篇 认证密钥交换
  • 3 篇 环上误差学习问题
  • 2 篇 认证密钥交换协议
  • 2 篇 可证明安全
  • 1 篇 格基密码
  • 1 篇 超奇异椭圆曲线
  • 1 篇 非破坏测量
  • 1 篇 后选择
  • 1 篇 eck模型
  • 1 篇 数字签名
  • 1 篇 超奇异椭圆曲线同...
  • 1 篇 环上带错学习
  • 1 篇 非局域蒸馏
  • 1 篇 安全责任共建模型
  • 1 篇 吞吐率
  • 1 篇 加密
  • 1 篇 可链接环签名
  • 1 篇 5g安全认证

机构

  • 5 篇 西安电子科技大学
  • 4 篇 北京电子科技学院
  • 3 篇 北京印刷学院
  • 2 篇 中国科学院大学
  • 1 篇 上海师范大学
  • 1 篇 中国科学院数据与...
  • 1 篇 安徽大学
  • 1 篇 中国科学院软件研...
  • 1 篇 华为技术有限公司...
  • 1 篇 大数据安全教育部...
  • 1 篇 中国科学院信息工...
  • 1 篇 密码科学技术国家...
  • 1 篇 中山大学
  • 1 篇 中国科学院数学与...
  • 1 篇 华为技术有限公司
  • 1 篇 广东省信息安全技...
  • 1 篇 中国科学院信息工...
  • 1 篇 合肥工业大学

作者

  • 4 篇 谢婷
  • 3 篇 李子臣
  • 2 篇 张卷美
  • 1 篇 朱熠铭
  • 1 篇 徐秀
  • 1 篇 徐荣华
  • 1 篇 蔡居良
  • 1 篇 储文静
  • 1 篇 王鲲鹏
  • 1 篇 眭晗
  • 1 篇 薛海洋
  • 1 篇 吴文玲
  • 1 篇 周艳
  • 1 篇 谢天元
  • 1 篇 李桢旻
  • 1 篇 张方国
  • 1 篇 洪璇
  • 1 篇 袁梦玲
  • 1 篇 李斌
  • 1 篇 何承东

语言

  • 14 篇 中文
检索条件"主题词=后量子"
14 条 记 录,以下是1-10 订阅
排序:
后量子的智能电表隐私保护方案
收藏 引用
计算机研究与发展 2019年 第10期56卷 2229-2242页
作者: 田杨童 张煌 谢少浩 张方国 中山大学数据科学与计算机学院 广州510006 广东省信息安全技术重点实验室(中山大学) 广州510006
智能电网作为下一代的电力系统,允许电力供应商对用户数据进行高频率地数据采集以支持能耗监管、智能配电与能源管理.然而,细粒度的用户能耗相关数据也带来了安全与隐私方面的挑战,如何保护智能电网的用户隐私已经成为智能电网研究中的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
后量子对称密码的研究现状与发展趋势
收藏 引用
电子与信息学报 2020年 第2期42卷 287-294页
作者: 眭晗 吴文玲 中国科学院软件研究所计算机科学国家重点实验室可信计算与信息保障实验室 北京100190 密码科学技术国家重点实验室 北京100878
经典对称密码算法的安全性在量子环境下面临严峻的挑战,促使研究者们开始探寻在经典和量子环境下均具有安全性的密码算法,后量子对称密码研究应运而生。该领域的研究目前仍处于初级阶段,尚未形成完整的体系。该文对现有的研究成果进行归... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于RLWE问题的后量子口令认证密钥交换协议
收藏 引用
电子学报 2021年 第2期49卷 260-267页
作者: 李子臣 谢婷 张卷美 北京印刷学院 北京102600 北京电子科技学院 北京100070 西安电子科技大学通信工程学院 陕西西安710071
基于口令的认证密钥交换协议在现代通信网络中有很强的实用性.量子技术的迅速发展使得传统公钥密码体制的安全性面临严峻的形势,基于格理论构造密码系统已成为当前后量子密码研究的热点.本文基于格理论环上误差学习(RLWE)问题,使用Peik... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于RLWE的后量子认证密钥交换协议
收藏 引用
计算机研究与发展 2019年 第12期56卷 2694-2701页
作者: 李子臣 谢婷 张卷美 徐荣华 北京印刷学院 北京102600 西安电子科技大学通信工程学院 西安710071 北京电子科技学院 北京100018
量子计算机的迅速发展使得基于经典数论困难问题建立的现代公钥密码体制安全性面临严峻的威胁,设立和部署可抵御量子计算机攻击的后量子公钥密码系统势在必行.基于环上误差学习问题并使用加密的构造方式,设计了一种后量子认证密钥交换(a... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于环上误差学习问题的新型后量子认证密钥交换协议
收藏 引用
计算机应用 2018年 第8期38卷 2243-2248,2273页
作者: 李子臣 谢婷 蔡居良 张筱薇 西安电子科技大学通信工程学院 西安710071 北京印刷学院教务处 北京102600 北京电子科技学院通信工程系 北京100070
针对量子计算机技术的迅速发展使得传统公钥密码体制的安全性面临严重威胁的现实性问题,提出一种新型的基于环上误差学习(RLWE)问题的后量子认证密钥交换协议。协议通过使用Peikert式误差协调机制,双方通过计算可直接得到均匀分布的共... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
光学系统中后量子关联及其蒸馏的模拟方案设计
光学系统中后量子关联及其蒸馏的模拟方案设计
收藏 引用
作者: 储文静 安徽大学
学位级别:硕士
非局域关联是一种重要的物理资源,量子非局域性是量子世界的本质特征。Bell不等式是区分量子理论和隐变量模型的基本判据,且在最近的Bell不等式实验验证中,人们已经能够同时关闭三个主要的实验漏洞。然而Bell不等式并不是一个充要判据,... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
FatSeal:一种基于格的高效签名算法
收藏 引用
电子与信息学报 2020年 第2期42卷 333-340页
作者: 谢天元 李昊宇 朱熠铭 潘彦斌 刘珍 杨照民 中国科学院数学与系统科学研究院数学机械化重点实验室 北京100190 中国科学院大学数学科学学院 北京100049
当前基于格设计的能够抵抗量子计算机攻击的签名方案是基于数论难题的传统签名方案的热门候选替代。通过Fiat-Shamir变换以及拒绝采样技术构造格签名是一种重要方法,共有5个格签名方案提交到美国国家标准与技术局的后量子算法项目中,基... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于超奇异同源的认证密钥交换
收藏 引用
密码学报 2018年 第6期5卷 695-704页
作者: 徐秀 李宝 王鲲鹏 薛海洋 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院数据与通信保护研究教育中心 北京100093 中国科学院大学网络空间安全学院 北京100049
本文主要研究超奇异同源密码,该密码是一种新兴的抵抗量子计算机的后量子密码.本文利用twin版本的Diffie-Hellman问题,提出一种基于超奇异同源的可证明安全的两轮认证密钥协议.该协议是一种MQV-型的密钥交换协议,继承了(H)MQV协议的属性... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向格基密码体制的高效硬件实现研究综述
收藏 引用
密码学报 2021年 第6期8卷 1019-1038页
作者: 何诗洋 李晖 李凤华 大数据安全教育部工程研究中心 西安710126 西安电子科技大学网络与信息安全学院 西安710126 中国科学院信息工程研究所 北京100093
格基密码体制以其强大的安全性、高效性、灵活性、实用性等特点从众多后量子密码体制方案中脱颖而出.在实际应用中,可将格基密码体制的自身优势与硬件构架的并行性、灵活性等特点充分结合,使整个系统能够高效运行.本文简要介绍了格的基... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于多变量公钥密码系统的环机密交易协议
收藏 引用
计算机科学 2023年 第S1期50卷 746-751页
作者: 洪璇 袁梦玲 上海师范大学信息与机电工程学院 上海200234 上海师范大学上海智能教育大数据工程技术研究中心 上海200234
与比特币类似,门罗币也是一种加密货币。最初的门罗币是基于CryptoNote协议,该协议使用环签名和一次密钥来隐藏交易双方的真实身份,但是具体的交易金额却暴露在区块链中,存在一定的安全风险。为了解决这个安全漏洞,Shen Noether提出了... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论