基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
文章利用Polar码的极化性质,在McEliece加密方案的基础上,提出了基于Polar码的密钥交换方案.文章构造了可行的密钥交换方案,该方案仅涉及线性计算,计算效率较高,降低了运算复杂度.从安全保密的角度对该方案进行分析,可以发现该方案不仅具有计算困难性,而且具有安全保密性.目前存在的穷举攻击和选择密文攻击不会降低该方案的安全性,通信的双方可以在不安全的公开信道上共享秘密的会话密钥.通过改进的密钥存储方法存储密钥,包括公钥和私钥,降低了密钥存储空间,为即将来临的5G时代提供了实用化的轻型密钥交换方案,提高了信息数据传输速率.
推荐文章
一种带有交织器的Polar码串行级联算法研究
Polar码
LDPC码
交织器
串行级联
信道编码
译码性能
可证安全的基于属性密钥交换
通信技术
基于属性密钥交换
基于属性加密
Sahai-Waters ABE体制
判定性Diffie-Hellman假定
基于RLWE的生物特征认证密钥交换协议
环上误差学习
认证密钥交换协议
口令
生物特征
一种基于令牌的认证密钥交换协议
令牌
身份认证
DH-EKE
JAVA
口令
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于Polar码的密钥交换方案
来源期刊 信息网络安全 学科 工学
关键词 Polar码 McEliece 密钥交换 安全保密性 5G
年,卷(期) 2019,(10) 所属期刊栏目 理论研究
研究方向 页码范围 84-90
页数 7页 分类号 TP309
字数 6094字 语种 中文
DOI 10.3969/j.issn.1671-1122.2019.10.011
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 韩益亮 武警工程大学密码工程学院 64 215 7.0 11.0
2 李喆 武警工程大学密码工程学院 4 1 1.0 1.0
3 李鱼 武警工程大学密码工程学院 4 1 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (18)
共引文献  (6)
参考文献  (13)
节点文献
引证文献  (1)
同被引文献  (1)
二级引证文献  (0)
1965(1)
  • 参考文献(1)
  • 二级参考文献(0)
1976(1)
  • 参考文献(1)
  • 二级参考文献(0)
1978(1)
  • 参考文献(1)
  • 二级参考文献(0)
1985(1)
  • 参考文献(1)
  • 二级参考文献(0)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(2)
  • 参考文献(1)
  • 二级参考文献(1)
2012(3)
  • 参考文献(1)
  • 二级参考文献(2)
2013(2)
  • 参考文献(0)
  • 二级参考文献(2)
2014(5)
  • 参考文献(0)
  • 二级参考文献(5)
2015(5)
  • 参考文献(2)
  • 二级参考文献(3)
2016(3)
  • 参考文献(1)
  • 二级参考文献(2)
2017(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(2)
  • 参考文献(2)
  • 二级参考文献(0)
2019(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
Polar码
McEliece
密钥交换
安全保密性
5G
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息网络安全
月刊
1671-1122
31-1859/TN
大16开
上海岳阳路76号4号楼211室
4-688
2001
chi
出版文献量(篇)
7165
总下载数(次)
26
总被引数(次)
26089
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
论文1v1指导