自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(35)
  • 收藏
  • 关注

原创 SM4算法verilog硬件设计

SM4是一种128位分组密码算法,采用32轮非线性迭代结构。其核心运算包括轮函数(F)​和密钥扩展,两者均使用相同的T变换结构,该变换由非线性变换(S盒)和线性变换(L函数)复合而成。​加密​:将128位明文分为4个32位字(X₀, X₁, X₂, X₃),经过32轮迭代:最终输出密文为(X₃₅, X₃₄, X₃₃, X₃₂)。​密钥扩展​:将128位加密密钥(MK)与系统参数(FK)异或初始化后,通过类似加密轮函数的结构生成32个轮密钥rkᵢ。

2025-11-13 18:30:32 552

原创 SM2、ECC算法verilog硬件设计

以上代码为SM2点乘运算及其底层模块的简化Verilog实现。​坐标系统选择​:如使用雅可比投影坐标可以减少耗时的模逆运算次数,将其转换为更多的模乘操作,从而通过并行性提高速度。​算法优化​:在点乘层面,采用固定窗口法​(Fixed-window)等算法可以减少点加操作的次数。​并行与流水线​:对底层有限域运算(如模乘)采用并行计算和流水线技术,可以显著提高吞吐率。​资源权衡​:在资源允许的情况下,使用多个模乘器并行计算可以极大提升点乘速度。

2025-11-11 15:11:12 628

原创 SM2算法详解

SM2算法是我国自主研发的,基于椭圆曲线密码学(ECC),由国家密码管理局于2010年发布,并于2017年成为ISO/IEC国际标准(ISO/IEC 14888-3)。它具备和等特点,是我国商用密码体系的核心组成部分,广泛应用于金融、政务、物联网等关键领域。

2025-09-19 15:25:09 1331

原创 ElGamal算法详解

ElGamal算法是一种基于的公钥密码体制,由Taher Elgamal于1985年提出。它既能用于,也能用于,是现代密码学中的重要组成部分。pgxy。

2025-09-15 13:54:01 734

原创 Diffie-Hellman算法详解

Diffie-Hellman(DH)算法是密码学领域的一项里程碑式成就,它使得通信双方能够在一个不安全的信道上,通过公开交换一些信息,共同计算出一个只有他们自己知道的秘密密钥。这个,保障后续通信的机密性。g^a mod pag^a mod pg^b mod p下面我们来详细了解它的工作原理、安全性和实际应用。

2025-09-15 13:49:56 787

原创 ECC算法详解

ECC(椭圆曲线密码学)是一种基于椭圆曲线数学的公钥密码体制,它利用椭圆曲线上的点群离散对数问题(ECDLP)的难解性来保障安全性。相比 RSA 等传统算法,ECC 在提供相同或更高安全级别的同时,能够使用更短的密钥,从而在计算效率、存储空间和带宽需求方面展现出显著优势。

2025-09-15 10:54:38 1102

原创 RSA算法详解

RSA算法是目前应用最广泛的公钥加密算法之一,由Ron Rivest、Adi Shamir和Leonard Adleman在1977年提出。它利用大数分解的数学难题,实现了非对称加密,即加密和解密使用不同的密钥。

2025-09-15 10:50:48 906

原创 ZUC算法详解

ZUC 算法是一种同步序列密码,由我国密码学家自主设计。其名称源于中国古代著名数学家祖冲之。它于2011年9月被3GPP采纳为4G LTE的国际加密标准,用于移动终端与网络设备之间的通信加密和完整性保护。ZUC算法的工作机制是生成一个密钥流,该密钥流与明文进行逐位异或操作以产生密文。解密时,使用相同的密钥流与密文进行异或操作即可恢复明文。

2025-09-12 16:10:14 713

原创 SM4算法详解

SM4是中国国家密码管理局于2012年发布的分组密码算法标准(GB/T 32907-2016),也称为。它属于对称加密算法,广泛应用于金融、政务、物联网等需要数据机密性的领域。其,采用,安全性高,实现效率良好,并且已成为国际标准(ISO/IEC 18033-3:2010/Amd 1:2021)。

2025-09-12 16:05:24 1156

原创 DES算法详解

DES(Data Encryption Standard,数据加密标准)是20世纪70年代至90年代广泛使用的,由IBM研发并于1977年被美国国家标准局(现NIST)采纳为联邦标准(FIPS PUB 46)。尽管因其56位的密钥长度在当今计算能力下已不再安全,​,但理解DES的工作原理对于学习密码学仍然非常有价值。

2025-09-12 16:01:24 867

原创 AES算法详解

AES 是一种对称加密算法,意味着加密和解密使用相同的密钥​。它属于分组密码,将明文数据分成固定长度的分组进行处理,AES 的分组长度固定为 ​128 位​(16 字节)。其安全性基于置换-置换网络(SPN)结构,通过多轮迭代操作对数据进行混淆和扩散。​密钥长度​​加密轮数​​安全性​​性能​​128 位​10 轮高最快​192 位​12 轮更高中等​256 位​14 轮极高最慢。

2025-09-12 15:58:14 2241

原创 SLH-DSA(SPHINCS+)算法详解(含伪代码)

在上一篇我们介绍了SLH-DSA的基本原理及特点,还不了解该算法的朋友请移步。

2025-09-09 15:52:07 641

原创 ML-DSA(dilithium)算法详解(含伪代码)

在上一篇我们介绍了ML-DSA的基本原理及特点,还不了解该算法的朋友请移步。1.密钥生成(KeyGen)

2025-09-08 10:09:59 872

原创 ML-KEM(kyber)算法详解(含伪代码)

本文我们以伪代码形式展现算法的具体步骤,帮助大家快速了解算法流程,若需要完整的算法代码,请移步。在上一篇我们介绍了ML-KEM的基本原理及特点,还不了解该算法的朋友请移步。2.3 解封装(Decapsulate)2. 封装(Encapsulate)1.密钥生成(KeyGen)

2025-09-08 09:18:29 799

原创 后量子密码算法SIKE介绍

SIKE是一种基于超奇异椭圆曲线同源问题的密钥封装机制(KEM),其安全性依赖于计算超奇异椭圆曲线间同源的困难性。它旨在抵御量子计算机的攻击,是后量子密码学中的一个重要候选方案。SIKE源于2011年提出的​ 协议,并由David Jao等人进一步发展。SIKE曾是一种密钥尺寸短、基于超奇异椭圆曲线同源这一新颖数学思想的后量子密钥封装机制。但其计算性能不佳,且最关键的是,​已于2022年被研究人员使用经典计算机在实用时间内破解,证明其在实际部署中并不安全。

2025-09-06 15:49:50 1250

原创 后量子密码算法MQOM介绍

MQOM 是一种数字签名方案,其安全性依赖于在有限域上求解随机生成的多元二次多项式方程组(MQ问题)​​ 的计算困难性。MQ问题是一个NP难问题,目前认为即使对于量子计算机也是如此,这使得MQOM能够抵御量子攻击。MQOM 的设计基于 ​​ 范式。简单来说,它通过模拟一个安全多方计算(MPC)协议来构造一个零知识证明(ZKP)​,证明者(签名者)可以向验证者证明自己知道某个秘密(如私钥),而无需泄露任何关于该秘密的信息。这个“证明”通过 ​Fiat-Shamir 启发式。

2025-09-06 15:40:21 613

原创 后量子密码算法Mirath介绍

Mirath 是一种基于多变量二次多项式方程组(Multivariate Quadratic equations, MQ问题)​​ 的数字签名方案。其安全性依赖于在有限域上求解大规模随机多变量方程组的计算困难性,这是一个NP难问题,目前认为即使量子计算机也无法高效解决。​公钥​:是一组由多个变量构成的、看起来随机的二次多项式集合。​私钥​:则包含一个可逆的仿射变换和一个结构化的中心映射,该中心映射基于特定的多变量结构(如油醋(Oil-Vinegar)变体或其他改进结构),使其容易求逆。

2025-09-06 14:20:39 559

原创 后量子密码算法Picnic介绍

Picnic 的设计核心是 ​​ 范式。简单来说,它通过模拟一个安全多方计算(MPC)协议来构造一个零知识证明(ZKP)​,证明者(签名者)可以向验证者证明自己知道某个秘密(如私钥),而无需泄露任何关于该秘密的信息。这个“证明”本身就构成了数字签名。其安全性依赖于底层对称密码原语(如 AES 或 LowMC 分组密码,以及 SHA-2/SHA-3 等哈希函数)的抗碰撞性和抗原像性。即使面对量子计算机,通过增加输出长度(如使用 SHA3-512),这些对称原语依然被认为能够提供足够的安全保障。

2025-09-06 14:15:54 804

原创 后量子密码算法GeMSS介绍

GeMSS 是一种基于多变量二次多项式方程组(Multivariate Quadratic equations, MQ问题)​​ 的数字签名方案。其安全性依赖于求解有限域上大规模随机多变量方程组的计算困难性,这是一个NP难问题,目前认为即使量子计算机也无法高效解决。

2025-09-06 13:17:49 704

原创 后量子密码算法FrodoKEM介绍

FrodoKEM 的安全性建立在 ​LWE问题​ 之上。LWE问题可以理解为:给定一个随机矩阵 A 和向量 b=A⋅s+e,其中 e 是一个小的随机误差向量,即使在已知 A 和 b 的情况下,在误差的干扰下也难以恢复出秘密向量 s。这个问题目前被认为即使对于量子计算机也是困难的​。FrodoKEM 的一个显著特点是其保守的设计理念。与 CRYSTALS-Kyber(ML-KEM)等使用环LWE​ 或模LWE​ 并通过数论变换(NTT)​​ 进行加速的方案不同,FrodoKEM ​。

2025-09-06 08:58:09 595

原创 后量子密码算法Rainbow介绍

Rainbow是一种多变量公钥密码(Multivariate Public Key Cryptography, MPKC)​​ 方案,其安全性基于在有限域上求解随机多变量多项式方程组(特别是二次方程组,即MQ问题)的计算困难性。MQ问题被证明是NP难问题,并且目前没有已知的量子算法能对其实现有效的加速破解,因此Rainbow能够抵抗量子计算机的攻击​。Rainbow的设计灵感来源于早期的油醋(Oil-Vinegar)签名方案,并通过创新的分层结构​(Rainbow Layers)来提升安全性和效率。

2025-09-05 14:25:09 810

原创 后量子密码算法FALCON介绍

FALCON是一种基于格密码学的数字签名方案,其安全性依赖于格上困难问题(如最短向量问题SVP和学习误差问题LWE)的计算复杂性。即使面对未来的量子计算机,这些数学问题目前也被认为是难以有效解决的。FALCON的设计基于 ​Gentry、Peikert和Vaikuntanathan(GPV)框架,并在 ​NTRU格​ 上实例化该框架,采用了称为 ​​“快速傅里叶采样”​​ 的陷门采样器。其名称FALCON也揭示了其核心特点:​FLCNTRU。

2025-09-05 14:20:39 1225

原创 后量子密码算法SABER介绍

SABER 的安全性基于 ​模学习带舍入问题(Module Learning With Rounding, Module-LWR)​​ 的困难性。LWR 可以看作是 ​学习带误差问题(LWE)​​ 的一种变体,但用确定性舍入操作替代了随机误差,这使得它在保持安全性的同时,能实现更高的计算效率。​核心思想​:在 LWR 问题中,公钥是通过计算 b=⌊(A⋅s)⋅p/q⌉modp 生成的,其中 A 是公共矩阵,s 是小系数的秘密向量,⌊⋅⌉ 表示舍入到最近的整数。攻击者难以从公钥 (A,b) 中恢复出秘密 s。

2025-09-05 14:13:57 817

原创 后量子密码算法NTRU介绍

NTRU(Number Theory Research Unit)是一种基于的公钥加密算法,以其的特性和而闻名。它由Jeffrey Hoffstein、Jill Pipher和Joseph H. Silverman于1996年提出,是后量子密码学中的重要候选方案之一。

2025-09-05 14:11:15 823

原创 后量子密码算法RYDE介绍

RYDE 是一种基于多变量二次多项式方程组(Multivariate Quadratic equations, MQ问题)​​ 的数字签名方案。其名称 "RYDE" 可能源自其核心的 ​​"油醋(Oil and Vinegar)"​​ 签名机制,这是一种经典的多变量密码学构造。MQ问题是指求解如下形式的方程组:​...其中 pi​ 是 n 个变量 x1​,...,xn​ 的二次多项式。对于随机生成的MQ方程组,即使在经典计算机上,寻找解也是一个NP难问题。

2025-09-05 14:00:36 501

原创 后量子密码算法MAYO介绍

MAYO 是一种基于多变量二次多项式方程组(Multivariate Quadratic equations, MQ问题)​​ 的数字签名方案。其名称 "MAYO" 可能源自其核心的 ​​"油醋(Oil and Vinegar)"​​ 签名机制,这是一种经典的多变量密码学构造。MQ问题是指求解如下形式的方程组:​...其中 pi​ 是 n 个变量 x1​,...,xn​ 的二次多项式。对于随机生成的MQ方程组,即使在经典计算机上,寻找解也是一个NP难问题。

2025-09-05 13:56:56 993

原创 后量子密码算法FAEST介绍

FAEST 是一种基于对称密码原语和 ​​(VOLEitH)范式构建的数字签名方案。其安全性主要依赖于对称密码算法​(如 AES 或 SHA-3 等)的抗量子攻击能力,以及 VOLEitH 范式本身的安全性。VOLEitH 可看作是 ​​ 范式的一种变体或优化。其核心思想是,证明者(签名者)通过模拟一个向量不经意线性评估(Vector Oblivious Linear Evaluation, VOLE)协议。

2025-09-05 13:52:08 621

原创 后量子密码算法CROSS介绍

(写在前面:后量子算法栏目会长期更新,后面可能会陆续分享关键的理论、代码和硬件实现架构等等,感兴趣可关注博主)CROSS 是一种基于 ​​ (MPCitH) 范式的。其安全性主要依赖于​(如哈希函数、PRNG)的安全性,而非传统的数论难题,因此能够抵御量子计算机的攻击。它进入了 ​​。

2025-09-05 13:48:31 782

原创 后量子密码算法SLH-DSA介绍

SLH-DSA是一种基于哈希函数的数字签名算法,其安全性依赖于哈希函数本身的抗原像性(Pre-image Resistance)和抗碰撞性(Collision Resistance)​​ 等密码学特性。这意味着它不依赖于那些可能被量子计算机(如Shor算法)破解的数论难题(如大整数分解或离散对数),因此被认为是后量子安全(Post-Quantum Secure)​​的。​安全级别​:对应128位、192位和256位对称密码的安全强度。​版本优化。

2025-09-05 10:00:43 1863 1

原创 后量子密码算法ML-KEM(kyber)介绍

(写在前面:后量子算法栏目会长期更新,后面可能会陆续分享关键的理论、代码和硬件实现架构等等,感兴趣可关注博主)Kyber算法(现称为 ​)是一种基于的公钥加密和,被美国国家标准与技术研究院选为后量子密码标准之一,旨在抵御量子计算机的攻击。下面我将为你详细介绍它的核心概念、工作原理、特点和应用。

2025-09-05 09:54:15 2443

原创 后量子密码算法ML-DSA(dilithium)介绍

Dilithium算法凭借其坚实的格理论基础优异的性能表现和已被NIST标准化的地位,成为应对量子计算威胁、构建未来数字安全信任体系的核心技术之一。它不仅在理论上能抵抗已知的量子攻击,在实际应用中也展现了高效、灵活和资源友好的特点,适用于从物联网到高安全军事领域的广泛场景。

2025-09-05 09:51:13 1343

原创 后量子密码算法SQISIGN介绍

SQISIGN(Short Quaternion and Isogeny Signature)是一种基于​ 的后量子密码学(PQC)数字签名方案。它因其而备受关注,并已进入NIST后量子密码标准化流程的附加数字签名算法的第二轮候选名单。

2025-09-05 09:26:37 1095

原创 后量子密码算法Classic McEliece 介绍

Classic McEliece 是一种基于编码理论的后量子密码系统,由 Robert McEliece 于 1978 年提出。其安全性基于这一数学难题,至今仍被认为是抵抗量子计算攻击的候选算法之一。以下是该算法的详细原理和介绍。

2025-09-05 09:20:48 610

原创 后量子密码算法BIKE介绍

BIKE(Bit Flipping Key Encapsulation)是一种基于编码的后量子密码学(PQC)密钥封装机制(KEM),其安全性依赖于。它曾是NIST后量子密码标准化项目的候选算法之一。由于其设计相对简洁且硬件友好,吸引了相当多的研究兴趣。

2025-09-05 09:17:14 1013

原创 后量子密码算法HQC介绍

HQC (Hamming Quasi-Cyclic) 算法是一种基于。的密钥封装机制(KEM),其安全性依赖于。HQC的安全性建立在。

2025-09-05 09:09:02 713

后量子密码算法SQISIGN学习笔记

后量子密码算法SQISIGN学习笔记

2025-09-20

SLH-DSA源码,C语言实现

SLH-DSA源码,C语言实现

2025-09-09

ML-DSA(dilithium) C语言实现

ML-DSA(dilithium) C语言实现

2025-09-08

kyber python实现

kyber python实现

2025-09-08

kyber c语言实现,包含所有NIST安全等级

kyber c语言实现,包含所有NIST安全等级

2025-09-08

【后量子密码】基于NTRU格的高效紧凑密钥封装方案:仅依赖单向性假设且无需纠错码的密文压缩机制设计

内容概要:本文提出了一种基于NTRU格的高效紧凑密钥封装方案LTRU,该方案仅依赖NTRU单向困难性假设,无需使用纠错码即可实现密文压缩,有效降低了公钥和密文尺寸,同时提升了安全强度与运行效率。LTRU构建于NTT友好环Zq[x]/(xn−xn/2+1)之上,设计了IND-CPA安全的公钥加密方案LTRU.PKE和IND-CCA安全的密钥封装方案LTRU.KEM,并提供了128b量子安全强度下的参数集。为提升多项式运算效率,文中提出一种结合3次单位根性质和1-迭代Karatsuba算法的高效混合基NTT算法,显著减少了乘法运算量。此外,给出了LTRU的C语言与AVX2优化实现,实验结果显示其在密钥生成和解封装速度上显著优于NTRU-HRSS等现有方案。; 适合人群:从事后量子密码研究的科研人员、密码学工程师以及关注格密码系统实现性能的技术开发者。; 使用场景及目标:①为后量子密码标准提供安全、高效、通信开销小的密钥封装候选方案;②适用于TLS、IoT等对带宽敏感的网络通信场景;③为格密码的高效算法设计与常数时间实现提供技术参考; 阅读建议:建议结合文中提供的参数选择、NTT优化细节与实现代码进行深入分析,重点关注其在不依赖额外假设和纠错码的前提下实现密文压缩的创新机制,以及混合基NTT在实际性能提升中的作用。

2025-09-05

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除