收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于格的密码体制及其基础模块的研究

张煌  
【摘要】:安全性建立在大整数分解或离散对数问题困难性上的大多数密码学方案,在量子计算机问世后,将会遭受到极大的安全威胁。研究抵抗量子攻击的密码学方案是当前的迫切需求。基于格的密码体制是后量子时代安全密码体制的候选方案之一。除了能够抵抗量子攻击,基于格的密码体制还提供了一种新的安全性——方案平均意义下的安全性可以规约到格问题最坏情况下的困难性。格密码体制还因操作数尺度小、可并行操作而具有运行的高效性。 本文在刻画格基本理论的基础上,针对离散高斯分布、基于格的代理签名和格上基于身份的门限环签名方案展开研究。离散高斯分布是格密码体制的基础模块,其性质直接影响着方案的正确性,我们研究了离散高斯分布的原理,提出三种实现方法,给出三组百万次模拟实现的数据结果。代理签名方面,我们研究了现有方案中的漏洞,利用盆景树技术,提出了克服这些漏洞的新方案并在标准模型下对其安全性进行证明。格上基于身份的门限环签名方面,利用分级编码系统构造的多线性映射技术,设计了一个能在随机预言机模型下证明其安全性的新方案。我们没有直接使用分级编码系统中GCDHP问题的困难性,而是提出了新的vGCDHP问题并证明它与GCDHP问题是等价的,专门针对本文方案的安全性证明进一步提出了更为通用的gGCDHP问题。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 林丕源,肖德琴,刘才兴;利用公开密码体制和图像隐藏技术秘密传输商务文档[J];计算机系统应用;2002年06期
2 赵刚,陈国章;关于密码体制更深层的研究[J];天津工业大学学报;2002年01期
3 王云光;关于密码体制的完善保密性[J];大连理工大学学报;2003年S1期
4 王书文;秘密分享密码体制进展[J];西北民族大学学报(自然科学版);2003年02期
5 亢保元;关于密码体制的完善保密性[J];中南大学学报(自然科学版);2004年03期
6 刘栋梁,陈艳萍;RSA密码体制在电子商务中的安全应用[J];大众科技;2005年11期
7 付晓鹃;;基于不可交换的密码体制研究[J];重庆科技学院学报(自然科学版);2008年01期
8 李天增;王瑜;;RSA密码体制的安全性分析和算法实现[J];四川理工学院学报(自然科学版);2009年01期
9 朱萍;温巧燕;;基于辫子群的密码体制研究及进展[J];通信学报;2009年05期
10 雷凤宇;崔国华;徐鹏;张沙沙;陈晶;;完善保密密码体制的条件和存在性证明[J];计算机科学;2010年05期
11 曾小平;李明欣;;RSA密码体制中几个关键问题的研究与应用[J];成都电子机械高等专科学校学报;2010年02期
12 柳毅;郝彦军;庞辽军;;基于RSA密码体制的公平秘密共享新方案[J];计算机工程;2011年14期
13 李向前;张爱丽;;Blum-Goldwasser概率密码体制的一种改进方案[J];西南民族大学学报(自然科学版);2012年03期
14 王勇;;多重不确定的密码体制研究[J];信息网络安全;2012年06期
15 陶仁骥;陈世华;;国外几种公开钥密码体制的强度分析[J];通信保密;1985年Z1期
16 李大兴,张泽增;构造安全有效的概率公开钥密码体制的一般方法[J];计算机学报;1989年10期
17 侯洛明;广义密码体制[J];信息与控制;1989年02期
18 胡锦利;全公开密码体制的实现[J];计算机应用与软件;1991年01期
19 楚泽甫,郭艳;一类与密码体制有关的偏微分方程混合问题的有限元解法[J];宁夏大学学报(自然科学版);1996年01期
20 赵惠溥;一种非线性密码体制的特性分析[J];无线电通信技术;1996年03期
中国重要会议论文全文数据库 前7条
1 张瑞莲;赵惠溥;;一种新的密码体制——剩余码密码体制[A];第二次计算机安全技术交流会论文集[C];1987年
2 王泽辉;;数字音频的新型密码体制及信息隐藏的普适框架[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];2007年
3 程胜利;韩智强;石从珍;;公开密钥密码体制与素性检测子系统[A];第八次全国计算机安全学术交流会论文集[C];1993年
4 游之墨;;RSA公钥体制实现的现状与展望[A];第四次全国计算机安全技术交流会论文集[C];1989年
5 孟志华;丁望;;CPK密码技术在新华社的应用前景[A];中国新闻技术工作者联合会五届二次理事会暨学术年会论文集(下篇)[C];2010年
6 刘艳涛;游林;;基于模糊金库的指纹密钥研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
7 陈荣;赵曙光;黄琨;张绚;李宏智;;基于图像密钥的高速图像加密算法及其相关协议[A];江苏省通信学会2004年学术年会论文集[C];2004年
中国博士学位论文全文数据库 前10条
1 刘明洁;格密码体制困难问题研究[D];清华大学;2012年
2 李曦;基于身份的密码体制研究及其在移动支付业务中的应用[D];华中科技大学;2009年
3 龙宇;门限密码体制的形式化安全研究[D];上海交通大学;2007年
4 张龙;现代密码体制若干问题的研究[D];北京邮电大学;2011年
5 王永涛;基于属性密码体制的相关研究[D];上海交通大学;2011年
6 田呈亮;格上离散测度及格中几个困难问题研究[D];山东大学;2013年
7 金正平;基于身份的密码体制中密钥托管问题的相关研究[D];北京邮电大学;2010年
8 张志;基于标识的密码体制研究[D];华中科技大学;2009年
9 张险峰;基于ECC的门限密码体制及其应用的研究——在入侵容忍中应用的探索[D];电子科技大学;2004年
10 陈剑洪;若干密钥隔离密码体制的研究[D];上海交通大学;2011年
中国硕士学位论文全文数据库 前10条
1 李晋;基于再生核方法构造热流密码体制的研究[D];哈尔滨工程大学;2011年
2 张蔚;基于身份的密码体制研究[D];西安电子科技大学;2009年
3 胡朝举;现代密码体制在网络数码扩印系统中的应用研究[D];华北电力大学(河北);2007年
4 孔晶;几类基于群的密码体制[D];杭州电子科技大学;2011年
5 王鹏惟;椭圆曲线和圆椎曲线的RSA密码体制的攻击[D];山东大学;2008年
6 李伟;一类伪抛物型方程边值问题及其在热流密码体制中的应用[D];中国人民解放军信息工程大学;2002年
7 李向前;基于公钥加密的概率密码体制的研究[D];西南交通大学;2012年
8 刘小琴;基于双曲线算术理论的公钥密码体制研究[D];云南大学;2014年
9 李鹏程;基于身份的密码体制及其在电子选举协议中的应用[D];山东大学;2008年
10 王勇;量子密码和密码体制理论安全若干问题研究[D];西南交通大学;2005年
中国重要报纸全文数据库 前1条
1 东大阿尔派软件股份有限公司 曹斌 黄利萍;给网络信息加个密[N];中国计算机报;2000年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978