收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

后量子安全的格公钥密码设计

王凤和  
【摘要】:人类似乎即将进入量子时代,后量子密码的研究越来越具有积极的理论意义和紧迫的现实意义.作为后量子密码的典型代表,近年来,格公钥密码的研究持续升温,取得丰硕成果.然而,格公钥密码的研究远非成熟,仍有诸多问题亟待解决.一方面格公钥密码的空间效率低下,急需寻找新的设计技巧提高格公钥密码的空间效率.另一方面,格公钥的密码内涵有待扩展,进一步开展格公钥的应用研究,设计具有更多密码性质的格基密码算法,有助于格公钥密码理论体系的建立和完善.基于以上两点考虑,论文开展了格基密码算法的设计研究,所取得的研究结果或者在格上实现了新的密码功能,或者与已有方案比较有效提高了方案的空间效率.主要结果如下: (1).格基身份签名的构造:为了提高格上基于身份的签名方案的空间效率,本文将著名的格上原像抽样函数工具与一个无陷门基的格基签名相结合,设计了一个在随机预言机模型下满足不可伪造性的身份签名方案.与已有的格基身份签名的构造比较,方案的签名长度得到有效的缩减,从而有效提高了签名的效率.为了构造标准模型下高效、安全的格基身份签名方案,本文首先给出了一个盆景树签名方案的改进方案,改进方案借助一个新的参数选择原则可以有效缩减盆景树签名方案的公钥长度和签名长度同时依然保持标准模型下的可证明安全性.进而,我们将盆景树签名的改进方案改造为一个格基身份签名方案.从而实现了标准模型下身份签名方案效率的优化. (2).开展了格基特殊性质的数字签名方案的设计研究.取得以下研究成果: (a).变型盆景树签名方案得到一个格基环签名方案,并实现其标准模型下的不可伪造性证明.同时证明了新的格基环签名方案满足签名者身份的无条件匿名性. (b).基于原像抽样函数和盆景树算法,设计了一个格基强指定验证者签名并将其扩展为一个强指定验证者环签名方案,同时实现其随机预言机模型下的安全证明. (c).利用原像抽样函数及其变型算法,实现了格上可证实加密签名方案的构造,完成了方案的不可伪造性和不透明性的安全证明. (d).基于原像抽样函数并联合一个格基hash函数,设计了一个新型格基线性同态签名方案.新的方案满足不可伪造性和弱内容隐藏性的安全要求.与已有的格基线性同态签名比较,该方案具有公钥长度短,签名长度短的特点,提高了方案的空间效率. (e).基于原像抽样函数设计了一个格基盲签名方案,实现了盲性和不可伪造性的安全需求.与一个已有的格基盲签名比较,该方案有效避免了签名失败问题的发生,同时签名的长度亦有一定的缩减.从而该方案在效率和实用性方面体现了优势. (3).开展格上满足选择密文安全(CCA)的公钥密码方案的设计研究.设计了以下两个方案. (a).运用盆景树算法,设计了一个高效的格基CCA安全的公钥加密方案.除计算效率外,该方案与一个已有的格基CCA加密方案比较在公钥长度、明密文扩展因子方面存在优势. (b).将由带标签的密钥封装机制(tag-KEM)构造的混合签密概念推广到格公钥密码,利用格密码工具首次实现了格上混合签密方案的设计.该方案被证明满足适应性选择密文攻击下的机密性和选择消息攻击下的强不可伪造性要求.


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 刘佳;吴志芳;;消息恢复型数字签名算法Rabin-PSS-MR安全性证明[J];仲恺农业工程学院学报;2009年02期
2 隆永红;ECPS2和ECPS3中的加密也是不安全的[J];电子学报;1995年01期
3 郑莹;浅析PKI结构及其应用[J];电脑知识与技术;2005年05期
4 陈红军;邵国金;;数字签名在网上公文流转系统中的应用[J];信阳师范学院学报(自然科学版);2008年02期
5 于彬,许占文;椭圆曲线密码体制的研究[J];沈阳工业大学学报;2004年05期
6 石翠;;数字签名技术在电子邮件中的应用[J];电脑与信息技术;2010年01期
7 张先俊,陈仲津;一种公开密钥密码体制加密、解密方案[J];南京邮电学院学报;1996年01期
8 杨军;对一个密码算法的注记[J];四川大学学报(自然科学版);2001年03期
9 杨泽,陈兆荣;基于公钥密码的Internet安全研究[J];信阳农业高等专科学校学报;2003年03期
10 程继承,杨寿保;一种改进二次背包算法的加密芯片设计[J];微电子学与计算机;2005年06期
11 吴秋丽;邓家先;周开利;;一种基于小波变换的公钥数字图像水印[J];现代计算机(专业版);2008年05期
12 刘佳;陈勇;谢芳清;杜淑琴;;ElGamal算法安全性分析[J];仲恺农业工程学院学报;2009年03期
13 田仲富,王述洋,谷志新;三大密码体制的理论研究及应用中的问题[J];林业劳动安全;2004年04期
14 赵友刚,李伟民;椭圆曲线公钥密码[J];莱阳农学院学报;2005年01期
15 石润华;钟诚;;一种快速的椭圆曲线标量乘方法[J];计算机工程与应用;2006年02期
16 杨军亚,王海义,畅雄杰;信息安全系统实现技术[J];信息安全与通信保密;2000年03期
17 沈戎芬;公钥密码算法及其安全性分析[J];宁波教育学院学报;2001年03期
18 闫洪亮;牛军涛;;实现RSA算法应注意的问题[J];计算机应用与软件;2008年05期
19 刘照卿;何兴恒;;一种基于公钥的混合信息隐藏方法[J];工程地球物理学报;2009年03期
20 李国敬;李勇男;温涛;;环Z_n上圆锥曲线加法的改进[J];东北大学学报(自然科学版);2010年01期
中国重要会议论文全文数据库 前10条
1 袁林;;一种分布式数据签名协议[A];第三次全国计算机安全技术交流会论文集[C];1988年
2 陶羽;李子臣;杨亚涛;郑昕;;多变量代理签名方案的研究与设计[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
3 赵耿;卢芳芳;;最近提出的基于混沌的公钥密码算法分析[A];第二届全国复杂动态网络学术论坛论文集[C];2005年
4 闫玺玺;李子臣;;可代理的传递签名方案[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
5 于宝证;侯整风;;基于ElGamal型具有消息恢复的隐式签名方案[A];全国第16届计算机科学与技术应用(CACIS)学术会议论文集[C];2004年
6 石晓华;余梅生;;一种部分可验证的密钥托管方案[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年
7 陈文华;雷凤宇;;一种基于XTR的高效签名方案[A];2007系统仿真技术及其应用学术会议论文集[C];2007年
8 齐亚平;杨波;禹勇;;无随机预言机的广义指定验证者签名方案[A];2007年全国开放式分布与并行计算机学术会议论文集(下册)[C];2007年
9 李程远;王标;;基于环Zn上圆锥曲线的数字签名方案的密码分析[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
10 陈春华;唐韶华;刘纽;王学鹏;;基于椭圆曲线的ECDSA门限签名方案[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
中国博士学位论文全文数据库 前10条
1 王凤和;后量子安全的格公钥密码设计[D];西安电子科技大学;2012年
2 王后珍;扩展MQ密码体制的构造理论研究[D];武汉大学;2010年
3 张瑞;基于椭圆曲线密码的无证书公钥密码研究[D];武汉大学;2011年
4 王鑫;基于多变量多项式的公钥密码方案研究[D];西安电子科技大学;2009年
5 袁峰;多变量公钥密码的设计与分析[D];西安电子科技大学;2010年
6 张乐友;可证明安全公钥密码方案的设计与分析[D];西安电子科技大学;2009年
7 周由胜;门限密码相关技术研究[D];北京邮电大学;2011年
8 孙颖;面向授权的数字签名方案研究[D];电子科技大学;2011年
9 刘振华;标准模型下可证明安全的公钥密码方案研究[D];西安电子科技大学;2009年
10 余位驰;格基规约理论及其在密码设计中的应用[D];西南交通大学;2005年
中国硕士学位论文全文数据库 前10条
1 陈国敏;高速并行化多变量公钥密码硬件的设计与优化[D];华南理工大学;2012年
2 袁哲;基于单向壳核函数的公钥密码研究[D];吉林大学;2010年
3 张莹莹;基于纠错码的公钥密码算法分析与设计[D];南京理工大学;2012年
4 朱晓建;基于ECC快速算法及签名方案的研究[D];西北工业大学;2005年
5 张建航;快速格公钥密码方案的研究[D];西安电子科技大学;2012年
6 李伟平;基于服务的公钥密码应用支持系统的设计与实现[D];吉林大学;2011年
7 陈欢;资源受限情况下Rainbow的硬件优化设计[D];华南理工大学;2012年
8 王士坤;隐藏遍历矩阵的公钥密码的设计与实现[D];吉林大学;2011年
9 王帅;公钥密码的并行处理算法与架构研究[D];复旦大学;2012年
10 高冬梅;短签名方案的设计及其应用研究[D];黑龙江大学;2010年
中国重要报纸全文数据库 前10条
1 中国金融认证中心;浅谈公钥密码的技术原理[N];金融时报;2004年
2 周仁;ePase把好身份关[N];中国计算机报;2001年
3 晓琼;新型身份认证突破网上支付瓶颈[N];计算机世界;2001年
4 大连理工大学管理学院 董燕杰;基于虹膜的远程身份认证系统[N];中国计算机报;2008年
5 咸星海;PKI技术的应用[N];中华新闻报;2009年
6 本报记者 胡英;广联Ework构建“即时生态链”[N];计算机世界;2004年
7 本报记者 胡英;量子密码商用尚需时日[N];计算机世界;2009年
8 陈克非、黄旸;Internet安全:利剑高悬[N];中国计算机报;2000年
9 李红;网上交易如何绕开陷阱[N];中国计算机报;2001年
10 福建·潘泳;了解WINDOWS ME[N];电子报;2001年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978