收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

公钥加密与混合加密的可证明安全性研究

陈原  
【摘要】:可证明安全性是一种证明密码学方案安全性的形式化方法,它将密码学方案的安全性归约为公认的计算难题,已成为现代密码学领域中理论工作的主线,本文主要研究公钥加密与单双钥混合加密的可证明安全性,这包括它们的各种形式化安全性定义以及达到这些安全性定义的方案构造,而单双钥混合加密本身也是一种构造选择密文安全公钥加密的重要方法,本文得到的主要结果如下: (1)在研究NTRU公钥加密的特殊性基础上,对于公钥加密的陷门单向函数加密模型进行了扩展,提出了具有辅助陷门单向函数的概念,并将其扩展到多元的情况,讨论了可能的密码学用途. (2)通过证明基于模拟和基于比较的语义安全性定义都等价于不可区分性,得出了这两种定义确实等价的结论。该结论与Watanabe等人的结论相悖,原因在于他们采用的基于模拟器的语义安全性定义中允许敌手及其模拟器自己选择其输入的有关明文的附加部分信息,导致敌手模拟器与敌手选择的可能不同,使得该定义不等价于不可区分性,与公认的结论不符. (3)区分了一次混合加密和多消息混合加密,特别是它们的安全性定义,提出了混合加密的最直接实现范例PKE+SKE,分别证明了它作为一次混合加密时能够达到IND-CCA_I安全性,作为多消息混合加密时能够达到IND-CCA_S安全性,并分别讨论了此时对PKE和SKE的安全性要求的必要性. (4)证明了KEM+DEM混合加密范例中的KEM用于多消息混合加密中,即KEM+SKE,是IND-CCA_S安全的,并用一个实例说明了此时对KEM要求IND-CCA2不是必要的. (5)给出了几种构造Tag-KEM方案的方法,其中基于短消息公钥加密构造的方案是目前第一个不需要任何tag有效性测试的IND-CCA安全Tag-KEM方案,降低了密文的冗余度. (6)鉴于Tag-KEM/DEM不宜用作多消息混合加密,提出一种新的混合加密范例KEM/Tag-DEM,证明了它作为一次混合加密时的安全性,以及对应的多消息混合加密KEM/Tag-SKE的安全性,给出了两种构造Tag-DEM的方法并证明了安全性.


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 蒋艳凰,白晓敏,杨学军;数字签名技术及其发展动态[J];计算机应用研究;2000年09期
2 郭红微;裴树军;陈德运;陈宇;;数字签名技术在电子政务系统中的应用与实现[J];哈尔滨理工大学学报;2006年01期
3 杨以光;;数字签名技术在电子商务安全中的应用研究[J];河南科学;2007年05期
4 杨爽;方泳泽;游哲丰;;数据加密技术在PDM中的应用[J];福建电脑;2007年11期
5 易玮;王彩芬;;公钥可搜索加密[J];科技信息;2009年15期
6 陈原;陈丹;董庆宽;;短消息公钥加密构造Tag-KEM方案(英文)[J];Transactions of Nanjing University of Aeronautics & Astronautics;2009年04期
7 易楠;;公钥加密技术与应用[J];才智;2010年08期
8 米军利;李苏北;张建中;燕善俊;;一种新的消息恢复型签名方案[J];济南大学学报(自然科学版);2010年04期
9 冯泽涛;李登道;;基于数字签名的信息传输安全方案及其实现[J];计算机与信息技术;2005年03期
10 姚剑波;;基于PKC的WSN安全结构[J];计算机应用与软件;2011年01期
11 李晶,冯忞;3G安全体系分析[J];电信快报;2005年10期
12 刘健;张轶哲;;用Microsoft CryptoAPI对数据进行加解密[J];计算机与信息技术;2008年11期
13 陈原;白恩健;肖国镇;;两种语义安全性定义的等价性[J];电子学报;2009年10期
14 俞时权,樊科臻,李莉;数字签名技术及其在Java中的具体实现[J];小型微型计算机系统;2001年06期
15 鲁荣波;电子商务安全与PKI技术[J];邵阳学院学报(自然科学版);2004年02期
16 白贞武;姜瑜;宁帆;;基于PKI的电子商务安全实施[J];湖南医科大学学报(社会科学版);2005年02期
17 苏合;;数字签名在ERP中的应用[J];科学技术与工程;2007年07期
18 方俊;;基于PKI的增值税发票网上认证系统的构建[J];计算机系统应用;2007年05期
19 敖国勇;;PKI/CA体系在银证通业务中的应用研究[J];华南金融电脑;2007年05期
20 唐金艺;;基于PKI的安全通信研究[J];电脑知识与技术;2008年14期
中国重要会议论文全文数据库 前10条
1 陈广辉;李方伟;;移动通信系统中公钥加密技术的应用[A];第九届全国青年通信学术会议论文集[C];2004年
2 王大虎;杨维;李庆九;;基于混沌理论的公钥加密方案的研究[A];通信理论与信号处理新进展——2005年通信理论与信号处理年会论文集[C];2005年
3 潘娟;赵文清;宋雨;毛茅;;数字签名技术在电子商务中的应用[A];第六届全国计算机应用联合学术会议论文集[C];2002年
4 郑霁;丁筱春;;采用微软的CryptAPI进行公钥加密和解密[A];第六届全国计算机应用联合学术会议论文集[C];2002年
5 李成邦;胡珂流;许春香;;一种构造前向安全公钥加密算法的一般方法[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
6 祝洪杰;李大兴;;数字签名技术在电子商务系统中的应用[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
7 王俊峰;孟祥娟;;基于汉字的背包公钥加密算法[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
8 郭靖寒;葛正义;;基于公钥加密的网络软件授权管理[A];科技、工程与经济社会协调发展——中国科协第五届青年学术年会论文集[C];2004年
9 郎燕峰;任志国;;Internet密钥交换协议的研究及协议的改进[A];第十九次全国计算机安全学术交流会论文集[C];2004年
10 蔡小虎;钱世德;;关于电子商务两大基本协议SSL和SET的对比与分析[A];第14届全国计算机安全学术交流会论文集[C];1999年
中国博士学位论文全文数据库 前10条
1 赖俊祚;可证安全的公钥加密和无证书公钥加密的研究[D];上海交通大学;2010年
2 韩牟;基于编码的后量子公钥密码学若干问题研究[D];南京理工大学;2011年
3 李素娟;高效的容忍密钥泄漏的公钥加密方案[D];南京师范大学;2013年
4 陈原;公钥加密与混合加密的可证明安全性研究[D];西安电子科技大学;2006年
5 裴士辉;遍历矩阵及其在公钥密码体制中的应用[D];吉林大学;2008年
6 蒋亚丽;基于格的密码方案的研究与设计[D];山东大学;2011年
7 方黎明;带关键字搜索公钥加密的研究[D];南京航空航天大学;2012年
8 徐鹏;可证明安全的基于身份加密方案及其应用[D];华中科技大学;2010年
9 伍前红;可信密码学计算的关键技术及其在电子商务中的应用[D];西安电子科技大学;2004年
10 魏普文;密码算法与协议简化设计[D];山东大学;2009年
中国硕士学位论文全文数据库 前10条
1 张蓓;带关键词检索公钥加密技术的研究与实现[D];暨南大学;2010年
2 张泽钥;带关键词检索的公钥加密系统的研究与实现[D];西安电子科技大学;2013年
3 闫静卫;一个新的多变量公钥加密方案[D];西安电子科技大学;2013年
4 韩广伟;基于有限域上矩阵的密钥交换[D];吉林大学;2008年
5 郑丽芬;一种安全的秘密意见修改方案[D];厦门大学;2009年
6 董彬峰;基于公钥加密的P2P模式下的匿名通信方案[D];兰州大学;2010年
7 张宁;基于PKI数字证书的应用研究及其在文化信息网电子政务系统中的应用[D];太原理工大学;2004年
8 栗风永;基于混沌系统的公钥加密方案研究[D];郑州大学;2010年
9 王金玲;基于身份的加密系统中PKG的实现及安全性分析[D];吉林大学;2008年
10 余沧海;几种混沌块加密算法的研究[D];大连理工大学;2009年
中国重要报纸全文数据库 前10条
1 编译自 《Network Magazine》杂志;安全邮件和公钥加密法:终于走到一起?[N];计算机世界;2004年
2 中科院计算所博士 李洋;使用GnuPG进行身份认证[N];计算机世界;2006年
3 安徽工商管理学院学生 马睿;试论电子商务中的安全技术[N];安徽经济报;2008年
4 ;RSA Conference 2004花絮[N];中国电脑教育报;2004年
5 曲滨鹏 李现红;电子商务 安全为本[N];中国信息报;2003年
6 ;飞天诚信:为证券网上交易保安全[N];计算机世界;2002年
7 中国PKI论坛 关振胜;PKI应用体系架构[N];计算机世界;2002年
8 本报记者 邹大斌 特约撰稿 彭文波;PKI应用驶入快车道[N];计算机世界;2003年
9 本报记者 谌力;事务处理系统走向SOA[N];网络世界;2005年
10 ;金融电子化寻找“软”动力[N];中国计算机报;2001年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978