陷门函数论文-王立宁

陷门函数论文-王立宁

导读:本文包含了陷门函数论文开题报告文献综述及选题提纲参考文献,主要关键词:同态签名,格,SIS,同态陷门函数

陷门函数论文文献综述

王立宁[1](2017)在《基于SIS的同态陷门函数的新算法及其应用》一文中研究指出云计算与大数据的发展对数据的存储与分析提出了更高的要求,云计算的安全与密码学息息相关,同态密码能够分析和处理经过系统加密过的数据,为数据的存储与分析提供了保证。常见的同态加密支持密文的加法和乘法运算,使其满足云计算环境下的多种计算方式的要求。最近几年,越来越多的人对云计算环境下数据计算的认证越来越感兴趣,同态签名可以实现云环境下不泄漏信息的消息认证。电子信息技术发展对密码体制的安全性要求越来越高,这也催生了量子等新型信息技术建立和发展。量子信息技术研究加快了量子计算机和量子密码体制的发展,抗量子计算公钥密码也成为当下一个研究的热点问题。格密码体制是密码学研究的一个重要领域,由于格的密码体制安全性基于NP-Hard或者NP-C问题,使得格密码被普遍认为是抗量子攻击的公钥密码体制之一。Gorbunov,Vaikuntanathan和Wichs[1]提出基于格上SIS问题的同态陷门函数(HTDF),他们基于HTDF构造了同态签名方案。对一个同态陷门函数,已知HTDF的公钥,l个消息x:(x_1,x_2,…,x_l)的签名σ:=(σ_1,σ_2,…,σ_l),存在有效的算法计算电路g(x)的签名σ~'.对于同态陷门函数,其安全性是基于格上的最小整数解(SIS)问题,在Gorbunov-Vaikuntan-athan-Wichs的同态签名方案中,基于信息熵证明了HTDF的安全性,在签名方案的设计中,电路的深度d是提前设置的,同态运算的的噪音增长依赖于输入xi和电路g,同态运算的噪音的界为2~(Ο(1ogλ)-d).基于格的同态密码体制不但在云计算环境下密文的检索,数据的存储与验证具有潜在的价值,而且是抵抗量子攻击的。在这篇文章中,主要研究的内容:?工具矩阵(Gadget)陷门的应用使得格密码方案中的陷门生成算法更加容易。已经证明:关于工具矩阵的最小整数解问题是容易的。对于均匀随机选取整向量v,工具矩阵G,存在有效的求逆算法G-1找到短的向量u满足:Gu = v.文章中充分应用工具矩阵的求逆算法定义一种新的运算法则,使得签名的噪音增长呈多项式的,很大程度改进了原文电路深度的范围,对于设计全同态签名方案具有重要的意义。?用工具矩阵的性质提出一个更简单的HTDF的安全性证明,并分析随机预示模型下的同态签名方案的安全性。新的同态运算法则使得签名方案的的同态性质更好。同态运算所得到的签名的噪音U*的界为O(poly(λ))d。(本文来源于《山东大学》期刊2017-03-23)

来齐齐,胡予濮,陈原,王保仓,江明明[2](2014)在《辅助输入安全的损耗陷门函数的构造》一文中研究指出通过对损耗陷门函数的分析得知,在关于陷门的任意计算不可求逆的函数提前泄露的情况下,已有损耗陷门函数的可证明安全性将会受到较大的影响.如何保证损耗陷门函数在此应用场景下仍然是可证明安全的,是一个有意义的研究问题.为此,首先使用d线性假设,构造了一个新的损耗陷门函数,并利用扩展版的Goldreich-Levin定理,证明其是辅助输入安全的;其次通过对Peikert所构造的利用错误学习问题假设的损耗陷门函数进行适当的修改,也能证明其是辅助输入安全的;最后从效率和安全性角度出发,对2个损耗陷门函数进行了分析.(本文来源于《北京邮电大学学报》期刊2014年06期)

康镇麒,吕克伟[3](2014)在《RSA/Rabin-Paillier陷门函数的比特安全性》一文中研究指出单向(陷门)函数是现代密码学的基础,与单向(陷门)函数紧密相关的一个概念是硬核谓词,即不可预测的比特。所谓单向(陷门)函数的比特安全性即是在得到函数值的前提下研究明文中比特的不可预测性,从而把函数的单向性归约到明文中比特的不可预测性。本文将加密方案视为单向陷门函数,研究了Paillier单向陷门函数的两个变体RSA-Paillier函数和Rabin-Paillier函数的比特安全性。Catalano等人在2001年和Galindo等人在2003年分别提出Paillier加密方案(函数)两个变体RSA-Paillier和Rabin-Paillier加密方案(函数)。这两个加密方案达到语义安全且与Paillier加密方案相比效率更高。我们分别简称为RSA-Paillier和Rabin-Paillier函数。首先,本文将基于明文的二元展开式和明文分数二元展开式的关系,分析RSA/Rabin-Paillier函数的最大有意义比特的安全性,即,证明了求解它们等价于求解整个明文。该结果不仅改进了Su等人在2010年利用隐藏数问题得到的结果,即求解Rabin-Paillier函数明文的前「3 2N/2」+「2N」个最大有意义比特等价于求解整个明文,而且本文所用方法摆脱了他们所用的复杂的隐藏数问题方法:此外,本文通过这两类函数的分数最大有意义比特和明文最小有意义比特的转换关系,研究了Rabin/RSA-Paillier函数的明文最小有意义比特的安全性,证明了计算它们也等价于求解整个明文。(本文来源于《密码学报》期刊2014年03期)

曲鹏程[4](2012)在《动态单向陷门函数的实现与应用》一文中研究指出随着电子商务、电子政务等网络运用模式的广泛普及,如何在网络中对双方的身份进行确认的问题得到了广泛的关注。现有的认证体系主要是基于身份或基于证书的方式。基于身份的认证方式相对于证书而言,其优势在于它简化了证书系统的认证和管理过程。但现有的基于身份的认证方式往往是将用户公钥与其身份“自然绑定”,导致该方法存在着公钥“僵死”的缺点。本文在单向陷门函数的基础上,提出了动态单向陷门函数的概念,该方法便于将任意两个对象进行绑定。与基于身份的认证方式正好相反,不是由用户的身份推导出用户的公钥,而是由用户的公钥推出用户的身份,以此达到公钥与身份绑定的目的,实现认证的效果,解决现有基于身份的密码存在的公钥“僵死”的问题。为了避免上述情况的发生,在总结了单向陷门函数的特点后,本文提出了动态单向陷门函数的概念。所谓动态单向陷门函数(D-OWTF),是指一对函数f (z, x),t (z),且对任意取定的均做成单向陷门函数。即有:1.由x和可以计算2.由和难以计算3.若已知陷门,则由和可以计算D-OWTF实际上是单向陷门函数(OWTF)的集合,且集合中每一个具体的OWTF均可通过参数z来标识。将作为认证权威AA(Authentication Authority)的公钥和私钥。对于(z_0,y_0), AA计算x0使则x0可看作AA对于绑定关系(z0,y0)的“签名”。利用D-OWTF, AA可以很容易地对任意一对属性(z,y)进行绑定,并使任何人都能通过用户的公钥验证这种绑定关系。利用D-OWTF可以有效的避免公钥“僵死”问题的发生。本文给出了一种基于隐藏域上矩阵集合的公钥密码(HFMS-PKC)的D-OWTF构造方案。HFMS-PKC是基于BMQ问题的困难性提出的。BMQ问题即求解有限域上二等分多变元二次方程组问题(Bisectional Multivariate Quadraticequations solving problem)。BMQ问题是MQ问题的一个特例,已知在图G上的3-着色问题是NP完全的,而图G的3-着色问题可以归约为求解BMQ方程组E,可知BMQ问题也是NP完全的。由此,可以认为HFMS-PKC是可信的。根据本文给出的D-OWTF构造方案,本文作者通过实验,在火车票实名系统中进行了应用,通过实验验证,利用该方案,可以方便的将车票信息与乘车人员身份信息进行绑定,并且可以通过车票信息对乘车人的身份进行验证,在保护了乘车人身份信息不会轻易泄露的同时,实现了火车票实名化的目的。(本文来源于《吉林大学》期刊2012-05-01)

赖欣,潘卫军[5](2011)在《基于单项陷门函数的ADS-B消息认证方案》一文中研究指出ADS-B是国际民航组织推广的全新的飞行监视技术,但与所有无线通信方式相似ADS-B消息存在易被伪造的安全隐患,对安全飞行安全造成极大隐患。本文结合密码学概念,利用单向陷门函数和离线/在线签名思想提出一种可对ADS-B消息进行认证的方案,并对方案的执行效率和可行性进行了分析。(本文来源于《Proceedings of 2011 AASRI Conference on Artificial Intelligence and Industry Application(AASRI-AIIA 2011 V1)》期刊2011-05-23)

赖欣,潘卫军[6](2010)在《基于单项陷门函数的ADS-B消息认证方案》一文中研究指出ADS-B是国际民航组织推广的全新的飞行监视技术,但与所有无线通信方式相似ADS-B消息存在易被伪造的安全隐患,对安全飞行安全造成极大隐患。本文结合密码学概念,利用单向陷门函数和离线/在线签名思想提出一种可对ADS-B消息进行认证的方案,并对方案的执行效率和可行性进行了分析。(本文来源于《Proceedings of 2010 International Conference on Services Science, Management and Engineering(Volume 2)》期刊2010-12-26)

苏东,王克,吕克伟[7](2010)在《Paillier陷门函数的两个变体的比特安全性分析》一文中研究指出文中对Paillier陷门函数两个变体——Rabin-Paillier和RSA-Paillier进行了比特安全分析.对于Rabin-Paillier陷门函数,文中证明了从密文计算其明文的3 2n/2+log2n个最高有效位与对这个函数求逆一样困难,其中n为RSA模数N的二进制长度.该结论的证明基于Boneh等人提出的素数域上的隐藏数问题的一个变体.文中使用Malykhin在2007年得到的指数和的界把该变体扩展到了Paillier模数N2的情况.对于RSA-Paillier陷门函数,该文完善了Morillo等人对于该函数明文最低有效位的困难性证明.通过设计一个随机化的算法使得Morillo等人提出的明文恢复算法在使用不完美的LSB预言机的时候也能工作.(本文来源于《计算机学报》期刊2010年06期)

郭姝,施滔滔,张新玉[8](2009)在《基于单向陷门函数的加密算法》一文中研究指出单向陷门是密码学领域中的一个非常重要的算法思想,在此基础上产生许多有效的算法,阐述单向陷门函数的基本内涵,并详细介绍与单向陷门函数有关的几种加密算法。(本文来源于《硅谷》期刊2009年18期)

孙永雄,赵永哲,杨永健,李荣[9](2006)在《基于遍历矩阵的单向(陷门)函数的构造方案》一文中研究指出针对基于特定非交换壹半群(m,.)中的困难问题,给出了单向(陷门)函数的一种新的构造方案,即已知A和B=xAy,而求x和y的难度;选取有限域Fq上的n×n矩阵,在Fq矩阵乘法下,以所构成的非交换壹半群作为研究对象,利用Fq上“遍历矩阵”的密码学特性,提出了基于Fq上遍历矩阵的实现方案,并对可能的攻击手段进行了分析。提出了“强壮矩阵”的概念,并对给定的两个遍历矩阵Q1和Q2,给出了关于Q1,Q2的强壮矩阵的判别标准和寻找算法;由〈Q1〉,〈Q2〉以及关于Q1,Q2的强壮矩阵,可以构造相应的单向(陷门)函数。(本文来源于《吉林大学学报(信息科学版)》期刊2006年05期)

孙海波,林东岱[10](2002)在《基于单向陷门函数的TMN协议的改进》一文中研究指出提出了一种利用陷门单向函数的性质对TMN协议进行改进的一般形式,利用串空间理论证明了它的安全性,并给出了几个具体的实现形式.(本文来源于《中国科学院研究生院学报》期刊2002年03期)

陷门函数论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

通过对损耗陷门函数的分析得知,在关于陷门的任意计算不可求逆的函数提前泄露的情况下,已有损耗陷门函数的可证明安全性将会受到较大的影响.如何保证损耗陷门函数在此应用场景下仍然是可证明安全的,是一个有意义的研究问题.为此,首先使用d线性假设,构造了一个新的损耗陷门函数,并利用扩展版的Goldreich-Levin定理,证明其是辅助输入安全的;其次通过对Peikert所构造的利用错误学习问题假设的损耗陷门函数进行适当的修改,也能证明其是辅助输入安全的;最后从效率和安全性角度出发,对2个损耗陷门函数进行了分析.

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

陷门函数论文参考文献

[1].王立宁.基于SIS的同态陷门函数的新算法及其应用[D].山东大学.2017

[2].来齐齐,胡予濮,陈原,王保仓,江明明.辅助输入安全的损耗陷门函数的构造[J].北京邮电大学学报.2014

[3].康镇麒,吕克伟.RSA/Rabin-Paillier陷门函数的比特安全性[J].密码学报.2014

[4].曲鹏程.动态单向陷门函数的实现与应用[D].吉林大学.2012

[5].赖欣,潘卫军.基于单项陷门函数的ADS-B消息认证方案[C].Proceedingsof2011AASRIConferenceonArtificialIntelligenceandIndustryApplication(AASRI-AIIA2011V1).2011

[6].赖欣,潘卫军.基于单项陷门函数的ADS-B消息认证方案[C].Proceedingsof2010InternationalConferenceonServicesScience,ManagementandEngineering(Volume2).2010

[7].苏东,王克,吕克伟.Paillier陷门函数的两个变体的比特安全性分析[J].计算机学报.2010

[8].郭姝,施滔滔,张新玉.基于单向陷门函数的加密算法[J].硅谷.2009

[9].孙永雄,赵永哲,杨永健,李荣.基于遍历矩阵的单向(陷门)函数的构造方案[J].吉林大学学报(信息科学版).2006

[10].孙海波,林东岱.基于单向陷门函数的TMN协议的改进[J].中国科学院研究生院学报.2002

标签:;  ;  ;  ;  

陷门函数论文-王立宁
下载Doc文档

猜你喜欢