基于快速公钥的安全分析及其改进的研究

来源 :青海师范大学 | 被引量 : 0次 | 上传用户:ZHENGDAN0226
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机网络技术的发展,计算机网络和信息的安全问题也日益突出。无论是电子商务发展还是个人信息通信,相关信息数据及代码在Internet网上传输的安全性都需要用到加密和解密技术。目前,普遍使用的密码体制大多是基于数论问题设计的公钥密码体制,但是伴随着量子计算机的出现,其不安全性问题也越来越突出,为了抵抗量子计算机的攻击,保障后量子时代的信息安全,找到一种快速有效的加密方案是一种非常有意义的事情。格密码体制作为后量子时代公钥密码方案的典型代表,一方面,其安全性是建立在格问题最坏的情况下,攻击者在一定时间内难以破解,使得格中的困难问题成为公钥密码设计的首选。另一方面,求解格中的困难问题的算法是密码学上一个重要的分析工具,已经成功分析或者破解了多个公钥密码方案。针对格密码体制的设计与分析以及格计算机复杂理论问题的研究,已经逐渐成为对抗量子计算的公钥密码体制理论的核心研究内容。本文对一种公钥密码方案,用格基规约的思想对其进行了安全分析,发现这种公钥密码方案的效率较低、安全性也不高。针对上述问题,设计了一种新型高效的密钥方案,在设计和改进快速数字签名方案、加密方案等几个方面进行了相关研究,取得了如下成果:(1)在安全分析方面所做的工作:分析了当随机数k比较短时,使用LLL算法,采取不同参数的格攻击能够恢复密文中的明文;当明文长度较长时,利用欧几里德算法可以成功分解其私钥,从而逆推出明文。因此证明被分析的方案是不安全的。(2)在公钥密码算法改进方面所做的工作:在不降低安全性的前提下,对上述不安全的公钥密码算法利用矩阵变换的方法进行改进,使其困难性假设容易保证(矩阵一般构成环,且存在零元素,分析起来比较困难)、加密速度更快(一次可以处理多位);通过把明文分为两部分,后一部分添加2r个字节使其避免了原来随机K带来的格攻击,同时又增加了随机性使得原有方案更安全。最后,在上述研究的基础上提出了一种改进的签名算法,证明了这种签名算法也是安全的。
其他文献
拒绝服务攻击(Denial of Service,DoS)一直是网络安全领域重要的研究课题之一,随着研究的深入,人们对传统DoS攻击给出了相对成熟的检测与防御方法。然而,在近几年出现的几种
随着计算机的普及和多媒体技术的发展,智能计算机辅助教育(ICAI)对多媒体课件制作的要求也向着“质高量大”的方向发展,利用平台系统来开发课件已成为多媒体课件设计的重要手
随着网络信息的发展,可扩展标记语言XML越来越多地被用于网络信息传输上,迅速成为网络数据表示和信息交换的事实标准。而XML在其语义和结构上的灵活性和可扩展性,也使得XML数
随着计算机和网络通信技术的迅猛发展,特别是为服装制造服务的三维人体扫描仪的出现,使得利用计算机技术实现数字化服装定制成为可能。电子量身定制服装eMTM(Electronic Made
企业应用集成(Enterprise Application Integration,简称EAI)是为了解决“信息孤岛”问题而提出的。传统的EAI主要有三种集成模型:表示集成、数据集成和商务流程集成。尽管这些
水下无人探测器系统处于一种复杂的水下环境当中,系统仿真试验具有很大的难度。环境的限制和资金的巨大耗费导致对水下无人探测器的建模、仿真、测试和训练复杂度增加,针对故障
迅速发展起来的无线网络使得人们可以更加方便快捷地通过其接入点连接到互联网,而不再受有线介质的困扰。但是,这种便携性给用户带来了“无限”服务的同时,也给网络带来了更多安
协议是网络的灵魂,随着互联网的飞速发展和各种新应用的不断出现,网络规模不断扩大,结构日趋复杂,这使得协议测试变得更为重要。协议工程的目的是减少协议开发过程中潜在的错误,提
蚁群算法(ACO)是一种模拟群体智能的算法,在解决基于离散空间的问题时表现出良好的性能。蚁群算法在数据挖掘中的应用还处于起步阶段,本文在研究前人研究成果的基础上,提出了Ant
本文对基于SVM的特征选择与集成学习的应用进行了研究。文章将SVM作为基学习器,在对已有的算法改进的基础上,提出了嵌入式特征选择EM-FS-1和EM-FS-2算法,结合集成学习技术和主成