基于半陷门单向函数的公钥密码研究

来源 :吉林大学 | 被引量 : 0次 | 上传用户:hhgzju1
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
1978年,MIT的三位学者Ron Rivest、Adi Shamir、Leonard Adleman基于此概念,发表论文,RSA公钥密码体制面世。目前,在各个国家以及政府财力政策支持下,量子计算正以相当快的速度发展中。一旦美国欧洲的量子计算机无声无息的出现,当前各个行业所使用的各种密码算法将不再安全,我国以及其他国家的网络安全将处于无形的威胁之下,毫无安全性可言。本文首先介绍了半陷门单向函数的相关概念,以及如何利用半陷门单向函数构造密码的有关知识,并决定基于量子计算不擅长计算的“子集和问题(SSP,Subset Sum Problem)”,通过构造“半超递增背包向量”,利用SSP的难解和易解性,从而兼顾“单向性”和“陷门性”,来设计“半陷门单向函数(STOF,Semi-Trapdoor One-way Function)”。为了保障解密的唯一性,绝大多数背包密码方案均为基于USSP来构造的,一般来讲,此种背包密码中的背包向量既需要满足USS条件,还需要具有一定的背包密度,才能抵抗低密度攻击,本文讲解了低密度攻击的原理和相关问题,并在后文设计背包密码时,着重对方案中背包密码中背包向量的密度进行了实验与分析,并给出实验数据。在发现利用“半超递增背包向量”其超递增性构造的方案存在安全问题后,对向量进行不确定变换,使其不再具有半超递增性。并给列出函数验证实例。改进后的半陷门单向函数不再满足求逆的唯一性,我们利用一对“互补”的半陷门单向函数来对消息进行加密,再利用它们的互补性对密文解密,从而实现了加密方案STOF_A,并对STOF_A解密正确性和唯一性进行了分析,通过实验推知当n足够大时,STOF_A可满足解密唯一性。基于STOF_A,本文设计出另一种“双背包”方案STOF_B,此方案使得解密过程变得有序,即必须先解出特定的一半比特,然后才能解出另一半比特。如此利用特定的一半比特,构造出随机性更强的背包向量,大大增强对方案的破译难度。
其他文献
该项目来源于百度垂直行业搜索产品线的实际项目。随着智能手机的普及,越来越多的用户开始使用手机端进行检索。由于手机大小的限制,一个屏幕可以呈现三条左右的返回结果,因
图表、数据、资料记录、实验比较、逻辑结构通常被广泛用于实验性研究课题的论证依据,在绘画创作领域,存在着国内外艺术家和艺术研究人员将逻辑观念与艺术创作紧密联系的工作
随着信息技术的飞速发展,机器学习在各个科学领域扮演着越来越重要的角色。多实例学习由传统机器学习演变而来。在多实例学习中,训练集由若干个具有概念标记的包组成,每个包
Hadoop 分布式文件系统(Hadoop Distributed File System,HDFS)是 Hadoop 的“数据仓库”,其设计的初衷是存储超大文件的,存储小文件的效率不高。HDFS的架构模式是Master/Sla
随着科技的发展,图像处理在实际生活中应用的越来越多,尤其在近几年,深度学习的再次兴起,使图像处理与深度学习紧密结合,解决了越来越多的热点问题。边缘检测在图像处理中占有重要的地位。作为图像基本特征之一的边缘蕴含着图像的重要信息,将图像的目标区域和背景区域区分开。我们可以通过边缘特征来提取感兴趣的目标,边缘检测效果的好坏将直接影响到后续的图像分割、目标识别等一系列图像处理过程。因此,如何有效地从图像中
随着信息技术的飞速发展和人们对信息安全问题的日益重视,身份认证技术也被应用于越来越多的信息系统之中。传统的身份认证方式通过口令或令牌来实现身份识别,存在被破解和盗
Ad Hoc网络是一种由若干无线数据传输设备临时组成的、不需要固定通信设施支持的无中心网络。网络节点既是通信终端,又可作为路由器,为其它节点转发数据。介质访问控制(Mediu
近年来深度学习广泛应用于各领域,但深度学习中网络结构的有效选择与调优仍然面临着巨大的挑战。目前,选择网络结构主要根据准确率、先验知识,如专家经验等,需要大量的时间和
可见光通信的原理主要是利用发光二极管的特性发出频率高于人眼可识别的闪烁来传输数据,因此,可见光通信可以在通信的同时保证照明。可见光通信具有高速、安全、绿色等特点,
虚拟化技术是云计算的基石,内存是虚拟化技术中一项重要的资源维度。云平台中大内存配置可以让云平台承载更多具有大内存需求的应用。但是,这些大内存应用产生巨大的页表给TL