基于格理论可证明安全公钥密码体制的研究与设计

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:mirowtg
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
格理论作为一种后量子理论近年来受到众多学者的广泛关注。基于格理论困难问题的公钥密码体制不仅可以抵抗量子攻击,并且只包含简单的线性运算,具有较高的效率,但是目前基于格理论困难问题较为可行的的公钥密码算法只有NTRU,而NTRU公钥密码体制由于缺乏安全性证明而大大限制了其应用,因此设计基于格困难问题安全高效的公钥密码算法便成为关注的热点,也是本文的研究重点。本文的主要工作如下:首先,为了更好的设计基于格困难问题的公钥密码算法,就必须对格困难问题有一个深刻的认识,格基规约算法作为针对格困难问题产生的密码分析技术,成为本文的第一个研究重点。通过对格基规约算法的研究,本文提出了一种高效规约算法,给出了该算法的规约基定义以及实现伪码,同时还给出了格基规约在密码分析中的格构造方法,并将该方法应用到分析Regev公钥密码体制中,从侧面反映出本方法的有效性。其次,本文对目前已有的基于格理论的公钥密码算法进行了分析和研究,对其中两种典型的密码算法进行了改进。第一种是对Regev公钥密码体制的改进,使其可以实现对比特串的加解密,同时给出了其正确性和安全性证明;另外,对一种基于环上错误学习问题(R-LWE)的公钥加密方案进行了改进,提出了一种新型的基于R-LWE的公钥加密算法,并证明其在标准模型下满足选择明文攻击安全。再次,本文设计了两种基于格困难问题的数字签名方案。第一种是基于错误学习问题(LWE)的数字签名方案,同时将该签名方案扩展成为一种群签名方案,给出了相关的安全性分析。第二种是设计了一种在随机预言模型下选择消息不可伪造的基于身份的签名方案,该方案主要是依据陷门抽样函数和盆景树算法进行设计的,同时也将该方案与现有方案进行了比较分析,指出了本方案的优势。最后,本文设计了两种基于格困难问题的公钥加密方案。第一种方案是基于R-LWE选择明文攻击安全的公钥加密方案,该方案的整体结构类似NTRU,主要优点是简洁,安全性较好。第二种方案是基于判定型错误学习问题(distLWE)的选择密文攻击安全的公钥加密方案,其中通过引入杂凑函数防止了选择密文攻击,设计思路新颖,具有较高的创新性,且本方案较以往的方案更加简洁。
其他文献
电子支付是电子商务的重要部分,没有电子支付的商务不是电子商务。电子商务的多样性决定了电子支付的多样性。电子支付系统主要分为大额支付系统、小额支付系统及微支付系统,大
十二大是我党七大以来一次最重要的会议,能够参加这次盛会,亲耳聆听中央领导同志的讲话并和代表们特别是革命老前辈一起讨论党和国家大事,确实令我终生难忘。我 The 12th Na
在民国时期,商人群体中盛行信仰佛教的风气,他们积极参与佛教社团建设,支持佛教文化事业,投入到佛教团体慈善工作以及保护寺院财产等.简照南是其中代表性人物,他是虔诚的佛教
通过层次回归分析法,对杭州地区217家科技型企业的问卷调查数据进行统计分析,实证研究了产学研互动对科技成果转化绩效的影响作用,以及在不同特定组织氛围情景下,产学研互动
作为国际学术界一个新兴起的前沿研究领域,基于数字水印技术的软件保护与密码学、信息隐藏以及软件工程都有着密切的联系,可以说既是信息安全领域内的一个子研究课题,同时也
信息化战争中,信息资源是战争的核心资源。随着栅格网技术的日益成熟,信息资源在数量上已经达到了前所未有的庞大程度。海量、动态、异构的信息资源虽然能够满足所有需求,但
21世纪初,世界主流计算机技术已进入了后PC时代。后PC时代,即非PC信息设备大显神通的时代。嵌入式系统正是非PC信息设备的主体,并伴随着互联网技术在世界范围的扩展和中国通信事
随着“生态福建”理念的推进,全省范围内加大生态文明建设力度,山水林田湖草生态保护修复应势而生.以尤溪闽湖和将乐常上湖为研究对象对两地山水林田湖草治理进行分析.从生态
面对日益激烈的竞争,强调重视研发工作,已成为许多电视媒体突围和突破的一个常用招法。台内研发是电视台“生产力”的有机构成,但要有别于高校和研究机构的纯学术研究。 Fac
该文对数据加密体制用到的大整数模运算进行研究.研究人员的工作分为两个部分:一部分是对大整数快速模运算算法的分析、研究;另一部分是算法的实现.在模乘法方面,Montgomery