密钥封装论文-程海涛

密钥封装论文-程海涛

导读:本文包含了密钥封装论文开题报告文献综述及选题提纲参考文献,主要关键词:LPN问题,公钥加密方案,密钥封装机制,CCA安全

密钥封装论文文献综述

程海涛[1](2019)在《LPN密码:公钥加密与多接收者密钥封装机制》一文中研究指出在量子计算理论不断完善和发展中,发现以Shor算法为代表的量子算法能在量子模型下有效求解一些经典(图灵)模型下的离散对数、RSA大数分解等困难问题,而目前许多常用密码算法和协议(尤其是公钥类密码算法等)的安全性主要依赖于这一类困难问题并被广泛应用于互联网安全传输(如SSL/TLS,ISPEC协议等)、金融和民用等重要领域。因此,当有足够计算能力的量子计算机产生,这些密码体系和应用将顷刻瓦解。面临这样的挑战,抗量子(QuantumResistant Cryptography)密码的研究受到越来越多的关注,在二元域上的抗量子算法求解问题——LPN(Learning Parity with Noise),成为了可证明安全的抗量子密码方案设计时的候选假设。本文主要研究基于LPN问题的公钥加密方案以及多接收者密钥封装机制,主要贡献如下:(1)基于低噪声LPN问题的简洁(无双陷门)CCA安全公钥加密方案.D?ttling等人在ASIACRYPT 2012上首次给出了基于低噪声LPN的CCA安全公钥加密方案。在PKC 2014上,Kiltz等人引入双陷门技巧在能够正确回答解密查询的同时缩短了公钥和密文大小,使得方案变得更加简单。在没有双陷门的情况下,我们设计出了基于低噪声LPN问题更加简洁的CCA安全公钥加密方案,公钥和密文大小均远小于之前的方案。(2)基于低噪声LPN问题的CCA安全多接收者密钥封装机制.多接收者的密钥封装机制以多个公钥作为输入并输出由多个接收者共享的密钥。我们提出了第一个基于LPN问题的多接收者密钥封装机制,借助于LPN良好的代数结构及公钥中矩阵的可重用性证明了其在Smart模型下满足CCA安全。(本文来源于《华东师范大学》期刊2019-05-01)

赵宗渠,范涛,彭婷婷,叶青,秦攀科[2](2019)在《标准模型下格上的密钥封装机制》一文中研究指出密钥封装机制(key encapsulation mechanism,KEM)使得会话双方能够安全地共享一个随机的会话密钥,改善了使用公钥加密明文时空间受限的问题,是大规模网络中密钥分发和密钥管理问题的有效解决方案之一。提出一种标准模型下安全高效的格上的密钥封装机制,将陷门函数与带误差学习问题(learning with errors,LWE)算法相结合,并引入参与者的身份信息,保证密钥封装机制的机密性和可认证性,可抵抗现有已知量子算法攻击。采用密文压缩技术,对封装后的密文元素进行压缩,分析结果表明,能够有效提高传输效率。在标准模型下,该机制安全性归约至判定性LWE的难解性,并包含严格的安全性证明。其安全性为可证明的选择密文安全,适用于多种类型基于格的密钥交换协议方案。(本文来源于《计算机科学与探索》期刊2019年04期)

王斌斌,段娜,张晓丽[3](2015)在《标准模型下基于身份的签密密钥封装》一文中研究指出针对随机预言模型下的签密密钥封装机制依赖现实世界无法实现的随机预言假设的问题,提出在标准模型下可证明安全的基于身份签密密钥封装机制(IBSC-KEM)。新提出的IBSC-KEM方案基于一种受到广泛研究的身份加密机制,在标准模型下被规约为求解q-ABDHE问题和判定性q-ABDHE问题,具有机密性和不可伪造性。新方案主要计算开销为5次群G上的指数运算、3次群GT上的指数运算和3次双线性对运算,与类似的签密方案比较,计算开销较低。此外,新方案还具有公开可验证性,适用于构建安全的端到端传输。(本文来源于《计算机应用与软件》期刊2015年06期)

陈明[4](2015)在《标准模型下基于身份的多接收者签密密钥封装》一文中研究指出签密密钥封装机制能同时实现封装密钥的机密性和认证性。以Wa-IBE加密方案和PS-IBS签名机制为基础,提出一种标准模型下的身份基签密密钥封装机制(IBSC-KEM)和多接收者签密密钥封装机制(mIBSC-KEM)。新方案中的签名算法直接采用了PS-IBS签名,密钥封装算法采用了变形的WaIBE加密方案。因此,新方案的不可伪造性和机密性在标准模型下分别被规约为破解PS-IBS签名与WaIBE加密,具有可证明安全性。新方案可用于构建标准模型下安全的一对一和多对一认证与密钥交换方案。(本文来源于《计算机工程与科学》期刊2015年04期)

陆阳,李继国[5](2014)在《标准模型下高效安全的基于证书密钥封装机制》一文中研究指出基于证书密码体制有机结合了传统公钥密码体制和基于身份密码体制,不仅克服了基于身份密码体制固有的密钥托管和密钥分发问题,而且简化了传统公钥基础设施中复杂的公钥证书管理,是一种颇受关注的新型公钥密码体制.基于证书密钥封装机制,将密钥封装机制与基于证书密码体制相结合,具备基于证书密码体制的优良特性.基于双线性对,提出了一个高效的并且可证明安全的基于证书密钥封装机制方案.在标准模型下基于判定性截断q-ABDHE问题和判定性1-BDHI问题的困难性,该方案被证明满足适应性选择密文攻击下的不可区分安全性,即满足选择密文安全性.与已有的标准模型下安全的基于证书密钥封装机制方案相比,该方案具有更高的计算效率和更低的通信带宽要求.(本文来源于《计算机研究与发展》期刊2014年07期)

薛鹏[6](2014)在《混合加密的密钥封装算法研究与设计》一文中研究指出混合加密是一种新型的公钥密码体制,融合了公钥密码体制与对称密码体制而提出的。这一新体制由两个模块构成:公钥模块,又称为密钥封装机制,主要应用于产生对称密钥;对称模块,又称为数据封装机制,主要功能是进行消息的对称加密。与传统公钥加密方案相比较,混合加密方案具备下述优点:它不再限制消息空间作为一个特殊的群,允许加密任意长的消息;保留了对称加密加解密速度快的优势;它们的密文长度较短。混合加密理论在实际中应用广泛,如:应用于网络层的互联网安全协议、应用于传输层的安全套接协议与传输层安全协议、数字信封等。如何设计安全且高效的密码学算法以便在这些实际应用中成功实现一直是研究的热点。本文主要研究了两种系统下的密钥封装机制的设计与分析。多接收者密钥封装是用多个接收者的公钥生成一个共享的会话密钥,然后用该密钥加密消息,这样做减少了计算代价和通信消耗,提高了效率。多接收者密钥封装机制与对称加密结合,可以构成用于付费浏览系统、多方通信、广播加密等系统的高效安全方案。对无证书密钥封装的深入研究是具有现实意义的,因为无证书密码体系不但解决了公钥密码体制存在的密钥托管问题,同时也处理了基于身份密码理论的证书管理问题。(1)匿名性能够保障用户的个人隐私不受非授权方侵害。针对接收者隐私保护的需求,基于双线性对提出了一个新的基于身份的匿名多接收者密钥封装机制。利用匿名的密钥协商技术和散列函数生成临时密钥,从而实现接收者的匿名。在随机预言机模型下,证明了其在选择密文攻击和身份攻击下满足封装密钥的机密性和匿名性,具有较高的效率且密文较短。(2) Lippold等人提出的高效无证书密钥封装方案被证明不具有机密性。为了抵抗第一类攻击者的替换公钥攻击,对Lippold方案进行了改进,在设置公钥算法中对于生成的公钥进行了数字签名,提出了一个新的无证书密钥封装方案。新的方案在标准模型下是可证明安全的,同时保持了原方案高效率的优点,能更好的应用于实际。(本文来源于《西安电子科技大学》期刊2014-03-01)

傅晓彤,薛鹏[7](2014)在《一种匿名的多接收者密钥封装机制》一文中研究指出匿名性能够保障用户的个人隐私不受非授权方侵害.针对接收者隐私保护的需求,基于双线性对提出了一个新的基于身份的匿名多接收者密钥封装机制.利用一次匿名密钥协商技术和Hash函数生成临时密钥,从而实现接收者的匿名.在随机预言机模型下,证明了其在选择密文攻击和身份攻击下满足封装密钥的机密性和匿名性,具有较高的效率且密文较短.(本文来源于《西安电子科技大学学报》期刊2014年05期)

杨珺涵,曹天杰[8](2013)在《标准模型下基于无证书密钥封装的口令认证密钥交换协议》一文中研究指出为确保协议的安全性,提出了一种标准模型下可证安全的口令认证密钥交换协议。利用无证书密钥封装机制来传递口令等用户身份验证信息;基于DDH(decision Diffie-Hellman)假设,在标准模型下证明了新协议的安全性。结果显示,该协议是前向安全的,可实现用户间的双向认证,能够有效地抵抗多种攻击。(本文来源于《山东大学学报(工学版)》期刊2013年02期)

李继国,杨海珊,张亦辰[9](2012)在《标准模型下安全的基于证书密钥封装方案》一文中研究指出混合加密是将公钥加密与对称加密结合的一种加密技术.将密钥封装机制引入到基于证书加密方案中,提出了基于证书密钥封装机制的形式化定义及安全模型,构造了一个基于证书密钥封装方案.基于判定双线性Diffie-Hellman困难问题假定,在标准模型下证明提出的方案是自适应选择密文安全的.(本文来源于《电子学报》期刊2012年08期)

李继国,杨海珊,张亦辰[10](2012)在《带标签的基于证书密钥封装机制》一文中研究指出基于证书加密方案通常将消息空间限制于某个特殊的群并且不适合大块消息加密.为了解决这一问题,将带标签的密钥封装机制引入到基于证书系统中,提出了带标签的基于证书密钥封装机制的形式化定义及安全模型.在此基础上构造了一个带标签的基于证书密钥封装方案,并证明了该方案在随机预言模型下是自适应选择密文不可区分的.(本文来源于《软件学报》期刊2012年08期)

密钥封装论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

密钥封装机制(key encapsulation mechanism,KEM)使得会话双方能够安全地共享一个随机的会话密钥,改善了使用公钥加密明文时空间受限的问题,是大规模网络中密钥分发和密钥管理问题的有效解决方案之一。提出一种标准模型下安全高效的格上的密钥封装机制,将陷门函数与带误差学习问题(learning with errors,LWE)算法相结合,并引入参与者的身份信息,保证密钥封装机制的机密性和可认证性,可抵抗现有已知量子算法攻击。采用密文压缩技术,对封装后的密文元素进行压缩,分析结果表明,能够有效提高传输效率。在标准模型下,该机制安全性归约至判定性LWE的难解性,并包含严格的安全性证明。其安全性为可证明的选择密文安全,适用于多种类型基于格的密钥交换协议方案。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

密钥封装论文参考文献

[1].程海涛.LPN密码:公钥加密与多接收者密钥封装机制[D].华东师范大学.2019

[2].赵宗渠,范涛,彭婷婷,叶青,秦攀科.标准模型下格上的密钥封装机制[J].计算机科学与探索.2019

[3].王斌斌,段娜,张晓丽.标准模型下基于身份的签密密钥封装[J].计算机应用与软件.2015

[4].陈明.标准模型下基于身份的多接收者签密密钥封装[J].计算机工程与科学.2015

[5].陆阳,李继国.标准模型下高效安全的基于证书密钥封装机制[J].计算机研究与发展.2014

[6].薛鹏.混合加密的密钥封装算法研究与设计[D].西安电子科技大学.2014

[7].傅晓彤,薛鹏.一种匿名的多接收者密钥封装机制[J].西安电子科技大学学报.2014

[8].杨珺涵,曹天杰.标准模型下基于无证书密钥封装的口令认证密钥交换协议[J].山东大学学报(工学版).2013

[9].李继国,杨海珊,张亦辰.标准模型下安全的基于证书密钥封装方案[J].电子学报.2012

[10].李继国,杨海珊,张亦辰.带标签的基于证书密钥封装机制[J].软件学报.2012

标签:;  ;  ;  ;  

密钥封装论文-程海涛
下载Doc文档

猜你喜欢