陷门单向函数论文-迟骋

陷门单向函数论文-迟骋

导读:本文包含了陷门单向函数论文开题报告文献综述及选题提纲参考文献,主要关键词:半陷门单向函数,半超递增背包向量,抗量子计算的密码

陷门单向函数论文文献综述

迟骋[1](2018)在《基于半陷门单向函数的公钥密码研究》一文中研究指出1978年,MIT的叁位学者Ron Rivest、Adi Shamir、Leonard Adleman基于此概念,发表论文,RSA公钥密码体制面世。目前,在各个国家以及政府财力政策支持下,量子计算正以相当快的速度发展中。一旦美国欧洲的量子计算机无声无息的出现,当前各个行业所使用的各种密码算法将不再安全,我国以及其他国家的网络安全将处于无形的威胁之下,毫无安全性可言。本文首先介绍了半陷门单向函数的相关概念,以及如何利用半陷门单向函数构造密码的有关知识,并决定基于量子计算不擅长计算的“子集和问题(SSP,Subset Sum Problem)”,通过构造“半超递增背包向量”,利用SSP的难解和易解性,从而兼顾“单向性”和“陷门性”,来设计“半陷门单向函数(STOF,Semi-Trapdoor One-way Function)”。为了保障解密的唯一性,绝大多数背包密码方案均为基于USSP来构造的,一般来讲,此种背包密码中的背包向量既需要满足USS条件,还需要具有一定的背包密度,才能抵抗低密度攻击,本文讲解了低密度攻击的原理和相关问题,并在后文设计背包密码时,着重对方案中背包密码中背包向量的密度进行了实验与分析,并给出实验数据。在发现利用“半超递增背包向量”其超递增性构造的方案存在安全问题后,对向量进行不确定变换,使其不再具有半超递增性。并给列出函数验证实例。改进后的半陷门单向函数不再满足求逆的唯一性,我们利用一对“互补”的半陷门单向函数来对消息进行加密,再利用它们的互补性对密文解密,从而实现了加密方案STOF_A,并对STOF_A解密正确性和唯一性进行了分析,通过实验推知当n足够大时,STOF_A可满足解密唯一性。基于STOF_A,本文设计出另一种“双背包”方案STOF_B,此方案使得解密过程变得有序,即必须先解出特定的一半比特,然后才能解出另一半比特。如此利用特定的一半比特,构造出随机性更强的背包向量,大大增强对方案的破译难度。(本文来源于《吉林大学》期刊2018-04-01)

赵博,秦贵和,赵永哲,杨文迪[2](2018)在《基于半陷门单向函数的公钥密码》一文中研究指出通过引入"半陷门单向函数"的概念来构造公钥密码,与陷门单向函数不同,由于半陷门单向函数是"半可逆"的,所以不能单独用来构造公钥密码。为此本文提出了一种基于半陷门单向函数的公钥密码构造方法。并结合SSP(子集和问题)的难解性和易解性,构造了"半超递增背包向量",并基于半超递增背包向量对半陷门单向函数进行了具体实现。在此基础上,给出了一种新的公钥密码方案STOF_PKC。该方案在分类上属于背包密码,因而具有抗量子计算的潜力。(本文来源于《吉林大学学报(工学版)》期刊2018年01期)

张武军,刘玉定,高雅倩,孙曦,王育民[3](2015)在《单向函数假设下基于身份的陷门水银承诺》一文中研究指出基于身份的陷门水银承诺结合了基于身份的陷门承诺和水银承诺两个概念,它是构造基于身份的零知识集合的基础模块.目前,现有的基于身份的陷门水银承诺方案都是基于强Diffie-Hellman假设和计算性Diffie-Hellman假设来构造的.单向函数假设是密码学中最基本的假设,文中基于单向函数假设给出了基于身份的陷门水银承诺的一般性构造方法,并且利用Boneh-Boyen签名给出了一个具体的例证.(本文来源于《西安电子科技大学学报》期刊2015年05期)

曲鹏程[4](2012)在《动态单向陷门函数的实现与应用》一文中研究指出随着电子商务、电子政务等网络运用模式的广泛普及,如何在网络中对双方的身份进行确认的问题得到了广泛的关注。现有的认证体系主要是基于身份或基于证书的方式。基于身份的认证方式相对于证书而言,其优势在于它简化了证书系统的认证和管理过程。但现有的基于身份的认证方式往往是将用户公钥与其身份“自然绑定”,导致该方法存在着公钥“僵死”的缺点。本文在单向陷门函数的基础上,提出了动态单向陷门函数的概念,该方法便于将任意两个对象进行绑定。与基于身份的认证方式正好相反,不是由用户的身份推导出用户的公钥,而是由用户的公钥推出用户的身份,以此达到公钥与身份绑定的目的,实现认证的效果,解决现有基于身份的密码存在的公钥“僵死”的问题。为了避免上述情况的发生,在总结了单向陷门函数的特点后,本文提出了动态单向陷门函数的概念。所谓动态单向陷门函数(D-OWTF),是指一对函数f (z, x),t (z),且对任意取定的均做成单向陷门函数。即有:1.由x和可以计算2.由和难以计算3.若已知陷门,则由和可以计算D-OWTF实际上是单向陷门函数(OWTF)的集合,且集合中每一个具体的OWTF均可通过参数z来标识。将作为认证权威AA(Authentication Authority)的公钥和私钥。对于(z_0,y_0), AA计算x0使则x0可看作AA对于绑定关系(z0,y0)的“签名”。利用D-OWTF, AA可以很容易地对任意一对属性(z,y)进行绑定,并使任何人都能通过用户的公钥验证这种绑定关系。利用D-OWTF可以有效的避免公钥“僵死”问题的发生。本文给出了一种基于隐藏域上矩阵集合的公钥密码(HFMS-PKC)的D-OWTF构造方案。HFMS-PKC是基于BMQ问题的困难性提出的。BMQ问题即求解有限域上二等分多变元二次方程组问题(Bisectional Multivariate Quadraticequations solving problem)。BMQ问题是MQ问题的一个特例,已知在图G上的3-着色问题是NP完全的,而图G的3-着色问题可以归约为求解BMQ方程组E,可知BMQ问题也是NP完全的。由此,可以认为HFMS-PKC是可信的。根据本文给出的D-OWTF构造方案,本文作者通过实验,在火车票实名系统中进行了应用,通过实验验证,利用该方案,可以方便的将车票信息与乘车人员身份信息进行绑定,并且可以通过车票信息对乘车人的身份进行验证,在保护了乘车人身份信息不会轻易泄露的同时,实现了火车票实名化的目的。(本文来源于《吉林大学》期刊2012-05-01)

黄科华[5](2010)在《由一种陷门单向函数构造的秘密共享方案》一文中研究指出本文构建了一个单向函数,并结合SHAMIR的(t,n)门限设计了一个秘密分享方案,在这个方案中,每次合成密钥的时候用户只是提供了部分的份额,攻击者和其他的用户无法通过提供的份额求出用户的份额,所以在该秘密共享方案中用户的份额可以无限次使用,而且方案便于成员的加入和删除,当某成员份额泄露时只需改变他的份额即可,无需修改其他成员的份额。层次的学生学习效率都会大大提高。(本文来源于《网络安全技术与应用》期刊2010年05期)

郭姝,施滔滔,张新玉[6](2009)在《基于单向陷门函数的加密算法》一文中研究指出单向陷门是密码学领域中的一个非常重要的算法思想,在此基础上产生许多有效的算法,阐述单向陷门函数的基本内涵,并详细介绍与单向陷门函数有关的几种加密算法。(本文来源于《硅谷》期刊2009年18期)

张专成,邹涛,田杰,张秋霞[7](2008)在《一种基于陷门单向函数的图像水印算法》一文中研究指出数字水印技术被认为是对数字图像进行版权保护的一种科学而有效的方法。提出了一种基于陷门单向函数的空域水印算法,目的是为图像的版权保护设计一个高度安全的水印系统。实验结果证明该算法对诸如位置攻击、不重要位攻击、多幅图像攻击等具有较强的鲁棒性。(本文来源于《计算机工程与应用》期刊2008年24期)

黄科华[8](2008)在《由一种陷门单向函数构造的门限秘密共享方案和环签名》一文中研究指出秘密分享是密码学的重要方向之一,自从Shamir在1979年提出了秘密共享体制以来,有关秘密共享体制的研究受到了广泛关注。Shamir的基于Lagrange插值法构造的秘密分享方案和后来的许多相关的方案都是一次性的方案,即各参与者的秘密份额只能使用一次,在每次共享过程后,秘密分发者都要重新分配备参与者的秘密份额。本文利用文[2]所提出的陷门单向函数结合文[3]Shamir的(t,n)门限设计了—个秘密分享方案,在这个方案中,每次合成密钥的时候用户只是提供了份额的影子,攻击者和其他的用户无法通过提供的份额的影子来求出用户的份额,所以在该秘密共享方案中用户的份额可以无限次使用,而且方案便于成员的加入和删除,当某成员份额泄漏时只需改变他的份额即可,无需修改其他成员的份额。环签名也是密码学的一个重要的方向。2001年,Rivest等人在文[9]中在如何匿名泄漏秘密的背景下提出了一种新型签名技术,称为环签名(Ring Signature)。环签名可以被视为一种特殊的群签名,它没有可信中心,没有群的建立过程,对于验证者来说签名者是完全匿名的。环签名提供了一种匿名泄露秘密的巧妙方法。环签名的这种无条件匿名性在对信息需要长期保护的一些特殊环境中非常有用。本文根据文[2]中所提出的陷门单向函数结合文[9]中的联合函数设计了一个环签名方案。该方案满足无条件的匿名性,并且它是不可伪造的。(本文来源于《厦门大学》期刊2008-05-01)

王东波,王尚平,王晓峰[9](2008)在《一种不使用陷门单向函数的公平电子货币方案》一文中研究指出本文提出了一种新的公平电子货币方案。该方案的优点是不使用陷门单向函数,不同于一般的电子货币方案。新方案使用了知识签名的方法,所构造的电子货币满足不可伪造性,不可联系性,对合法消费满足匿名性,对非法重复消费利用匿名的可撤销性可以实现追踪性。电子货币的支付可以在线也可以离线执行。(本文来源于《科技信息(学术研究)》期刊2008年09期)

孙永雄,赵永哲,杨永健,李荣[10](2006)在《基于遍历矩阵的单向(陷门)函数的构造方案》一文中研究指出针对基于特定非交换壹半群(m,.)中的困难问题,给出了单向(陷门)函数的一种新的构造方案,即已知A和B=xAy,而求x和y的难度;选取有限域Fq上的n×n矩阵,在Fq矩阵乘法下,以所构成的非交换壹半群作为研究对象,利用Fq上“遍历矩阵”的密码学特性,提出了基于Fq上遍历矩阵的实现方案,并对可能的攻击手段进行了分析。提出了“强壮矩阵”的概念,并对给定的两个遍历矩阵Q1和Q2,给出了关于Q1,Q2的强壮矩阵的判别标准和寻找算法;由〈Q1〉,〈Q2〉以及关于Q1,Q2的强壮矩阵,可以构造相应的单向(陷门)函数。(本文来源于《吉林大学学报(信息科学版)》期刊2006年05期)

陷门单向函数论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

通过引入"半陷门单向函数"的概念来构造公钥密码,与陷门单向函数不同,由于半陷门单向函数是"半可逆"的,所以不能单独用来构造公钥密码。为此本文提出了一种基于半陷门单向函数的公钥密码构造方法。并结合SSP(子集和问题)的难解性和易解性,构造了"半超递增背包向量",并基于半超递增背包向量对半陷门单向函数进行了具体实现。在此基础上,给出了一种新的公钥密码方案STOF_PKC。该方案在分类上属于背包密码,因而具有抗量子计算的潜力。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

陷门单向函数论文参考文献

[1].迟骋.基于半陷门单向函数的公钥密码研究[D].吉林大学.2018

[2].赵博,秦贵和,赵永哲,杨文迪.基于半陷门单向函数的公钥密码[J].吉林大学学报(工学版).2018

[3].张武军,刘玉定,高雅倩,孙曦,王育民.单向函数假设下基于身份的陷门水银承诺[J].西安电子科技大学学报.2015

[4].曲鹏程.动态单向陷门函数的实现与应用[D].吉林大学.2012

[5].黄科华.由一种陷门单向函数构造的秘密共享方案[J].网络安全技术与应用.2010

[6].郭姝,施滔滔,张新玉.基于单向陷门函数的加密算法[J].硅谷.2009

[7].张专成,邹涛,田杰,张秋霞.一种基于陷门单向函数的图像水印算法[J].计算机工程与应用.2008

[8].黄科华.由一种陷门单向函数构造的门限秘密共享方案和环签名[D].厦门大学.2008

[9].王东波,王尚平,王晓峰.一种不使用陷门单向函数的公平电子货币方案[J].科技信息(学术研究).2008

[10].孙永雄,赵永哲,杨永健,李荣.基于遍历矩阵的单向(陷门)函数的构造方案[J].吉林大学学报(信息科学版).2006

标签:;  ;  ;  

陷门单向函数论文-迟骋
下载Doc文档

猜你喜欢