多项式方案论文-刘海峰,薛超,梁星亮

多项式方案论文-刘海峰,薛超,梁星亮

导读:本文包含了多项式方案论文开题报告文献综述及选题提纲参考文献,主要关键词:有限域,二元Lagrange插值多项式,秘密共享,门限方案

多项式方案论文文献综述

刘海峰,薛超,梁星亮[1](2019)在《基于二元Lagrange插值多项式的门限方案》一文中研究指出针对基于一元Lagrange插值多项式的门限方案中存在的安全性不足及应用领域受限问题,通过研究现有的门限方案和实数域上的二元Lagrange插值理论,在有限域的基础上,提出一种基于二元Lagrange插值多项式的门限方案。给出了方案的构造及其数值算例,证明了方案的合理性和可行性。将该方案与基于一元Lagrange插值多项式的门限方案进行对比分析,表明新的方案中子秘密丢失所造成的损失更低、合谋难度更大,方案的安全性更高。同时,该方案可以拓宽门限方案的应用领域。(本文来源于《计算机工程与应用》期刊2019年17期)

范志英,王传有,古稀林[2](2019)在《基于对称多项式的无线传感器网络密钥管理方案》一文中研究指出根据二元对称多项式和多项式运算的特点,设计了适用于传感器网络的基于对称多项式的密钥动态管理方案PDKM。在PDKM中,网络中的各节点无需额外信息交互,便可与其他节点建立配对密钥,且网络具有全连通性。此协议同时支持新节点的加入、指定节点的删除以及具有前向与后向安全性的密钥更新方案。最后,在已经建立的配对密钥的基础上,设计了节点的广播密钥分配方案。通过仿真验证,PDKM在通信开销、网络连通性以及动态管理等方面的性能优于现有的密钥管理方案。(本文来源于《通信技术》期刊2019年05期)

杨文伟,邢玉清[3](2019)在《基于二元非对称多项式的公平秘密共享方案》一文中研究指出在Shamir的(t,n)秘密共享方案中,任何m(m≥t)个参与者可以重建秘密,而任何少于t个的参与者无法得到秘密的任何信息。然而,如果在秘密重建阶段有超过t个参与者进行重构时,Shamir的秘密重建阶段不能阻止外部攻击者知道秘密,而内部攻击者在秘密重构过程中可以提交虚假份额欺骗诚实参与者。提出一个基于非对称二元多项式的具有未知重构轮数的秘密共享方案,并针对4种攻击模型(同步非合谋攻击、异步非合谋攻击、同步合谋攻击及异步合谋攻击)证明方案具有防范外部攻击者和内部攻击者的安全性与公平性。(本文来源于《网络与信息安全学报》期刊2019年01期)

欧洪扬[4](2018)在《一种基于切比雪夫多项式的多服务器环境下的生物认证方案》一文中研究指出随着科技的快速发展,互联网在我们生活中扮演着重要角色,而网络是个复杂而又公开的地方,因此人们也越来越关注网络协议的安全性,很多专家和学者都在研究高效安全的网络协议,也都有着不错的成果。如今,在网络上能享受到的服务也越来越多,再加上单一的口令已经不足以满足人们对网络安全的需求,因此多服务器认证和生物特征认证应用越来越广泛,尤其是移动端使用的快速增加,设计一个适用于移动端的协议也是当今一大热门。其中,基于切比雪夫多项式的网络协议相较于传统公钥认证协议有着更高的计算效率,这方面的研究成果也越来越多。本文主要研究的就是基于切比雪夫多项式的多服务器下环境下的生物认证方案。在简要回顾了 Zhang等人的协议之后,我们指出了该协议中存在的几个问题,如不能提供用户匿名性,会受到拒绝服务攻击,会受到模仿攻击,会话不安全,会受到重复注册攻击等。随后基于Zhang等人的协议,提出了一个新的基于切比雪夫多项式的叁因子认证协议,该协议能抵御常见的攻击,无论是在安全性还是计算效率均有着非常大的提高。之后基于本文协议,我们又提供了一个用户间会话密钥协商方案,该方案仍然能满足常见的安全需求,使得协议更加适用于当今网络的需求。本文主要分为以下部分:第一章介绍切比雪夫多项式协议的研究背景和现状。第二章介绍了后续章节将用到的预备知识。第叁章回顾了 Zhang等人所提协议,指出其中存在的安全缺陷。第四章针对Zhang等人协议的缺陷,提出了一个新的认证方案。第五章说明了本文所提方案的可行性和安全性,并用BAN逻辑进行了形式化证明。第六章提出了一个基于本文协议的用户间密钥协商方案,并说明该方案的可行性和安全性。第七章总结全文。(本文来源于《武汉大学》期刊2018-05-01)

葛文庚[5](2018)在《基于伯克霍夫插值多项式的秘密共享方案》一文中研究指出针对已有秘密共享方案占用资源多和运行速度慢等不足,给出了一种基于伯克霍夫插值多项式的秘密共享方案。该方案基于Shamir秘密共享方案,利用伯克霍夫插值多项式方法进行秘密分割与重构,并对该方案的合法性和安全性进行了验证。性能分析结果表明:该方案可以有效识别并防止参与者与分发者的欺诈行为,与其它已有的秘密共享方案相比具有更广泛的适用性。(本文来源于《中国电子科学研究院学报》期刊2018年02期)

王行甫,吴立涛,苗付友[6](2018)在《无线传感网多多项式密钥分配方案研究》一文中研究指出在无线传感器网络大规模应用的过程中,网络安全问题面临着诸多挑战.传感器节点具有计算、存储、能量等条件限制,在有限的环境中,如何在保证传感器网络性能的同时实现安全的最大化,是研究者面临的一大难题.本文设计了一种基于多多项式的密钥分配方案,通过引入随机密钥的方式,在牺牲少量网络性能的前提下,实现网络节点确定性连通,同时避免了常规多项式方案面临的"t-secure"问题,实现网络安全性的极大提升.最后本文通过实验对方案的计算资源和存储资源占用情况进行统计,结果表明与Blundo算法相比,本文提出的方案使传感器节点在确定建立连通的同时避免了"t-secure"问题,从而极大的提升了网络安全性.(本文来源于《小型微型计算机系统》期刊2018年02期)

罗小双,杨晓元,李聪,王绪安[7](2018)在《基于双服务器模型的可公开验证多元多项式外包计算方案》一文中研究指出结合云安全外包计算中的隐私保护问题,针对任意多元多项式函数的外包计算,利用同态加密算法和多线性映射,构造了基于双服务器模型的可公开验证外包计算方案。该方案能够保证多项式函数输入与输出的隐私性和安全性,用户或者任意第叁方都可以对云服务器计算的结果进行验证,实现了可公开验证性和可用性。云返回给用户的结果处于密文状态,只有拥有解密密钥的用户才能够输出最终的结果,一定程度上保证了计算结果的安全性。分析结果表明,该方案在标准模型下能够达到输入的选择明文攻击(CPA)安全,用户的计算代价远远小于服务器以及直接计算多项式函数的计算代价。(本文来源于《计算机应用》期刊2018年02期)

刘寅寅,郭楠楠[8](2017)在《一种基于多项式环上中国剩余定理的(r,n)-门限方案》一文中研究指出从多项式环上的中国剩余定理出发,通过初始过程、密钥分发过程和密钥重构过程设计了一种基于多项式环上中国剩余定理的密钥分存方案,证明了新设计的密钥分存方案是(r,n)-门限方案,具有更强的防欺诈性。(本文来源于《新乡学院学报》期刊2017年09期)

李慧贤,邵璐,庞辽军[9](2017)在《基于多项式同构的代理重签名方案》一文中研究指出由于目前的代理重签名方案几乎都是基于大数分解、离散对数和椭圆曲线等问题设计的,无法抵抗量子攻击,提出了一个新的代理重签名方案。该方案通过借助多项式同构和秘密仿射变换技术,能够高效地完成代理重签名功能并且可以抵抗量子攻击。通过分析表明,该方案不但满足正确性与一致性,并且在随机预言机模型下具有不可伪造性。与现有的代理重签名方案相比,该方案不仅继承了多变量公钥密码体制的高效性与抗量子攻击性,还具有复用性、透明性和秘密代理性等特点。(本文来源于《通信学报》期刊2017年02期)

胡杰,李迟生,潘杰[10](2016)在《一种基于记忆多项式射频功放的直接MP模型预失真方案》一文中研究指出针对短波射频功放的非线性失真及记忆效应失真问题,提出了一种直接学习结构的MP模型预失真方案,采用Filtered-X LMS(NFXLMS)算法对建立的预失真模型进行训练辨识。仿真分析,针对MP模型高功率放大器,预失真后的叁阶互调分量改善了52.2 d B,五阶互调分量改善了48.85 d B,与现有的IIR Wiener预失真器相比较,进一步提高了功放输出的线性度。同时,在DSP+FPGA平台上对MP模型预失真算法进行实测,结果表明,该预失真器能有效改善实际功放的非线性失真,具有较好的线性化效果。(本文来源于《电子器件》期刊2016年06期)

多项式方案论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

根据二元对称多项式和多项式运算的特点,设计了适用于传感器网络的基于对称多项式的密钥动态管理方案PDKM。在PDKM中,网络中的各节点无需额外信息交互,便可与其他节点建立配对密钥,且网络具有全连通性。此协议同时支持新节点的加入、指定节点的删除以及具有前向与后向安全性的密钥更新方案。最后,在已经建立的配对密钥的基础上,设计了节点的广播密钥分配方案。通过仿真验证,PDKM在通信开销、网络连通性以及动态管理等方面的性能优于现有的密钥管理方案。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

多项式方案论文参考文献

[1].刘海峰,薛超,梁星亮.基于二元Lagrange插值多项式的门限方案[J].计算机工程与应用.2019

[2].范志英,王传有,古稀林.基于对称多项式的无线传感器网络密钥管理方案[J].通信技术.2019

[3].杨文伟,邢玉清.基于二元非对称多项式的公平秘密共享方案[J].网络与信息安全学报.2019

[4].欧洪扬.一种基于切比雪夫多项式的多服务器环境下的生物认证方案[D].武汉大学.2018

[5].葛文庚.基于伯克霍夫插值多项式的秘密共享方案[J].中国电子科学研究院学报.2018

[6].王行甫,吴立涛,苗付友.无线传感网多多项式密钥分配方案研究[J].小型微型计算机系统.2018

[7].罗小双,杨晓元,李聪,王绪安.基于双服务器模型的可公开验证多元多项式外包计算方案[J].计算机应用.2018

[8].刘寅寅,郭楠楠.一种基于多项式环上中国剩余定理的(r,n)-门限方案[J].新乡学院学报.2017

[9].李慧贤,邵璐,庞辽军.基于多项式同构的代理重签名方案[J].通信学报.2017

[10].胡杰,李迟生,潘杰.一种基于记忆多项式射频功放的直接MP模型预失真方案[J].电子器件.2016

标签:;  ;  ;  ;  

多项式方案论文-刘海峰,薛超,梁星亮
下载Doc文档

猜你喜欢