期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
对陷门单向函数加密模型的新思考 被引量:1
1
作者 陈原 肖国镇 王育民 《电子学报》 EI CAS CSCD 北大核心 2005年第4期752-754,共3页
NTRU公钥密码体制的陷门单向函数与以往的有所不同,其单向性依赖于会话密钥的随机性,且解密不需要知道有关随机会话密钥的任何信息.有人把它称为概率陷门单向函数,但不能完全体现特殊性.为此提出了具有辅助随机变量的陷门单向函数这一概... NTRU公钥密码体制的陷门单向函数与以往的有所不同,其单向性依赖于会话密钥的随机性,且解密不需要知道有关随机会话密钥的任何信息.有人把它称为概率陷门单向函数,但不能完全体现特殊性.为此提出了具有辅助随机变量的陷门单向函数这一概念,用它可以统一概率公钥加密的陷门单向函数模型.最后将该定义推广到了多元的情况,并讨论了可能的用途. 展开更多
关键词 陷门单向函数 公钥加密 NTRU 具有辅助随机变量的陷门单向函数
在线阅读 下载PDF
破译一类陷门单向函数
2
作者 谢冬青 《微电子学与计算机》 CSCD 北大核心 1992年第7期42-42,35,共2页
本文利用有限域上多项式分解算法破译了文献(1)提出的一类陷门单向函数,从而证明建立在这种陷门单向函数上的公开钥密码体制是不安全的。
关键词 陷门单向函数 密码 算法
在线阅读 下载PDF
基于格陷门的高效密钥封装算法
3
作者 谭高升 张锐 +1 位作者 姜子铭 孙硕 《信息安全学报》 CSCD 2021年第6期79-91,共13页
量子计算机的深入研究已经威胁到基于离散对数和大整数分解问题的传统公钥密码,美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)于2017年开始了后量子密码算法征集,希望从全球提交的算法中评选出可以... 量子计算机的深入研究已经威胁到基于离散对数和大整数分解问题的传统公钥密码,美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)于2017年开始了后量子密码算法征集,希望从全球提交的算法中评选出可以代替传统公钥密码的后量子公钥密码标准。在征集的后量子密码算法中,基于格的密码算法占比最多,基于格的密码算法具有抵抗量子算法攻击、困难问题存在“最坏情形”到“平均情形”的安全归约、计算简单等优势,是后量子密码算法中最具应用前景的密码算法。目前为止,提交的基于格的密钥封装算法均需要去随机化、误差采样等操作。去随机化即将底层概率性加密算法,通过引入随机喻言机模型(Random Oracle Model,ROM),将加密算法转化为确定性算法,以实现量子随机喻言机模型下的安全归约。误差采样指模空间上的离散高斯采样,在基于格的公钥加密中,通常需要特殊的算法设计,以满足加密算法性能与安全性需求。去随机化和误差采样操作既降低了算法运行效率,又增加了遭受侧信道攻击的风险。本文基于格的单向陷门函数,设计并实现了高效密钥封装算法,算法避免了去随机化和误差采样等操作,从算法设计层面提升了方案的效率。首先,本文提出了针对密钥封装算法设计场景的格上单向陷门优化技术,显著减小了格陷门的长度;其次,基于优化的格上陷门单向函数,构造了高效的量子随机喻言机模型(Quantum Random Oracle Model,QROM)下选择密文攻击不可区分安全(Indistinguishability against Chosen Ciphertext,IND-CCA)的密钥封装方案;最后,对密钥封装方案进行了攻击分析和实用参数设置分析,并对方案进行了软件实现和性能分析。 展开更多
关键词 单向函数 密钥封装方案
在线阅读 下载PDF
分布拟合技术及其在密码函数构造中的应用
4
作者 朱率率 韩益亮 《密码学报》 CSCD 2023年第2期360-371,共12页
在计算平台上生成符合目标参数的分布样本是数值计算中的基本问题.通过优化形成高拟合度的分布参数,对探索新型密码函数的设计方法,尤其是安全的单向函数映射有着重要的意义.本文围绕密码学安全意义,讨论了通用情况下真实分布的参数与... 在计算平台上生成符合目标参数的分布样本是数值计算中的基本问题.通过优化形成高拟合度的分布参数,对探索新型密码函数的设计方法,尤其是安全的单向函数映射有着重要的意义.本文围绕密码学安全意义,讨论了通用情况下真实分布的参数与敌手的攻击优势之间满足的约束关系,提出了一种基于距离监督的分布拟合方法,用于生成与理想分布样本逼近的近似分布参数组合.使用分布隐含模型(DLM)构造真实分布的输出模型,采用复合距离测度优化参数组合,使DLM成为满足安全距离约束条件的目标分布样本生成器.构造了一类通用的单向陷门置换函数(OWTP),在计算上满足统计上的样本不可区分性,从理论上已经初步具备了用于直接构造部分密码算法的能力. 展开更多
关键词 分布拟合 密码函数 单向函数 统计距离
在线阅读 下载PDF
一种基于LWE问题的无证书全同态加密体制 被引量:12
5
作者 光焱 顾纯祥 +2 位作者 祝跃飞 郑永辉 费金龙 《电子与信息学报》 EI CSCD 北大核心 2013年第4期988-993,共6页
全同态加密在云计算等领域具有重要的应用价值,然而,现有全同态加密体制普遍存在公钥尺寸较大的缺陷,严重影响密钥管理与身份认证的效率。为解决这一问题,该文将无证书公钥加密的思想与全同态加密体制相结合,提出一种基于容错学习(LWE)... 全同态加密在云计算等领域具有重要的应用价值,然而,现有全同态加密体制普遍存在公钥尺寸较大的缺陷,严重影响密钥管理与身份认证的效率。为解决这一问题,该文将无证书公钥加密的思想与全同态加密体制相结合,提出一种基于容错学习(LWE)问题的无证书全同态加密体制,利用前像可采样陷门单向函数建立用户身份信息与公钥之间的联系,无须使用公钥证书进行身份认证;用户私钥由用户自行选定,不存在密钥托管问题。体制的安全性在随机喻示模型下归约到判定性LWE问题难解性,并包含严格的可证安全证明。 展开更多
关键词 全同态加密 无证书公钥加密 容错学习问题 前像可采样陷门单向函数
在线阅读 下载PDF
格基不经意传输协议 被引量:7
6
作者 王凤和 胡予濮 刘振华 《通信学报》 EI CSCD 北大核心 2011年第3期125-130,共6页
利用一个基于错误学习问题的陷门单向函数,在格上设计了一个3轮不经意传输协议。假设错误学习问题是困难的,证明协议实现了对接收者和发送者隐私性的保护。分析表明,协议中只使用小整数的模乘和模加运算,具有很高的计算效率;协议使用限... 利用一个基于错误学习问题的陷门单向函数,在格上设计了一个3轮不经意传输协议。假设错误学习问题是困难的,证明协议实现了对接收者和发送者隐私性的保护。分析表明,协议中只使用小整数的模乘和模加运算,具有很高的计算效率;协议使用限制明密文扩展技术有效缩短了传输消息的长度,提高了协议的通信效率。 展开更多
关键词 不经意传输协议 格基陷门单向函数 错误学习问题
在线阅读 下载PDF
一种基于身份的全同态加密体制 被引量:1
7
作者 辛丹 顾纯祥 +2 位作者 郑永辉 段然 刘楠 《信息工程大学学报》 2015年第3期267-273,共7页
全同态加密在云计算安全领域具有重要应用价值。公钥尺寸较大是现有全同态加密体制普遍存在的缺点。为解决这一问题,文章将基于身份加密的思想和全同态加密体制相结合,利用近似特征向量方法,无需生成运算密钥,构造了一种真正意义上基于... 全同态加密在云计算安全领域具有重要应用价值。公钥尺寸较大是现有全同态加密体制普遍存在的缺点。为解决这一问题,文章将基于身份加密的思想和全同态加密体制相结合,利用近似特征向量方法,无需生成运算密钥,构造了一种真正意义上基于身份的全同态加密体制。采用更有效的陷门生成算法,将文献[13]中基于身份的全同态加密的体制参数由m≥5nlogq减小至m≈2nlogq。本体制的安全性在随机喻示模型下归约到容错学习问题难解性。 展开更多
关键词 全同态加密 基于身份加密 近似特征向量 容错学习问题 前象可采样陷门单向函数
在线阅读 下载PDF
基于LWE问题的关键词可搜索公钥加密方案
8
作者 张嘉鹏 光焱 《信息技术与标准化》 2016年第4期30-33,37,共5页
针对现有体制中用户生成关键词密文时的计算开销问题,引入全同态加密的思想,提出一种基于LWE问题,具备密文同态运算属性的关键词可搜索公钥加密方案,实现了计算开销由用户端向服务器端的转移。在随机谕示模型下,将体制的安全性归约到LW... 针对现有体制中用户生成关键词密文时的计算开销问题,引入全同态加密的思想,提出一种基于LWE问题,具备密文同态运算属性的关键词可搜索公钥加密方案,实现了计算开销由用户端向服务器端的转移。在随机谕示模型下,将体制的安全性归约到LWE问题难解性,并给出证明。 展开更多
关键词 可搜索公钥加密 全同态加密 LWE问题 前像可采样陷门单向函数
在线阅读 下载PDF
数字签名方案的一般理论
9
作者 李大兴 赵霖 张泽增 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1990年第4期26-34,共9页
本文讨论了数字签名问题的一般性理论,同时提出了数字签名方案应遵循的安全指标——多项式安全性,并给出由任一单向陷门函数构造具有这种安全性指标的数字签名方案的方法。
关键词 计算机网络 数字签名 单向函数
在线阅读 下载PDF
一种新型的密码体制
10
作者 武传坤 王新梅 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1995年第1期94-99,共6页
传统流密码体制的加密方式是将明文序列与密钥序列进行模2加,这种特殊的加密方式给密码分析带来很多方便.文中利用流密码与分组密码相结合的思想建立了一种新的密码体制模型,它将流密码的加密算法用一个较为复杂的单向陷门函数取代... 传统流密码体制的加密方式是将明文序列与密钥序列进行模2加,这种特殊的加密方式给密码分析带来很多方便.文中利用流密码与分组密码相结合的思想建立了一种新的密码体制模型,它将流密码的加密算法用一个较为复杂的单向陷门函数取代,从而使新的密码体制保留了流密码与分组密码的双重优点. 展开更多
关键词 密码体制 流密码 分组密码 单向函数
在线阅读 下载PDF
基于ECDLP的SIP认证密钥协商协议
11
作者 曹阳 《信息工程大学学报》 2016年第1期102-105,共4页
SIP协议是应用层控制协议,为了提高SIP协议的安全性,基于椭圆曲线离散对数问题的难解性,结合用户身份、用户口令及单向陷门函数F(),提出了一种基于ECDLP的SIP认证密钥协商协议。协议过程主要由初始化、注册、登录认证、口令修改4部分组... SIP协议是应用层控制协议,为了提高SIP协议的安全性,基于椭圆曲线离散对数问题的难解性,结合用户身份、用户口令及单向陷门函数F(),提出了一种基于ECDLP的SIP认证密钥协商协议。协议过程主要由初始化、注册、登录认证、口令修改4部分组成。安全分析表明,该协议实现了双向认证、提供了安全会话密钥,能抵抗口令猜测攻击、中间人攻击、重放攻击、冒充攻击、Denning-Sacco攻击等。与相关协议比较,文章所提出的基于ECDLP的SIP认证密钥协议具有更高的安全性,能更好地满足应用需求。 展开更多
关键词 椭圆曲线离散对数问题 认证 密钥协商 SIP 单向函数F()
在线阅读 下载PDF
Asymmetrical Quantum Encryption Protocol Based on Quantum Search Algorithm 被引量:2
12
作者 LUO Wenjun LIU Guanli 《China Communications》 SCIE CSCD 2014年第9期104-111,共8页
Quantum cryptography and quantum search algorithm are considered as two important research topics in quantum information science.An asymmetrical quantum encryption protocol based on the properties of quantum one-way f... Quantum cryptography and quantum search algorithm are considered as two important research topics in quantum information science.An asymmetrical quantum encryption protocol based on the properties of quantum one-way function and quantum search algorithm is proposed.Depending on the no-cloning theorem and trapdoor one-way functions of the publickey,the eavesdropper cannot extract any private-information from the public-keys and the ciphertext.Introducing key-generation randomized logarithm to improve security of our proposed protocol,i.e.,one privatekey corresponds to an exponential number of public-keys.Using unitary operations and the single photon measurement,secret messages can be directly sent from the sender to the receiver.The security of the proposed protocol is proved that it is informationtheoretically secure.Furthermore,compared the symmetrical Quantum key distribution,the proposed protocol is not only efficient to reduce additional communication,but also easier to carry out in practice,because no entangled photons and complex operations are required. 展开更多
关键词 quantum cryptography asymmetrical encryption information-theoreticalsecurity quantum search algorithms
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部