当前位置:主页 > 科技论文 > 网络通信论文 >

整数上多线性映射的研究及改进

发布时间:2017-11-01 17:20

  本文关键词:整数上多线性映射的研究及改进


  更多相关文章: CLT 多线性映射 多方密钥交换 零测试攻击


【摘要】:将椭圆曲线上双线性对扩展到多线性映射是一个非常漫长的过程。在2003年,Boneh和Silverberg[9]第一次提出了多线性映射的概念,将双线性映射扩展到多线性映射。同时也提出两种可能的应用方案,但当时他们却没有给出具体的可行性方案。直到最近几年,通过对多线性映射及其应用的不断研究,已经证明多线性映射有很大的可能应用于加密过程中。第一个可能的实现方案是由Gary.Gentry和Halevi[16]提出的,是基于理想格的多线性映射方案。随后,Coron.Lepoint和Tibouchi[13]又提出了一个整数上的多线性映射方案。GGH方案和CLT方案的一个主要应用就是多方密钥交换。Joux[25]利用Weil对和Tate对构建了第一个一轮3方的密钥交换协议。之后Boneh和Silverberg[9]证明了,如果多线性映射是存在的,那么上述结论就能扩展成一轮N方Diffie-Hellman密钥交换协议。而GGH方案和CLT方案满足Boneh-Silverberg的构造形式,能够得到一轮N方Diffie_Hellman密钥交换协议,通过共同引用字符串实现多方密钥交换。但与之前略有不同的是,他们的公共参数中隐藏着很多信息。例如:参数g,h,z。一轮N方Diffie-Hellman密钥交换方案包括三个随机的多项式时间算法。对于CLT方案和GGH方案,他们都不能抵抗零测试攻击。为了抵抗零测试攻击,研究人员提出了很多改进方案。对于CLT方案,如之后Garg,Gentry,Halevi以及Zhandry[18]提出的嵌入式变换;Boneh,Wu以及Zimmerman[10]提出的免疫多线性映射。但利用零测试攻击的扩展方案也都能在多项式时间内攻破,也就是都不能抵抗零测试攻击[12]。最近,Coron、Lepoint和Tibouchi[14]提出通过不公开参数x0,并相应的改变零测试参数pzt来抵抗零测试攻击。而我们发现,我们还可以通过改变参数设置,给定零测试参数Pzt的一般形式。对CLT方案进行修改,一个重要的思路就是减少公开参数中泄露的信息。在本文中,我们结合文献[14]对CLT方案中的零测试参数进行修改。我们通过改变零测试参数中的相关参数的取值,给出零测试参数Pzt的一般形式。利用一般形式的零测试参数来提取最后的密钥,可以保证结果不能如零测试攻击那样构造矩阵等式,也就不能通过零测试攻击恢复相关参数。而且我们最后给出的是提取位v的一个取值范围,是CLT方案更一般化描述。
【关键词】:CLT 多线性映射 多方密钥交换 零测试攻击
【学位授予单位】:山东大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN918.1
【目录】:
  • 中文摘要8-10
  • 英文摘要10-12
  • 第一章 引言12-20
  • §1.1 n-线性映射15
  • §1.2 分级编码体系15-16
  • §1.3 多线性映射过程16-17
  • §1.4 困难性假设17-18
  • §1.5 一轮N方Diffie-Hellman密钥交换协议18-20
  • 第二章 CLT方案20-32
  • §2.1 系统参数20-22
  • §2.2 CLT方案的具体过程22-29
  • §2.3 参数设置29-30
  • §2.4 安全性分析30
  • §2.5 多方密钥交换30-32
  • 第三章 零测试攻击32-38
  • §3.1 构建等式32-34
  • §3.2 CRT分解34-35
  • §3.3 密钥恢复35-38
  • 第四章 零测试参数的一般化形式38-44
  • §4.1 零测试参数的构造38
  • §4.2 构造的正确性38-44
  • 第五章 总结44-46
  • 参考文献46-50
  • 致谢50-51
  • 学位论文评阅及答辩情况表51

【相似文献】

中国期刊全文数据库 前10条

1 戢伟;辛小龙;;基于身份的安全密钥交换方案[J];计算机工程与应用;2008年23期

2 李家兰,卢建朱,章磊;可安全抵抗中间攻击的认证密钥交换[J];计算机工程与应用;2005年02期

3 王立斌;潘嘉昕;马昌社;;基于口令的高效语义安全的密钥交换[J];华南师范大学学报(自然科学版);2010年02期

4 孟庆伟;张红艳;刘婷;;基于身份认证密钥交换手机游戏平台[J];价值工程;2012年12期

5 巨春飞;闫静卫;王保仓;;基于有限非阿贝尔群的密钥交换[J];武汉大学学报(理学版);2012年06期

6 许润萍;王盼卿;;基于密钥的信息隐藏技术个性化密钥交换[J];空军工程大学学报(自然科学版);2006年03期

7 袁哲;赵永哲;李光伟;张文睿;邸朝生;杨帆;王军;;利用有限域上遍历矩阵实现基于隐藏基的密钥交换[J];吉林大学学报(理学版);2009年04期

8 韦卫,王行刚;密钥交换理论与算法研究[J];通信学报;1999年07期

9 黄声烈,赵永哲,邢磊;基于非披露的密钥交换[J];现代情报;2003年06期

10 李勇;熊裕聪;张晓菲;;用于移动设备应用程序的群密钥交换方案[J];清华大学学报(自然科学版);2011年10期

中国重要会议论文全文数据库 前1条

1 任清亮;周健;陆金山;;基于Linux和FreeSwan的VPN研究与实现[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年

中国重要报纸全文数据库 前2条

1 朱红儒;UMB安全研究[N];人民邮电;2008年

2 东南大学WAP研究小组;解决WAP中的安全问题[N];计算机世界;2000年

中国博士学位论文全文数据库 前2条

1 张鹏;关于多方安全协议的研究[D];浙江大学;2006年

2 童华章;安全协议的研究与设计[D];浙江大学;2002年

中国硕士学位论文全文数据库 前10条

1 石颖;整数上多线性映射的研究及改进[D];山东大学;2015年

2 李家兰;同时基于离散对数和大整数分解难问题认证密钥交换方案[D];暨南大学;2005年

3 李瑞山;基于遍历矩阵的多离散对数密钥交换[D];吉林大学;2011年

4 汤绍春;有限域理论在设计新密钥交换技术中的应用[D];赣南师范学院;2011年

5 陈炜;安全网关中密钥交换与3DES加密算法实现研究[D];电子科技大学;2010年

6 刘志会;基于RSA的密钥交换算法的研究[D];辽宁工程技术大学;2008年

7 贺云霞;安全VPN密钥交换实现[D];哈尔滨理工大学;2005年

8 张建树;基于IKEv2协议的密钥交换系统[D];山东大学;2014年

9 王东红;基于网络加密卡的密钥交换及认证研究[D];东北林业大学;2012年

10 钱燕;Linux VPN的动态密钥交换机制的设计与实现[D];苏州大学;2004年



本文编号:1127794

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/1127794.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户1792b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com