整数上多线性映射的研究及改进
本文关键词:整数上多线性映射的研究及改进
更多相关文章: CLT 多线性映射 多方密钥交换 零测试攻击
【摘要】:将椭圆曲线上双线性对扩展到多线性映射是一个非常漫长的过程。在2003年,Boneh和Silverberg[9]第一次提出了多线性映射的概念,将双线性映射扩展到多线性映射。同时也提出两种可能的应用方案,但当时他们却没有给出具体的可行性方案。直到最近几年,通过对多线性映射及其应用的不断研究,已经证明多线性映射有很大的可能应用于加密过程中。第一个可能的实现方案是由Gary.Gentry和Halevi[16]提出的,是基于理想格的多线性映射方案。随后,Coron.Lepoint和Tibouchi[13]又提出了一个整数上的多线性映射方案。GGH方案和CLT方案的一个主要应用就是多方密钥交换。Joux[25]利用Weil对和Tate对构建了第一个一轮3方的密钥交换协议。之后Boneh和Silverberg[9]证明了,如果多线性映射是存在的,那么上述结论就能扩展成一轮N方Diffie-Hellman密钥交换协议。而GGH方案和CLT方案满足Boneh-Silverberg的构造形式,能够得到一轮N方Diffie_Hellman密钥交换协议,通过共同引用字符串实现多方密钥交换。但与之前略有不同的是,他们的公共参数中隐藏着很多信息。例如:参数g,h,z。一轮N方Diffie-Hellman密钥交换方案包括三个随机的多项式时间算法。对于CLT方案和GGH方案,他们都不能抵抗零测试攻击。为了抵抗零测试攻击,研究人员提出了很多改进方案。对于CLT方案,如之后Garg,Gentry,Halevi以及Zhandry[18]提出的嵌入式变换;Boneh,Wu以及Zimmerman[10]提出的免疫多线性映射。但利用零测试攻击的扩展方案也都能在多项式时间内攻破,也就是都不能抵抗零测试攻击[12]。最近,Coron、Lepoint和Tibouchi[14]提出通过不公开参数x0,并相应的改变零测试参数pzt来抵抗零测试攻击。而我们发现,我们还可以通过改变参数设置,给定零测试参数Pzt的一般形式。对CLT方案进行修改,一个重要的思路就是减少公开参数中泄露的信息。在本文中,我们结合文献[14]对CLT方案中的零测试参数进行修改。我们通过改变零测试参数中的相关参数的取值,给出零测试参数Pzt的一般形式。利用一般形式的零测试参数来提取最后的密钥,可以保证结果不能如零测试攻击那样构造矩阵等式,也就不能通过零测试攻击恢复相关参数。而且我们最后给出的是提取位v的一个取值范围,是CLT方案更一般化描述。
【关键词】:CLT 多线性映射 多方密钥交换 零测试攻击
【学位授予单位】:山东大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN918.1
【目录】:
- 中文摘要8-10
- 英文摘要10-12
- 第一章 引言12-20
- §1.1 n-线性映射15
- §1.2 分级编码体系15-16
- §1.3 多线性映射过程16-17
- §1.4 困难性假设17-18
- §1.5 一轮N方Diffie-Hellman密钥交换协议18-20
- 第二章 CLT方案20-32
- §2.1 系统参数20-22
- §2.2 CLT方案的具体过程22-29
- §2.3 参数设置29-30
- §2.4 安全性分析30
- §2.5 多方密钥交换30-32
- 第三章 零测试攻击32-38
- §3.1 构建等式32-34
- §3.2 CRT分解34-35
- §3.3 密钥恢复35-38
- 第四章 零测试参数的一般化形式38-44
- §4.1 零测试参数的构造38
- §4.2 构造的正确性38-44
- 第五章 总结44-46
- 参考文献46-50
- 致谢50-51
- 学位论文评阅及答辩情况表51
【相似文献】
中国期刊全文数据库 前10条
1 戢伟;辛小龙;;基于身份的安全密钥交换方案[J];计算机工程与应用;2008年23期
2 李家兰,卢建朱,章磊;可安全抵抗中间攻击的认证密钥交换[J];计算机工程与应用;2005年02期
3 王立斌;潘嘉昕;马昌社;;基于口令的高效语义安全的密钥交换[J];华南师范大学学报(自然科学版);2010年02期
4 孟庆伟;张红艳;刘婷;;基于身份认证密钥交换手机游戏平台[J];价值工程;2012年12期
5 巨春飞;闫静卫;王保仓;;基于有限非阿贝尔群的密钥交换[J];武汉大学学报(理学版);2012年06期
6 许润萍;王盼卿;;基于密钥的信息隐藏技术个性化密钥交换[J];空军工程大学学报(自然科学版);2006年03期
7 袁哲;赵永哲;李光伟;张文睿;邸朝生;杨帆;王军;;利用有限域上遍历矩阵实现基于隐藏基的密钥交换[J];吉林大学学报(理学版);2009年04期
8 韦卫,王行刚;密钥交换理论与算法研究[J];通信学报;1999年07期
9 黄声烈,赵永哲,邢磊;基于非披露的密钥交换[J];现代情报;2003年06期
10 李勇;熊裕聪;张晓菲;;用于移动设备应用程序的群密钥交换方案[J];清华大学学报(自然科学版);2011年10期
中国重要会议论文全文数据库 前1条
1 任清亮;周健;陆金山;;基于Linux和FreeSwan的VPN研究与实现[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
中国重要报纸全文数据库 前2条
1 朱红儒;UMB安全研究[N];人民邮电;2008年
2 东南大学WAP研究小组;解决WAP中的安全问题[N];计算机世界;2000年
中国博士学位论文全文数据库 前2条
1 张鹏;关于多方安全协议的研究[D];浙江大学;2006年
2 童华章;安全协议的研究与设计[D];浙江大学;2002年
中国硕士学位论文全文数据库 前10条
1 石颖;整数上多线性映射的研究及改进[D];山东大学;2015年
2 李家兰;同时基于离散对数和大整数分解难问题认证密钥交换方案[D];暨南大学;2005年
3 李瑞山;基于遍历矩阵的多离散对数密钥交换[D];吉林大学;2011年
4 汤绍春;有限域理论在设计新密钥交换技术中的应用[D];赣南师范学院;2011年
5 陈炜;安全网关中密钥交换与3DES加密算法实现研究[D];电子科技大学;2010年
6 刘志会;基于RSA的密钥交换算法的研究[D];辽宁工程技术大学;2008年
7 贺云霞;安全VPN密钥交换实现[D];哈尔滨理工大学;2005年
8 张建树;基于IKEv2协议的密钥交换系统[D];山东大学;2014年
9 王东红;基于网络加密卡的密钥交换及认证研究[D];东北林业大学;2012年
10 钱燕;Linux VPN的动态密钥交换机制的设计与实现[D];苏州大学;2004年
,本文编号:1127794
本文链接:https://www.wllwen.com/kejilunwen/wltx/1127794.html