基于遍历矩阵的公钥加密方案的安全性分析
本文关键词:基于遍历矩阵的公钥加密方案的安全性分析 出处:《电子学报》2014年10期 论文类型:期刊论文
更多相关文章: 公钥密码学 遍历矩阵 离散对数问题 安全性分析
【摘要】:针对裴士辉等构造的基于遍历矩阵的公钥加密方案,本文使用遍历矩阵性质和线性化方法,证明破解该公钥加密方案不比求解多项式有限域上离散对数问题更难,从而证明了他们关于该公钥加密方案的安全归约证明是不正确的.
[Abstract]:According to Pei Shihui of public key encryption scheme based on the ergodic matrix, using the ergodic matrix properties and linearization method, the crack proof of public key encryption schemes than solving polynomial over finite field discrete logarithm problem is more difficult to prove their security reduction on the public key encryption scheme that is not correct.
【作者单位】: 江苏理工学院计算机工程学院;中国科学技术大学计算机科学与技术学院;南京邮电大学计算机学院;
【基金】:国家自然科学基金(No.61142007) 江苏理工学院科研基金(No.KYY12027) 江苏省高校自然科学研究(No.13KJB520005) 江苏省普通高校研究生科研创新计划(No.CXZZ13-0493) 教育部人文社会科学研究项目(No.14YJAZH023) 江苏省“青蓝工程”项目
【分类号】:TN918.4
【正文快照】: 1引言基于因式分解、离散对数、椭圆曲线对数等困难问题构造的密码原语效率高[1~3],但在量子计算机上这些基于数论上的困难问题的密码原语都已经被破解[4~6].如何设计抗量子的密码方案一直是密码研究热点之一.近年来,部分密码研究学者从基于遍历矩阵上困难问题角度研究构造抗
【参考文献】
相关期刊论文 前10条
1 孙永雄;赵永哲;杨永健;李荣;;基于遍历矩阵的单向(陷门)函数的构造方案[J];吉林大学学报(信息科学版);2006年05期
2 康立;唐小虎;范佳;;基于认证的高效公钥加密算法[J];电子学报;2008年10期
3 裴士辉;赵永哲;赵宏伟;;基于遍历矩阵的公钥加密方案[J];电子学报;2010年08期
4 付向群;鲍皖苏;周淳;钟普查;;具有高概率的整数分解量子算法[J];电子学报;2011年01期
5 杜红珍;黄梅娟;温巧燕;;高效的可证明安全的无证书聚合签名方案[J];电子学报;2013年01期
6 赵永哲;赵搏;裴士辉;;有限域上遍历矩阵的特性研究[J];数学学报;2012年03期
7 于佳;程相国;李发根;潘振宽;孔凡玉;郝蓉;;标准模型下可证明安全的入侵容忍公钥加密方案[J];软件学报;2013年02期
8 赵永哲;姜占华;黄声烈;;基于F_2上遍历矩阵的Shamir三次传递协议的实现[J];小型微型计算机系统;2006年06期
9 赵永哲;裴士辉;王洪军;杨晓林;;利用有限域上的遍历矩阵构造动态加密器[J];小型微型计算机系统;2007年11期
10 ;Public Key Cryptography Based on Ergodic Matrices over Finite Field[J];Wuhan University Journal of Natural Sciences;2006年06期
【共引文献】
相关期刊论文 前10条
1 辛怡;陶然;王越;;多重分数阶傅里叶变换在Shamir三次传递协议中的应用[J];兵工学报;2008年06期
2 裴士辉;赵永哲;赵宏伟;;基于遍历矩阵的公钥加密方案[J];电子学报;2010年08期
3 鲁晓彬;鲍皖苏;李发达;田礼;;基于MI和TPM混合的多变量数字签名方案[J];电子学报;2012年10期
4 宋严;赵永哲;;I-HFEM公钥密码方案在数字签名应用上的特性研究[J];长春师范学院学报;2013年08期
5 宋严;;HFEM公钥密码方案推导特性的理论研究[J];长春师范学院学报;2013年10期
6 宋严;赵永哲;;改进的HFEM公钥密码方案在数字签名上的应用设计[J];东北师大学报(自然科学版);2014年03期
7 袁哲;赵永哲;李光伟;张文睿;邸朝生;杨帆;王军;;利用有限域上遍历矩阵实现基于隐藏基的密钥交换[J];吉林大学学报(理学版);2009年04期
8 曲鹏程;王月宏;赵永哲;袁哲;张文睿;;有限域上遍历矩阵的特性[J];吉林大学学报(理学版);2012年03期
9 赵博;赵宏伟;苏晋璇;赵永哲;;MPKC的中心映射与公钥形式[J];吉林大学学报(理学版);2012年04期
10 陈群山;黄振杰;黄茹芬;郝艳华;;基于证书的聚合签名方案的分析与改进[J];内蒙古师范大学学报(自然科学汉文版);2014年04期
【二级参考文献】
相关期刊论文 前10条
1 董庆宽,傅晓彤,肖国镇;对大整数n=pq分解的一个有效的搜索算法[J];电子学报;2001年10期
2 许春香,肖国镇;门限多重秘密共享方案[J];电子学报;2004年10期
3 张键红,伍前红,邹建成,王育民;一种高效的群签名[J];电子学报;2005年06期
4 李进;张方国;王燕鸣;;两个高效的基于分级身份的签名方案[J];电子学报;2007年01期
5 蔡永泉;张雪迪;姜楠;;一种新的基于身份的门限签名方案[J];电子学报;2009年S1期
6 王竹;戴一奇;叶顶锋;;普适安全的基于身份的签名机制[J];电子学报;2011年07期
7 翁健;陈克非;刘胜利;李祥学;;标准模型下基于身份的强密钥隔离签名(英文)[J];软件学报;2008年06期
8 于佳;孔凡玉;程相国;郝蓉;;可证安全的入侵容忍签名方案[J];软件学报;2010年09期
9 赵永哲;黄声烈;姜占华;;GF(2~k)上的遍历矩阵及其特性分析[J];小型微型计算机系统;2005年12期
10 赵永哲;姜占华;黄声烈;;基于F_2上遍历矩阵的Shamir三次传递协议的实现[J];小型微型计算机系统;2006年06期
【相似文献】
相关期刊论文 前10条
1 王琳;张亚娟;祝跃飞;;基于身份的公钥加密的理想功能[J];信息工程大学学报;2006年02期
2 周立;蒋天发;;一种新的不含随机预言模型的公钥加密方案[J];信息网络安全;2009年04期
3 庞辽军;李慧贤;焦李成;王育民;;可证明安全的多接收者公钥加密方案设计与分析[J];软件学报;2009年10期
4 路献辉;何大可;;可证明安全公钥加密体制研究综述[J];计算机应用研究;2009年11期
5 崔永刚;刘玉军;;可公开验证的短密钥公钥加密方案[J];通信学报;2010年03期
6 黄大威;杨晓元;陈海滨;;一类新的多关键字检索的公钥加密方案[J];计算机应用研究;2010年07期
7 王文涛;;主动攻击下公钥加密的计算可靠性研究[J];网络安全技术与应用;2011年05期
8 蔡臻;;公钥加密技术与应用[J];现代计算机(专业版);2012年24期
9 阮晖;基于公钥加密体系的安全核心系统[J];微电脑世界;1999年12期
10 王泽成;汪秀;;辅助输入环境下的确定性公钥加密方案[J];计算机工程;2013年10期
相关会议论文 前5条
1 王大虎;杨维;李庆九;;基于混沌理论的公钥加密方案的研究[A];通信理论与信号处理新进展——2005年通信理论与信号处理年会论文集[C];2005年
2 王泽辉;;基于三维随机置乱变换的多媒体公钥加密技术[A];中国计算机图形学进展2008--第七届中国计算机图形学大会论文集[C];2008年
3 郑霁;丁筱春;;采用微软的CryptAPI进行公钥加密和解密[A];第六届全国计算机应用联合学术会议论文集[C];2002年
4 郑晖;徐赐文;;基于RSA的概率公钥加密体制[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
5 武晓华;王劲林;;一种基于公钥加密的移动通信认证协议[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
相关重要报纸文章 前1条
1 ;飞天诚信:为证券网上交易保安全[N];计算机世界;2002年
相关博士学位论文 前4条
1 赖俊祚;可证安全的公钥加密和无证书公钥加密的研究[D];上海交通大学;2010年
2 方黎明;带关键字搜索公钥加密的研究[D];南京航空航天大学;2012年
3 路献辉;适应性选择密文安全公钥加密体制设计[D];西南交通大学;2009年
4 陈原;公钥加密与混合加密的可证明安全性研究[D];西安电子科技大学;2006年
相关硕士学位论文 前10条
1 邓鲁耀;关于公钥加密方案匿名性质的研究[D];大连理工大学;2009年
2 李君;基于格的公钥加密方案[D];华东师范大学;2014年
3 张泽钥;带关键词检索的公钥加密系统的研究与实现[D];西安电子科技大学;2013年
4 张蓓;带关键词检索公钥加密技术的研究与实现[D];暨南大学;2010年
5 凌炳洪;身份公钥加密体制的应用研究与实现[D];浙江工业大学;2008年
6 孔勇;可检索加密技术的研究[D];暨南大学;2011年
7 苏艳芳;无证书公钥加密体制研究[D];西安电子科技大学;2012年
8 董彬峰;基于公钥加密的P2P模式下的匿名通信方案[D];兰州大学;2010年
9 栗风永;基于混沌系统的公钥加密方案研究[D];郑州大学;2010年
10 闫静卫;一个新的多变量公钥加密方案[D];西安电子科技大学;2013年
,本文编号:1389638
本文链接:https://www.wllwen.com/kejilunwen/wltx/1389638.html