基于短整数解问题的伪随机函数新构造
本文选题:伪随机函数 + 格 ; 参考:《通信学报》2014年10期
【摘要】:伪随机函数是构造密码原型的重要工具。基于短整数解问题,在格上设计出2个伪随机函数,第一个利用树状伪随机综合器的思想,达到并行化效果,第二个虽是串行构造,但降低了公钥尺寸。二者均具有小模数,而且是可证明安全的。与A Banerjer,C Peikert和A Rosen 3人提出的方案(EUROCRYPT 2012)相比,此提出的伪随机函数具有渐少的密钥量;在构造方法上,由于避免了凑整技术的使用,伪随机函数的生成效率得到了提高。
[Abstract]:Pseudorandom function is an important tool to construct cryptographic prototype. Based on the short integer solution problem, two pseudorandom functions are designed on lattices. The first uses the idea of tree pseudorandom synthesizer to achieve parallelization. The second is serial construction, but the size of public key is reduced. Both have small modulus and can be proved to be safe. Compared with the scheme of A Banerjerc C Peikert and A Rosen proposed by C Peikert and A Rosen, the pseudorandom function presented here has less key quantity, and the efficiency of generating pseudorandom function is improved because of avoiding the use of integration technique.
【作者单位】: 西安电子科技大学综合业务网理论及关键技术国家重点实验室;数据通信科学技术研究所;
【基金】:国家自然科学基金资助项目(61072140,61373171) 高等学校创新引智计划基金资助项目(B08038) 高等学校博士学科点专项科研基金资助项目(20100203110003) “十二五”国家蜜码发展基金资助项目(MMJJ201401003)~~
【分类号】:TN918.1
【共引文献】
相关期刊论文 前10条
1 马骏;郭渊博;马建峰;刘西蒙;李琦;;物联网感知层基于资源分层的多用户访问控制方案[J];电子学报;2014年01期
2 白健;杨亚涛;李子臣;;基于格理论公钥密码体制的分析与研究[J];集成技术;2013年06期
3 李君;钱海峰;李祥学;;基于格的公钥加密与证书基加密[J];华东师范大学学报(自然科学版);2014年01期
4 解丹;杨波;邵志毅;徐彦蛟;杜军强;;基于LWE两方数相等的保密计算协议[J];计算机工程;2013年12期
5 李君;;可抵御唯密文攻击的基于格的公钥加密[J];计算机应用研究;2014年01期
6 王小云;刘明洁;;格密码学研究[J];密码学报;2014年01期
7 Fada Li;Wansu Bao;Xiangqun Fu;;A quantum algorithm for the dihedral hidden subgroup problem based on lattice basis reduction algorithm[J];Chinese Science Bulletin;2014年21期
8 白健;杨亚涛;李子臣;;格基规约攻击中格构造方法研究[J];计算机应用研究;2014年06期
9 常金勇;薛锐;史涛;;ElGamal加密方案的KDM安全性[J];密码学报;2014年03期
10 陈燕俐;宋玲玲;杨庚;;基于CP-ABE和SD的高效云计算访问控制方案[J];计算机科学;2014年09期
相关博士学位论文 前5条
1 肖锋;物联网电子标签安全协议的研究与设计[D];北京邮电大学;2013年
2 潘平;基于几类典型非交换代数结构的公钥密码体制的研究[D];北京邮电大学;2013年
3 陈亮;基于格的数字签名方案及其应用[D];华中科技大学;2013年
4 马骏;物联网感知环境分层访问控制机制研究[D];西安电子科技大学;2014年
5 高博;基于半张量积的几类密码算法的研究[D];北京交通大学;2014年
相关硕士学位论文 前3条
1 常娟;基于LWR的伪随机函数的研究[D];西安电子科技大学;2014年
2 李君;基于格的公钥加密方案[D];华东师范大学;2014年
3 朱雨;面向托管数据查询的隐私保护技术及应用框架的研究[D];苏州大学;2014年
【相似文献】
相关期刊论文 前10条
1 李琦;高军萍;赵晓群;;广义伪随机屏蔽二进序列偶理论研究[J];河北工业大学学报;2009年04期
2 毛飞,蒋挺,赵成林,周正;伪随机二进序列偶研究[J];通信学报;2005年08期
3 韩彦钗;许成谦;;伪随机三元阵列偶理论研究[J];通信技术;2009年03期
4 李兆斌;蒋挺;周正;;伪随机屏蔽二进阵列偶理论研究[J];电子学报;2009年07期
5 李岗;;伪随机变色灯[J];电子制作;1999年05期
6 毛飞;吴宁;;伪随机屏蔽二进阵列偶[J];南京航空航天大学学报;2009年04期
7 徐光宪;刘建辉;;一种混沌伪随机加密算法的FPGA设计[J];微计算机信息;2007年29期
8 王晓东;张又林;贾利新;;基于可逆Hash函数的DES型超伪随机置换的新构造[J];河南科学;2009年02期
9 郝士琦;戚林;王勇;;一种新的伪随机扰码盲识别方法[J];电路与系统学报;2011年04期
10 孙擰;;一种高频伪随机高斯白噪音产生法[J];电讯技术;1978年02期
相关会议论文 前1条
1 文豪军;韩道林;;“伪随机流场法"在恢复岩溶涌泉施工中的应用[A];中国水力发电工程学会地质及勘探专业委员会中国水利电力物探科技信息网2012年学术年会论文集[C];2012年
相关硕士学位论文 前3条
1 王晓东;超伪随机置换的构造及安全性证明[D];中国人民解放军信息工程大学;2005年
2 常娟;基于LWR的伪随机函数的研究[D];西安电子科技大学;2014年
3 张华;合数模的伪随机子集[D];西北大学;2014年
,本文编号:1774768
本文链接:https://www.wllwen.com/kejilunwen/wltx/1774768.html