格上公钥加密体制设计与分析
本文选题:公钥加密体制 + 格 ; 参考:《解放军信息工程大学》2014年硕士论文
【摘要】:随着互联网技术的蓬勃发展,网络通信的安全性受到了各界的高度重视。作为网络安全的基石,公钥密码在保障网络通信安全的过程中发挥了重要作用。但随着量子计算机研究的推进,传统公钥密码算法的安全性受到了越来越大的威胁。基于格上困难问题的公钥密码体制对量子攻击算法免疫,是后量子时代的重要密码技术之一,具有重要的研究意义和应用价值。本文围绕基于格的公钥加密体制的设计与分析展开研究,主要进行了以下三个方面的工作:1.提出基于格上带舍入学习问题(Learning with Rounding,LWR问题)的陷门单向函数,设计了三种基于LWR问题的公钥加密体制并给出安全性证明,和同类现有体制相比,本文中的体制具有密文扩张较小、计算复杂度较低等优点。在此基础上,进一步研究了多比特加密的情况,给出了所设计体制的密文和明文尺寸比值的下限。在判断性LWR问题难解的假设下,上述体制满足选择明文攻击下不可区分(IND-CPA)安全性。2.对于公钥加密体制而言,适应性选择密文攻击下不可区分(IND-CCA2)安全性是更高的安全级别。本文在IND-CPA安全的体制基础上,研究了IND-CCA2安全的新体制设计,提出了两种随机谕示模型下和一种标准模型下IND-CCA2安全的体制,并基于判断性LWR问题给出了安全性证明。和IND-CPA安全的体制相比,算法效率有所降低,但安全级别得到有效提升。3.近年来,内存泄露攻击给公钥加密的应用安全性提出了更高的要求,如何提高体制的抗泄露性成为公钥加密研究中需要注意的问题之一。本文对基于LWR问题的陷门函数和文中提出的加密体制进行抗泄露性分析,给出了在一般泄露模型和有限泄露模型下保证安全的最大泄漏量。在此基础上,本文通过对陷门函数和加密体制进行改进,设计了一种具有较强抗泄露性的公钥加密体制。对一般泄露模型而言,该体制可以抵抗1-log β/log q的泄漏量,其中β,q为体制参数。
[Abstract]:With the rapid development of Internet technology, the security of network communication has been attached great importance. As the cornerstone of network security, public key cryptography plays an important role in the process of ensuring the security of network communication. However, with the development of quantum computer, the security of traditional public key cryptography is threatened more and more. The public-key cryptosystem based on the difficult problem on lattice is immune to quantum attack algorithm, which is one of the important cryptographic techniques in the post-quantum era, and has important research significance and application value. This paper focuses on the design and analysis of lattice-based public key cryptosystem, mainly in the following three aspects: 1. In this paper, a trapdoor one-way function based on rounding learning problem with rounding learning is proposed. Three public-key encryption schemes based on LWR problem are designed, and the security proof is given. The scheme in this paper has the advantages of small expansion of ciphertext and low computational complexity. On this basis, the case of multi-bit encryption is further studied, and the lower limit of the ciphertext and plaintext size ratio of the designed scheme is given. Under the assumption that the judging LWR problem is difficult to solve, the proposed scheme satisfies the security of indistinguishable IND-CPA under selective plaintext attack. For public key cryptosystem, indistinguishable IND-CCA2 is a higher security level under adaptive ciphertext attack. Based on the IND-CPA security system, this paper studies the new architecture design of IND-CCA2 security, proposes two kinds of IND-CCA2 security systems under random oracle model and one standard model, and gives the security proof based on the judging LWR problem. Compared with the IND-CPA security system, the efficiency of the algorithm is reduced, but the security level is effectively improved. 3. 3. In recent years, memory leak attacks have put forward higher requirements for the application security of public key encryption. How to improve the anti-disclosure of the system has become one of the important problems in the research of public key encryption. In this paper, the trapdoor function based on LWR problem and the encryption scheme proposed in this paper are analyzed against leakage, and the maximum leakage quantity to ensure safety under the general leakage model and the finite leakage model is given. On this basis, a public-key cryptosystem with strong anti-leakage is designed by improving the trapdoor function and encryption system. For the general leakage model, the system can resist the leakage of 1-log 尾 / log Q, where 尾 Q is the system parameter.
【学位授予单位】:解放军信息工程大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TN918.4
【相似文献】
相关期刊论文 前10条
1 周立;蒋天发;;一种新的不含随机预言模型的公钥加密方案[J];信息网络安全;2009年04期
2 庞辽军;李慧贤;焦李成;王育民;;可证明安全的多接收者公钥加密方案设计与分析[J];软件学报;2009年10期
3 路献辉;何大可;;可证明安全公钥加密体制研究综述[J];计算机应用研究;2009年11期
4 崔永刚;刘玉军;;可公开验证的短密钥公钥加密方案[J];通信学报;2010年03期
5 黄大威;杨晓元;陈海滨;;一类新的多关键字检索的公钥加密方案[J];计算机应用研究;2010年07期
6 王文涛;;主动攻击下公钥加密的计算可靠性研究[J];网络安全技术与应用;2011年05期
7 蔡臻;;公钥加密技术与应用[J];现代计算机(专业版);2012年24期
8 阮晖;基于公钥加密体系的安全核心系统[J];微电脑世界;1999年12期
9 王泽成;汪秀;;辅助输入环境下的确定性公钥加密方案[J];计算机工程;2013年10期
10 赵彦慧;徐茂智;沈浔浔;;一种具有灵活公钥的自生成证书公钥加密方案(英文)[J];中国通信;2011年02期
相关会议论文 前5条
1 王大虎;杨维;李庆九;;基于混沌理论的公钥加密方案的研究[A];通信理论与信号处理新进展——2005年通信理论与信号处理年会论文集[C];2005年
2 王泽辉;;基于三维随机置乱变换的多媒体公钥加密技术[A];中国计算机图形学进展2008--第七届中国计算机图形学大会论文集[C];2008年
3 郑霁;丁筱春;;采用微软的CryptAPI进行公钥加密和解密[A];第六届全国计算机应用联合学术会议论文集[C];2002年
4 郑晖;徐赐文;;基于RSA的概率公钥加密体制[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
5 武晓华;王劲林;;一种基于公钥加密的移动通信认证协议[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
相关重要报纸文章 前1条
1 ;飞天诚信:为证券网上交易保安全[N];计算机世界;2002年
相关博士学位论文 前6条
1 张秀洁;抵抗密钥泄露密码技术研究[D];电子科技大学;2014年
2 邵志毅;云环境下的隐私保护计算[D];陕西师范大学;2015年
3 赖俊祚;可证安全的公钥加密和无证书公钥加密的研究[D];上海交通大学;2010年
4 方黎明;带关键字搜索公钥加密的研究[D];南京航空航天大学;2012年
5 路献辉;适应性选择密文安全公钥加密体制设计[D];西南交通大学;2009年
6 陈原;公钥加密与混合加密的可证明安全性研究[D];西安电子科技大学;2006年
相关硕士学位论文 前10条
1 解理;具有多个接收者的匿名公钥加密方案研究[D];上海大学;2015年
2 倪剑兵;关键字搜索公钥加密方案的分析与设计[D];电子科技大学;2014年
3 段然;格上公钥加密体制设计与分析[D];解放军信息工程大学;2014年
4 邓鲁耀;关于公钥加密方案匿名性质的研究[D];大连理工大学;2009年
5 李君;基于格的公钥加密方案[D];华东师范大学;2014年
6 张泽钥;带关键词检索的公钥加密系统的研究与实现[D];西安电子科技大学;2013年
7 张彤;云存储下可搜索公钥加密的设计与实现[D];暨南大学;2015年
8 凌炳洪;身份公钥加密体制的应用研究与实现[D];浙江工业大学;2008年
9 张蓓;带关键词检索公钥加密技术的研究与实现[D];暨南大学;2010年
10 李小威;弹性泄漏的公钥加密协议的研究与分析[D];西安电子科技大学;2014年
,本文编号:1802368
本文链接:https://www.wllwen.com/kejilunwen/wltx/1802368.html