当前位置:主页 > 科技论文 > 网络通信论文 >

变形Diffie-Hellman问题的等价性

发布时间:2018-05-02 07:39

  本文选题:离散对数问题 + Diffie-Hellman问题 ; 参考:《华南理工大学》2014年硕士论文


【摘要】:解决变形Diffie-Hellman问题的等价性对密码学的研究具有重要的意义,本文正是基于这点展开研究分析的。首先,,本文对密码学的基本原理、应用和特点、主要研究方法和国内外研究现状进行了介绍,随后介绍有限域上离散对数问题和Diffie-Hellman问题的定义。还介绍了公钥密钥系统、数字签名、零知识证明等基于有限域上离散对数问题计算困难性的实际应用,此外,我们还简单介绍和讨论了目前解决有限域上离散对数问题的几种有效算法。 Diffie-Hellman问题是密码学中的一个重要研究课题,受到越来越多的重视。该问题与计算循环群上离散对数问题的困难性紧密关联。已有研究表明4个变形Diffie-Hellman问题:平方Diffie-Hellman问题、逆Diffie-Hellman问题、除Diffie-Hellman问题、平方根Diffie-Hellman问题基于预言机的计算上与计算性Diffie-Hellman问题是等价的。此外,我们还考虑了与判定性Diffie-Hellman问题相关的问题。 计算性Diffie-Hellman问题是著名的问题,它有许多各种各样的变形。如果我们对每一种变形都去证明其等价性是非常耗费时间的。本文主要工作是,使用有效和抽象的方法,在满足一定条件下可以直接证明某些变形Diffie-Hellman问题的等价性。其后,我们还将给出一个建立在有限域的离散对数问题上的等价类及其猜想。目前,还没有得知其是否成立,它是一个有趣的问题。 最后,对全文进行了总结,并对未来的研究方向进行了展望。
[Abstract]:The equivalence of solving the deformed Diffie-Hellman problem is of great significance to the study of cryptography. Firstly, this paper introduces the basic principles, applications and characteristics of cryptography, the main research methods and the current research situation at home and abroad, and then introduces the definitions of discrete logarithm problem and Diffie-Hellman problem over finite fields. It also introduces the practical applications of public key key system, digital signature, zero knowledge proof and so on based on the discrete logarithm problem over finite fields. We also briefly introduce and discuss some effective algorithms for solving the problem of discrete logarithm over finite fields. Diffie-Hellman problem is an important research topic in cryptography, which has been paid more and more attention. The problem is closely related to the difficulty of computing the discrete logarithm problem on a cyclic group. It has been shown that four deformed Diffie-Hellman problems: square Diffie-Hellman problem, inverse Diffie-Hellman problem, except Diffie-Hellman problem, the square root Diffie-Hellman problem is equivalent to the computational Diffie-Hellman problem based on prophecy. In addition, we also consider the problems related to the deterministic Diffie-Hellman problem. Computational Diffie-Hellman problem is a famous problem, it has many kinds of deformation. It would be time consuming if we proved the equivalence of each variant. The main work of this paper is to prove the equivalence of some deformed Diffie-Hellman problems directly under certain conditions by using effective and abstract methods. After that, we also give an equivalent class and its conjecture based on the discrete logarithm problem in finite fields. At present, it is not yet known whether it holds, it is an interesting question. Finally, the paper summarizes the whole paper and looks forward to the future research direction.
【学位授予单位】:华南理工大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TN918.1

【共引文献】

相关期刊论文 前10条

1 金永容;置换群的二元生成[J];安徽教育学院学报;2002年06期

2 金永容;欧拉函数表达式的一种新算法[J];安徽教育学院学报;2003年03期

3 严德斌,凌用银;蓝牙技术安全体系及其安全措施分析[J];安徽电子信息职业技术学院学报;2004年Z1期

4 徐吉斌;叶震;蔡敏;;一种基于HASH函数的密钥管理方案[J];安徽师范大学学报(自然科学版);2006年04期

5 刘晓川;侯整风;;一种安全构造ElGamal签名中阈下信道的算法[J];安徽师范大学学报(自然科学版);2007年06期

6 杨晓伟;Z_P→Z_(P~2)上的Hensel提升[J];安徽卫生职业技术学院学报;2005年02期

7 孙菁;傅德胜;;序列密码中密钥流生成器的安全性研究与分析[J];信息安全与技术;2010年07期

8 李莉;张磊;;一种密钥延长DES算法的FPGA实现[J];信息安全与技术;2011年10期

9 孙广人;;浅谈近世代数中影响学生认识的四个概念[J];安庆师范学院学报(自然科学版);2010年01期

10 陈逢林;胡万宝;;椭圆曲线公钥密码中平方根算法研究[J];安庆师范学院学报(自然科学版);2010年03期

相关会议论文 前10条

1 李永花;赵冰燕;王晶;;一种基于Java的数字签名方法[A];2011年中国气象学会气象通信与信息技术委员会暨国家气象信息中心科技年会论文摘要[C];2011年

2 张兆心;方滨兴;张宏莉;;基于BAN逻辑的SIP网络中认证协议安全性分析[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

3 黄丰云;卢小海;莫易敏;;Socket下连接的MIDAS安全漏洞的解决方法[A];2005年十二省区市机械工程学会学术年会论文集(湖北专集)[C];2005年

4 孙颖铭;唐丹;;一种基于ARM平台的远程internet数据安全传输解决方案[A];第二届全国信息与电子工程学术交流会暨第十三届四川省电子学会曙光分会学术年会论文集[C];2006年

5 谷勇浩;刘勇;;一种椭圆曲线参数生成的快速算法[A];第二十次全国计算机安全学术交流会论文集[C];2005年

6 薛为民;林本敬;;基于身份验证的无线网络安全研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

7 蒋延杰;蔡红柳;李东;;无线网络组群通信中密钥管理方案的设计与实现[A];2008年中国高校通信类院系学术研讨会论文集(下册)[C];2009年

8 李海燕;刘连东;郁滨;;蓝牙密钥协商方案研究与设计[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年

9 赵卓;厉京运;;电子政务网络纵深防御体系的研究与设计[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年

10 陈彦良;汤永利;;信息隐藏技术课程的教学研究[A];2012年全国网络与数字内容安全学术年会论文集[C];2012年

相关博士学位论文 前10条

1 刘文浩;无双线性对的无证书公钥密码学研究[D];电子科技大学;2010年

2 杨宏志;对称密码算法簇设计及其仿真[D];解放军信息工程大学;2010年

3 杨元原;密码协议的安全性分析技术研究[D];西安电子科技大学;2011年

4 白国强;椭圆曲线密码及其算法研究[D];西安电子科技大学;2000年

5 唐寅;基于授权的主动网络安全防护技术研究[D];电子科技大学;2003年

6 韦宝典;高级加密标准AES中若干问题的研究[D];西安电子科技大学;2003年

7 刘春庆;隐秘通信理论与技术研究[D];南京理工大学;2004年

8 尹勇;物理隔离理论与系统的研究及其在网络化制造中的实践[D];华中科技大学;2004年

9 张林华;基于混沌的密码技术应用研究[D];重庆大学;2006年

10 唐胜;多媒体数字签名技术研究[D];中国科学院研究生院(计算技术研究所);2006年

相关硕士学位论文 前10条

1 栗风永;基于混沌系统的公钥加密方案研究[D];郑州大学;2010年

2 贾立恺;加解密移动存储数据分发系统[D];郑州大学;2010年

3 田战玲;基于VxWorks的网络文件传输安全技术研究[D];哈尔滨工程大学;2010年

4 白凤伟;对门限秘密共享方案的研究[D];辽宁师范大学;2010年

5 陆有丽;多级代理签名与盲代理签名的研究[D];长沙理工大学;2010年

6 卢辉玲;基于FS7805的加密视频播放器的设计与实现[D];苏州大学;2010年

7 丁士杰;基于SSL的电子商务安全技术研究[D];合肥工业大学;2010年

8 施俊龙;动态口令S/KEY认证协议的改进与应用[D];合肥工业大学;2010年

9 赵婷;无线射频识别安全协议的研究与设计[D];北京邮电大学;2011年

10 法建强;管城人口综合定位服务系统[D];电子科技大学;2010年



本文编号:1832955

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/1832955.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ba100***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com