遍历矩阵密码体制的安全性
本文关键词:遍历矩阵密码体制的安全性,,由笔耕文化传播整理发布。
【摘要】:分析了基于有限域遍历矩阵的公钥密码体制的安全性。根据公钥,采取逆矩阵消去方法得到伪造私钥的线性方程组。从而证明了计算性TEME问题是多项式时间可解的,利用伪造私钥即可破解PZZ1密码体制的密文。在一些情况下,SEME问题在多项式时间内可归约为离散对数问题,若密钥参数选取不当,PZZ2密码体制是基于离散对数问题的,并不基于NP困难问题。
【作者单位】: 贵州师范大学数学与计算机科学学院;贵州师范学院数学与计算机科学学院;华东交通大学理学院;
【关键词】: 遍历矩阵 公钥密码 计算复杂度 有限域 算法
【基金】:国家自然科学基金资助项目(61462016,11261018) 贵州省科学技术基金资助项目([2014]2125,2142) 贵州师范大学博士基金资助项目([2014]11904-0514021)~~
【分类号】:TN918.4
【正文快照】: 1引言量子计算机的发展对目前广泛使用的公钥密码体制构成了潜在威胁。具有抗量子分析的密码体制受到了广泛关注。多变量密码是后量子密码学的一个重要研究方向。多变量密码体制的安全性基于有限域上多变元二次方程组的难解性,如MQ问题和BMQ问题都已被证明是NP完全的[1]。有限
【参考文献】
中国期刊全文数据库 前7条
1 裴士辉;赵永哲;赵宏伟;;基于遍历矩阵的公钥加密方案[J];电子学报;2010年08期
2 赵永哲;赵博;裴士辉;姜占华;;HFEM公钥密码方案的设计与实现[J];通信学报;2011年06期
3 赵永哲;赵搏;裴士辉;;有限域上遍历矩阵的特性研究[J];数学学报;2012年03期
4 赵永哲;黄声烈;姜占华;;GF(2~k)上的遍历矩阵及其特性分析[J];小型微型计算机系统;2005年12期
5 赵永哲;姜占华;黄声烈;;基于F_2上遍历矩阵的Shamir三次传递协议的实现[J];小型微型计算机系统;2006年06期
6 赵永哲;裴士辉;王洪军;杨晓林;;利用有限域上的遍历矩阵构造动态加密器[J];小型微型计算机系统;2007年11期
7 ;Public Key Cryptography Based on Ergodic Matrices over Finite Field[J];Wuhan University Journal of Natural Sciences;2006年06期
【共引文献】
中国期刊全文数据库 前10条
1 辛怡;陶然;王越;;多重分数阶傅里叶变换在Shamir三次传递协议中的应用[J];兵工学报;2008年06期
2 孙永雄;赵永哲;杨永健;李荣;;基于遍历矩阵的单向(陷门)函数的构造方案[J];吉林大学学报(信息科学版);2006年05期
3 裴士辉;赵永哲;赵宏伟;;基于遍历矩阵的公钥加密方案[J];电子学报;2010年08期
4 孙延君;刘兵;扶晓;;简述公钥密码加密体制[J];电脑编程技巧与维护;2012年18期
5 宋严;赵永哲;;I-HFEM公钥密码方案在数字签名应用上的特性研究[J];长春师范学院学报;2013年08期
6 宋严;;HFEM公钥密码方案推导特性的理论研究[J];长春师范学院学报;2013年10期
7 宋严;赵永哲;;改进的HFEM公钥密码方案在数字签名上的应用设计[J];东北师大学报(自然科学版);2014年03期
8 古春生;景征骏;于志敏;吴访升;;基于遍历矩阵的公钥加密方案的安全性分析[J];电子学报;2014年10期
9 袁哲;赵永哲;李光伟;张文睿;邸朝生;杨帆;王军;;利用有限域上遍历矩阵实现基于隐藏基的密钥交换[J];吉林大学学报(理学版);2009年04期
10 曲鹏程;王月宏;赵永哲;袁哲;张文睿;;有限域上遍历矩阵的特性[J];吉林大学学报(理学版);2012年03期
中国博士学位论文全文数据库 前1条
1 裴士辉;遍历矩阵及其在公钥密码体制中的应用[D];吉林大学;2008年
中国硕士学位论文全文数据库 前10条
1 李瑞山;基于遍历矩阵的多离散对数密钥交换[D];吉林大学;2011年
2 阮树伟;基于隐藏域上矩阵的数字签名方案[D];吉林大学;2011年
3 宋明明;签密体制的研究[D];广西民族大学;2011年
4 吴明发;基于灰理论的代数加密算法的研究与实现[D];南京理工大学;2012年
5 梅楠;基于有限域上遍历矩阵的动态加密器[D];吉林大学;2007年
6 王琢;基于有限域上遍历矩阵的数字签名方案[D];吉林大学;2007年
7 李光伟;利用有限域上遍历矩阵实现基于隐藏基的密钥交换[D];吉林大学;2007年
8 相天时;基于矩阵的困难问题及其密码学应用[D];吉林大学;2008年
9 孙丽娜;基于遍历矩阵的密码学困难问题研究[D];吉林大学;2008年
10 李亦楠;基于矩阵的密码理论在数字证书领域里的应用研究[D];吉林大学;2008年
【二级参考文献】
中国期刊全文数据库 前4条
1 裴士辉;赵永哲;赵宏伟;;基于遍历矩阵的公钥加密方案[J];电子学报;2010年08期
2 赵永哲;赵博;裴士辉;姜占华;;HFEM公钥密码方案的设计与实现[J];通信学报;2011年06期
3 赵永哲;黄声烈;姜占华;;GF(2~k)上的遍历矩阵及其特性分析[J];小型微型计算机系统;2005年12期
4 赵永哲;姜占华;黄声烈;;基于F_2上遍历矩阵的Shamir三次传递协议的实现[J];小型微型计算机系统;2006年06期
中国博士学位论文全文数据库 前1条
1 郭兴阳;基于攻击的数字签名安全性分析研究[D];国防科学技术大学;2006年
【相似文献】
中国期刊全文数据库 前10条
1 林丕源,肖德琴,刘才兴;利用公开密码体制和图像隐藏技术秘密传输商务文档[J];计算机系统应用;2002年06期
2 赵刚,陈国章;关于密码体制更深层的研究[J];天津工业大学学报;2002年01期
3 王云光;关于密码体制的完善保密性[J];大连理工大学学报;2003年S1期
4 王书文;秘密分享密码体制进展[J];西北民族大学学报(自然科学版);2003年02期
5 亢保元;关于密码体制的完善保密性[J];中南大学学报(自然科学版);2004年03期
6 刘栋梁,陈艳萍;RSA密码体制在电子商务中的安全应用[J];大众科技;2005年11期
7 付晓鹃;;基于不可交换的密码体制研究[J];重庆科技学院学报(自然科学版);2008年01期
8 李天增;王瑜;;RSA密码体制的安全性分析和算法实现[J];四川理工学院学报(自然科学版);2009年01期
9 朱萍;温巧燕;;基于辫子群的密码体制研究及进展[J];通信学报;2009年05期
10 雷凤宇;崔国华;徐鹏;张沙沙;陈晶;;完善保密密码体制的条件和存在性证明[J];计算机科学;2010年05期
中国重要会议论文全文数据库 前7条
1 张瑞莲;赵惠溥;;一种新的密码体制——剩余码密码体制[A];第二次计算机安全技术交流会论文集[C];1987年
2 王泽辉;;数字音频的新型密码体制及信息隐藏的普适框架[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];2007年
3 程胜利;韩智强;石从珍;;公开密钥密码体制与素性检测子系统[A];第八次全国计算机安全学术交流会论文集[C];1993年
4 游之墨;;RSA公钥体制实现的现状与展望[A];第四次全国计算机安全技术交流会论文集[C];1989年
5 孟志华;丁望;;CPK密码技术在新华社的应用前景[A];中国新闻技术工作者联合会五届二次理事会暨学术年会论文集(下篇)[C];2010年
6 刘艳涛;游林;;基于模糊金库的指纹密钥研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
7 陈荣;赵曙光;黄琨;张绚;李宏智;;基于图像密钥的高速图像加密算法及其相关协议[A];江苏省通信学会2004年学术年会论文集[C];2004年
中国重要报纸全文数据库 前1条
1 东大阿尔派软件股份有限公司 曹斌 黄利萍;给网络信息加个密[N];中国计算机报;2000年
中国博士学位论文全文数据库 前10条
1 刘明洁;格密码体制困难问题研究[D];清华大学;2012年
2 李曦;基于身份的密码体制研究及其在移动支付业务中的应用[D];华中科技大学;2009年
3 龙宇;门限密码体制的形式化安全研究[D];上海交通大学;2007年
4 张龙;现代密码体制若干问题的研究[D];北京邮电大学;2011年
5 王永涛;基于属性密码体制的相关研究[D];上海交通大学;2011年
6 田呈亮;格上离散测度及格中几个困难问题研究[D];山东大学;2013年
7 金正平;基于身份的密码体制中密钥托管问题的相关研究[D];北京邮电大学;2010年
8 张志;基于标识的密码体制研究[D];华中科技大学;2009年
9 张险峰;基于ECC的门限密码体制及其应用的研究——在入侵容忍中应用的探索[D];电子科技大学;2004年
10 陈剑洪;若干密钥隔离密码体制的研究[D];上海交通大学;2011年
中国硕士学位论文全文数据库 前10条
1 李晋;基于再生核方法构造热流密码体制的研究[D];哈尔滨工程大学;2011年
2 张蔚;基于身份的密码体制研究[D];西安电子科技大学;2009年
3 胡朝举;现代密码体制在网络数码扩印系统中的应用研究[D];华北电力大学(河北);2007年
4 孔晶;几类基于群的密码体制[D];杭州电子科技大学;2011年
5 王鹏惟;椭圆曲线和圆椎曲线的RSA密码体制的攻击[D];山东大学;2008年
6 李伟;一类伪抛物型方程边值问题及其在热流密码体制中的应用[D];中国人民解放军信息工程大学;2002年
7 李向前;基于公钥加密的概率密码体制的研究[D];西南交通大学;2012年
8 刘小琴;基于双曲线算术理论的公钥密码体制研究[D];云南大学;2014年
9 陈延利;基于同余理论的概率密码体制研究[D];西南交通大学;2008年
10 李鹏程;基于身份的密码体制及其在电子选举协议中的应用[D];山东大学;2008年
本文关键词:遍历矩阵密码体制的安全性,由笔耕文化传播整理发布。
本文编号:479059
本文链接:https://www.wllwen.com/kejilunwen/wltx/479059.html