当前位置:主页 > 科技论文 > 信息工程论文 >

格密码技术近期研究进展

发布时间:2018-05-05 06:04

  本文选题:格密码 + 基于格的零知识证明 ; 参考:《计算机研究与发展》2017年10期


【摘要】:格理论最初是作为一种密码分析工具被引入到密码学中的,用于分析背包密码体制、RSA密码体制等.在1997年,Ajtai和Dwork第一次构造了一个基于格的密码体制Ajtai-Dwork,随后在1998年出现了NTRU密码体制.当时基于整数分解及离散对数的公钥密码体制是主流,格密码一直没有得到足够的重视.直到2009年,Gentry基于格密码构造了首个全同态密码方案,格密码才得到了广泛的发展.2015年,Peikert在"格密码十年"一文中,对之前格密码的发展做了一个很好的总结.同在2015年,美国国家标准和技术研究院(National Institute of Standards and Technology,NIST)发布了"后量子密码报告",报告指出:由于量子计算技术的飞速发展,现有的公钥密码标准在量子计算下将不再安全.同时NIST在全球范围内展开了后量子密码算法标准的征集工作.格密码作为一类经典的抗量子密码,公认是后量子密码算法标准最有力的竞争者,近2年得到了飞速的发展,出现了许多优秀的研究成果.从基于格的零知识证明、格加密、格签名以及格密钥交换4个方面,对近2年格密码研究进行了总结,并对格密码的发展趋势进行了展望.
[Abstract]:Lattice theory was first introduced into cryptography as a cryptographic analysis tool, which is used to analyze the knapsack cryptosystem and RSA cryptosystem. In 1997, Ajtai and Dwork first constructed a lattice-based cryptosystem, Ajtai-Dwork. then NTRU cryptosystem appeared in 1998. At that time, the public key cryptosystem based on integer decomposition and discrete logarithm was the mainstream. It was not until 2009 that Gentry constructed the first fully homomorphic cryptosystem based on lattice cipher that lattice cryptography was widely developed. In 2015, Peikert made a good summary of the development of previous lattice ciphers in "Trellis Cipher decade". Also in 2015, the National Institute of Standards and Technology Institute of National Standards and Technology released the Post-Quantum Cryptography report, which points out that due to the rapid development of quantum computing technology, existing public key cryptography standards will no longer be secure under quantum computing. At the same time, NIST has launched the collection of the post-quantum cryptographic algorithm standards around the world. Lattice cryptography, as a kind of classical anti-quantum cryptography, is recognized as the most powerful competitor to the standard of post-quantum cryptography. It has been rapidly developed in recent two years, and many excellent research results have emerged. This paper summarizes the research on lattice cryptography in the last two years from the following four aspects: lattice encryption, lattice encryption, lattice signature and lattice key exchange. The development trend of lattice cryptography is also prospected.
【作者单位】: 山东大学软件学院;山东大学数学学院;山东师范大学信息科学与工程学院;
【基金】:国家自然科学基金项目(61572294);国家自然科学基金重点项目(61632020) 山东大学基本科研业务费专项资金项目(2017JC019)~~
【分类号】:TN918.1

【相似文献】

相关期刊论文 前10条

1 白洁;;荆继武:看待“云雾”中的密码挑战[J];信息安全与通信保密;2012年11期

2 手足无措;性命攸关的密码[J];中国海关;2002年06期

3 周雪;;陈克非:综合考量成为现有密码主要挑战[J];信息安全与通信保密;2012年05期

4 白洁;;走访专题之密码学界(二十) 陈运:破译推动密码研究的密钥[J];信息安全与通信保密;2012年09期

5 金中;;座谈报导[J];通信保密;1981年04期

6 JAMESL.MASSEY;林望重;;当代密码学引论[J];通信保密;1990年03期

7 程贯中,林东岱,张珍;分布式密码计算平台的架构设计及其实现[J];中国科学院研究生院学报;2004年02期

8 金金;;张焕国教授谈抗量子计算密码的研究与发展[J];信息安全与通信保密;2011年08期

9 王磊,祝跃飞;分布式密码的体系结构和研究内容[J];电子与信息学报;2005年01期

10 崔国华,曾志刚;评DES密码被破译[J];通信保密;2000年03期

相关会议论文 前2条

1 于增贵;;DES密码终告被破译[A];四川省通信学会1999年学术年会论文集[C];1999年

2 刘景伟;韦宝典;吕继强;王新梅;;AESS盒的密码特性分析[A];现代通信理论与信号处理进展——2003年通信理论与信号处理年会论文集[C];2003年

相关重要报纸文章 前3条

1 本报记者 伍平;密码专家王小云做客科学大讲坛[N];云南科技报;2009年

2 鹿义霞;密码研究领域追梦人[N];光明日报;2013年

3 朱红儒;UMB安全研究[N];人民邮电;2008年

相关博士学位论文 前2条

1 尹毅峰;基于多态性密码的S-盒安全机制研究[D];西安电子科技大学;2009年

2 韦宝典;高级加密标准AES中若干问题的研究[D];西安电子科技大学;2003年

相关硕士学位论文 前10条

1 旦尼(LEMOTOMO-REMA-DE-MO-KPAGNAN-FREDERIC-DANIEL);背包密码研究[D];吉林大学;2016年

2 陈明;白盒密码安全性分析与研究[D];上海交通大学;2015年

3 卢锦元;防共谋欺骗视觉密码研究[D];解放军信息工程大学;2011年

4 周瑞宏;HPM视域下“信息安全与密码”的实施策略研究[D];西北大学;2009年

5 王美一;积分攻击的原理及应用[D];国防科学技术大学;2009年

6 沈彦;基于离散混沌系统的动态分组加密算法[D];华南理工大学;2013年

7 黄涵淇;级联加密技术及其在安全电子邮件中应用的研究[D];华南理工大学;2012年

8 赵菲;一种基于视觉密码的SIP身份认证方案的研究和实现[D];西安电子科技大学;2013年

9 陈冬梅;关于格的基于身份的密码研究[D];西安电子科技大学;2014年

10 代秀娇;数据密码编码技术在网络通信中的研究及其应用[D];中北大学;2005年



本文编号:1846517

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/1846517.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户f2ca6***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com