当前位置:主页 > 科技论文 > 信息工程论文 >

几类格基密码方案的研究

发布时间:2020-10-14 16:32
   近年来,量子计算机的出现对经典密码体制产生巨大的威胁,设计可以抵抗量子计算机攻击的后量子密码体制迫在眉睫,也备受学者们的关注。由于格中困难问题的结构特点,还没有出现有效的量子求解算法,因此基于格中困难问题的格基密码体制作为后量子密码的典型代表,成为学者们关注的热点。与传统的公钥密码相比,格基密码具有抵抗量子计算机攻击、可证明安全、运算简洁、最坏情况到平均情况的可规约性等优势,因此对格基密码体制的研究显得尤为重要。本论文主要对格基密码的基础性问题进行了研究,包括:生成具有短基的随机困难格、加密算法、构造陷门单向函数、构造损耗陷门函数等。具体的研究内容如下:1.针对格上的短基问题,本文利用矩阵的一个重要性质和建立在整数上的正则定理及其推论,构造了一种应用广泛的生成具有短基的随机困难格。首先给出并证明了矩阵的一个重要性质,然后证明了整数上的正则定理并给出其推论,最后构造具有短基的随机困难格。该结构中的基矩阵是由四个矩阵组成的一个分块矩阵,且文中给出了这四个矩阵块的元素构成,最后本文分析了所提出方案的基矩阵的范数。这四个矩阵的取法确保基矩阵的范数在一个较小的界以内。本文所提出的结构不同于已有方案的结构,在随机矩阵块的元素选取方法上,该结构中随机矩阵块的元素由高斯抽样法选取,这使得该结构的应用范围更为广泛。2.通过建立环上的随机矩阵,本文提出了一个基于环上误差学习问题的陷门单向函数,同时给出了相应的求逆算法,其中包含两个子算法:陷门求逆算法和迭代求逆算法。与已有方案进行比较之后发现,首先本文所提出的基于环上误差学习问题的陷门单向函数比已有方案具有更大的输入比特量;其次,本文进一步扩展了方案中的参数,将素数2扩展为任意的素数p,使得本文所提出的方案效率更高,应用更为广泛。3.基于多项式误差学习问题假设,本文提出了一种高效的加密算法,并且在此基础上构造了一类陷门单向函数。利用本文的加密方案还可以构造损耗陷门函数和唯一损耗陷门函数。在加密矩阵的过程中,该加密算法仅使用一个向量作为密钥,仅随机生成一个向量作为随机向量,从而节约了密钥量和随机量。与已有的方案进行比较发现,本文所提出的方案比已有方案具有更大的输入比特量、更高的实现速度等诸多优势。
【学位单位】:西安电子科技大学
【学位级别】:博士
【学位年份】:2019
【中图分类】:TN918.1
【文章目录】:
摘要
ABSTRACT
符号对照表
缩略语对照表
第一章 绪论
    1.1 密码学的发展
    1.2 格基密码国内外发展现状
        1.2.1 哈希函数
        1.2.2 格上的困难问题
        1.2.3 格上全同态密码方案
        1.2.4 高斯分布
    1.3 主要内容和章节安排
第二章 格基密码基础知识
    2.1 基本记号
    2.2 统计距离
    2.3 格相关背景知识
    2.4 高斯分布
    2.5 格上的困难问题
    2.6 本章小结
第三章 生成具有短基的随机困难格的新方法
    3.1 引言
    3.2 新的随机困难格
    3.3 生成包含可逆子矩阵的随机矩阵
    3.4 正则性定理
    3.5 新构造的框架结构
    3.6 每个矩阵块的具体表达形式
    3.7 结构中短基的分析
    3.8 本章小结
第四章 基于环误差学习问题的陷门单向函数构造
    4.1 引言
    4.2 陷门单向函数的定义
    4.3 环上新的陷门单向函数的构造过程
    4.4 参数设置
    4.5 陷门生成
    4.6 新的陷门单向函数的构造
    4.7 逆算法
        4.7.1 陷门求逆算法
        4.7.2 迭代求逆算法
        4.7.3 正确性证明
    4.8 分析对比
    4.9 本章小结
第五章 多项式环上高效的加密方案
    5.1 引言
    5.2 问题假设
    5.3 PW方案
    5.4 多项式上的高效加密算法
        5.4.1 加密算法
        5.4.2 解密的具体过程
    5.5 高效的陷门单向函数
        5.5.1 陷门单向函数的构造
        5.5.2 陷门单向函数的求逆算法
    5.6 分析对比
    5.7 本章小结
第六章 总结与展望
    6.1 全文内容总结
    6.2 后续研究工作展望
参考文献
致谢
作者简介

【相似文献】

相关期刊论文 前10条

1 谢冬青;破译一类陷门单向函数[J];微电子学与计算机;1992年07期

2 孙琦;关于一类陷门单向函数[J];四川大学学报(自然科学版);1985年04期

3 孙琦;关于一类陷门单向函数[J];科学通报;1985年15期

4 杨义先;自确认密码体系[J];通信学报;1988年03期

5 孙琦;代数整数环上的一类陷门单向函数[J];科学通报;1985年22期

6 王凤和;胡予濮;刘振华;;格基不经意传输协议[J];通信学报;2011年03期

7 孙琦;代数整数环上的一类陷门单向函数[J];四川大学学报(自然科学版);1986年02期

8 陈原,肖国镇,王育民;对陷门单向函数加密模型的新思考[J];电子学报;2005年04期

9 孙海波,林东岱;基于单向陷门函数的TMN协议的改进[J];中国科学院研究生院学报;2002年03期

10 王东波;王尚平;王晓峰;;一种不使用陷门单向函数的公平电子货币方案[J];科技信息(学术研究);2008年09期


相关博士学位论文 前1条

1 张成丽;几类格基密码方案的研究[D];西安电子科技大学;2019年


相关硕士学位论文 前4条

1 迟骋;基于半陷门单向函数的公钥密码研究[D];吉林大学;2018年

2 Mariam FAYE(阿佳);密钥交换协议研究[D];吉林大学;2016年

3 陈锐;基于全文检索系统的安全索引技术研究与实现[D];华中科技大学;2012年

4 蒋君;基于DNA计算的DNA密码系统研究[D];安徽理工大学;2013年



本文编号:2840911

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/2840911.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户706bd***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com