基于格的门限密码研究

发布时间:2024-05-16 01:47
  近年来,随着量子计算机的逐步发展,越来越多的密码学研究者将目光投向了后量子密码学。已知的后量子密码学,包括:格密码(Lattice cryptography),同源密码学(Isogeny cryptography),多变量密码(Multivariate cryptography)等等。目前来看,格密码是后量子密码学中最受欢迎的研究方向之一。也是众多候选后量子密码中,理论和应用发展较成熟的解决方案。门限密码是现代密码学中的一个重要范畴,从1979年,Shamir提出门限秘密共享开始,发展至今已过去40多年,广泛应用于众多基于群组的协议设计,比如:组认证,安全多方计算,密钥管理等等。针对格与门限密码的交叉领域,本文完成了如下两方面的成果。第一方面,提出抗格攻击的理想紧耦合秘密共享方案。作者从格分析的角度,发现现有紧耦合秘密共享方案存在的安全漏洞。针对该漏洞,首先从信息论的角度给出了漏洞的理论解释。接着,将漏洞抽象表达成数学问题,进而将数学问题规约到格难题上,并给出攻击方法。最后,提出了针对此种攻击的解决方法。作者通过利用多项式环上的中国剩余定理,构造出理想型紧耦合秘密共享方案。不仅避免了格...

【文章页数】:64 页

【学位级别】:硕士

【部分图文】:

图2.2理想格£??为了更好的理解理想格上的SVP问题,接下来将回顾一些代数数域范数相??关的背景知识

图2.2理想格£??为了更好的理解理想格上的SVP问题,接下来将回顾一些代数数域范数相??关的背景知识

?第2章预备知识??????????I???-......??????—?-???????b>2?丨?|???????〇i^7?':?Z'\?:.??图?2.1?格?£?=?/:(*,,h)??这里强调下为有限生成Z模,假设有限生成Z模的基为…,6?}。??那么他的规范嵌入将会产....



本文编号:3974516

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/benkebiyelunwen/3974516.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户edc41***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com