幂剩余符号在密码学中的应用

发布时间:2021-06-06 04:02
  二次剩余在密码方案构造和密码协议设计中扮演着重要角色。众所周知,Goldwasser和Micali里程碑式的工作首次给出了密文不可分辨性与语义安全的形式化定义,继而开启了密码学可证明安全领域研究的新篇章。他们基于二次剩余构造了第一个概率加密方案。然而,这个方案具有较大的密文扩张率,所以降低了它的实际应用价值。如何改进Goldwasser-Micali密码系统是一项古老而又富有挑战的课题。除了在构造同态加密上的应用,二次剩余还可以用来构造伪随机数发生器、零知识证明、数字签名等方案与协议。基于身份的密码学(IBC)被认为是公钥密码学的演化。它把用户的身份信息当做公钥,从而省去了数字证书的使用。目前,绝大多数的IBC方案都是基于双线性配对构造的。然而计算一个双线性配对并不是高效的,而且这些方案的安全性普遍依赖于未经考验的复杂性假设或者难题。Cocks基于二次剩余构造了首个不需要配对的基于身份的加密(IBE)方案。虽然这个方案具有较快的加解密算法,但是它在带宽和空间利用方面并不是很高效,而且它也不是匿名的。这些缺陷使得Cocks的IBE方案受到比较少的关注。数论是最古老的数学分支之一。Gaus... 

【文章来源】:华东师范大学上海市 211工程院校 985工程院校 教育部直属院校

【文章页数】:97 页

【学位级别】:博士

【文章目录】:
摘要
Abstract
第一章 绪论
    1.1 概率密码体制与同态加密
    1.2 有损陷门函数
    1.3 基于身份的加密
    1.4 带关键字检索的公钥加密
    1.5 循环安全和弹性泄露的公钥加密
        1.5.1 循环安全
        1.5.2 (密钥)弹性泄露
    1.6 本文工作
        1.6.1 基于幂剩余符号的高效同态密码系统
        1.6.2 基于二次剩余的具有快速加密算法的匿名IBE方案
        1.6.3 基于高次剩余的IBE方案上的推广Galbraith测试
第二章 预备知识
    2.1 基本概念和符号
    2.2 幂剩余符号
    2.3 Kummer定理
    2.4 Fq[x] 上的互反律
    2.5 公钥加密方案
    2.6 基于身份的加密
    2.7 有损陷门函数
    2.8 计算复杂性假设
第三章 基于幂剩余符号的高效同态加密方案
    3.1 引言
    3.2 Goldwasser-Micali加密方案
    3.3 幂剩余符号的特性和计算
    3.4 基于幂剩余符号的计算复杂性假设
    3.5 基于幂剩余符号的高效同态公钥加密方案
        3.5.1 方案描述
        3.5.2 安全性分析
        3.5.3 参数选择
        3.5.4 性能与比较
        3.5.5 密文扩张率
    3.6 更多基于幂剩余符号构造的密码学原语
        3.6.1 有损陷门函数
        3.6.2 循环安全和弹性泄露的公钥加密方案
    3.7 本章总结
第四章 基于二次剩余的具有快速加密算法的匿名IBE方案
    4.1 引言
    4.2 Cocks的IBE方案与Galbraith测试
        4.2.1 复杂性假设
    4.3 具有快速加密算法的Cocks方案的变种
    4.4 具有快速加密算法的Cocks方案的匿名变种
    4.5 基于二次剩余的带关键字检索的公钥加密方案
    4.6 本章总结
第五章 基于高次剩余的IBE方案上的推广Galbraith测试
    5.1 引言
    5.2 Clear-Mc Goldrick基于身份的加密方案
    5.3 基于高次剩余的IBE方案上的推广Galbraith测试
    5.4 本章总结
第六章 总结与展望
    6.1 总结
    6.2 未来工作展望
参考文献
致谢
在学期间所取得的科研成果



本文编号:3213561

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/3213561.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户77cb6***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com