利用有限域上遍历矩阵实现基于隐藏基的密钥交换

利用有限域上遍历矩阵实现基于隐藏基的密钥交换

论文摘要

在现代密码学中,基本上所有加密算法的安全性都基于密钥的安全性,这样密钥的安全性就显得尤为重要。本文先是介绍了有限域上遍历矩阵的概念、性质及其构造方法,然后将其良好的性质应用到密码学中,通过利用有限域上的遍历矩阵来构造困难问题以及基于此困难问题来构造单向函数,实现了基于隐藏基的密钥交换(约定)算法。重点而详细的介绍了怎样利用遍历矩阵来向通信双方隐藏各自所选择的基,从而达到密钥交换(约定)的目的,并给出了一组模拟实验数据。同时,针对此算法,分析其强度,提出了几种可能的攻击方案。

论文目录

  • 内容提要
  • 第一章 绪论
  • 1.1 密码学概论
  • 1.2 单向陷门函数的提出
  • 1.3 本文的组织结构
  • 第二章 密码学基础理论
  • 2.1 复杂性理论
  • 2.2 数论基础
  • 2.2.1 基本概念
  • 2.2.2 同余式理论和按模计算
  • 2.3 群、域
  • 2.3.1 群及其基本性质
  • 2.3.2 域
  • 2.4 有限域理论
  • 2.4.1 有限域的概念及性质定理
  • 2.4.2 有限域中的计算
  • 2.5 本章小结
  • q上遍历矩阵特性分析'>第三章 有限域Fq上遍历矩阵特性分析
  • 3.1 遍历矩阵的构造
  • 3.2 遍历矩阵的性质定理
  • 3.3 困难问题的提出及单向函数的构造
  • 3.4 本章小结
  • 第四章 基于隐藏基的密钥交换
  • 4.1 问题的提出
  • 4.2 利用遍历矩阵来隐藏基
  • 4.3 攻击分析
  • 4.3.1 蛮力攻击
  • 4.3.2 等价攻击法
  • 4.3.3 关联攻击法
  • 4.4 测试
  • 4.5 本章小结
  • 第五章 总结和展望
  • 5.1 总结
  • 5.2 未来工作展望
  • 参考文献
  • 摘要
  • Abstract
  • 致谢
  • 导师及作者简介
  • 相关论文文献

    • [1].基于身份密钥交换的安全模型[J]. 通信学报 2010(03)
    • [2].密钥交换中中间人攻击的防范[J]. 信息安全与通信保密 2009(02)
    • [3].基于超奇异同源的认证密钥交换[J]. 密码学报 2018(06)
    • [4].基于密钥交换的电子商务安全加密方案研究[J]. 河西学院学报 2018(05)
    • [5].利用C语言实现基于椭圆加密曲线算法的密钥交换[J]. 信息通信 2017(04)
    • [6].IPSec密钥交换方案的改进与安全性分析[J]. 电脑开发与应用 2009(03)
    • [7].用于移动设备应用程序的群密钥交换方案[J]. 清华大学学报(自然科学版) 2011(10)
    • [8].基于口令的高效语义安全的密钥交换[J]. 华南师范大学学报(自然科学版) 2010(02)
    • [9].可证安全的基于属性密钥交换[J]. 现代电子技术 2011(15)
    • [10].数字签名与密钥交换机制的讨论[J]. 计算机安全 2008(10)
    • [11].数字签名与密钥交换机制的讨论[J]. 信息安全与通信保密 2008(09)
    • [12].云计算中基于属性的分层密钥交换协议[J]. 计算机应用与软件 2018(08)
    • [13].用Java实现公共网络上的密钥交换[J]. 福建电脑 2018(05)
    • [14].电商环境中安全密钥交换算法的应用研究[J]. 山东商业职业技术学院学报 2016(06)
    • [15].一种新型基于环上带误差学习问题的认证密钥交换方案[J]. 电子与信息学报 2015(08)
    • [16].基于ECDH密钥交换算法的电子商务协议原子性设计[J]. 桂林电子科技大学学报 2014(05)
    • [17].更强的密钥交换可证安全模型(英文)[J]. Transactions of Nanjing University of Aeronautics & Astronautics 2009(04)
    • [18].一种融合PKI与IPSec技术的VPN改进方案[J]. 计算机安全 2014(03)
    • [19].基于环上带误差学习强安全认证密钥交换[J]. 西安邮电大学学报 2017(06)
    • [20].Internet密钥交换改进协议研究[J]. 软件 2013(05)
    • [21].基于Polar码的密钥交换方案[J]. 信息网络安全 2019(10)
    • [22].基于P2P网络的安全路由协议设计与分析[J]. 湖南城市学院学报(自然科学版) 2009(01)
    • [23].基于RTT约束的无线网密钥交换技术[J]. 科技通报 2019(10)
    • [24].无证书离线电子现金方案[J]. 计算机工程 2009(21)
    • [25].JFKr的分析与改进[J]. 电脑知识与技术 2008(36)
    • [26].一种改进的基于上三角矩阵的密钥交换方案[J]. 计算机应用与软件 2015(02)
    • [27].一种基于零知识证明的互联网密钥交换协议[J]. 计算机工程与应用 2010(05)
    • [28].Diffie-Hellman协议的安全分析及实现[J]. 技术与市场 2010(10)
    • [29].安全密钥交换算法研究[J]. 科技视界 2015(27)
    • [30].基于身份认证的密钥交换改进协议[J]. 计算机工程 2014(11)

    标签:;  ;  ;  ;  

    利用有限域上遍历矩阵实现基于隐藏基的密钥交换
    下载Doc文档

    猜你喜欢