辫子群公钥密码系统和量子密码分析技术研究

辫子群公钥密码系统和量子密码分析技术研究

论文摘要

公钥密码技术是密码得以在网络环境下广泛应用的关键所在,量子计算机技术和量子密码分析技术的发展,对传统基于大整数分解、离散对数和椭圆曲线上的离散对数的公钥密码体制的安全性提出了挑战,引导公钥密码向量子时代发展。辫子群上有许多可供密码学使用的难解问题,但是目前辫子群上的公钥密码系统都受到不同程度的攻击。通过分析长度攻击、共轭搜索攻击、SSS和USS集合攻击和线性表示攻击的基本原理,利用遗传算法自组织、自适应、自学习以及并行性的特点,来求解辫子群上难解问题,在共轭搜索和求方根问题上,比现在的概率攻击方法的适用范围更广。由于辫子群中共轭以及p次方根问题都存在一定的安全隐患,在基本群的基础上构造一种新的群论计算平台,该平台是基本群的直积,通过研究该平台上一类特殊的群作用,提出了两类新的难解问题MSRP和SAP问题,并从一般群和辫子群两个角度分析其安全性。在辫子群上,这两类难解问题可以抵抗目前的各种攻击方法,特别是Burau线性表示攻击。辫子群上的两类DH类型的密钥协商协议BDH和AAG(AAFG)已经被证明是不安全的,通过引入组合问题、随机辫子、多变量方程组等安全手段对AAFG密钥协商协议进行改进,并分析新协议抵抗长度攻击、线性表示攻击、共轭搜索攻击和量子密码分析的能力和参数选择方法,在正确选择参数的情况下,该协议可以抵抗已知的各种攻击方法。基于MSRP和SAP问题的难解性,针对一般非交换群设计新的密钥协商协议和公钥加密算法,对算法的正确性、安全性进行证明,并对这两个问题在辫子群上进行合理实例化,给出了辫子群上两个问题的安全性条件。由于算法的安全性不基于共轭和p次方根等问题的难解性,辫子群上新的密钥协商协议和公钥加密算法在安全性方面优于目前已知的辫子群上的公钥密码算法。在两种Merkle树的基础上,利用签名的传递性,构造一种新的数字签名体制,并证明新的数字签名体制是可抵抗在选择明文条件下根据存在伪造攻击的。Merkle树数字签名的一个最严重的弱点就是初始化密钥的过程很慢,通过研究Merkle树的遍历算法,将Merkle树的初始化所需要的时间分散到各个签名之中,提高了初始化的效率,使得可以在很短的时间内生成足够供实际使用的大型Merkle树。量子比特和经典比特、量子逻辑门和经典逻辑门有着本质的区别,量子并行性是量子算法的基本特征。量子密码分析的基本手段是量子Fourier变换和Shor量子分解算法,利用QCAD设计的整数分解量子线路实现了利用Shor分解算法对小整数的分解,提供了在电路以一级实现量子算法的一般方法。可抵抗量子密码分析的公钥密码算法的一些共有特征:加密算法所凭借的难解问题是可以证明为NP-hard或者NP-complete的;加密算法通常选择多种代数结构以抵抗潜在的代数攻击;加密算法中蕴含使用算法难以解决的组合问题。总之,结合量子密码分析和传统密码分析的的基本方法,研究和提出了设计可抵抗量子密码分析的公钥密码系统的基本思路,在一般群、辫子群和Merkle树等研究方向上设计出了新的密钥协商协议、公钥加密算法和数字签名算法,在公钥密码的三个主要应用形态上,针对可抵抗量子密码分析这一目标作了一些有益的尝试。

论文目录

  • 摘要
  • ABSTRACT
  • 1 绪论
  • 1.1 课题的目的和意义
  • 1.2 国内外研究概况
  • 1.3 论文的工作
  • 1.4 全文组织结构
  • 2 辫子群上的运算和密码攻击
  • 2.1 辫子群上的运算
  • 2.2 辫子群上的密码攻击方法
  • 2.3 利用遗传算法求解辫子群共轭问题
  • 2.4 利用遗传算法求解辫子群P 次方根问题
  • 2.5 小结
  • 3 辫子群上新的难解问题
  • 3.1 群的直积和群作用
  • 3.2 直积上的难解问题
  • 3.3 辫子群直积上难解问题的安全性分析
  • 3.4 小结
  • 4 基于组合问题和SAP 问题的密钥协商协议
  • 4.1 BDH 和AAG 密钥协商协议
  • 4.2 基于组合问题的密钥协商协议CP
  • 4.3 辫子群CP 协议及其安全性和效率分析
  • 4.4 基于SAP 问题的密钥协商协议SP
  • 4.5 辫子群SP 协议及其安全性和效率分析
  • 4.6 小结
  • 5 基于MSRP 和SAP 问题的公钥加密算法
  • 5.1 辫子群上的公钥加密算法
  • 5.2 基于MSRP 和SAP 问题的公钥加密算法MSA
  • 5.3 辫子群MSA 算法及其安全性和效率分析
  • 5.4 小结与进一步应用
  • 6 MERKLE 树数字签名
  • 6.1 辫子群上的数字签名算法
  • 6.2 两类MERKLE 树的特点
  • 6.3 新的MERKLE 树签名体制
  • 6.4 签名体制的正确性和安全性证明
  • 6.5 签名体制的性能分析
  • 6.6 小结
  • 7 量子计算理论及量子密码分析
  • 7.1 量子计算的特点
  • 7.2 量子FOURIER 变换
  • 7.3 SHOR 算法的量子线路设计
  • 7.4 可抵抗量子密码分析的公钥密码系统的设计方法
  • 7.5 辫子群公钥密码系统的量子密码分析
  • 7.6 小结
  • 8 总结与展望
  • 8.1 全文总结
  • 8.2 展望
  • 致谢
  • 参考文献
  • 附录1 攻读学位期间发表及录用的论文
  • 附录2 攻读博士学位期间参加科研项目及奖励情况
  • 相关论文文献

    • [1].量子密码体制终将取代公钥密码体制[J]. 科技风 2020(26)
    • [2].基于模型检测的半量子密码协议的安全性分析[J]. 电子科技大学学报 2017(05)
    • [3].量子密码通信技术与应用前景研究[J]. 通讯世界 2016(12)
    • [4].浅谈量子密码[J]. 物理教学 2019(12)
    • [5].中国密码学会2014年量子密码专业委员会学术会议在赤峰举行[J]. 赤峰学院学报(自然科学版) 2014(16)
    • [6].中国密码学会2015年量子密码专业委员会学术会议征文通知[J]. 密码学报 2015(01)
    • [7].中瑞合作实现更安全的量子密码系统[J]. 物理通报 2008(04)
    • [8].量子密码通信技术研究进展[J]. 激光杂志 2012(04)
    • [9].中国科协论坛聚焦量子密码技术应用[J]. 中国科技信息 2010(19)
    • [10].后量子密码在信息安全中的应用与分析[J]. 信息与电脑(理论版) 2020(08)
    • [11].抗量子计算攻击密码体制发展分析[J]. 通信技术 2017(05)
    • [12].中国密码学会2014年量子密码专业委员会学术会议征文通知[J]. 密码学报 2014(02)
    • [13].中国密码学会2014年量子密码专业委员会学术会议征文通知[J]. 信息安全与通信保密 2014(05)
    • [14].中国科协论坛聚焦量子密码技术应用[J]. 科技传播 2010(20)
    • [15].量子密码技术发展概述[J]. 计算机光盘软件与应用 2014(24)
    • [16].量子密码[J]. 保密科学技术 2012(11)
    • [17].量子密码通信专利竞争研究[J]. 信息系统工程 2010(10)
    • [18].一类基于秘密共享的量子密码方案的分析[J]. 中国科学(G辑:物理学 力学 天文学) 2009(06)
    • [19].中国密码学会2014年量子密码专业委员会学术会议将于七月召开[J]. 信息安全与通信保密 2014(05)
    • [20].关于量子密码技术中密匙建立的原理与分析[J]. 软件工程师 2009(07)
    • [21].量子密码专委会学术年会在赤峰圆满召开[J]. 信息网络安全 2014(09)
    • [22].量子密码技术的实际安全性进一步提高[J]. 今日电子 2008(05)
    • [23].浅谈量子计算与后量子密码[J]. 中国教育网络 2016(05)
    • [24].量子密码通信原理及应用前景探究[J]. 科学之友(B版) 2009(04)
    • [25].量子密码通信研究进展[J]. 信息系统工程 2009(12)
    • [26].对量子密码通信的展望[J]. 中国新通信 2018(24)
    • [27].量子密码技术国际研究态势分析[J]. 网络空间安全 2019(04)
    • [28].日本科学家实现视频量子密码传输[J]. 企业技术开发 2010(09)
    • [29].量子通信技术的发展动态及应用[J]. 科协论坛(下半月) 2011(02)
    • [30].量子密码协议探讨[J]. 电脑知识与技术 2008(36)

    标签:;  ;  ;  ;  ;  

    辫子群公钥密码系统和量子密码分析技术研究
    下载Doc文档

    猜你喜欢