遍历矩阵及其在公钥密码体制中的应用

遍历矩阵及其在公钥密码体制中的应用

论文摘要

公开密钥密码体制是现代密码学中最重要的研究内容之一,在实际应用中存在着广泛的需求。本文的主要研究内容包括:(1)提出了遍历矩阵的概念,并对遍历矩阵的代数性质进行了总结;(2)提出了基于遍历矩阵的新的困难问题:基于有限域上遍历矩阵的双侧幂乘问题。对该问题的求解难度进行了理论分析,证明了该问题的求解难度至少是NP-完全的;(3)提出了基于遍历矩阵的公钥加密方案,并在标准模型下证明了该方案的安全性;(4)提出了基于遍历矩阵的数字签名方案,并在随机预言机模型下证明了其安全性;(5)提出了一个新的基于遍历矩阵的可认证的密钥交换协议,并给出了安全性证明。

论文目录

  • 提要
  • 第1章 绪 论
  • 1.1 公钥密码的产生与现状
  • 1.1.1 公钥密码的产生
  • 1.1.2 RSA密码
  • 1.1.3 基于离散对数问题的公钥密码体制
  • 1.1.4 基于椭圆曲线的公钥密码体制
  • 1.2 本文工作与组织形式
  • 第2章 遍历矩阵及其性质
  • 2.1 有限域上的遍历矩阵及其性质
  • q上的遍历矩阵构造Fq的扩域'>2.2 利用Fq上的遍历矩阵构造Fq的扩域
  • q上的遍历矩阵与Fq上的线性反馈移位寄存器'>2.3 Fq上的遍历矩阵与Fq上的线性反馈移位寄存器
  • 2.4 遍历矩阵的寻找和构造
  • 2.5 小结
  • 第3章 基于遍历矩阵的困难问题
  • 3.1 困难问题的提出
  • 3.2 求解TEME-1 和TEME-2 的困难性分析
  • 3.3 BMQ-问题求解的进一步分析
  • 3.4 “问题-2”和“问题-3”的困难性与强壮矩阵
  • 3.5 寻找或构造关于给定遍历矩阵的强壮矩阵
  • 3.6 基于问题TEME-1 和TEME-2 的单向函数
  • 3.7 小结
  • 第4章 基于遍历矩阵的公钥加密方案
  • 4.1 引言
  • 4.2 加密组件
  • 4.2.1 消息认证码
  • 4.2.2 对称加密
  • 4.2.3 Hash函数
  • 4.3 公钥加密方案及其安全性定义
  • 4.3.1 公钥加密方案的定义
  • 4.3.2 公钥加密方案对于选择明文的安全性
  • 4.3.3 公钥加密方案对于选择密文的安全性
  • 4.4 基于遍历矩阵的公钥加密方案
  • 4.5 对于选择明文攻击的安全性
  • 4.6 对于选择密文攻击的安全性
  • 4.7 小结
  • 第5章 基于遍历矩阵的数字签名方案
  • 5.1 引言
  • 5.2 Hash函数
  • 5.3 随机预言机
  • 5.4 数字签名方案及其安全性定义
  • 5.5 基于遍历矩阵的数字签名方案
  • 5.6 方案的安全性
  • 5.7 小结
  • 第6章 基于遍历矩阵的可认证的密钥交换协议
  • 6.1 引言
  • 6.2 Diffie-Hellman 密钥交换协议
  • 6.3 可认证的密钥交换协议的安全性要求
  • 6.4 基于遍历矩阵的可认证的密钥交换协议
  • 6.4.1 密钥生成
  • 6.4.2 协议描述
  • 6.5 方案的安全性
  • 6.6 小结
  • 第7章 总结与展望
  • 参考文献
  • 攻读博士学位期间发表的论文及其他成果
  • 中文摘要
  • Abstract
  • 致谢
  • 相关论文文献

    • [1].基于全局图遍历的加权频繁模式研究[J]. 中国新通信 2016(19)
    • [2].强遍历与族F-全席卷[J]. 山东大学学报(理学版) 2010(10)
    • [3].一种新的树的遍历方法[J]. 菏泽学院学报 2008(02)
    • [4].拓扑链遍历映射[J]. 吉林大学学报(理学版) 2008(03)
    • [5].数据结构中遍历操作的非递归算法[J]. 电脑知识与技术 2017(28)
    • [6].拓扑遍历混合性与混沌[J]. 海南师范大学学报(自然科学版) 2013(01)
    • [7].关于拓扑链遍历映射[J]. 黑龙江大学自然科学学报 2012(02)
    • [8].拓扑强链遍历映射[J]. 武汉大学学报(理学版) 2011(02)
    • [9].二叉树的遍历[J]. 电脑知识与技术 2011(29)
    • [10].由二叉树遍历序列还原二叉树[J]. 中国科技信息 2009(04)
    • [11].基于特征遍历技术的机械零件参数化设计[J]. 工具技术 2015(03)
    • [12].基于栅格法的移动机器人单元分解遍历方法研究[J]. 自动化技术与应用 2013(11)
    • [13].遍历流的局部熵[J]. 云南大学学报(自然科学版) 2011(S1)
    • [14].基于蚁群算法的完全遍历路径规划研究[J]. 中国机械工程 2008(16)
    • [15].二叉树的遍历探究与应用[J]. 电脑知识与技术 2008(23)
    • [16].清洁机器人自主避障及遍历方法研究[J]. 装备制造技术 2014(06)
    • [17].拓扑强遍历映射的研究[J]. 江苏技术师范学院学报 2012(02)
    • [18].关于单生过程指数遍历和l遍历的注记[J]. 北京师范大学学报(自然科学版) 2010(01)
    • [19].由遍历序列确定二叉树的算法[J]. 南昌航空大学学报(自然科学版) 2010(01)
    • [20].基于图的深度遍历产生随机迷宫的算法研究[J]. 黄冈师范学院学报 2008(S1)
    • [21].顺序存储二叉树的遍历及其应用研究[J]. 渤海大学学报(自然科学版) 2013(02)
    • [22].由遍历序列还原二叉树的研究[J]. 内江科技 2009(06)
    • [23].认知协作遍历检查在可用性评估中的应用[J]. 计算机工程 2010(13)
    • [24].支持复杂产品变型设计的零部件遍历方法研究[J]. 机械科学与技术 2014(08)
    • [25].对由二叉树的遍历序列还原二叉树算法的研究与实现[J]. 才智 2012(12)
    • [26].图的广度优先遍历的算法实现[J]. 南阳师范学院学报 2012(12)
    • [27].二叉树遍历教学方法研究[J]. 牡丹江师范学院学报(自然科学版) 2010(04)
    • [28].基于近期最远遍历的支撑点选择[J]. 南京大学学报(自然科学) 2017(03)
    • [29].主用户延时约束下的认知无线电遍历容量研究[J]. 现代导航 2016(05)
    • [30].筹展侧记[J]. 警察技术 2012(04)

    标签:;  ;  ;  ;  ;  ;  

    遍历矩阵及其在公钥密码体制中的应用
    下载Doc文档

    猜你喜欢