天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

GGH修改版及其密碼分析

發(fā)布時間:2018-03-27 18:49

  本文選題:多線性映射 切入點(diǎn):GGH映射 出處:《西安電子科技大學(xué)》2015年碩士論文


【摘要】:公鑰密碼領(lǐng)域中占據(jù)重要位置的Diffie-Hellmen雙方密鑰協(xié)商的提出給密碼研究帶來了新方向。隨后在2000年引入了雙線性對的二次函數(shù)特性后,才實(shí)現(xiàn)了三方密鑰協(xié)商。但是由于雙線性映射本身的局限性,不能用于實(shí)現(xiàn)任意多方密鑰協(xié)商。因此將非交互的兩方密鑰交換擴(kuò)展到多方密鑰協(xié)商仍然是一個公開問題。2003年Boneh和Sliverberg提出了多線性映射的概念,同時給出了多線性映射的理想化定義和許多有趣的應(yīng)用,其中就包括多方Diffie-Hellmen密鑰交換和非常高效的廣播加密。但是作為雙線性映射一般化的多線性映射的實(shí)現(xiàn)還只是空想。直到2013年Grag,Gentry和Halevi提出了多線性映射的第一種可行的候選方案,一種基于理想格構(gòu)造的近似多線性映射方案(簡稱GGH映射方案)。他們還利用它構(gòu)造了多方密鑰交換方案,這是密碼學(xué)上的一個新突破。然而2015年Hu和Jia針對GGH映射構(gòu)造的多方密鑰交換和基于三精確覆蓋問題的證據(jù)加密兩種應(yīng)用提出了一種有效的攻擊方法。本文主要做了以下幾方面的工作:1.為了測試GGH結(jié)構(gòu)的簡單變型是否能夠抵抗Hu和Jia的攻擊,本文將其他參數(shù)保留,通過修改原方案中容易被Hu和Jia的攻擊方法利用的編碼和譯碼參數(shù):(a).將1的1級編碼修改成了任意元素的1級編碼;(b).修改了譯碼參數(shù)的定義;(c).將公開參數(shù)、零級編碼和零測試參數(shù)從一維變成三維,提出了一種有別于GGH映射的修改版;2.為了對GGH修改版進(jìn)行密碼學(xué)分析,與原方案一樣,利用修改版的GGH映射也構(gòu)造了多線性映射的經(jīng)典的密碼應(yīng)用——多方密鑰協(xié)商方案;3.以基于該GGH映射的修改版構(gòu)造的具體的K+1方密鑰交換方案為例,利用Hu和Jia的攻擊方法對其進(jìn)行了詳細(xì)的密碼學(xué)分析,證明在3K是多項式級別大小的假設(shè)條件下,該方案可以被攻破。從而驗證了Hu和Jia的攻擊的有效性,得出這樣的結(jié)果:GGH映射很難通過簡單的修改來抵抗Hu和Jia的攻擊。
[Abstract]:In the field of public key cryptography, the key agreement between the two sides of Diffie-Hellmen, which occupies an important position, has brought a new direction to the research of cryptography. Then, after introducing the quadratic function of bilinear pair in 2000, But due to the limitation of bilinear mapping itself, Therefore, it is still a public problem to extend the non-interactive two-party key exchange to multi-party key agreement. In 2003, Boneh and Sliverberg proposed the concept of multilinear mapping. At the same time, the idealized definition of multilinear mapping and many interesting applications are given. This includes multi-party Diffie-Hellmen key exchange and very efficient broadcast encryption. But the implementation of multilinear mapping as bilinear mapping generalization is still a fantasy. Until 2013, Grag Gentry and Halevi proposed the first feasible candidate scheme for multilinear mapping. An approximate multilinear mapping scheme based on ideal lattice (GGH mapping scheme for short). They also use it to construct a multi-party key exchange scheme. This is a new breakthrough in cryptography. However, in 2015 Hu and Jia proposed an effective attack method for the applications of multi-party key exchange constructed by GGH mapping and evidence encryption based on three-precision covering problem. In order to test whether the simple variant of GGH structure can resist Hu and Jia attacks, This article preserves the other parameters, By modifying the encoding and decoding parameters that are easily used by Hu and Jia attack methods in the original scheme, the 1-level coding of 1 is modified into the 1-level encoding of any element. The definition of decoding parameters is modified. This paper presents a modified version of zero level coding and zero test parameters from one dimension to three dimensions, which is different from GGH mapping. In order to perform cryptographic analysis of the modified version of GGH, it is the same as the original scheme. Using the modified GGH map, the classical cryptographic application of multilinear mapping, multi-party key agreement scheme, is also constructed. Taking the specific K _ 1 key exchange scheme based on the modified version of the GGH map as an example, The attack methods of Hu and Jia are used to analyze them in detail, and it is proved that the scheme can be broken under the assumption that 3K is polynomial level. The effectiveness of Hu and Jia's attacks is verified. It is very difficult to resist Hu and Jia attacks by simple modification.
【學(xué)位授予單位】:西安電子科技大學(xué)
【學(xué)位級別】:碩士
【學(xué)位授予年份】:2015
【分類號】:TN918.1

【相似文獻(xiàn)】

相關(guān)期刊論文 前10條

1 韋永壯;蔣留兵;張潤蓮;;“密碼分析技術(shù)”的教學(xué)探討[J];廣西教育;2012年23期

2 孫林紅,葉頂鋒,呂述望;多重線性密碼分析的改進(jìn)[J];通信學(xué)報;2002年05期

3 吳文玲;Q的線性密碼分析[J];計算機(jī)學(xué)報;2003年01期

4 文磊,黎明;密碼分析[J];網(wǎng)絡(luò)安全技術(shù)與應(yīng)用;2003年01期

5 趙耀東;戚文峰;;逆同余發(fā)生器的密碼分析[J];武漢大學(xué)學(xué)報(理學(xué)版);2007年03期

6 趙耀東;戚文峰;;二次指數(shù)發(fā)生器截位序列的密碼分析[J];計算機(jī)工程;2007年17期

7 周悅;李瑞林;李超;;密碼分析中加法運(yùn)算的異或逼近[J];應(yīng)用科學(xué)學(xué)報;2008年02期

8 張煥國;李春雷;唐明;;演化密碼對抗多重線性密碼分析能力的研究[J];中國科學(xué):信息科學(xué);2012年05期

9 李曉千;吳文玲;李寶;于曉麗;;概率積分密碼分析[J];計算機(jī)學(xué)報;2012年09期

10 ;初等密碼分析學(xué) 數(shù)學(xué)方法第四章 多字母代替體制[J];通信保密;1980年04期

相關(guān)會議論文 前3條

1 文磊;黎明;;密碼分析技術(shù)[A];全國第十五屆計算機(jī)科學(xué)與技術(shù)應(yīng)用學(xué)術(shù)會議論文集[C];2003年

2 孫海濤;趙強(qiáng);劉潔;;加密芯片功耗泄漏測量與分析[A];中國物理學(xué)會靜電專業(yè)委員會第十三屆學(xué)術(shù)年會論文集[C];2006年

3 馮新桓;賈啟龍;唐寧九;;多路插值求解RSA算子[A];全國第20屆計算機(jī)技術(shù)與應(yīng)用學(xué)術(shù)會議(CACIS·2009)暨全國第1屆安全關(guān)鍵技術(shù)與應(yīng)用學(xué)術(shù)會議論文集(上冊)[C];2009年

相關(guān)博士學(xué)位論文 前4條

1 李春雷;分組演化密碼體制的安全性研究[D];武漢大學(xué);2012年

2 位恒政;光學(xué)對稱密碼分析學(xué)的研究[D];天津大學(xué);2008年

3 米波;幾類復(fù)雜動力學(xué)系統(tǒng)的密碼分析與設(shè)計[D];重慶大學(xué);2009年

4 賈艷艷;eSTREAM候選算法的安全性研究[D];西安電子科技大學(xué);2012年

相關(guān)碩士學(xué)位論文 前10條

1 袁龍;基于GPU的密碼分析技術(shù)實(shí)現(xiàn)和基于硬件實(shí)現(xiàn)的S盒構(gòu)造[D];山東大學(xué);2016年

2 周懷哲;基于異構(gòu)平臺的代數(shù)密碼分析并行加速技術(shù)研究[D];國防科學(xué)技術(shù)大學(xué);2014年

3 李羅輝;GGH修改版及其密碼分析[D];西安電子科技大學(xué);2015年

4 周信堅;基于可重構(gòu)技術(shù)的密碼分析系統(tǒng)模型研究[D];上海交通大學(xué);2008年

5 王彩霞;密碼分析中幾種方法的研究及其設(shè)計與實(shí)現(xiàn)[D];西北大學(xué);2004年

6 于亦舟;密碼分析工具軟件包的設(shè)計與研究[D];西安電子科技大學(xué);2007年

7 燕善俊;DES線性密碼分析研究[D];中國人民解放軍信息工程大學(xué);2005年

8 景運(yùn)革;DES線性密碼分析[D];陜西師范大學(xué);2007年

9 王琪;面向密碼分析的NP-完全問題求解研究[D];國防科學(xué)技術(shù)大學(xué);2010年

10 杜育松;對幾種分組密碼體制的基于錯誤的密碼分析[D];廣州大學(xué);2007年

,

本文編號:1672782

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/kejilunwen/wltx/1672782.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶d5beb***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com