单向陷门函数论文_曲鹏程

导读:本文包含了单向陷门函数论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:矩阵,函数,遍历,密码,公钥,实名制,强壮。

单向陷门函数论文文献综述

曲鹏程[1](2012)在《动态单向陷门函数的实现与应用》一文中研究指出随着电子商务、电子政务等网络运用模式的广泛普及,如何在网络中对双方的身份进行确认的问题得到了广泛的关注。现有的认证体系主要是基于身份或基于证书的方式。基于身份的认证方式相对于证书而言,其优势在于它简化了证书系统的认证和管理过程。但现有的基于身份的认证方式往往是将用户公钥与其身份“自然绑定”,导致该方法存在着公钥“僵死”的缺点。本文在单向陷门函数的基础上,提出了动态单向陷门函数的概念,该方法便于将任意两个对象进行绑定。与基于身份的认证方式正好相反,不是由用户的身份推导出用户的公钥,而是由用户的公钥推出用户的身份,以此达到公钥与身份绑定的目的,实现认证的效果,解决现有基于身份的密码存在的公钥“僵死”的问题。为了避免上述情况的发生,在总结了单向陷门函数的特点后,本文提出了动态单向陷门函数的概念。所谓动态单向陷门函数(D-OWTF),是指一对函数f (z, x),t (z),且对任意取定的均做成单向陷门函数。即有:1.由x和可以计算2.由和难以计算3.若已知陷门,则由和可以计算D-OWTF实际上是单向陷门函数(OWTF)的集合,且集合中每一个具体的OWTF均可通过参数z来标识。将作为认证权威AA(Authentication Authority)的公钥和私钥。对于(z_0,y_0), AA计算x0使则x0可看作AA对于绑定关系(z0,y0)的“签名”。利用D-OWTF, AA可以很容易地对任意一对属性(z,y)进行绑定,并使任何人都能通过用户的公钥验证这种绑定关系。利用D-OWTF可以有效的避免公钥“僵死”问题的发生。本文给出了一种基于隐藏域上矩阵集合的公钥密码(HFMS-PKC)的D-OWTF构造方案。HFMS-PKC是基于BMQ问题的困难性提出的。BMQ问题即求解有限域上二等分多变元二次方程组问题(Bisectional Multivariate Quadraticequations solving problem)。BMQ问题是MQ问题的一个特例,已知在图G上的3-着色问题是NP完全的,而图G的3-着色问题可以归约为求解BMQ方程组E,可知BMQ问题也是NP完全的。由此,可以认为HFMS-PKC是可信的。根据本文给出的D-OWTF构造方案,本文作者通过实验,在火车票实名系统中进行了应用,通过实验验证,利用该方案,可以方便的将车票信息与乘车人员身份信息进行绑定,并且可以通过车票信息对乘车人的身份进行验证,在保护了乘车人身份信息不会轻易泄露的同时,实现了火车票实名化的目的。(本文来源于《吉林大学》期刊2012-05-01)

郭姝,施滔滔,张新玉[2](2009)在《基于单向陷门函数的加密算法》一文中研究指出单向陷门是密码学领域中的一个非常重要的算法思想,在此基础上产生许多有效的算法,阐述单向陷门函数的基本内涵,并详细介绍与单向陷门函数有关的几种加密算法。(本文来源于《硅谷》期刊2009年18期)

孙永雄,赵永哲,杨永健,李荣[3](2006)在《基于遍历矩阵的单向(陷门)函数的构造方案》一文中研究指出针对基于特定非交换壹半群(m,.)中的困难问题,给出了单向(陷门)函数的一种新的构造方案,即已知A和B=xAy,而求x和y的难度;选取有限域Fq上的n×n矩阵,在Fq矩阵乘法下,以所构成的非交换壹半群作为研究对象,利用Fq上“遍历矩阵”的密码学特性,提出了基于Fq上遍历矩阵的实现方案,并对可能的攻击手段进行了分析。提出了“强壮矩阵”的概念,并对给定的两个遍历矩阵Q1和Q2,给出了关于Q1,Q2的强壮矩阵的判别标准和寻找算法;由〈Q1〉,〈Q2〉以及关于Q1,Q2的强壮矩阵,可以构造相应的单向(陷门)函数。(本文来源于《吉林大学学报(信息科学版)》期刊2006年05期)

周晓谊,赵永哲[4](2006)在《遍历矩阵及其单向限门函数在密码学中的应用》一文中研究指出单向限门函数在公钥密码学中有着重要的应用。文章基于遍历矩阵良好的加密特性构造了一个单向限门函数,实现其在对称密钥加密、混合密钥加密、STS密钥协议以及Shamir叁次传递协议中的应用,并从理论上证明,遍历矩阵在各种攻击条件下具有较高的防破解能力,因此具有很高的安全性。(本文来源于《信息安全与通信保密》期刊2006年05期)

孙海波,林东岱[5](2002)在《基于单向陷门函数的TMN协议的改进》一文中研究指出提出了一种利用陷门单向函数的性质对TMN协议进行改进的一般形式,利用串空间理论证明了它的安全性,并给出了几个具体的实现形式.(本文来源于《中国科学院研究生院学报》期刊2002年03期)

单向陷门函数论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

单向陷门是密码学领域中的一个非常重要的算法思想,在此基础上产生许多有效的算法,阐述单向陷门函数的基本内涵,并详细介绍与单向陷门函数有关的几种加密算法。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

单向陷门函数论文参考文献

[1].曲鹏程.动态单向陷门函数的实现与应用[D].吉林大学.2012

[2].郭姝,施滔滔,张新玉.基于单向陷门函数的加密算法[J].硅谷.2009

[3].孙永雄,赵永哲,杨永健,李荣.基于遍历矩阵的单向(陷门)函数的构造方案[J].吉林大学学报(信息科学版).2006

[4].周晓谊,赵永哲.遍历矩阵及其单向限门函数在密码学中的应用[J].信息安全与通信保密.2006

[5].孙海波,林东岱.基于单向陷门函数的TMN协议的改进[J].中国科学院研究生院学报.2002

论文知识图

5.5更改单向陷门函数单向陷门函数根据以上性质可构...5.4更新文件操作Fig.5.4...若票面信息错误,则验证失败然后随机...公钥密码系统的加解密过程示意图叁种单向函数的异同

标签:;  ;  ;  ;  ;  ;  ;  

单向陷门函数论文_曲鹏程
下载Doc文档

猜你喜欢