门限方案论文_杨晓元,涂广升,孔咏骏,周潭平

导读:本文包含了门限方案论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:门限,方案,秘密,身份,量子,同态,多项式。

门限方案论文文献综述

杨晓元,涂广升,孔咏骏,周潭平[1](2019)在《支持门限解密的多身份全同态加密方案》一文中研究指出针对传统的身份基全同态加密方案只能对同一身份下的密文进行同态运算和访问控制的问题,提出了一个基于LWE问题的多身份全同态加密方案。首先,使用工具矩阵得到新的加解密形式,约减噪音,并改变身份基加密中底层格基的维度,对身份基全同态加密方案进行优化。其次,利用多密钥全同态转化机制,构造身份基全同态加密方案的屏蔽系统,生成辅助密文。最后,将多密钥全同态加密中的多用户场景延伸到多身份场景,构造多身份全同态加密方案,实现对不同身份下密文的同态运算和访问控制。结果表明,本方案实现了身份基加密与多密钥全同态加密的结合,并证明为选择身份下的IND–CPA安全。与其他方案相比,本方案加密单比特明文消息时密文规模更小,对密文进行同态运算时噪音扩张率更低,并且允许多个PKG参与密钥的生成、分发。同时,给出本方案的门限解密过程,据此可以构造一个2轮多方计算协议。(本文来源于《工程科学与技术》期刊2019年04期)

张尚韬[2](2019)在《一种基于椭圆曲线自双线性映射的门限签名方案》一文中研究指出基于椭圆曲线自双线性映射提出一种门限签名方案,方案中签名密钥是椭圆曲线上特定挠群上的点,方案可以有效抵御合谋攻击、验证者伪造攻击和窃听攻击,具有匿名性和可追查性。此外,方案不依赖安全信道,与同类方案相比具有较突出的性能优势。(本文来源于《海南师范大学学报(自然科学版)》期刊2019年02期)

张婷[3](2019)在《分组密码代换层门限方案的研究与实现》一文中研究指出侧信道攻击是一种基于信息泄漏攻击加密设备的方法,例如时间消耗,功耗或电磁辐射。多年来,提出了许多防止侧信道攻击的对策,但是在毛刺的情况下,这些对策都失败了。2006年,Nikova等人提出了一种基于秘密共享和多方计算的新对策,称为门限实现,其即使在有时钟毛刺的情况下也可以保障算法的安全性。门限实现的本质是将原始数据分解为n个份额进行秘密共享,每个数据在随机掩码后仅携带1/n信息。本文基于门限构造的安全性准则,针对Skinny、Midori算法构造了优化的门限实现方案,并设计了门限实现简单的安全S盒。具体来说,主要工作如下:第一,分析了代数次数为3的Skinny算法的S盒和Midori算法的S盒,分别将其分解为两个二次函数F和G的复合函数S(28)F oG,并按照最小与门个数与最低代数范式重量的原则选择出最优的分解方案。与此同时,分析了代数次数为2的分解函数的代数范式门限实现特性,在满足门限构造的3个准则——正确性,非完备性和一致性的前提下,为最优分解方案构造了可以使用3份额秘密共享的门限实现方案。第二,给出了新的轻量级算法S盒的构造方法,从硬件实现简单的角度出发,将一些二次函数经过简单的线性操作后与其自身复合,得到了一些具有良好差分性能并且能抵抗飞去来器攻击的代数次数为3的4元S盒。经分析可知,这些S盒是安全的。(本文来源于《山东师范大学》期刊2019-06-10)

刘海峰,薛超,梁星亮[4](2019)在《基于二元Lagrange插值多项式的门限方案》一文中研究指出针对基于一元Lagrange插值多项式的门限方案中存在的安全性不足及应用领域受限问题,通过研究现有的门限方案和实数域上的二元Lagrange插值理论,在有限域的基础上,提出一种基于二元Lagrange插值多项式的门限方案。给出了方案的构造及其数值算例,证明了方案的合理性和可行性。将该方案与基于一元Lagrange插值多项式的门限方案进行对比分析,表明新的方案中子秘密丢失所造成的损失更低、合谋难度更大,方案的安全性更高。同时,该方案可以拓宽门限方案的应用领域。(本文来源于《计算机工程与应用》期刊2019年17期)

程亚歌,贾志娟,胡明生,公备,王利朋[5](2019)在《适用于区块链电子投票场景的门限签名方案》一文中研究指出针对传统的盲签名、群签名等签名算法适用于区块链异构网络时可能出现依赖可信中心、效率低等问题,提出了适用于区块链电子投票场景的门限签名方案。该方案基于Asmuth-Bloom秘密共享方案,无需可信中心。首先,由区块链节点通过相互协作产生签名,实现节点之间相互验证功能,提升节点可信度;其次,建立节点加入和退出机制,以适应区块链节点流动性大等特点;最后,定期更新节点私钥,以抵抗移动攻击,使其具有前向安全性。安全性分析表明,该方案的安全性基于离散对数难题,能够有效地抵御移动攻击,满足前向安全性;性能分析表明,与其他方案相比,该方案在签名生成和验证阶段的计算复杂度较低,计算量较小。结果表明,所提方案能够很好地适用于区块链电子投票场景。(本文来源于《计算机应用》期刊2019年09期)

董梦景[6](2019)在《一个CCA安全的基于身份的门限加密方案》一文中研究指出公钥密码是密码学史上伟大且具有革命性的成果.1976年,公钥密码体制的思想首次被公开引入,紧接着大量的公钥密码方案应运而生.但是公钥密码体制普遍存在公钥认证问题,在公钥基础设施中,公钥认证问题是通过证书来解决的,但是证书的管理工作十分繁琐.这个问题促使人们提出了基于身份的公钥密码体制,然而基于身份的密码体制中可信中心的权力太大,可信中心知道每个用户的解密私钥.为了分散可信中心的权利,学者们提出了基于身份的门限公钥密码体制.本文对基于身份的门限公钥密码体制进行研究,并提出一个非交互的基于身份的门限公钥加密方案.该方案在随机预言器模型下可以达到CCA安全.本文的工作分两步展开,首先我们利用一个简单的提高安全性的方法,得到一个将一般的基于身份加密方案的安全性从CPA提高至CCA的通用方法;接着运用该转化方法,构造了一个CCA安全的基于身份的门限加密方案实例.在已有文献中,CCA安全的门限方案并不多,一些高效的CCA公钥加密方案在进行密文有效性验证时要用到解密私钥,因此很难门限化(比如:Cramer-Shoup方案),而且仅有的一些CCA安全的门限方案中CPA安全到CCA安全的转化需要在加密时额外加入一个一次性签名或者消息认证码,导致加解密效率不高并且传输密文长度会增大.本文的构造中,加密方案的密文有效性可以公开验证,很自然就能扩展为门限方案,并且该方案中公钥短,要传输的密文短,安全性归约紧凑.(本文来源于《西南大学》期刊2019-04-08)

蔡兆政[7](2019)在《一个可公开验证的门限多重秘密共享方案》一文中研究指出在保密通信的过程中,为了确保信息的安全,需要对信息进行加密,而加密的核心是密钥的保密问题,所以密钥的存储与管理直接影响着通信系统的安全。因此,密钥的存储与管理成为密码学中重要的课题之一,秘密共享(secret sharing)为密钥的存储与管理提供了一个有效的解决方法,并且秘密共享在诸多领域都有广泛的应用。论文着重对秘密共享的相关理论做了研究。首先,对秘密共享的研究背景、目的和意义进行简单介绍;其次,对秘密共享的研究现状进行概述,介绍几种常见的秘密共享方案;在此基础上,设计了一个安全有效的可公开验证的(t,n)多重秘密共享门限方案。该方案的系统中需要一个公告牌(bulletin board),只有秘密分发者(Dealer)可以修改和更新上面的数据,参与者只能下载或浏览。该方案的特点是,Dealer分发给参与者加密的秘密份额可以公开被验证,但是只有指定的参与者能够解密得到子秘密,且子秘密可以重复使用;由参与者提供的解密份额也可以公开验证,这两次公开都是非交互的验证,高效便捷,可以有效的防止Dealer欺骗行为和参与者的欺骗行为。方案加密采用El Gamal公钥密码体制,计算的验证参数可以多次利用,Dealer要想共享新的秘密,只需要在公告牌上发布新的数据即可,Dealer的计算量较小,具有广泛的适用性。最后对论文进行总结以及对接下来要做的工作的展望。(本文来源于《西南大学》期刊2019-04-08)

李志慧,白海艳,白晨明[8](2019)在《基于量子电路的门限量子秘密共享方案》一文中研究指出对(n, n)门限量子秘密共享方案参与者人数n为任意的情形(即不局限于n=4k+1?,k∈Z~+)进行了研究,根据量子电路作用在量子态上的性质构造了一个(n, n)门限量子秘密共享方案,进而由Clifford群门和T门组成的可证明安全的量子电路进行安全性评估。最后,对不诚实的参与者攻击进行了安全性分析。(本文来源于《武汉大学学报(理学版)》期刊2019年02期)

董梦景,包小敏[9](2019)在《一个CCA安全的基于身份的门限加密方案》一文中研究指出提出一个非交互的基于身份的门限加密方案,该方案在随机预言器模型下可证明是CCA安全的.首先利用一个简单的提高安全性的方法,得到一个将一般的基于身份加密方案的安全性从CPA提高至CCA的通用方法,接着运用该转化方法,构造了一个CCA安全的基于身份的门限加密方案实例且密文的传输效率较之前的方法有大幅提高.(本文来源于《西南师范大学学报(自然科学版)》期刊2019年01期)

李新超,钟卫东,张帅伟,杨晓元[10](2018)在《一种SM4算法S盒的门限实现方案》一文中研究指出侧信道攻击自诞生以来,对密码算法的实现安全产生了巨大的威胁.以DPA攻击为代表的功耗攻击作为典型的侧信道攻击方法之一,由于具有攻击性强,实施简单的特点,已成为侧信道攻击领域研究最多,应用最广的攻击方法. SM4算法作为我国的分组密码标准,自公布之日起就受到了业界的广泛关注,其安全性也迅速成为密码算法领域的研究热点.在SM4算法公布后不久,即被业内学者利用DPA攻击成功破解密钥, SM4算法的实现安全面临重大挑战.本文针对SM4算法如何防御二阶DPA攻击的问题,提出了一种基于门限实现理论抵抗二阶DPA攻击的新方案.该方案通过利用正规基将S盒的输入变换到复合域中求逆,再结合门限实现理论构造了一个新型S盒.新的S盒通过将输入分成3组,保证了本文方案具有抵抗二阶DPA攻击的能力;通过引入环掩码结构和分解法求逆,减小了方案的实现面积.经过安全性分析,本文方案所构造的S盒可以有效地抵御二阶DPA攻击.实验结果表明,与常规复合域掩码方案相比,本文方案的面积减小6%,所需随机掩码数处于较低水平.(本文来源于《密码学报》期刊2018年06期)

门限方案论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

基于椭圆曲线自双线性映射提出一种门限签名方案,方案中签名密钥是椭圆曲线上特定挠群上的点,方案可以有效抵御合谋攻击、验证者伪造攻击和窃听攻击,具有匿名性和可追查性。此外,方案不依赖安全信道,与同类方案相比具有较突出的性能优势。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

门限方案论文参考文献

[1].杨晓元,涂广升,孔咏骏,周潭平.支持门限解密的多身份全同态加密方案[J].工程科学与技术.2019

[2].张尚韬.一种基于椭圆曲线自双线性映射的门限签名方案[J].海南师范大学学报(自然科学版).2019

[3].张婷.分组密码代换层门限方案的研究与实现[D].山东师范大学.2019

[4].刘海峰,薛超,梁星亮.基于二元Lagrange插值多项式的门限方案[J].计算机工程与应用.2019

[5].程亚歌,贾志娟,胡明生,公备,王利朋.适用于区块链电子投票场景的门限签名方案[J].计算机应用.2019

[6].董梦景.一个CCA安全的基于身份的门限加密方案[D].西南大学.2019

[7].蔡兆政.一个可公开验证的门限多重秘密共享方案[D].西南大学.2019

[8].李志慧,白海艳,白晨明.基于量子电路的门限量子秘密共享方案[J].武汉大学学报(理学版).2019

[9].董梦景,包小敏.一个CCA安全的基于身份的门限加密方案[J].西南师范大学学报(自然科学版).2019

[10].李新超,钟卫东,张帅伟,杨晓元.一种SM4算法S盒的门限实现方案[J].密码学报.2018

论文知识图

硬件电路得到分数阶Chen混沌系统(...硬件电路得到分数阶Chen混沌系统(...属性签名成功重构率随移动速度变化功耗节省因子vs.包平均到达率值函数曲线图秘密图像共享(2,4)门限方案示意...

标签:;  ;  ;  ;  ;  ;  ;  

门限方案论文_杨晓元,涂广升,孔咏骏,周潭平
下载Doc文档

猜你喜欢