导读:本文包含了公钥加密论文开题报告文献综述、选题提纲参考文献,主要关键词:公钥,信道,关键字,混沌,爱丽丝,方案,密钥。
公钥加密论文文献综述写法
于启红,李继国[1](2019)在《弹性泄漏的公钥加密研究进展》一文中研究指出由于冷启动攻击和边信道攻击导致密码系统部分信息泄漏,设计弹性泄漏密码系统成了当前密码学领域的研究热点。介绍弹性泄漏密码学的研究背景和意义,系统地分析和阐述弹性泄漏加密研究现状。总结现有文献中几种弹性泄漏安全模型,对弹性泄漏的加密现已取得成果进行比较详细的介绍与分析。介绍几种经典的弹性泄漏加密方案并对其弹性泄漏原理进行分析。指出可以进一步研究的方向。(本文来源于《计算机工程与应用》期刊2019年21期)
郑世慧,闻楷,谷利泽[2](2019)在《高效的多比特量子公钥加密方案》一文中研究指出在量子计算机问世后,目前广泛使用的公钥密码体制将被破译,故而急需提出新的可替换的抗量子计算攻击的公钥密码体制.结合量子比特旋转变换和经典的单向函数(Hash函数)构建了一个多比特的量子公钥加密方案,分析结果显示,该方案可以抵制前向搜索和选择密文攻击,而且加密相同长度的明文所需的公钥量子比特数比Kawachi等的方案显着降低.(本文来源于《北京邮电大学学报》期刊2019年04期)
Yang,LU,Ji-guo,LI[3](2019)在《不依赖双线性对的带关键字搜索的无证书公钥加密方案构造(英文)》一文中研究指出可搜索公钥加密使存储服务器在未知数据内容时能对其存储的加密数据进行搜索,这为加密数据存储系统检索密文提供一种非常理想的解决方法。无证书公钥密码体制是一种具有许多优点的新型密码学原语,它不仅克服了基于身份密码体制中的密钥托管问题,而且避免了传统公钥密码体制中复杂的证书管理问题。目前文献中已有3个带关键字搜索的无证书公钥加密方案。然而,这些方案的构造都需要使用耗时的双线性对运算,因此不适用于计算资源受限或电量受限的设备。针对这一问题,我们设计了一个不依赖双线性对的带关键字搜索的无证书公钥加密方案。基于计算性Diffie-Hellman问题的困难性假设,我们证明所提出方案在随机预言模型中满足适应性选择关键字攻击下的密文不可区分安全性。效率对比和仿真实验表明,该方案具有更好性能。此外,我们还给出3个拓展方案。(本文来源于《Frontiers of Information Technology & Electronic Engineering》期刊2019年08期)
艾志娟,马昌社,徐碧霞[4](2019)在《基于Ring-LPN的高效公钥加密方案》一文中研究指出为进一步解决LPN密码方案密钥空间大的问题,利用信息熵和剩余哈希定理提出了重要的环上背包问题;基于环上背包问题和标签加密技术设计了一个基于Ring-LPN且CCA安全的公钥加密方案;从密钥大小、运算方法和安全性等方面对DAMG■RD方案、KILTZ方案与新的CCA安全的公钥加密方案进行对比.研究结果表明:新的CCA安全的公钥加密方案具有更小的计算开销和存储开销,其CCA安全性在标准模型下可归约到Ring-LPN假设.(本文来源于《华南师范大学学报(自然科学版)》期刊2019年03期)
周尚彩[5](2019)在《公钥加密成工业网络安全趋势》一文中研究指出公共密钥加密用于网络安全,并且在工业自动化领域得到越来越多的应用。大多数人都熟悉加密,加密本质上涉及到对数据进行拼接,并使有意义的数据显示为位、字节或字符的随机序列。这是一个简单的过程,通过这个过程对数据进行加密、传输,然后使用共享私钥进行解密。由于采用相同的密钥用于加密和解密数据,因此被称为对称密钥加密。另外,由于密(本文来源于《计算机与网络》期刊2019年12期)
李士强,杨波,王涛,周彦伟[6](2019)在《无安全信道的高效可搜索公钥加密方案》一文中研究指出在云存储应用中,出于对数据安全和隐私保护的需求,用户将数据上传到云服务器之前往往需要对其进行加密.可搜索加密技术的出现有效地满足了用户在密文数据中搜索的需求.可搜索公钥加密相较于可搜索对称加密能够实现在密文上复杂的逻辑运算,功能更强大.传统基于关键词搜索的可搜索公钥加密假设用户和云服务器之间存在一个安全可信信道来传输陷门,从而防止陷门隐私的泄露.然而这一假设在很多场景下是不满足的. Baek等人首次提出了无安全信道的公钥可搜索加密(SCF-PEKS)方案来解决公钥可搜索加密机制中的这一缺陷,但是他们的方案只在随机谕言机模型下证明了安全性.本文在合数阶双线性群下,提出了一个在标准模型下安全高效的SCF-PEKS方案,基于判定性子群假设和DBDH假设,证明了本文方案可抵抗选择关键词攻击(IND-SCF-CKA).跟现有在标准模型下构造的相关方案相比,本文方案具有更简洁的构造和更好的安全性能.(本文来源于《密码学报》期刊2019年03期)
程海涛[7](2019)在《LPN密码:公钥加密与多接收者密钥封装机制》一文中研究指出在量子计算理论不断完善和发展中,发现以Shor算法为代表的量子算法能在量子模型下有效求解一些经典(图灵)模型下的离散对数、RSA大数分解等困难问题,而目前许多常用密码算法和协议(尤其是公钥类密码算法等)的安全性主要依赖于这一类困难问题并被广泛应用于互联网安全传输(如SSL/TLS,ISPEC协议等)、金融和民用等重要领域。因此,当有足够计算能力的量子计算机产生,这些密码体系和应用将顷刻瓦解。面临这样的挑战,抗量子(QuantumResistant Cryptography)密码的研究受到越来越多的关注,在二元域上的抗量子算法求解问题——LPN(Learning Parity with Noise),成为了可证明安全的抗量子密码方案设计时的候选假设。本文主要研究基于LPN问题的公钥加密方案以及多接收者密钥封装机制,主要贡献如下:(1)基于低噪声LPN问题的简洁(无双陷门)CCA安全公钥加密方案.D?ttling等人在ASIACRYPT 2012上首次给出了基于低噪声LPN的CCA安全公钥加密方案。在PKC 2014上,Kiltz等人引入双陷门技巧在能够正确回答解密查询的同时缩短了公钥和密文大小,使得方案变得更加简单。在没有双陷门的情况下,我们设计出了基于低噪声LPN问题更加简洁的CCA安全公钥加密方案,公钥和密文大小均远小于之前的方案。(2)基于低噪声LPN问题的CCA安全多接收者密钥封装机制.多接收者的密钥封装机制以多个公钥作为输入并输出由多个接收者共享的密钥。我们提出了第一个基于LPN问题的多接收者密钥封装机制,借助于LPN良好的代数结构及公钥中矩阵的可重用性证明了其在Smart模型下满足CCA安全。(本文来源于《华东师范大学》期刊2019-05-01)
曾琦,韩笑,曹永明[8](2019)在《结合公钥加密和关键字可搜索加密的加密方案》一文中研究指出带关键字搜索的公钥加密(PEKS)是一种有用的加密原语,它允许用户将在加密数据上搜索的功能委托给不可信的第叁方服务器,而不影响原始数据的安全性和隐私性。但是,由于缺乏对于数据的加密以及解密能力,PEKS方案不能单独进行使用,必须与标准的公钥加密方案(PKE)相结合。因此,Baek等人在2006年引入了一种新的加密原语,称为结合PKE和PEKS的加密方案(PKE+PEKS),它同时提供了PKE和PEKS的功能。目前,已有文献提出了几种PKE+PEKS方案。然而,他们都没有考虑关键字猜测攻击的问题。本文提出一个新的高效且能够抵抗关键字猜测攻击的PKE+PEKS方案,与已有方案相比,该方案在性能上有很大的提升,并且在生成关键字和数据密文时,不需要使用双线性对,极大地降低了计算和存储成本。安全性分析表明,本文中所提出的方案能够满足密文隐私安全性、陷门不可区分性和抗关键字猜测攻击的安全性。效率分析表明,本分提出的方案更加高效。(本文来源于《计算机与现代化》期刊2019年04期)
万彰凯,齐国元,胡玉庆[9](2018)在《一种基于混沌的公钥加密方案》一文中研究指出在传统猫映射的基础上提出一种二维超混沌映射,应用四维Qi超混沌系统产生公钥系统所需的具有良好随机性的伪随机序列,将伪随机序列和超混沌映射组成公钥生成算法并产生对应的公钥和私钥,最终将密钥序列作为AES等对称加密算法的输入密钥进行加密。该公钥加密方案结合了公钥生成算法和对称加密算法,具有良好的保密性。最后对该加密方案进行Matlab仿真验证。(本文来源于《信息通信技术》期刊2018年06期)
向军,陈志华[10](2018)在《云存储的多关键字公钥加密搜索》一文中研究指出解决数据隐私保护问题,最常见的是对用户数据进行加密,然后对加密信息进行检索。关键字公钥加密搜索方案较好地解决了关键字加密搜索问题,然而在多关键字的情况下,现有的方案不能很好地解决问题,文中提出一种多关键字公钥加密搜索方案,通过对关键字加密,采用矩阵运算完成密文关键字匹配、搜索。(本文来源于《现代电子技术》期刊2018年23期)
公钥加密论文开题报告范文
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
在量子计算机问世后,目前广泛使用的公钥密码体制将被破译,故而急需提出新的可替换的抗量子计算攻击的公钥密码体制.结合量子比特旋转变换和经典的单向函数(Hash函数)构建了一个多比特的量子公钥加密方案,分析结果显示,该方案可以抵制前向搜索和选择密文攻击,而且加密相同长度的明文所需的公钥量子比特数比Kawachi等的方案显着降低.
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
公钥加密论文参考文献
[1].于启红,李继国.弹性泄漏的公钥加密研究进展[J].计算机工程与应用.2019
[2].郑世慧,闻楷,谷利泽.高效的多比特量子公钥加密方案[J].北京邮电大学学报.2019
[3].Yang,LU,Ji-guo,LI.不依赖双线性对的带关键字搜索的无证书公钥加密方案构造(英文)[J].FrontiersofInformationTechnology&ElectronicEngineering.2019
[4].艾志娟,马昌社,徐碧霞.基于Ring-LPN的高效公钥加密方案[J].华南师范大学学报(自然科学版).2019
[5].周尚彩.公钥加密成工业网络安全趋势[J].计算机与网络.2019
[6].李士强,杨波,王涛,周彦伟.无安全信道的高效可搜索公钥加密方案[J].密码学报.2019
[7].程海涛.LPN密码:公钥加密与多接收者密钥封装机制[D].华东师范大学.2019
[8].曾琦,韩笑,曹永明.结合公钥加密和关键字可搜索加密的加密方案[J].计算机与现代化.2019
[9].万彰凯,齐国元,胡玉庆.一种基于混沌的公钥加密方案[J].信息通信技术.2018
[10].向军,陈志华.云存储的多关键字公钥加密搜索[J].现代电子技术.2018