本文作者:曹杰;杨亚涛;李子臣;成功正常投稿发表论文到《计算机应用》2014年01期,引用请注明来源400期刊网!
【摘要】:在随机预言模型下,基于小整数解(SIS)困难问题,提出了一种格签名方案,说明了格签名方案的参数选取规则。文中选取不同参数生成的签名密钥长度进行对比;然后论证该签名的安全性和有效性;最后,为了解决认证方案中对多方认证的公平性、同时性和可靠性问题,将签名方案与保密通信中的密钥分发和托管结合起来,基于数学上矩阵分解理论的奇异值分解(SVD)算法,提出一种新的授权与认证方案。
【论文正文预览】:0引言近些年来,基于格上难题(最近向量问题(ClosestVectorProblem,CVP)和最短向量问题(ShortestVectorProblem,SVP))的格密码方案在密码理论中得到较大发展,取得一系列研究成果。在加密算法中,以NTRU[1-2]加密算法最为出色,其特点是加密效率不随格的维数增加而明显降低。在
【文章分类号】:TN918.912
【稿件关键词】:格签名方案小整数解问题随机预言模型奇异值分解算法多方授权认证
【参考文献】:
- 田苗苗;黄刘生;杨威;;高效的基于格的环签名方案[J];计算机学报;2012年04期
- 李筱熠;;一种基于NTRU格的数字签名[J];上海工程技术大学学报;2009年01期
- 王凤和;胡予濮;王春晓;;基于格的盲签名方案[J];武汉大学学报(信息科学版);2010年05期
- 张如丰;马春波;敖珺;;一个基于循环格的NTRU类数字签名方案[J];舰船电子工程;2010年12期
- 张祥火;杨晓元;王绪安;;一种基于格的认证加密方案[J];计算机应用研究;2013年09期
- 杨明;王兆丽;韩敬利;;基于格的密码学技术专题讲座(一) 第1讲 基于格的密码学概述[J];军事通信技术;2014年01期
- 韩敬利;杨明;王兆丽;;基于格的密码学技术专题讲座(一) 第2讲 基于格的密码函数构造方法及其应用[J];军事通信技术;2014年01期
- 谢朝海;胡勇;蔡学军;;任意范数格基分段规约[J];四川大学学报(自然科学版);2013年05期
- ;An Ideal Lattice Based IBE Scheme in the Standard Model[J];Wuhan University Journal of Natural Sciences;2011年05期
- 孟纯煜;殷新春;唐忠宽;;基于格的电子现金支付方案[J];扬州大学学报(自然科学版);2013年01期
- 李玉海;田苗苗;黄刘生;;一种格上基于身份的环签名方案[J];小型微型计算机系统;2013年08期
- 顾纯祥;郑永辉;祝跃飞;段然;;格上随机喻示模型下带关键字检索的公钥加密体制[J];系统仿真学报;2014年01期
- 蒋亚丽;基于格的密码方案的研究与设计[D];山东大学;2011年
- 袁峰;多变量公钥密码的设计与分析[D];西安电子科技大学;2010年
- 牟宁波;基于格困难问题的公钥加密算法的设计与安全性证明[D];西安电子科技大学;2009年
- 冯颖;格序代数的共轭空间与商空间的性质研究[D];西南交通大学;2012年
- 陈亮;基于格的数字签名方案及其应用[D];华中科技大学;2013年
- 张德栋;可追踪数字签名及在移动通信匿名认证中的应用[D];北京邮电大学;2013年
- 张建航;快速格公钥密码方案的研究[D];西安电子科技大学;2012年
- 夏维;格上基于盆景树模型的盲签名研究与设计[D];西安电子科技大学;2012年
- 刘程;基于格的代理签名的研究[D];西安电子科技大学;2012年
- 丁斗博;多变量公钥密码中TTS方案的分析与改进[D];西安电子科技大学;2013年
- 龚焘;投影C~(*-)签名体制的安全性分析[D];西安电子科技大学;2013年
- 余位驰;张文芳;何大可;;一种最短向量已知格的生成方法[J];计算机工程;2006年15期
- 褚映红;NTRU的签名研究[D];西安电子科技大学;2005年
- 王晓东;张又林;贾利新;;基于可逆Hash函数的DES型超伪随机置换的新构造[J];河南科学;2009年02期
- 吕良福;张加万;宾理涵;孙济洲;;一种基于感兴趣区域提取的新型SVD图像压缩算法[J];计算机应用;2009年01期
- 李进;王燕鸣;;一个可证明安全的代理签名方案[J];计算机工程;2006年20期
- 肖卉;孙进才;牛奕龙;袁骏;陈志菲;;基于信号相位匹配原理的二维方位估计方法[J];信号处理;2008年05期
- 雷超阳;钟一青;;奇异值分解算法在数字水印技术中的应用[J];长沙交通学院学报;2008年04期
- 邱龙甲;李会方;马建仓;;基于改进型奇异值分解的数字水印算法[J];火力与指挥控制;2010年06期
- 林群;李进;;一个高效安全的代理签名方案[J];计算机工程与应用;2010年31期
- 隗云;熊国华;张兴凯;鲍皖苏;;辫群上的强盲签名体制[J];中国科学院研究生院学报;2011年06期
- 余昭平;王晓东;;基于循环移位置换的超伪随机置换的构造[J];电子与信息学报;2006年05期
- 常丽萍;沈卫星;林尊琪;;基于奇异值分解的数字波前拟合算法[J];光学学报;2006年11期
- 李艳平;苏万力;王育民;;基于ID的身份认证方案的安全性分析和改进[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
- 刘杰;公钥密码体制安全性证明关键技术及应用研究[D];上海交通大学;2008年
- 粟栗;混合签密的仲裁安全性研究[D];华中科技大学;2007年
- 郑明辉;可证安全的组密钥协商协议研究[D];华中科技大学;2008年
- 阎召祥;公钥加密方案的选密安全性证明方法及2~m次根识别方案在同步攻击下的安全性证明[D];山东大学;2007年
- 程庆丰;密钥交换协议及安全模型的分析与设计[D];解放军信息工程大学;2011年
- 于刚;若干签密方案研究[D];解放军信息工程大学;2012年
- 孟慧;代理密码学的关键问题研究[D];中国矿业大学(北京);2012年
- 张瑞;基于椭圆曲线密码的无证书公钥密码研究[D];武汉大学;2011年
- 王晓东;超伪随机置换的构造及安全性证明[D];中国人民解放军信息工程大学;2005年
- 刘昌远;代理签名的研究与技术开发[D];山东大学;2006年
- 娄振华;信息隐藏的安全性研究[D];解放军信息工程大学;2008年
- 柳欣;特殊数字签名的理论研究与应用[D];山东大学;2005年
- 匡华清;认证密钥协商协议及其安全研究[D];湖南大学;2006年
- 屈步云;基于身份的身份认证技术研究及应用[D];中南大学;2009年
- 俞惠芳;基于自认证的签密体制的研究[D];西北师范大学;2009年
- 徐晓琴;可证明安全数字签名的研究[D];燕山大学;2009年
- 谭曼琼;奇异值分解算法逻辑设计的资源优化问题研究[D];湖南大学;2011年
- 王琴;基于端到端模式的WAP安全性研究[D];江苏大学;2006年
【稿件标题】:【整数解论文】基于小整数解问题上的格签名方案及其应用
【作者单位】:西安电子科技大学通信工程学院;北京电子科技学院;
【发表期刊期数】:《
计算机应用》2014年01期
【期刊简介】:《计算机应用》杂志是由中华人民共和国新闻出版总署、正式批准公开发行的优秀期刊,计算机应用杂志具有正规的双刊号,其中国内统一刊号:CN51-1307/TP,国际刊号:ISSN1001-9081。计算机应用杂志社由四川省科学技术协会主管、主办,本刊为月刊。自创刊以来,......更多
计算机应用杂志社(
http://www.400qikan.com/qk/5984/)投稿信息
【版权所有人】:曹杰;杨亚涛;李子臣;
更多
科技类论文详细信息:
【整数解论文】基于小整数解问题上的格签名方案及其应用
http://www.400qikan.com/lunwen/keji/18555.html
相关专题:文学杂志征稿 体育与健康教学大纲 《计算机应用》相关期刊
推荐期刊:
模具技术数学研究通讯人车路铁道建筑新东方楚雄师范学院学报教育研究软件和信息服务南京特教学院学报内蒙古师范大学学报
上一篇:
嵌入式linux论坛范文|基于嵌入式Linux平台的球栅尺数显表设计
下一篇:
【课程表 数据库范文】探析实践教学在计算机专业数据库课程的应