一、安全、证明和模型.PDFVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一、安全、证明和模型

目 录 一、安全、证明和模型2 二、单向函数分析 3 三、群和广播加密 4 四、加密体制 4 五、分析 5 六、边信道攻击 6 七、曲线 7 八、数字签名 7 九、多方协议 7 十、理论 8 十一、其他 8 十二、黑帽大会 10 十三、结论 13 参考文献: 14 2009 国际密码年会综述 罗 岚 lanneverlose@ 摘要:本文是对 2009 年 IACR 直接组织的国际密码年会的综述,仍然包括了一些国际黑帽 大会。由于 SHA3 进入第二轮,09 年的密码学界在下半年被 NIST 左右,因为把做摘要的明 文背景和 SHA3 算法直接做运算,HASH 就可以看做是流密码。因此,虽然到目前为止美国 还没有公开的流密码设计征集,这些设计的原则和一些细致的走向是整个对称密码都可以使 用的。对理论模型和硬件攻击也是这一年的看点,的确,密码很大成分的吸引力在应用。 关键字:2009 国际密码年会,2009 黑帽大会,SHA3 第二轮 2009年2月22 日到25 日,FSE2009在比利时鲁汶召开,由 Katholieke Universiteit Leuven 的COSIC研究组主办,同时NIST 召开了SHA3的第一次候选算法大会;PKC 2009 收到112 篇文章,录用了28篇,3月在美国Irvine召开;Euro2009 于4月在德国 Cologne 召开,会议 主席是德国的 Alexander May 。收到148篇投稿,33篇文章被录用;RSA2009会议在4月份召 开,地点是美国圣弗兰西斯科,从93份投稿里录用了31篇文章,会议执行主席是德国的 Marc Fischlin ; CHES2009在9月6——9 日于瑞士举办,包括3个特邀报告和从148份投稿中选出的 29篇文章;2009亚密会12月6 日到10 日在日本东京召开;第29届美密会于8月16号至20号在加 里弗利亚大学举行,从213篇投稿里收录了三十八篇文章;2009美国黑帽大会于7月25 日—30 日在拉斯维加斯举行;2009欧洲黑帽大会于4月14 日——17 日在阿姆斯特丹举行。2009 IACR 组织的国际密码会议论文由LNCS 出版,为EI级别,编辑主要为英国,美国,瑞士,以色列, 印度,德国,芬兰。 一、安全、证明和模型 Euro2009 安全、证明和模型的文章包括:Mihir Bellare, Dennis Hofheinz, and Scott Yilek 写的 “在选择公开的条件下加密和承诺安全的可能和不可能结果”。 Divesh Aggarwal and Ueli Maurer 写的“分解通常意义下的 RSA 是与因式分解同等难度”。Vipul Goyal and Amit Sahai 写的“重置安全计算”。Chi-Jen Lu 写的“在密码学归约条件下的安全丢失”。Yevgeniy Dodis, Thomas Ristenpart, and Thomas Shrimpton 写的“实际应用 Merkle-Damg˚ard 的补 丁”。Eike Kiltz and Krzysztof Pietrzak 写的“在标准模型下的基于底码的加密体制的安全或 为什么不能证明 OAEP 安全”。 Mihir Bellare and Thomas Ristenpart 写的“没有人为中止 的仿真:对 Waters’ IBE 体制的简单证明和提高具体安全”。Jan Camenisch, Aggelos Kiayias, and Moti Yung 写的“一个简单的普通 Schnorr 证明”。RSA2009 会议(协议分析): Stefan 攻击 DECT 认 Lucks, Andreas Schuler, Erik Tews, Ralf-Philipp Weinmann, and Matthias Wenzel “

文档评论(0)

ldj215323 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档