格密码技术近期研究进展.docVIP

  1. 1、本文档共16页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
格密码技术近期研究进展

格密码技术近期研究进展 张平原 蒋瀚 蔡杰 王晨光 郑志华 徐秋亮 山东大学软件学院 山东大学数学学院 山东师范大学信息科学与工程学院 X 关注成功! 加关注后您将方便地在 我的关注中得到本文献的被引频次变化的通知! 新浪微博 腾讯微博 人人网 开心网 豆瓣网 网易微博 摘????要: 格理论最初是作为一种密码分析工具被引入到密码学中的, 用于分析背包密码体制、RSA密码体制等.在1997年, Ajtai和Dwork第一次构造了一个基于格的密码体制Ajtai-Dwork, 随后在1998年出现了NTRU密码体制.当时基于整数分解及离散对数的公钥密码体制是主流, 格密码一直没有得到足够的重视.直到2009年, Gentry基于格密码构造了首个全同态密码方案, 格密码才得到了广泛的发展.2015年, Peikert在“格密码十年”一文中, 对之前格密码的发展做了一个很好的总结.同在2015年, 美国国家标准和技术研究院 (National Institute of Standards and Technology, NIST) 发布了“后量子密码报告”, 报告指出:由于量子计算技术的飞速发展, 现有的公钥密码标准在量子计算下将不再安全.同时NIST在全球范围内展开了后量子密码算法标准的征集工作.格密码作为一类经典的抗量子密码, 公认是后量子密码算法标准最有力的竞争者, 近2年得到了飞速的发展, 出现了许多优秀的研究成果.从基于格的零知识证明、格加密、格签名以及格密钥交换4个方面, 对近2年格密码研究进行了总结, 并对格密码的发展趋势进行了展望. 关键词: 格密码; 基于格的零知识证明; 格加密; 格签名; 格密钥交换; 作者简介:蒋瀚 (jianghan@) ; 作者简介:徐秋亮 (xql@) 作者简介:张平原, pingyuan0802@163.com 作者简介:Wang Chenguang, born in 1982. PhD candidate in Shandong University and lecturer in Jining University. His main research interests include cryptography, complex analysis and mathematical modeling. 作者简介:Zheng Zhihua, born in 1962.Associate professor in Shandong Normal University. Her main research interests include cryptographic algorithms and protocols. 作者简介:Xu Qiuliang, born in 1960.Professor and PhD supervisor in Shandong University. His main interests include public key cryptography and multi-party secure computation. 收稿日期:2017-08-31 基金:国家自然科学基金项目 ;国家自然科学基金重点项目 Recent Advances in Lattice-Based Cryptography Zhang Pingyuan Jiang Han Cai Jie Wang Chenguang Zheng Zhihua Xu Qiuliang College of Software, Shandong University; College of Information Science and Engineering, Shandong Normal University; Abstract: Lattice theory was first introduced to cryptography as a cryptanalysis tool to analyze knapsack and RSA cryptosystem.In 1997, Ajtai and Dwork constructed the first lattice cryptography:Ajtai-Dwork;and then in 1998, NTRU is appeared.Since factorization and discrete logarithm based cryptography was the mainstream, lattice-based cryptography has not

您可能关注的文档

文档评论(0)

zijingling + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档