- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Irllllllrfllfrl
Irllllllrfllfrl lll lr ll lfllff llPil iPi rl删
:Y1 9 1 9764
Ph.D.Dissertation
一ResearCnd 一一 ●J1
Int0 Several Issues in C0de-based
Post--Quantum Public Key Cryptography
By
Han Mu
Supervised by Prof.Zhang Hong
Nanj ing University of ScienceTechnology
May,201 1
声
声 明
本学位论文是我在导师的指导下取得的研究成果,尽我所知,在 本学位论文中,除了加以标注和致谢的部分外,不包含其他人已经发 表或公布过的研究成果,也不包含我为获得任何教育机构的学位或学 历而使用过的材料。与我一同工作的同事对本学位论文做出的贡献均 已在论文中作了明确的说明。
研究生签名:卑 力阿月7日
学位论文使用授权声明
南京理工大学有权保存本学位论文的电子和纸质文档,可以借阅 或上网公布本学位论文的部分或全部内容,可以向有关部门或机构送 交并授权其保存、借阅或上网公布本学位论文的部分或全部内容。对 于保密论文,按保密的有关规定和程序处理。
研究生签名:辎. 洲蝴尹
博士学位论文
博士学位论文 基于编码的后量子公钥密码学若干问题研究
摘 要
后量子密码学是一个有重要意义的挑战性问题,对于未来量子计算机出现后,保 证Intemet中的信息安全将起关键作用。本文依托研究后量子密码学的重要意义,主 要探讨和研究了基于编码的后量子公钥密码学中的一些问题,并重点对纠错码的结 构,基于编码的后量子公钥加密方案的构造方法、安全性证明和基于编码的后量子数 字签名算法的构造进行了研究,取得的研究成果和创新如下:
1、有限链环只。+峨+ +“矿~F。(“矿=0)上重根循环码:为了进一步强调 有限链环上重根循环码在编码理论与密码学中的重要性,本文对当d=l,g印(p为素 数),并令pa=k时,环R=F。+幔。+ +“p4一F。(Upm=o)上的重根循环码及其对偶
码进行了深入研究。通过使用环R=乃+uF。+ +Upa—F。。(“矿=0)中的基本概念,
给出了伽罗瓦环GR(uk,聊)以及其扩环s。(m,∞)的性质。在此基础上,利用GR(2,m)
中扰码的定义和性质,首先证明了环歹=o b】/gO,-1的理想为To,C),接着证
明了扩环s。(聊,CO)中的理想的多项式表示为C=so,螂l,...,矿1Sk-l, 最后通过离散
傅里叶变换得到环R=C[甜】/(材‘)上长为础循环码的多项式表示和其对偶码的结构,
为寻找基于线性码和格的后量子数字签名更优方案打下基础。
2、构造了基于纠错码的公钥加密方案:基于厂度量,构造了基于最大f-距离 码新的McEliece和Niederreiter公钥加密方案。在所构造的新方案中,合法接收者通 过引入一个随机矩阵X作为附加私钥,并把X加入到原始公钥中,从而产生了一个 新的公钥,使该密码系统能够有效抗击敌手想通过已知的公钥获得私钥的攻击。另外 通过对现有可行攻击方法的分析,说明了基于最大尸距离码新的McEliece和 Niederreiter公钥加密方案是安全可行的。此外,本章还给出了最大厂离码的快速译 码方法。
3、构造了可证明安全的基于纠错码的公钥加密体制:通过对原始的Niederreiter 和尸-Niederreiter公钥加密方案攻击方法的分析,提出原始的Niederreiter公钥加密 算法和厂-Niederreiter公钥加密算法是单向的命题。基于此命题,利用纠错码理论, 构造了在随机预言模型下可证明安全的Niederreiter和厂-Niederreiter公钥加密方案。
4、利用纠错码构造基于无证书的数字签名方案:为了构造一种具有特殊性质的
摘要
摘要 博士学位论文
后量子数字签名方案,首先对无证书密码体制进行了研究。通过对原始的无证书加密 方案顺序的改变,利用双线性映射构造了一个有效的可以抵抗恶意私钥中心的无证书 加密方案。在方案中,加密过程只需一次幂运算,解密过程仅需一个对运算,与已有 的方案相比具有很高的效率。方案安全性基于计算Diffie.Hellman问题和P.双线性 Diffie—
您可能关注的文档
- 基于边际成本理论的高耗能企业电价研究-水利水电工程专业论文.docx
- 基于边际收益法的酒店收益优化决策研究-企业管理专业论文.docx
- 基于边际效益理论的企业安全投入优化研究-安全技术及工程专业论文.docx
- 基于边界Logistic模型的我国上市公司信用风险的研究-概率论与数理统计专业论文.docx
- 基于边界检测的无线传感器网络能量密度路由算法研究-计算机科学与技术专业论文.docx
- 基于X射线平板探测器的直焊缝检测技术-电子与通信工程专业论文.docx
- 基于X射线图像处理的石油焊管缺陷检测技术-检测技术与自动化装置专业论文.docx
- 基于边界快速求解EPs的算法-计算机软件与理论专业论文.docx
- 基于边界扫描的处理器测试分析与研究-电子与通信工程专业论文.docx
- 基于X射线图像的焊缝缺陷检测与识别技术-信号与信息处理专业论文.docx
- 基于ZigBee的仓储环境监测无线节点设计与实现-通信与信息系统专业论文.docx
- 基于编码及图像统计特征的隐写-电路与系统专业论文.docx
- 基于ZigBee的测控网络设计与应用-测试计量技术及仪器专业论文.docx
- 基于编码结构光测量系统的标定技术研究-检测技术与自动化装置专业论文.docx
- 基于ZigBee的超声波电机无线控制技术-电气工程专业论文.docx
- 基于编码结构光的三维扫描仪原型系统研发-计算机应用技术专业论文.docx
- 基于编码结构光的三维重建关键技术研究-计算机应用技术专业论文.docx
- 基于编码结构光的三维重建系统研究-信号与信息处理专业论文.docx
- 基于ZigBee的城市智能停车系统研究与设计-计算机技术专业论文.docx
- 基于编码路径保护的P2P网络视频监控系统研究与实现-计算机应用技术专业论文.docx
文档评论(0)