有限域GF(2<'k>)上的遍历矩阵及其在密码学中的应用

来源 :吉林大学 | 被引量 : 0次 | 上传用户:qianjiuzhou
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网络安全依赖于两种技术。一是传统意义上的存取控制和授权,如存取控制表技术、口令验证技术等;二是利用密码技术实现对信息的加密、身份鉴别等。前者从理论和技术上是完全可以攻破的,而后者是有条件的。所以,网络安全的核心仍将建立在密码学理论与技术上。数据加密技术是最基本的网络安全技术,被誉为信息安全的核心。只有有限个元素的域称为有限域,或Galois域,它在方程式实验设计和编码理论等方面有很广泛的应用。有很多构造元素个数为素数方幂的有限域的方法,常见的是多项式基表示等方法。设F为有限域,g∈F*,F*是F的乘法群F*=F-{0}。并且对于任意正整数x,计算g*是容易的;但是已知g和y求x使得y=gx,是计算上基本不可能的。这一问题称为有限域F上的离散对数问题,因为其在密码学中的应用特性,对于有限域的研究在计算机科学中显得非常重要。1. GF(2k)上的遍历矩阵及其特性在同构的意义下,我们把GF(2k)看成是所有K位二进制数在特定加、乘运算下所构成的有限域。令Mn是GF(2k)上的所有n阶满秩方阵所构成的集合,Cn为GF(2k)中所有非0的n维列矩阵所构成的集合。定义映射fm:Cn→Cn,使对有f(x)=mx,则f为C的一个置换。因此可将F唯一地表为如下不相杂的轮换之乘积(包括长度为1的轮换):fm=(a11a12……a1n1)(a21a22……a2n2)……(at1at2at3) (1)对分解式中任一轮换之长度必整除m在GF(2k)矩阵乘法下的周期。当fm分解式中只有一个长度为(2kn-1)的轮换时,可知对恰好取遍Cn。故称Mn中具有这样性质的n阶方阵m为“遍历矩阵”。对为遍历矩阵当且仅当m在GF(2K)矩阵乘法下的周期为(2kn-1)。如果m∈Mn为遍历矩阵,则(m)={m.m2……,m(2kn-1} 中恰有φ(2kn-1)个遍历矩阵。GF(2k)上的遍历矩阵m的性质充分显示,作成一<WP=70>个有限域GF(2kn),GF(2kn)中的加法和乘法即是通常的矩阵加法和乘法,并且m是它的一个生成元。通过对GF(2kn)上n阶遍历矩阵的讨论,可知其对Cn中的向量有良好的发散性。由GF(2kn)上n阶遍历矩阵的特性可知,用其左乘GF(2n)上一个n阶方阵M相当于对M的每一列作了相应的变换;而用其右乘M,则对M的每一行作了相应的变换。所以用不同的遍历矩阵在两边同时乘上一个矩阵可充分地“弄乱”该矩阵的各元素。这一过程可重复多次以达到所需的复杂变换,这在密码学中的有很重要的应用价值。2. 构造GF(2n)上的遍历矩阵为了构造遍历矩阵,对,定义递推关系如下:上面定义中所用的加法和乘法均为GF(2k)中的加法和乘法。易知,由递推关系(1)所得诸的序列必以循环的形式出现,且循环节的长度由唯一地确定。那么由所确定的循环节长度正是使的最小整正数L,我们称其为关于递推关系(1)的循环节长度。将关于递推关系(1)的循环节首尾相连便能够得到由位二进制数构成的圆环。且在该圆环上任取连续的n位,紧接其后的下一个n位(bn……b2b1)满足:上面GF(2k)中的n阶方阵Q由gn……g2g1唯一地确定,称上述的n阶方阵Q为(gn……g2g1)关于递推关系(1) 的“生成矩阵”。当n和(2kn-1)互素时,对于g=(gn……g2g1)∈GF(2kn,(gn……g2g1)的生成<WP=71>矩阵Qg为遍历矩阵,当且仅当Qg在GF(2k)矩阵乘法下的周期是(2kn-1)。F=GF(2k)中n阶遍历矩阵的寻找(生成)算法:特别的,当F=GF(2)并且(2kn-1)为素数(梅森素数)时,算法的第⑥步可以省略,并且最多只需做F上的n次n阶矩阵乘法运算便可完成一次判断。易知这样的Qg恰为个。故在GF(2k)较大时,可利用上述算法找到GF(2k)中足够多的n阶遍历矩阵,每一个这样的 n×n 矩阵可用一个n维向量来表示。此外,该算法也可用来快速地寻找GF(2k)中的一个n次不可约多项式。信息交换主要涉及到信息收发双方如何在非安全的通道上安全地传递信息。其常用的手段主要有:1 基于SKC(secret key cryptography)的信息交换2 基于PKC(public key cryptography)的信息交换3 基于其他技术的信息交换利用遍历矩阵的特性,我们可以实现多种密码学应用模式。例如可以用如下方法实现对称加密:设F=GF(2k),将要交换的信息 M 看成是F 中元素的序列,并按kn2位来分块,<WP=72>每一块对应于F上的一个n阶方阵M1,M2,……。则A,B双方可按如下方式来进行通讯:A,B事先约定密钥Q1,Q2和s0,t0∈CN.这里Q1和Q2为F上的m阶遍历矩阵;A 计算并将每个都看成一个位无符号整数。然后计算密文序列:最后将C1,C2……发送给B;B 计算然后计算并得到明文序列:M1,M2……A,B都用最后一次的sj和tj来更新s0和t0。利用GF(2k)上的遍历矩阵,我们还可以实现基于离散对数的数据交换,Shamir三次传递协议以及生成伪随机数,不对称加密等很多密码学应用模式。还可以根据本文推导和证明出的GF(2k)上遍历矩阵的特性,得到更普遍的有限域GF(pk)上的遍历矩阵,并可以进一步利用它的密码学特性。
其他文献
近年来的WEB服务和网格技术的发展,极大的促进了各种分布式系统的发展.分布式环境中的移动计算正迅速在现实中被广泛应用.移动代码就是指那些可以在除了代码来自的主机以外的
随着Internet和无线互联网的蓬勃发展,信息推送系统(SDI)正越来越成为人们方便、即时地获取信息的强有力工具.典型的,它是将数据流信息发送到无线用户的必由桥梁.在Internet
IP Anycast作为一种新兴的网络服务和IPv6的新特性,具有广阔的应用前景.目前它处在研究的初期阶段,几乎没有被实现.该文的目标是研制一个基于IPv6的域内主机Anycast原型系统.
JPEG2000是一种新兴的基于小波技术的图像压缩标准[TM01,RJ02,IT00],由于其出色的压缩率,很快成为许多数字图像应用领域的首选方案.随着数字图像应用的日益广泛,图像压缩算法
随着信息科技的飞速发展,网络已经融入了人们的生产和生活,它对社会经济发展、信息文化的传播、交流和对政府政策管理等方面已经产生了深远的影响.目前Internet里的海量信息
SoC已经成为当今超大规模集成电路的发展趋势,它从整个系统的功能和性能出发,用软硬件结合的设计和验证方法,在一个芯片上实现复杂的功能.随着SoC的功能越来越复杂,验证在SoC
移动计算设备的供电系统均采用电池供电,电池电量和供电能力对移动计算系统性能和运行时间都有决定性作用.电池供电量与电池体积大小的发展在一段时间内是相对固定的.因此,如
在人脸识别过程中,人脸检测是人脸识别的前提和基础,人脸检测的结果对人脸识别的精度有直接的影响。人脸检测的主要工作是从静态图像或是视频序列中找出是否存在人脸,确定人
近年来,IP组播技术以其能够大大节省网络带宽和发送者资源而得到广泛应用,在视频传输、股市行情发布、新闻放送、软件更新、多方网络会议、网络游戏等应用领域,组播通信为其提供
该文首先介绍了遥感相关的一些概念,以及该文所用遥感图像来源及其特点.根据遥感图像自身的特点,我们选择了提取遥感图像中的图像轮廓和纹理特征进行多源遥感数据库的检索.在