基于格陷门的高效密钥封装算法

来源 :信息安全学报 | 被引量 : 0次 | 上传用户:michael_jian
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
量子计算机的深入研究已经威胁到基于离散对数和大整数分解问题的传统公钥密码, 美国国家标准与技术研究院(National Institute of Standards and Technology, NIST)于2017年开始了后量子密码算法征集, 希望从全球提交的算法中评选出可以代替传统公钥密码的后量子公钥密码标准.在征集的后量子密码算法中, 基于格的密码算法占比最多, 基于格的密码算法具有抵抗量子算法攻击、困难问题存在“最坏情形”到“平均情形”的安全归约、计算简单等优势, 是后量子密码算法中最具应用前景的密码算法.目前为止, 提交的基于格的密钥封装算法均需要去随机化、误差采样等操作.去随机化即将底层概率性加密算法, 通过引入随机喻言机模型(Random Oracle Model, ROM), 将加密算法转化为确定性算法, 以实现量子随机喻言机模型下的安全归约.误差采样指模空间上的离散高斯采样, 在基于格的公钥加密中, 通常需要特殊的算法设计, 以满足加密算法性能与安全性需求.去随机化和误差采样操作既降低了算法运行效率, 又增加了遭受侧信道攻击的风险.本文基于格的单向陷门函数, 设计并实现了高效密钥封装算法, 算法避免了去随机化和误差采样等操作, 从算法设计层面提升了方案的效率.首先, 本文提出了针对密钥封装算法设计场景的格上单向陷门优化技术, 显著减小了格陷门的长度; 其次, 基于优化的格上陷门单向函数,构造了高效的量子随机喻言机模型(Quantum Random Oracle Model, QROM)下选择密文攻击不可区分安全(Indistinguishability against Chosen Ciphertext, IND-CCA)的密钥封装方案; 最后, 对密钥封装方案进行了攻击分析和实用参数设置分析, 并对方案进行了软件实现和性能分析.
其他文献
结合智能监控系统的多功能检测特征和实时跟踪优势,研究设计出融合音频和视频的配电室智能监控技术,即通过构建高斯混合模型(GMM),研究了特征参数与混合阶数对于异常检测的识别率影响,同时基于Mel频率倒谱系数(MFCC)评估方法,分析了MFCC系数对于时间复杂度的影响.研究表明,混合阶数为32时,时间复杂度最低,且平均识别率达到85%以上.融合音频和视频的配电室智能监控技术,既实现了音频与视频多功能异常检测,又摆脱了传统视频异常检测的单向性与盲区性,继而提升了对于配电室安全检测的综合判断.
为了防止输电线路杆塔遭受泥石流冲击的影响,以合成孔径雷达对泥石流易发地区的卫星图像为基础,利用Lee滤波来减弱亮度值的波动和散斑噪声,更准确地提取和识别特征信息,运用Ot-su阈值分割方法形成二值图像,将杆塔到山顶的最短距离、搜索区域内泥石流比和塔基与山顶的高程作为评价杆塔危险程度的指标,设计了基于塔中心距离和塔基网格距离与泥石流最短距离的快速搜索识别算法.经过案例分析,得出所提出的故障识别算法能够识别输电杆塔距离的精度较高,验证了故障识别算法的可行性和有效性.
为了提升人力资源系统对人才的筛选能力,提高人才标签识别精度,提出基于大数据挖掘与用户画像技术的人才标签生成方法.建立人才标签大数据统计分析模型,设计符合人才资源管理的基础标签赋值体系和聚合规则.结合专家模型和机器学习方法,得到关联规则聚类函数,分析人才标签的关联属性特征分量,实现对人才标签识别和大数据融合聚类分析,进一步实现人才标签生成优化设计.仿真表明,采用所提方法进行人才标签设计的聚类性较好,对用户画像的特征辨识能力较强,勾勒识别各类典型人群的准确度较高.
为了提升风险导向的预测精度与公立医院的风险控制效果,研究公立医院运营信息化风险导向预测方法.构建风险导向预测拓扑网络结构,以此结构中的一级与二级风险导向指标分别作为贝叶斯网络的中间节点与根节点,梳理统计降噪后的监测数据,获取到根节点的先验概率分布及中间节点和叶节点的条件概率分布,将其输入到贝叶斯网络内,并实时更新贝叶斯网络动态,实现公立医院运营信息化风险导向预测.结果 表明,该方法可预测出公立医院运营信息化风险导向处于非常严重状态时可能性及敏感性最高的致险因素,且预测结果精准可靠.
由于电力设备运行容易受多种环境因素的影响,运行状态难以评估,提出利用泛在电力物联网技术构建一种智能电力设备运行状态评价体系架构,该体系架构包括数据感测层、数据传递层、数据计算层和数据应用层,实现了数据的感知、监测、计算和应用.设计一种多参数多模型评价模型,通过对电力设备采集到的数据信息进行处理,将采集到的宏观数据信息转换为数字归一化处理实现了数据的转换,通过设置四个等级实现电力设备运行状态不同程度的评价.试验表明,该研究方法误差低、耗时短.
光伏发电系统输出功率的不确定性,对电网安全稳定运行具有重大影响.提出了一种基于PSO-BP神经网络的光伏发电功率预测方法.首先,通过FCM聚类筛选相似样本日,提高了数据分类的准确性;利用KNN方法填充缺失数据,提升样本数据质量.然后,针对BP神经网络预测模型收敛速度慢、易陷入局部最优问题,采用PSO优化预测模型初始参数.实际光伏发电系统功率预测实验表明,该方法能够有效预测各气象条件下的光伏发电功率,且精度较高.
针对传统的配网设备巡检方法存在数据吞吐量差、采集信息结果不精准的问题,提出DTU网口通信的配网设备自动化巡检方法.利用DTU网口通信,连接配网设备和自动化巡检装置,对设备运行状态信息进行采集;计算信号信噪比,过滤干扰数据,对采集信息进行存储读取;挖掘能够代表设备运行状态的评价指标,当整体参数超过临界值时,进行停电监测处理,实现巡检.选取存在故障的配电变压器,改变信噪比、发射端距离及门限值等参数,记录巡检过程的信号吞吐量.结果 表明,该方法提高了信号吞吐量和自动化巡检的通信功能.
早在1985年, Goldwasser、Michali和Rackoff就提出了零知识证明.近年来, 区块链这一新技术越来越为人们所熟悉.由于区块链的应用和发展, 在实现零知识证明的相关结构方面取得了很大进展.同时, 随着量子计算机的研究, 许多传统的密码体制受到了严重的威胁.因此, 如何构造一个既高效又能抵抗量子攻击的密码方案是密码学领域的一个新的难题.范围证明是一种特殊的零知识证明协议.范围证明可应用于各种实际应用中, 如电子投票系统或匿名凭证场景, 以确保匿名性和隐私性.在这种协议中, 证明者可以使验
后量子密码的发展已经引起各界的广泛关注, 硬件实现效率是后量子密码最终标准的重要衡量指标之一.其中基于模误差学习问题(Module Learning With Errors, MLWE)的CRYSTALS-Kyber格密码是NIST第三轮后量子密码标准中最有希望的一种加密方案, 可变的公钥矩阵维度参数k将基于MLWE的公钥加密方案的安全性扩展到不同级别, 相较于其他格密码方案更具灵活性和安全性.本文首先分析了基于NIST第三轮最新参数q=3329的MLWE的格密码公钥加密方案的算法理论, 并针对其中的核心
由于量子计算机的飞速发展, 现代密码学面临着巨大的挑战.为了实现抗量子计算机攻击的加密, 人们提出了许多新的加密方案, 并对后量子密码学(Post-Quantum Cryptography, PQC)开展了标准化进程.Leighton-Micali 签名(Leighton-Micali sig-nature, LMS)是一种基于哈希的后量子签名方案, 其私钥和公钥尺寸都较小, 且安全性已被充分研究.LMS 被互联网工程小组(Internet Engineering Task Force, IETF)选为P