期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
基于CSIDH的认证密钥交换协议
1
作者 张亚峰 陈辉焱 陈昱帆 《计算机应用与软件》 北大核心 2024年第10期386-392,共7页
针对Galbraith等提出的基于超奇异同源的认证密钥交换协议存在的安全问题,通过使用NAXOS技巧,并将通信双方静态密钥的Diffie-Hellman值添加到会话密钥的计算中,提出一个新的基于CSIDH的两轮认证密钥交换协议,并给出安全性证明。该协议... 针对Galbraith等提出的基于超奇异同源的认证密钥交换协议存在的安全问题,通过使用NAXOS技巧,并将通信双方静态密钥的Diffie-Hellman值添加到会话密钥的计算中,提出一个新的基于CSIDH的两轮认证密钥交换协议,并给出安全性证明。该协议是目前第一个基于CSICDH问题假设,且在eCK模型下可证明安全的认证密钥交换协议。经对比,该协议具有更强的安全属性,具体表现在可抵抗最大暴露攻击和自适应性攻击等方面。 展开更多
关键词 认证密钥交换 eCK模型 DIFFIE-HELLMAN 群作用 超奇异椭圆曲线 同源
下载PDF
Dynkin diagrams of rank 20 on supersingular K3 surfaces
2
作者 SHIMADA Ichiro ZHANG De-Qi 《Science China Mathematics》 SCIE CSCD 2015年第3期543-552,共10页
We classify normal supersingular K 3 surfaces Y with total Milnor number 20 in characteristic p,where p is an odd prime that does not divide the discriminant of the Dynkin type of the rational double points on Y.This ... We classify normal supersingular K 3 surfaces Y with total Milnor number 20 in characteristic p,where p is an odd prime that does not divide the discriminant of the Dynkin type of the rational double points on Y.This paper appeared in preprint form in the home page of the first author in the year 2005. 展开更多
关键词 supersingular K3 surface supersingular K3 surface normal K3 surface
原文传递
Construction and Implementation of a Privacy-Preserving Identity-Based Encryption Architecture
3
作者 David Bissessar Carlisle Adams 《Journal of Information Security》 2023年第4期304-329,共26页
A recent proposal by Adams integrates the digital credentials (DC) technology of Brands with the identity-based encryption (IBE) technology of Boneh and Franklin to create an IBE scheme that demonstrably enhances priv... A recent proposal by Adams integrates the digital credentials (DC) technology of Brands with the identity-based encryption (IBE) technology of Boneh and Franklin to create an IBE scheme that demonstrably enhances privacy for users. We refer to this scheme as a privacy-preserving identity-based encryption (PP-IBE) construction. In this paper, we discuss the concrete implementation considerations for PP-IBE and provide a detailed instantiation (based on q-torsion groups in supersingular elliptic curves) that may be useful both for proof-of-concept purposes and for pedagogical purposes. 展开更多
关键词 Identity-Based Encryption (IBE) Digital Credentials (DC) PRIVACY Pairing-Based Cryptography supersingular Elliptic Curve q-Torsion Group
下载PDF
同源密码方案综述
4
作者 刘一丹 程庆丰 《密码学报》 CSCD 2023年第4期667-684,共18页
基于超奇异椭圆曲线同源构造的密码体制作为后量子密码的重要分支,因其较小的密钥尺寸和良好的抗量子特性,成为一个很有潜力的发展方向.本文对同源密码进行了简要概述,总结同源密码底层的数学困难问题;整理了近年来基于椭圆曲线同源构... 基于超奇异椭圆曲线同源构造的密码体制作为后量子密码的重要分支,因其较小的密钥尺寸和良好的抗量子特性,成为一个很有潜力的发展方向.本文对同源密码进行了简要概述,总结同源密码底层的数学困难问题;整理了近年来基于椭圆曲线同源构造的不同密码方案,分别从两方密钥交换、组密钥交换、数字签名、不经意传输和公钥加密等方面介绍国内外同源密码发展现状;总结了该领域一些需要重点解决的问题,对同源密码未来发展前景进行展望. 展开更多
关键词 同源密码 后量子密码 超奇异同源Diffie-Hellman
下载PDF
SAKI方案的分析及改进 被引量:2
5
作者 李楠 谷山 苏锦海 《计算机工程》 CAS CSCD 北大核心 2010年第23期116-118,共3页
SAKI方案可以有效解决基于身份的密码体制中用户如何向私钥产生中心证明自己的身份并安全得到其产生的用户私钥这2个问题,但其存在安全缺陷。针对上述情况,提出改进的方案。对比分析结果证明,改进的方案在保留SAKI方案简单、高效等优点... SAKI方案可以有效解决基于身份的密码体制中用户如何向私钥产生中心证明自己的身份并安全得到其产生的用户私钥这2个问题,但其存在安全缺陷。针对上述情况,提出改进的方案。对比分析结果证明,改进的方案在保留SAKI方案简单、高效等优点的同时,可以抵抗口令的字典攻击、偷取认证攻击、中间人攻击和私钥申请报文完整性攻击。 展开更多
关键词 基于身份 SAKI方案 双线性对 超奇异椭圆曲线
下载PDF
基于超奇异同源的认证密钥交换 被引量:3
6
作者 徐秀 李宝 +1 位作者 王鲲鹏 薛海洋 《密码学报》 CSCD 2018年第6期695-704,共10页
本文主要研究超奇异同源密码,该密码是一种新兴的抵抗量子计算机的后量子密码.本文利用twin版本的Diffie-Hellman问题,提出一种基于超奇异同源的可证明安全的两轮认证密钥协议.该协议是一种MQV-型的密钥交换协议,继承了(H)MQV协议的属性... 本文主要研究超奇异同源密码,该密码是一种新兴的抵抗量子计算机的后量子密码.本文利用twin版本的Diffie-Hellman问题,提出一种基于超奇异同源的可证明安全的两轮认证密钥协议.该协议是一种MQV-型的密钥交换协议,继承了(H)MQV协议的属性.该协议是基于计算超奇异椭圆曲线间的同源的困难性问题.针对提出的协议,本文不仅给出了安全属性的启发式讨论,而且在Canetti-Krawczyk的认证链路模型下证明了方案的安全性.为了证明安全性,本文提出了twin版本的超奇异同源假设.同时本文也指出,虽然该协议与格上的方案相比密钥长度较短,但是计算量要更大. 展开更多
关键词 认证密钥交换 超奇异椭圆曲线同源 后量子
下载PDF
基于超奇异同源的指定验证者盲签名 被引量:1
7
作者 赵兴波 李梦东 李杰 《北京电子科技学院学报》 2021年第2期25-31,共7页
超奇异同源密码是一种新型后量子密码,具有密钥、密文或签名长度短等优点。通过对一些已有的基于同源的签名方案的研究与分析,提出了一种基于超奇异同源的指定验证者盲签名方案。该签名方案在Ward等人提出的CSI-Fish的基础上,结合Rajee... 超奇异同源密码是一种新型后量子密码,具有密钥、密文或签名长度短等优点。通过对一些已有的基于同源的签名方案的研究与分析,提出了一种基于超奇异同源的指定验证者盲签名方案。该签名方案在Ward等人提出的CSI-Fish的基础上,结合Rajeev等人提出的指定验证者盲签名方案,实现了CSIDH下的指定验证者盲签名。此方案可以不需要额外的信息来计算对偶同源,即可达到脱盲的目的。 展开更多
关键词 超奇异椭圆曲线 同源密码 后量子 指定验证者盲签名.
下载PDF
基于同源的抗量子群密钥交换协议 被引量:1
8
作者 樊雪君 王龙 +3 位作者 徐秀 宋宁宁 范晶 王怡 《信息技术与网络安全》 2022年第5期1-8,共8页
面对越来越多的基于群成员协同操作的需求,群密钥交换协议在近期的研究中受到了广泛的关注。基于同源的密码协议是抗量子密码中的重要组成部分,因此文章主要关注基于同源的群密钥交换协议。针对超奇异同源的困难问题,提出了两个2轮的基... 面对越来越多的基于群成员协同操作的需求,群密钥交换协议在近期的研究中受到了广泛的关注。基于同源的密码协议是抗量子密码中的重要组成部分,因此文章主要关注基于同源的群密钥交换协议。针对超奇异同源的困难问题,提出了两个2轮的基于超奇异同源的群密钥交换协议,均是针对Burmester-Desmedt(BD)协议的优化。此外,为了证明协议的安全性,分别针对两个优化版本的群密钥交换协议给出了安全性证明。通过与现有的协议进行比较,可发现所提出的两个协议在通信量和计算复杂度上都有所降低。 展开更多
关键词 抗量子 超奇异同源 SIDH 密钥交换协议
下载PDF
一类j=0超奇异椭圆曲线的性质及其标量乘算法
9
作者 翁江 康晓春 +1 位作者 豆允旗 马传贵 《电子学报》 EI CAS CSCD 北大核心 2018年第9期2131-2138,共8页
针对非超奇异椭圆曲线上的标量乘算法已经有比较多的研究.与非超奇异曲线不同,超奇异椭圆曲线的自同态环是四元数代数的一个序模,为非交换环.本文主要针对特征大于3的有限域上一类j不变量为0的超奇异椭圆曲线,分析了曲线自同态环及其商... 针对非超奇异椭圆曲线上的标量乘算法已经有比较多的研究.与非超奇异曲线不同,超奇异椭圆曲线的自同态环是四元数代数的一个序模,为非交换环.本文主要针对特征大于3的有限域上一类j不变量为0的超奇异椭圆曲线,分析了曲线自同态环及其商环的结构.进而研究了此类曲线上整数表示的性质,并基于这种表示方法提出了一种针对此类曲线的标量乘算法.理论上证明了针对此类超奇异曲线,当选择合适系数集合时,此表示实质上为padic展开.实验结果表明:相较于4-NAF等方法,p-adic表示方法提高标量乘效率一倍以上. 展开更多
关键词 超奇异椭圆曲线 四元数代数 自同态环 Frobenius自同态 τ-adic展开
下载PDF
希尔伯特类多项式模p的Fp根的个数 被引量:1
10
作者 陈明洁 薛江维 《数学杂志》 2022年第2期108-120,共13页
设K是一个虚二次域,O为K中的一个order.由定义,O的希尔伯特类多项式H_(o)(x)是一个整系数的首一不可约多项式,它的复根恰为所有具有O—复乘的椭圆曲线的j—不变量.设p∈N为一个在K中惯性的素数,且p严格大于|disc(O).若Ho(x)(mod p)的F_... 设K是一个虚二次域,O为K中的一个order.由定义,O的希尔伯特类多项式H_(o)(x)是一个整系数的首一不可约多项式,它的复根恰为所有具有O—复乘的椭圆曲线的j—不变量.设p∈N为一个在K中惯性的素数,且p严格大于|disc(O).若Ho(x)(mod p)的F_(p)根的所组成的集合非空,我们证明群Pic(O[2]在该集合上有一个自由且传递的作用;因此Ho(x)(mod p)的F_(p)根的个数要么等于0,要么等于|Pic(O)[2]|.我们还给出了一个关于F_(p)根存在性的具体判别方法.类似的结果首先由Xiao等人在文献[25]中得到,后又经李等人在文献[13]广泛推广.本文结果已在李等人的工作中出现,但方法与之完全不同. 展开更多
关键词 希尔伯特类多项式 超奇异椭圆曲线 自同态环 四元数代数 理想类群
下载PDF
SIDH公钥压缩中双线性对的有效计算
11
作者 朱屹霖 李梦东 王颖 《北京电子科技学院学报》 2022年第2期61-67,共7页
超奇异同源密码交换协议(SIDH)因其密钥长度短、且可以进一步对公钥进行压缩,使得SIDH协议在后量子密码领域更具竞争力。本文主要针对SIDH公钥压缩中双线性对计算这一“瓶颈”问题,在分析已有研究工作的实现过程基础上,采用预计算的方... 超奇异同源密码交换协议(SIDH)因其密钥长度短、且可以进一步对公钥进行压缩,使得SIDH协议在后量子密码领域更具竞争力。本文主要针对SIDH公钥压缩中双线性对计算这一“瓶颈”问题,在分析已有研究工作的实现过程基础上,采用预计算的方式提高公钥压缩中双线性对的计算速度。 展开更多
关键词 超奇异同源密码交换协议 公钥压缩 双线性对
下载PDF
GF(2^n)上椭圆曲线点的快速算法
12
作者 沈丽敏 《金陵科技学院学报》 2005年第2期12-14,共3页
将域GF(3n)上的椭圆曲线点的一个快速计算方法移植到域GF(2n)上。当计算2P+Q时(其中P,Q为椭圆曲线上的点),利用这种方法节约的不仅仅是域的乘法,还有域的除法,从而大大加快了计算速度。
关键词 椭圆曲线 非超奇异椭圆曲线 仿射坐标 数乘
下载PDF
基于超奇异同源的零知识证明及群签名方案
13
作者 赵兴波 李梦东 +1 位作者 王颖 朱屹霖 《计算机应用研究》 CSCD 北大核心 2022年第9期2826-2831,共6页
Bullens等人在CSI-Fish中留下了一个开放问题,即设计一个识别协议,允许系统挑战空间是Z_(n),而不是小集合{-S,…,S}。提出了一个基于超奇异同源的零知识证明方案。该方案将挑战C作为一个同源,从而解决了这一问题,并实现了更小的稳固性... Bullens等人在CSI-Fish中留下了一个开放问题,即设计一个识别协议,允许系统挑战空间是Z_(n),而不是小集合{-S,…,S}。提出了一个基于超奇异同源的零知识证明方案。该方案将挑战C作为一个同源,从而解决了这一问题,并实现了更小的稳固性误差以及公钥长度。该方案也可以通过Fiat-Shamir变换为非交互零知识证明,进而可以在量子随机预言下实现基于超奇异同源的签名方案以及群签名方案,最后分析了方案的安全性以及正确性。 展开更多
关键词 零知识证明 超奇异 同源 群签名
下载PDF
Hilbert类多项式在素域F_(p)上的分解
14
作者 李加宁 李宋宋 欧阳毅 《中国科学:数学》 CSCD 北大核心 2024年第9期1265-1282,共18页
设D为模4余0或1的负整数,令O=O_(D)为虚二次域K=q(√D)中判别式等于D的序.熟知Hilbert类多项式HD(x)是O的j不变量j_(D)=j(C/O)在K上的最小多项式.令n_(D)=(O_(Q(j_(D))):Z[j_(D)])表示Z[j_(D)]在Q(j_(D))的整数环O_(Q(j_(D)))中的指数.... 设D为模4余0或1的负整数,令O=O_(D)为虚二次域K=q(√D)中判别式等于D的序.熟知Hilbert类多项式HD(x)是O的j不变量j_(D)=j(C/O)在K上的最小多项式.令n_(D)=(O_(Q(j_(D))):Z[j_(D)])表示Z[j_(D)]在Q(j_(D))的整数环O_(Q(j_(D)))中的指数.设p为任意素数.如果p|n_(D),或者者p|D在K中惯性且n_(D)的p-进离散赋值v_(p)(n_(D))≤3,则本文完全确定了H_(D)(x)在多项式环F_(p)[x]中的因式分解. 展开更多
关键词 Hilbert类多项式 虚二次序 超奇异椭圆曲线 j-不变量 自同态环
原文传递
Legendre小波求解超奇异积分 被引量:3
15
作者 陈一鸣 仪明旭 +1 位作者 魏金侠 陈娟 《计算数学》 CSCD 北大核心 2012年第2期195-202,共8页
超奇异积分的数值算法一直是近些年来研究的重要课题.基于超奇异积分的Hadamard有限部分积分定义,本文给出了利用Legendre小波计算超奇异积分的方法.当奇异点位于区间内时,由于Legendre小波具有很好的正交性、显式表达式以及小波函数的... 超奇异积分的数值算法一直是近些年来研究的重要课题.基于超奇异积分的Hadamard有限部分积分定义,本文给出了利用Legendre小波计算超奇异积分的方法.当奇异点位于区间内时,由于Legendre小波具有很好的正交性、显式表达式以及小波函数的可计算性,将区间内的奇异点变换到区间端点处,再利用区间端点处Hadamard有限部分积分的定义,进而可以计算p+1(p∈N^+)阶超奇异积分.文中最后给出的算例表明了该方法的可行性和有效性. 展开更多
关键词 超奇异积分 LEGENDRE小波 Hadamard有限部分积分 近似值
原文传递
用正交函数求超奇异积分的近似值及其误差估计
16
作者 徐玉民 李宣 +1 位作者 陈一鸣 付小红 《计算数学》 CSCD 北大核心 2013年第2期215-224,共10页
基于Hadamard有限部分积分定义,当密度函数是多项式、正弦函数和余弦函数时,本文推导出了计算超奇异积分准确值的公式,进而利用这些公式给出了密度函数为一般连续函数的超奇异积分近似值的计算方法.本文还对近似值进行了误差分析,据此... 基于Hadamard有限部分积分定义,当密度函数是多项式、正弦函数和余弦函数时,本文推导出了计算超奇异积分准确值的公式,进而利用这些公式给出了密度函数为一般连续函数的超奇异积分近似值的计算方法.本文还对近似值进行了误差分析,据此可以在事先给定的误差下来计算超奇异积分的近似值.最后将前面的理论应用到超奇异积分方程求近似解的问题.数值算例表明该方法的可行性和有效性. 展开更多
关键词 超奇异积分 Hadamard有限积分 FOURIER级数 LEGENDRE多项式 最小二乘法
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部