摘要公钥密码体制是保障秘密通信网络信息安全的主要手段。目前常用的一些公钥密码体制大多基于大整数分解和离散对数困难问题而构造的,因运算复杂而效率低下。 而且已经被证明大整数分解和离散对数问题不能抵抗量子算法的攻击。因此需要寻找更高效更安全的公钥密码体制。1996年M.Ajtai的奠基性理论被提出,为利用格困难问题构造新型公钥密码体制提供了一个突破口。作为后量子加密体制,基于格理论的密码方案被认为是抗量子计算机的。基于格困难问题的公钥加密体制的安全性有着强有力的安全性证明,而且,它更简便也更能有效的实现。这里我们介绍并综述几种具有重大意义的基于格的公钥加密方案,如 GGH 加密方案、NTRU加密方案和基于格的IBE加密方案。  7493
关键词  公钥加密  后量子  格  GGH  NTRU  IBE   
Title    Summarize  Public Key Cryptosystems Based on Lattices  
Abstract
Publie  key  cryptosystems  is  the  main  teehniques  for  secret communications
network information  security.The  most  common  publie  key  cryptosystems  used
at present are based on Integer Factoring Problem(IFP)and Diserete
Logarithm  Problem(DLP),which  involve  complex computing  and not so
efficient.In addition,it has been proved that IFP and DLP can not resist
the attacks of quantum algorithms.So more effieient and more secure
cryptosystems are needed.  In 1996,the seminal work of  M.Ajtai  presented,it
turned out to be a breakthrough  in cryptographic construetions.As  a
post-quantum cryptography,lattice-based  publie key cryptosystems  are
believed to be secure against quantum computers.Lattice-based publie key
cryptosystems have been found based on worst-case hardness,and have very
strong  security proofs.What is more,Lattice-based  publie key
cryptosystems  are  relatively  more  efficiently  implemented,  and more
simplicity.Here we describe and summarize some of the recent progress on
lattice-based cryptography,e.g.,GGH,NTRU,Lattice-Based IBE.
 Keywords    PKG  lattice-based   post-quantum  GGH  NTRU  IBE
 目录
1  引言  1
2  信息安全和密码学  2
2.1 信息安全及其意义  2
2.2 信息安全与密码学的联系  ..  2
2.3 密码学发展的简介  ..  3
2.4 密码体制  .  4
3  密码学的基础数学知识..  4
3.1 群、环、域  ..  4
3.2  最大公约数和模运算  ..  6
3.3  快速取模指数算法  .  7
4  公钥密码学.  8
4.1 对称密码体制的缺陷    8
4.2 公钥密码体制    8
4.3  RSA 公钥加密方案.  10
4.3.1  RSA 的算法描述    10
4.3.2  RSA 的安全性  ..  10
4.3.3  RSA 的可行性  ..  10
4.3.4  已知对 RSA的攻击及提高RSA 安全性的主意事项..  11
5  格..  11
5.1  格的基础知识  .  12
5.2  LLL格基规约..  13
5.2.1 Gram-Schmidt正交化  ..  13
5.2.2 δ − LLL规约基  ..  15
5.2.3  LLL 格规约算法    16
5.3  最近平面算法  .  17
6  GGH公钥加密方案    18
6.1  GGH 加密方案的思想..  18
6.2  GGH 加密方案算法的具体描述  19
上一篇:基于ITK平台的医学图像分割算法比较与分析
下一篇:基于WPF的电力系统元件绘图系统设计

基于Apriori算法的电影推荐

PHP+IOS的会议管理系统的设计+ER图

数据挖掘在电子商务中的应用

数据挖掘的主题标绘数据获取技术与实现

基于PageRank算法的网络数据分析

基于神经网络的验证码识别算法

基于网络的通用试题库系...

中国学术生态细节考察《...

C#学校科研管理系统的设计

神经外科重症监护病房患...

志愿者活动的调查问卷表

公寓空调设计任务书

10万元能开儿童乐园吗,我...

医院财务风险因素分析及管理措施【2367字】

国内外图像分割技术研究现状

承德市事业单位档案管理...

AT89C52单片机的超声波测距...