單開陷門函式(one-way trap door function)是1993年公布的數學名詞。
基本介紹
- 中文名:單開陷門函式
- 外文名:one-way trap door function
- 所屬學科:數學
- 公布時間:1993年
單開陷門函式(one-way trap door function)是1993年公布的數學名詞。
單開陷門函式(one-way trap door function)是1993年公布的數學名詞。公布時間1993年,經全國科學技術名詞審定委員會審定發布。出處《數學名詞》第一版。1...
單向陷門函式是有一個陷門的一類特殊單向函式。單向陷門函式包含兩個明顯特徵:一是單向性,二是存在陷門。所謂單向性,也稱不可逆性,即對於一個函式y=f(x),若已知x要計算出y很容易,但是已知y要計算出x=f ^(-1) (y)則很困難。單向函式的命名就是源於其只有一個方向能夠計算。所謂陷門,也被稱為後門。對...
稱為是陷門單向的,如果該函式及其逆函式的計算都存在有效的算法,而且可以將計算 的方法公開,即使有計算f的完整方法也不能推導出其逆運算的有效算法。其中,使得雙向都能有效計算的秘密信息叫做陷門(trap door)。 第一個陷門單向函式與上面介紹過的第二個單向函式候選類似:固定指數和模數的模指數運算。不同的是...
《有損陷門函式與標準模型下CCA2安全的公鑰密碼體制》是依託上海交通大學,由劉勝利擔任項目負責人的面上項目。項目摘要 有隕陷門函式(Lossy Trapdoor Functions)是近兩年所提出的一類具有特殊性質的陷門函式。選擇不同的參數,有損陷門函式或為單射,或者成為一個值域大大縮小的多對一的函式,從而在統計意義上保留...
6.1.3單向陷門函式(128)6.1.4公開密鑰密碼分析(128)6.1.5公開密鑰密碼系統的套用 (129)6.2Diffie-Hellman密鑰交換算法 (130)6.3 RSA (132)6.3.1RSA算法描述 (132)6.3.2 RSA算法的有效實現 (134)6.3.3 RSA的數字簽名套用 (137)6.4 橢圓曲線密碼體制ECC (139)6.4.1 橢圓曲線...
2.4.1 單向陷門函式 2.4.2 RSA密碼體制 2.4.3 MH背包體制 2.5 數字簽名 2.5.1 數字簽名的基本概念 2.5.2 數字簽名方案 2.5.3 RSA數字簽名 2.6 哈希函式 2.6.1 哈希函式基本概念 2.6.2 幾種常用哈希函式介紹 2.7 本章小結 習題 第二部分 安全協定原理 第3章 安全協定概述 3.1 概述 3....
直到 2008 年 Gentry, Peikert 和 Vaikuntanathan才開始用這種構造作為陷門設計密碼體制 .他們在論文中提出了一種基於格困難問題SIS的單向陷門函式 . 核心思想是給出了一種原像取樣的方法 . 具體地說 , 使用高斯採樣使得在擁有陷門的情況下求得原像 . 文中提出一種有效算法 , 在格基給定的情況下 , 按離散高斯...
Paillier陷門單向函式是 1999年 P. Paillier在歐密會上提出的一個公鑰密碼函式,該函式雖然效率上比 RSA低,但是該函式具有良好的加法同態性,並且在判定合數剩餘類困難假定下是語義安全的,這決定了其有廣泛的套用。中科院信息工程研究所呂克偉的文章詳細介紹了 Paillier陷門單向函式及其相關變體的比特安全性結果和研究...
重點研究通過光學思想構造單向陷門函式的相關理論和實驗技術;(4)光學單向密碼體制的研究,具體包括光學散列(Hash)函式構造的新理論和新方法,光學散列函式在數據的完整性鑑別、訊息認證、以及數字簽名等方面套用的新技術,重點是通過光學思想實現具有良好雪崩效應和數據壓縮性質的單向映射函式的構造理論和實驗技術。
4.4.2單向陷門函式 4.4.3數字簽名技術 4.5認證 4.5.1認證的概念 4.5.2訊息認證 4.5.3身份認證 4.6訪問控制 4.6.1訪問控制的基本概念 4.6.2訪問控制的類型 4.6.3訪問控制的手段 4.6.4訪問控制模型 4.6.5訪問控制管理 4.7小結 4.8習題 第5章基本網路安全技術 5.1概述 5.2防火牆技術 5....
9.3套用案例214 9.3.1奇偶校驗機214 9.3.2識別地址的有限狀態機216 9.3.3語音識別217 9.4習題解答218 第10章初等數論225 10.1內容提要225 10.2例題精選226 10.3套用案例229 10.3.1密碼系統與公開密鑰229 10.3.2單向陷門函式在公開密鑰密碼系統中的套用233 10.4習題解答234 參考文獻237 ...
公鑰密碼,又稱非對稱密鑰密碼或雙密鑰密碼。運用陷門單向函式原理編制的加密密鑰公開,解密密鑰保密的密碼。又稱非對稱密鑰密碼或雙密鑰密碼。加密密鑰是公開的,解密密鑰是秘密的,從公開密鑰推算出秘密密鑰在計算上是不可行的。公鑰密碼的安全性理論基礎是計算複雜性理論。公鑰密碼的安全性指計算安全性,通常是基於特定...
6.1 可驗證延遲函式 267 6.1.1 可驗證延遲函式基本概念 267 6.1.2 陷門可驗證延遲函式構造 269 6.1.3 可驗證延遲函式在區塊鏈中的套用 271 6.2 Fabric MSP成員關係服務提供商機制 272 6.2.1 MSP基本概念 272 6.2.2 MSP結構 276 6.2.3 MSP證書籤發、驗證與撤銷 278 6.2.4 MSP在區塊鏈中的...
472陷門函式的定義 473一個新的陷門函式 474求逆算法 475生成算法 476加密算法 477簽名算法 小結 參考文獻 第5章認證系統 51無條件安全認證碼 52單向雜湊函式 521一些重要的雜湊算法 522基於對稱分組密碼算法的單向雜湊函式 523不安全的雜湊函式 52...
4.4 陷門單向函式70 4.5 Massey-Omura密碼體制70 4.6 Pohlig-Hellman算法71 4.7 Shanks算法75 4.8 離散對數的Pollard算法77 4.9 指數計算方法79 4.10 離散對數問題的複雜度81 第4章習題83 第4章注釋83 第5章 密碼學中的資訊理論方法85 5.1 機率空間85 5.2 熵86 5.3 理想保密87 5.4 ...
用抽象的觀點來看,公鑰密碼就是一種陷門單向函式。我們說一個函式f是單向函式,即若對它的定義域中的任意x都易於計算y=f(x),而當f的值域中的y為已知時要計算出x是非常困難的。若當給定某些輔助信息(陷門信息)時則易於計算出x,就稱單向函式f是一個陷門單向函式。公鑰密碼體制就是基於這一原理而設計的,...
6.4.1構造Hash函式的一般性原則131 6.4.2基於分組密碼算法構造Hash函式132 習題133 第7章計算複雜性理論136 7.1圖靈機137 7.2語言、問題、算法及計算複雜度表示139 7.3P、NP與NP完全問題142 7.3.1三類問題的相關定義143 7.3.2P類問題和NP類問題舉例146 7.4單向函式與陷門單向函式148 7.4.1單向...
第三章 數論函式 1 數論函式potpn 2 麥比烏斯函式μ(n)3 歐拉函式伊φ(n)4 數論函式的狄利克雷乘積 5 麥比烏斯反演公式 6 積性函式 7 數論函式π(n)8 盧卡斯序列 9 陷門單向函式與公開密鑰碼 第三章習題 第四章 二次剩餘 1 二次剩餘 2 勒讓德符號 3 高斯引理 4 二次互反律 5 二次剩餘理論...
5.1.1單向函式 5.1.2陷門單向函式 5.1.3公鑰系統 5.1.4用於構造雙鑰密碼的單向函式 5.2RSA密碼體制 5.2.1體制 5.2.2RSA的安全性 5.2.3RSA的參數選擇 5.2.4RSA體制實用中的其他問題 5.2.5RSA的實現 5.2.6RSA體制的推廣 5.3背包密碼體制 5.3.1背包問題 5.3.2簡單背包 5.3.3Merkle...
5.1.1 單向函式 117 5.1.2 陷門單向函式 118 5.1.3 公鑰系統 118 5.1.4 用於構造雙鑰密碼的單向函式 118 5.2 RSA密碼體制 121 5.2.1 體制 121 5.2.2 RSA的安全性 122 5.2.3 RSA的參數選擇 125 5.2.4 RSA體制實用中的其他問題 127 5.2.5 RSA的實現 127 5.3 背包密碼體制 128 5.3...
5.1.1單向函式 5.1.2陷門單向函式 5.1.3公鑰系統 5.1.4用於構造雙鑰密碼的單向函式 5.2RSA密碼體制 5.2.1體制 5.2.2RSA的安全性 5.2.3RSA的參數選擇 5.2.4RSA體制實用中的其他問題 5.2.5RSA的實現 5.2.6RSA體制的推廣 5.3背包密碼體制 5.3.1背包問題 5.3.2簡單背包 5.3.3Merkle...
5.1.1 單向函式 125 5.1.2 陷門單向函式 126 5.1.3 公鑰系統 126 5.1.4 用於構造雙鑰密碼的單向函式 126 5.2 RSA密碼體制 128 5.2.1 RSA密碼體制 129 5.2.2 RSA的安全性 130 5.2.3 RSA的參數選擇 133 5.2.4 RSA體制套用中的其他問題 135 5.2.5 RSA的實現 135 5.3 ElGamal密碼體制 ...
RSA陷門置換181 RSA的密鑰生成和安全性181 RSA加密183 利用教科書式RSA加密的擴展性進行攻擊183 加強版RSA加密:OAEP184 RSA簽名186 針對教科書式RSA簽名的攻擊186 PSS簽名標準187 全域哈希簽名188 RSA的實現189 快速求冪算法:平方乘190 用於更快公鑰操作的小指數192 中國剩餘定理193 意外如何...
2.4 陷門 40 2.4.1 陷門及其特徵 40 2.4.2 陷門分類 40 2.5 其他惡意代碼 43 習題2 44 第3章 黑客攻擊 47 3.1 黑客攻擊的基本過程與常用工具 47 3.1.1 黑客進行網路攻擊的一般過程 47 3.1.2 黑客常用工具 48 3.2 系統掃描攻擊 49 3.2.1 網路掃描 49 3.2.2 漏洞掃描 ...
1.2.5 單位衝激函式 1.3 頻譜密度 1.3.1 能量譜密度 1.3.2 功率譜密度 1.4 自相關函式 1.4.1 能量信號的自相關函式 1.4.2 周期(功率)信號的自相關函式 1.5 隨機信號 1.5.1 隨機變數 1.5.2 隨機過程 1.5.3 時間平均和各態遍歷 1.5.4 隨機過程的功率譜密度和自相關函式 1.5.5 通信...
6.9.1陷門 6.9.2邏輯炸彈 6.9.3細菌 6.10軟體系統恢復與重構 6.10.1軟體系統恢復和重構的概念 6.10.2逆向工程和正向工程 6.10.3架構和設計恢復 6.10.4架構和設計重構 6.10.5系統代碼重構 思考題 參考文獻 第7章信息安全套用 7.1安全Email 7.1.1Email系統概述 7.1.2Email安全目標 7.1.3安全...
10.7 陷門置換 10.7.1 定義 10.7.2 來自陷門置換的公鑰加密 參考文獻和擴展閱讀材料介紹 練習 第11章 其他公鑰加密方案 11.1 Goldwasser-Micali加密方案 11.1.1 素數模二次剩餘 11.1.2 合數模二次剩餘 11.1.3 二次剩餘假設 11.1.4 Goldwasser-Micali加密方案 11.2 Rabin加密方案 11.2.1 計算模...
(2)探索基於新型公鑰密碼原理(如基於格上新型困難問題LWE)的後量子分級加密方案構造,採用Hash函式及有選擇輸出高斯抽樣構造新陷門;設計思想新穎不再依賴於已有的基於雙線性對方案;解決已有方案陷門空間尺寸過大、密鑰密文長度過大等缺陷。(3)分級身份加密的套用擴展研究,如分級身份基簽名、基於分級身份密碼的群簽名、...
1.4陷門22 1.4.1陷門概述及其特徵22 1.4.2陷門的分類23 1.4.3一些常見的陷門工具25 1.5其他惡意代碼25 1.6惡意代碼防治26 1.6.1惡意代碼的檢測方法26 1.6.2利用工具查殺惡意代碼27 1.6.3加強安全管理,強化防範體系29 習題130 第2章黑客攻擊34 2.1口令破解34 2.1.1口令破解的基本技術34 2.1....