路献辉
- 作品数:26 被引量:41H指数:3
- 供职机构:中国科学院信息工程研究所更多>>
- 发文基金:国家自然科学基金华为科技基金项目国防科技重点实验室基金更多>>
- 相关领域:自动化与计算机技术电子电信天文地球更多>>
- XTR公钥密码体制概述被引量:7
- 2005年
- 综述了公钥密码体制的研究成果及发展状况,分析了几种主流公钥密码体制中存在的问题和缺陷,介绍了一种新的公钥密码体制—XTR(EfficientandCompactSubgroupTraceRepresentation)公钥密码体制。XTR公钥密码体制(简称XTR)基于有限域中乘法群子群元素的迹函数表示方法,可以应用于多种环境,既能保证安全性,又能显著地提高运行效率,降低信息的传输量。
- 代锦秀唐小虎郑宇路献辉
- 关键词:公钥密码体制XTR迹函数
- 全同态加密应用的编码技术综述
- 2024年
- 全同态加密允许在不解密的前提下对密文进行任意操作,为数据“可用不可见”的需求提供了绝佳的解决思路.由于效率和安全性原因,全同态加密的明文空间通常被定义在多项式环或者有限域代数结构上.目前实用化的全同态加密方案分为以BGV、BFV和CKKS为代表的第二代和以FHEW、TFHE为代表的第三代全同态加密方案,其中第二代方案的基础计算类型包括代数加法和代数乘法,而第三代方案的核心计算单元是门自举.但是现实应用涉及的数据类型包含整数、浮点数、复数、矩阵、向量等,函数计算类型包括多项式函数和三角、求逆、比较等各种非多项式函数.因此在应用全同态加密时,必须设计高效的消息编码和函数计算编码以适用于实际计算任务,提高整体运行效率.本文系统地总结了目前第二代全同态加密涉及的消息编码,并分析了一些常用函数在不同全同态加密方案下的的同态计算编码策略,最后对卷积神经网络推理和对称加密算法(AES)两个实例给出了具体分析和测试.
- 魏本强路献辉王睿达李智豪
- 混合加密体制的弱适应性选择密文安全性
- 针对混合加密体制的特点提出了一种新的安全性定义,称为弱适应性选择密文安全(IND-WCCA2)。IND-WCCA2的定义与IND-CCA2(适应性选择密文攻击)类似,唯一的区别是攻击者不能询问KEM(密钥封装机制)部分与...
- 路献辉来学嘉何大可李国民
- 基于攻击模式归类的公钥加密体制安全性分析被引量:1
- 2008年
- 为了更简单直观地判断一个公钥加密方案的适应性选择密文安全性,提出了一种基于攻击模式归类的安全性分析方法.首先根据攻击者的目的及其能够得到的信息资源将适应性选择密文攻击分为4种模式,然后分析每一种模式存在的可能性.与早期针对具体攻击的安全性分析不同,新方法分析的是每一种攻击模式存在的可能性,而不是去寻找一个具体的攻击方法.这种安全性分析方法比安全性证明更加简单直观.如何判断随机预言机模型下适应性选择密文安全的方案在真实世界中的安全性,是可证明安全领域一个有待解决的问题.使用基于攻击模式归类的安全性分析方法可以很好地解决这一问题.
- 路献辉来学嘉何大可李国民
- 关键词:公钥加密体制可证明安全性
- 无须可信第三方的防滥用公平交易协议被引量:3
- 2009年
- 基于改进的完美并发签名,提出了一个无须可信第三方的防滥用公平交易协议,该协议避免了既有方案中买方滥用交易信息获得额外利益的缺陷。协议中,买方对订单、支付凭证、数字内容进行模糊签名;卖方确认买方的消息内容后,对数字内容的哈希结果和买方的订单、支付凭证一起进行模糊签名,买方提供使签名公开可验证的keystone后,卖方提供数字内容的解密密钥。买、卖双方的签名数据中包含了数字内容、支付凭证、订单信息,使得买卖双方的模糊签名与交易信息形成惟一的绑定关系,避免任何一方对签名数据和交易信息的滥用。该协议无须可信第三方介入,解决了可信第三方不容易获得、第三方可能与某一方勾结以及可信第三方的性能瓶颈等问题,适合在P2P交易环境中应用。
- 李云峰何大可路献辉
- 关键词:公平交换可信第三方
- 因子分解假设的复合模广义迪菲赫尔曼问题的伪随机提取
- 2011年
- 研究怎样在因子分解假设下有效地提取复合模数上的广义菲赫尔曼问题的伪随机比特串.证明了Blum-Blum-Shub生成器是一个合适的广义菲赫尔曼问题提取器.利用Naor-Reingold-Rosen伪随机函数中的技巧证明:在因子分解假设下,对于任意的{1,2,…,n}上的真子集合A,即使公开了gi∏∈Aai,BBSr(g∏ni=1ai)仍然是伪随机的(其中,g是平方剩余群QRN上的生成元,N为Blum整数).利用该结论,在因子分解假设下,可以得到不可区分意义安全的公钥加密和密钥交换协议.
- 梅其祥李宝路献辉
- 抗临时秘密指数泄露攻击的认证群密钥协商协议
- 2007年
- 为克服大部分现有的认证群密钥协商(AGKA)协议的不足,基于双指数挑战-应答数字签名(DCR签名)和BD方案,提出了具有常数轮AGKA协议.该协议除具有相关AGKA协议的安全性外,还有抗临时秘密指数泄露攻击能力,效率也有所提高.
- 李国民何大可路献辉马春波
- 关键词:群密钥协商协议
- 完美并发签名的可追究性研究
- 2009年
- 指出在改进的完美并发签名方案中,签名方可将多个待签名消息绑定在同一个Keystone上,只让其他签名方知道其中一个消息,该情况对于各签名方是不公平的。提出并定义完美并发签名的可追踪性,给出一个针对完美并发签名方案可追踪性的攻击实例及对应的修订方案,待签名消息与Keystone一起作为Keystone transfer函数的输入参数,实现了签名消息与Keystone的唯一绑定,使修订后的方案满足可追究性要求。
- 李云峰何大可路献辉
- 关键词:公平交换可追踪性
- 格上筛法研究现状与发展趋势被引量:1
- 2021年
- 最短向量问题(shortest vectorproblem,SVP)是格上的基础困难问题之一,是格密码方案安全性的基础假设,SVP求解算法是评估格密码算法具体安全性的关键技术.实用的SVP精确求解算法主要包括筛法和枚举两种类型,其中筛法的时间复杂性更低,是目前实用化格密码算法安全性评估主要使用的算法.筛法由Ajtai-Kumar-Sivakumar于2001年首次提出,其主要思想是将指数多个格向量通过一系列的筛取过程,互相约化,以得到一定数量的长度为O(λ1)的格向量,然后将这些向量两两相减以得到最短非零格向量,其中λ1表示格中最短非零向量长度.二十年来,研究者们不仅在理论上对筛法进行研究和改进,同时也给出了一系列在实际应用中更为高效的启发式算法.针对筛法中复杂度最高的部分,即约化时遍历指数多个格向量的过程,研究者们使用了多种技术对其进行改进,包括生日悖论、局部敏感技术、层次化、元组化、线性化等.本文按照技术发展及时间顺序介绍了格上筛法的发展历史、研究现状和将来的发展趋势.
- 毕蕾路献辉王鲲鹏
- 关键词:筛法
- 一种基于双向熵提取技术的安全通信方法
- 本发明公开了一种基于双向熵提取技术的安全通信方法,其步骤包括:1)收发双方根据合法信道的信道质量、窃听信道比特错误率的下界选定系统参数;2)发送方将消息m经过安全模块进行编码,得到安全编码c,通过单向熵提取器、压缩熵提取...
- 路献辉黄梦洁李紫怡安晨