CN103326852A - 一种量子计算环境下的共享密钥建立方法 - Google Patents

一种量子计算环境下的共享密钥建立方法 Download PDF

Info

Publication number
CN103326852A
CN103326852A CN2013102464449A CN201310246444A CN103326852A CN 103326852 A CN103326852 A CN 103326852A CN 2013102464449 A CN2013102464449 A CN 2013102464449A CN 201310246444 A CN201310246444 A CN 201310246444A CN 103326852 A CN103326852 A CN 103326852A
Authority
CN
China
Prior art keywords
key
circletimes
shared key
bob
alice
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013102464449A
Other languages
English (en)
Other versions
CN103326852B (zh
Inventor
张焕国
毛少武
王后珍
吴万青
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan University WHU
Original Assignee
Wuhan University WHU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan University WHU filed Critical Wuhan University WHU
Priority to CN201310246444.9A priority Critical patent/CN103326852B/zh
Publication of CN103326852A publication Critical patent/CN103326852A/zh
Application granted granted Critical
Publication of CN103326852B publication Critical patent/CN103326852B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Measuring Or Testing Involving Enzymes Or Micro-Organisms (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种量子计算环境下的共享密钥建立方法,包括:系统建立和通信双方Alice和Bob建立共享密钥两个步骤。本发明具有以下优点和积极效果:(1)本发明是一种安全性很高的密钥交换协议。其安全性性能主要基于格张量问题和遍历矩阵问题,这两个问题已被证明为NPC问题,另外,本发明继承了传统格公钥密码系统的优点,因此本发明具有抵抗量子计算机攻击的潜力;(2)本发明是一种高效的密钥交换协议,其运算主要为有限域上的乘法运算,如果我们选择较小的域参数如,则乘法可采用查表,效率较高,本方案可广泛应用于计算能力有限的嵌入式设备中。

Description

一种量子计算环境下的共享密钥建立方法
技术领域
本发明涉及信息安全技术领域,尤其涉及一种量子计算环境下的共享密钥建立方法。
背景技术
针对对称密码体制中密钥管理复杂的难题,1976年Diffie和Hellman开创性地提出了“公钥密码体制”的概念,指出可以在公开信道上传递秘密信息。与对称密码相比,公钥密码系统中加解密运算一般比较复杂、实现效率低,因而并不适合直接加密大量数据。通常的做法是:使用公钥密码技术(密钥建立协议)来建立一个共享会话密钥;然后,用会话密钥作为对称密码的密钥来加密大量明文信息。
一般来说,密钥建立协议可分为:密钥分发协议和密钥交换(协商)协议。密钥分发协议中,发送方Alice选择一个会话密钥并将其安全地传送给接收方Bob,通常需要第三方来负责或协助建立。而密钥交换协议中,通信双方共同产生会话密钥,没有任何一方可以事先决定这个值。从某种意义说,密钥交换协议较密钥分发协议有一定的优势。经典Diffie-Hellman密钥交换协议存在着中间人攻击的缺陷,改进的方法是引入认证机制。根据发展的需求,在Diffie-Hellman密钥交换协议的基础上,又出现许多改进的协议,其中,MQV协议已成为IEEE P1363标准。但是这些协议大都是基于离散对数或椭圆曲线离散对数,不能抵御量子计算的攻击。因此,量子计算安全的密钥建立协议值得我们深入研究。
量子密码学中的密钥建立协议实际上也分为密钥分发协议和密钥交换(协商)协议,一般统称量子密钥分发(QKD)协议。一般地,一个基本的点到点QKD链接是一个随机对称密钥分发系统,其安全性基于对量子通信过程有效的窃听检测。目前在量子信道上进行量子密钥分发已经比较接近实用,但是并不能把量子信道作为天然的保密信道来直接进行明文信息的保密通信。
目前,抗量子计算密码学领域的研究主要集中在公钥加密和数字签名方面,而具有抗量子计算潜力的密钥交换协议却研究较少。1999年Anshel等提出了基于一般非交换群的密钥交换协议,2001年他们又基于辫群提出了一个双方密钥交换协议,这两个协议后来被证明是不安全的。2000年美密会上Ko等提出了所谓的Diffie-Hellman类型的共轭问题(DHCP),并基于此问题的困难性假设,提出了一个Diffie-Hellman型的双方密钥交换协议,然而,2003年Cheon等给出了求解这个问题的多项式时间算法,2005年Myasnikon等给出一个更高效的求解方法。2010年Boucher等在PQCrypto2010会议上基于一种特殊非交换乘法多项式提出了一种双方密钥交换协议,这个协议随后被Dubois等攻破。
发明内容
针对上述存在的技术问题,本发明的目的是提供一种量子计算环境下的共享密钥建立方法。
为达到上述目的,本发明采用如下的技术方案:一种量子计算环境下的共享密钥建立方法,其特征在于,包括一下步骤:
步骤1:系统建立:
在有限域Fq上随机均匀选择一个格L(C)和两个遍历矩阵Q1,Q2作为公开参数,其中Q1的维数等于L(C)的行维数,要求Q2的维数等于L(C)的列维数;
步骤2:通信双方Alice和Bob建立共享密钥:
其过程包括6个子步骤:
(1)Alice随机生成正整数s1,t1以及格L(A),L(B),并将它们作为自己的私钥,然后计算共享密钥Key需要的变量keyAlice
key Alice = L ( A ) ⊗ q L ( B ) ⊗ q [ Q 1 s 1 L ( C ) Q 2 t 1 ] ;
(2)Bob随机生成正整数s2,t2以及格L(D),L(E),并将它们作为自己的私钥,然后计算共享密钥Key需要的变量keyBob
key Bob = Q 1 s 2 L ( C ) Q 2 t 2 ⊗ q L ( D ) ⊗ q L ( E ) ;
(3)Alice发送keyAlice给Bob;
(4)Bob发送keyBob给Alice;
(5)Alice用自己的私钥计算出共享密钥Key:
L ( A ) ⊗ q L ( B ) ⊗ q { ( Q 1 s 1 ⊗ q I 1 ) [ key Bob ] ( Q 2 t 1 ⊗ q I 2 ) } ;
(6)Bob用自己的私钥计算出共享密钥Key:
{ ( I 3 ⊗ q Q 1 s 2 ) [ key Alice ] ( I 4 ⊗ q Q 2 t 2 ) } ⊗ q L ( D ) ⊗ q L ( E ) ;
其中:计算符
Figure BDA00003381395700025
表示有限域Fq上的张量积,L(A),L(B),L(C),L(D),L(E)表示分别由有限域Fq上的矩阵A,B,C,D,E生成的q-模格,所述的q-模格指的是由有限域Fq上矩阵生成的向量空间,I1,I2,I3以及I4分别为单位阵,I1的维数等于
Figure BDA00003381395700026
的行数,I2的维数等于
Figure BDA00003381395700027
的列数,I3的维数等于的行数,I4的维数等于
Figure BDA00003381395700029
的列数;矩阵A,B,C,D,E是有限域Fq上随机均匀选取的矩阵。
本发明具有以下优点和积极效果:
(1)本发明是一种安全性很高的密钥交换协议。其安全性性能主要基于格张量问题和遍历矩阵问题,这两个问题已被证明为NPC问题,另外,本发明继承了传统格公钥密码系统的优点,因此本发明具有抵抗量子计算机攻击的潜力;
(2)本发明是一种高效的密钥交换协议,其运算主要为有限域上的乘法运算,如果我们选择较小的域参数如,则乘法可采用查表,效率较高,本方案可广泛应用于计算能力有限的嵌入式设备中。
附图说明
图1:是本发明的方法流程图。
具体实施方式
下面结合附图和具体实施例来描述本发明提出的量子计算环境下的共享密钥建立方法。
请见图1,本发明所采用的技术方案是:一种量子计算环境下的共享密钥建立方法,包括一下步骤:
步骤1:系统建立:
在有限域Fq上随机均匀选择一个格L(C)和两个遍历矩阵Q1,Q2作为公开参数,其中Q1的维数等于L(C)的行维数,要求Q2的维数等于L(C)的列维数;
步骤2:通信双方Alice和Bob建立共享密钥:
其过程包括6个子步骤:
(1)Alice随机生成正整数s1,t1以及格L(A),L(B),并将它们作为自己的私钥,然后计算共享密钥Key需要的变量keyAlice
key Alice = L ( A ) ⊗ q L ( B ) ⊗ q [ Q 1 s 1 L ( C ) Q 2 t 1 ] ;
(2)Bob随机生成正整数s2,t2以及格L(D),L(E),并将它们作为自己的私钥,然后计算共享密钥Key需要的变量keyBob
key Bob = Q 1 s 2 L ( C ) Q 2 t 2 ⊗ q L ( D ) ⊗ q L ( E ) ;
(3)Alice发送keyAlice给Bob;
(4)Bob发送keyBob给Alice;
(5)Alice用自己的私钥计算出共享密钥Key:
L ( A ) ⊗ q L ( B ) ⊗ q { ( Q 1 s 1 ⊗ q I 1 ) [ key Bob ] ( Q 2 t 1 ⊗ q I 2 ) } ;
(6)Bob用自己的私钥计算出共享密钥Key:
{ ( I 3 ⊗ q Q 1 s 2 ) [ key Alice ] ( I 4 ⊗ q Q 2 t 2 ) } ⊗ q L ( D ) ⊗ q L ( E ) ;
其中:计算符表示有限域Fq上的张量积,L(A),L(B),L(C),L(D),L(E)表示分别由有限域Fq上的矩阵A,B,C,D,E生成的q-模格,所述的q-模格指的是由有限域Fq上矩阵生成的向量空间,I1,I2,I3以及I4分别为单位阵,I1的维数等于的行数,I2的维数等于
Figure BDA000033813957000312
的列数,I3的维数等于
Figure BDA000033813957000314
的行数,I4的维数等于
Figure BDA000033813957000315
的列数;矩阵A,B,C,D,E是有限域Fq上随机均匀选取的矩阵。
以下是本发明的一个具体实施例。
步骤1:系统建立:
选取公共参数q=2 Q 1 = 0 0 1 1 0 1 0 1 0 , Q 2 = 0 0 1 1 0 0 0 1 1 , 以及由 C = 1 0 0 0 1 0 1 1 1 , 生成的格L(C)。
步骤2:通信双方Alice和Bob建立共享密钥:
Alice在F2上随机选取 A = 1 1 0 1 , B = 1 0 1 1 用其生成格L(A),L(B),随机选取正整数s1=3,t1=5,并将L(A),L(B),s1,t1作为自己的私钥;
Bob在F2上随机选取 D = 1 1 1 0 , E = 0 1 1 1 用其生成格L(D),L(E),随机选取正整数s2=7,t2=4,并将L(D),L(E),s2,t2作为自己的私钥;
为了更方便的表示矩阵的元素,我们记(i,j)为对应矩阵i行j列的元素;
对于 key Alice = L ( A ) ⊗ 2 L ( B ) ⊗ 2 Q 1 s 1 L ( C ) Q 2 t 1 , 它的生成矩阵元素:
(1,1),(1,7),(2,2),(2,8),(3,1),(3,2),(3,3),(3,7),(3,8),(3,9),(4,1),(4,4),(4,7),(4,10),(5,2),(5,5),(5,8),(5,11),(6,1),(6,2),(6,3),(6,4),(6,5),(6,6),(6,7),(6,8),(6,9),(6,10),(6,11),(6,12),(7,7),(8,8),(9,7),(9,8),(9,9),(10,7),(10,10),(11,8),(11,11),(12,7),(12,8),(12,9),(12,10),(12,11),(12,12)为1,其余为0;
对于 key Bob = Q 1 s 2 L ( C ) Q 2 t 2 ⊗ 2 L ( D ) ⊗ 2 L ( E ) , 它的生成矩阵元素:
(1,2),(1,4),(1,6),(1,8),(2,1),(2,2),(2,3),(2,4),(2,5),(2,6),(2,7),(2,8),(3,2),(3,6),(4,1),(4,2),(4,5),(4,6),(5,2),(5,4),(5,6),(5,8),(5,10),(5,12),(6,1),(6,2),(6,3),(6,4),(6,5),(6,6),(6,7),(6,8),(6,9),(6,10),(6,11),(6,12),(7,2),(7,6),(7,10),(8,1),(8,2),(8,5),(8,6),(8,9),(8,10),(9,2),(9,4),(10,1),(10,2),(10,3),(10,4),(11,2),(12,1),(12,2)为1,其余为0;
Alice和Bob分别计算得到共享密
L ( A ) ⊗ 2 L ( B ) ⊗ 2 [ Q 1 s 1 + s 2 L ( C ) Q 2 t 1 + t 2 ] ⊗ 2 L ( D ) ⊗ 2 L ( E ) , 它的生成矩阵元素:(1,2),(1,4),(1,6),(1,8),(1,26),(1,28),(1,30),(1,32),(2,1),(2,2),(2,3),(2,4),(2,5),(2,6),(2,7),(2,8),(2,25),(2,26),(2,27),(2,28),(2,29),(2,30),(2,31),(2,32),(3,2),(3,6),(3,26),(3,30),(4,1),(4,2),(4,5),(4,6),(4,25),(4,26),(4,29),(4,30),(5,2),(5,4),(5,6),(5,8),(5,10),(5,10),(5,12),(5,26),(5,28),(5,30),(5,32),(5,34),(5,36),(6,1),(6,2),(6,3),(6,4),(6,5),(6,6),(6,7),(6,8),(6,9),(6,10),(6,11),(6,12),(6,25),(6,26),(6,27),(6,28),(6,29),(6,30),(6,31),(6,32),(6,33),(6,34),(6,35),(6,36),(7,2),(7,6),(7,10),(7,26),(7,30),(7,34),(8,1),(8,2),(8,5),(8,6),(8,9),(8,10),(8,25),(8,26),(8,29),(8,30),(8,33),(8,34),(9,2),(9,4),(9,26),(9,28),(10,1),(10,2),(10,3),(10,4),(10,25),(10,26),(10,27),(10,28),(11,2),(11,26),(12,1),(12,2),(12,25),(12,26),(13,2),(13,4),(13,6),(13,8),(13,14),(13,16),(13,18),(13,20),(13,26),(13,28),(13,30),(13,32),(13,38),(13,40),(13,42),(13,44),(14,1),(14,2),(14,3),(14,4),(14,5),(14,6),(14,7),(14,8),(14,13),(14,14),(14,15),(14,16),(14,17),(14,18),(14,19),(14,20),(14,21),(14,25),(14,26),(14,27),(14,28),(14,29),(14,30),(14,31),(14,32),(14,37),(14,38),(14,39),(14,40),(14,41),(14,42),(14,43),(14,44),(15,2),(15,6),(15,14),(15,18),(15,26),(15,30),(15,38),(15,42),(16,1),(16,2),(16,5),(16,6),(16,13),(16,14),(16,17),(16,18),(16,25),(16,26),(16,29),(16,30),(16,37),(16,38),(16,41),(16,42),(17,2),(17,2),(17,4),(17,6),(17,8),(17,10),(17,12),(17,14),(17,16),(17,18),(17,20),(17,22),(17,24),(17,26),(17,28),(17,30),(17,32),(17,34),(17,36),(17,38),(17,40),(17,42),(17,44),(17,46),(17,48),(18,1),(18,2),(18,3),(18,4),(18,5),(18,6),(18,7),(18,8),(18,9),(18,10),(18,11),(18,12),(18,13),(18,14),(18,15),(18,16),(18,17),(18,18),(18,19),(18,20),(18,21),(18,22),(18,23),(18,24),(18,25),(18,26),(18,27),(18,28),(18,29),(18,30),(18,31),(18,32),(18,33),(18,34),(18,35),(18,36),(18,37),(18,38),(18,39),(18,40),(18,41),(18,42),(18,43),(18,44),(18,45),(18,46),(18,47),(18,48),(19,2),(19,6),(19,10),(19,14),(19,18),(19,22),(19,26),(19,30),(19,34),(19,38),(19,42),(19,46),(20,1),(20,2),(20,5),(20,6),(20,9),(20,10),(20,13),(20,14),(20,17),(20,18),(20,21),(20,22),(20,25),(20,26),(20,30),(20,33),(20,34),(20,37),(20,38),(20,41),(20,42),(20,45),(20,46),(21,2),(21,4),(21,14),(21,16),(21,26),(21,28),(21,38),(21,40),(22,1),(22,2),(22,3),(22,4),(22,13),(22,14),(22,15),(22,16),(22,25),(22,26),(22,27),(22,28),(22,7),(22,8),(22,9),(22,10),(23,2),(23,14),(23,26),(23,38),(24,1),(24,2),(24,13),(24,14),(24,25),(24,26),(24,37),(24,38),(25,26),(25,28),(25,30),(25,32),(26,25),(26,26),(26,27),(26,28),(26,29),(26,30),(26,31),(26,32),(27,26),(27,30),(28,25),(28,26),(28,29),(28,30),(29,26),(29,28),(29,30),(29,32),(29,34),(29,36),(30,25),(30,26),(30,27),(30,28),(30,29),(30,30),(30,31),(30,32),(30,33),(30,34),(30,35),(30,36),(31,26),(31,30),(31,34),(32,25),(32,26),(32,29),(32,30),(32,33),(32,34),(33,26),(33,28),(33,26),(34,25),(34,26),(34,27),(34,28),(35,26),(36,25),(36,26),(37,26),(37,28),(37,30),(37,32),(37,38),(37,40),(37,42),(37,44),(38,25),(38,26),(38,27),(38,28),(38,29),(38,30),(38,31),(38,32),(38,37),(38,38),(38,39),(38,40),(38,41),(38,42),(38,43),(38,44),(39,26),(39,30),(39,38),(39,42),(40,25),(40,26),(40,29),(40,30),(40,37),(40,38),(40,41),(40,42),(41,26),(41,28),(41,30),(41,32),(41,34),(41,36),(41,38),(41,40),(41,42),(41,44),(41,46),(41,48),(42,25),(42,26),(42,27),(42,28),(42,29),(42,30),(42,31),(42,32),(42,33),(42,34),(42,35),(42,36),(42,37),(42,38),(42,39),(42,40),(42,41),(42,42),(42,43),(42,43),(42,45),(42,46),(42,47),(42,48),(43,26),(42,30),(42,34),(42,38),(43,26),(43,26),(43,26),(43,26),(43,30),(43,34),(43,38),(43,42),(43,46),(44,25),(44,26),(44,29),(44,30),(44,33),(44,34),(44,37),(44,38),(44,41),(44,42),(44,45),(44,46),(45,26),(45,28),(45,38),(45,40),(46,25),(46,26),(46,27),(46,28),(46,37),(46,38),(46,39),(46,40),(47,26),(47,38),(48,25),(48,26),(48,37),(48,38)为1,其余为0。
本说明书未详细描述的内容属于本专业技术人员公知的现有技术。
以上所述实施例仅是为充分说明本发明而所举的较佳的实施例,本发明的保护范围不限于此。本技术领域的技术人员在本发明基础上所作的等同替代或变换,均在本发明的保护范围之内。本发明的保护范围以权利要求书为准。

Claims (1)

1.一种量子计算环境下的共享密钥建立方法,其特征在于,包括以下步骤:
步骤1:系统建立:
在有限域Fq上随机均匀选择一个格L(C)和两个遍历矩阵Q1,Q2作为公开参数,其中Q1的维数等于L(C)的行维数,要求Q2的维数等于L(C)的列维数;
步骤2:通信双方Alice和Bob建立共享密钥:
其过程包括6个子步骤:
(1)Alice随机生成正整数s1,t1以及格L(A),L(B),并将它们作为自己的私钥,然后计算共享密钥Key需要的变量keyAlice
key Alice = L ( A ) ⊗ q L ( B ) ⊗ q [ Q 1 s 1 L ( C ) Q 2 t 1 ] ;
(2)Bob随机生成正整数s2,t2以及格L(D),L(E),并将它们作为自己的私钥,然后计算共享密钥Key需要的变量keyBob
key Bob = Q 1 s 2 L ( C ) Q 2 t 2 ⊗ q L ( D ) ⊗ q L ( E ) ;
(3)Alice发送keyAlice给Bob;
(4)Bob发送keyBob给Alice;
(5)Alice用自己的私钥计算出共享密钥Key:
L ( A ) ⊗ q L ( B ) ⊗ q { ( Q 1 s 1 ⊗ q I 1 ) [ key Bob ] ( Q 2 t 1 ⊗ q I 2 ) } ;
(6)Bob用自己的私钥计算出共享密钥Key:
{ ( I 3 ⊗ q Q 1 s 2 ) [ key Alice ] ( I 4 ⊗ q Q 2 t 2 ) } ⊗ q L ( D ) ⊗ q L ( E ) ;
其中:计算符
Figure FDA00003381395600015
表示有限域Fq上的张量积,L(A),L(B),L(C),L(D),L(E)表示分别由有限域Fq上的矩阵A,B,C,D,E生成的q-模格,所述的q-模格指的是由有限域Fq上矩阵生成的向量空间,I1,I2,I3以及I4分别为单位阵,I1的维数等于
Figure FDA00003381395600016
的行数,I2的维数等于
Figure FDA00003381395600017
的列数,I3的维数等于
Figure FDA00003381395600018
的行数,I4的维数等于
Figure FDA00003381395600019
的列数;矩阵A,B,C,D,E是有限域Fq上随机均匀选取的矩阵。
CN201310246444.9A 2013-06-20 2013-06-20 一种量子计算环境下的共享密钥建立方法 Active CN103326852B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310246444.9A CN103326852B (zh) 2013-06-20 2013-06-20 一种量子计算环境下的共享密钥建立方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310246444.9A CN103326852B (zh) 2013-06-20 2013-06-20 一种量子计算环境下的共享密钥建立方法

Publications (2)

Publication Number Publication Date
CN103326852A true CN103326852A (zh) 2013-09-25
CN103326852B CN103326852B (zh) 2016-01-20

Family

ID=49195398

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310246444.9A Active CN103326852B (zh) 2013-06-20 2013-06-20 一种量子计算环境下的共享密钥建立方法

Country Status (1)

Country Link
CN (1) CN103326852B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103986575A (zh) * 2014-06-05 2014-08-13 武汉大学 一种计算非对称的共享密钥建立方法
WO2017063114A1 (zh) * 2015-10-12 2017-04-20 王晓峰 建立抗攻击的安全性公钥密码的方法
CN107147491A (zh) * 2017-06-01 2017-09-08 浙江九州量子信息技术股份有限公司 一种基于多终端通信的密钥服务架构及分配方法
CN107682150A (zh) * 2017-10-27 2018-02-09 武汉大学 一种适用于计算资源非对称领域的共享密钥建立方法
CN109074759A (zh) * 2016-05-03 2018-12-21 塞帝通公司 用于Cheon抗性的静态DIFFIE-HELLMAN安全性的方法和系统
CN109617686A (zh) * 2019-01-10 2019-04-12 江苏理工学院 一种改进的基于格的密钥交换协议算法
CN110505226A (zh) * 2019-08-22 2019-11-26 北部湾大学 基于伽罗华环上形式矩阵的传输信息加密方法及装置
CN111865581A (zh) * 2020-07-16 2020-10-30 西南大学 基于张量网络的量子秘密共享方法及量子通信系统
CN114008967A (zh) * 2019-06-18 2022-02-01 皇家飞利浦有限公司 经认证的基于晶格的密钥协商或密钥封装

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102025489A (zh) * 2009-09-11 2011-04-20 吉林大学 隐藏域上遍历矩阵的公钥加密改进方法及签名方案

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102025489A (zh) * 2009-09-11 2011-04-20 吉林大学 隐藏域上遍历矩阵的公钥加密改进方法及签名方案

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ZHENG JUN JING 等: ""A Novel Public Key Cryptography Based on Ergodic Matrix over GF(2)"", 《2012 INTERNATIONAL CONFERENCE ON COMPUTER SCIENCE AND SERCIVE SYSTEM》 *
裴士辉 等: ""基于遍历矩阵的公钥加密方案"", 《电子学报》 *

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103986575A (zh) * 2014-06-05 2014-08-13 武汉大学 一种计算非对称的共享密钥建立方法
CN103986575B (zh) * 2014-06-05 2017-04-12 武汉大学 一种计算非对称的共享密钥建立方法
WO2017063114A1 (zh) * 2015-10-12 2017-04-20 王晓峰 建立抗攻击的安全性公钥密码的方法
CN106664199A (zh) * 2015-10-12 2017-05-10 王晓峰 建立抗攻击的安全性公钥密码的方法
CN109074759A (zh) * 2016-05-03 2018-12-21 塞帝通公司 用于Cheon抗性的静态DIFFIE-HELLMAN安全性的方法和系统
US11616648B2 (en) 2016-05-03 2023-03-28 Blackberry Limited Method and system for Cheon resistant static Diffie-Hellman security
US11424924B2 (en) 2016-05-03 2022-08-23 Blackberry Limited Method and system for Cheon resistant static Diffie-Hellman security
CN109074759B (zh) * 2016-05-03 2022-04-26 黑莓有限公司 用于Cheon抗性的静态DIFFIE-HELLMAN安全性的方法和系统
CN107147491A (zh) * 2017-06-01 2017-09-08 浙江九州量子信息技术股份有限公司 一种基于多终端通信的密钥服务架构及分配方法
CN107682150A (zh) * 2017-10-27 2018-02-09 武汉大学 一种适用于计算资源非对称领域的共享密钥建立方法
CN107682150B (zh) * 2017-10-27 2020-03-10 武汉大学 一种适用于计算资源非对称领域的共享密钥建立方法
CN109617686A (zh) * 2019-01-10 2019-04-12 江苏理工学院 一种改进的基于格的密钥交换协议算法
CN114008967A (zh) * 2019-06-18 2022-02-01 皇家飞利浦有限公司 经认证的基于晶格的密钥协商或密钥封装
CN110505226B (zh) * 2019-08-22 2021-10-12 北部湾大学 基于伽罗华环上形式矩阵的传输信息加密方法及装置
CN110505226A (zh) * 2019-08-22 2019-11-26 北部湾大学 基于伽罗华环上形式矩阵的传输信息加密方法及装置
CN111865581A (zh) * 2020-07-16 2020-10-30 西南大学 基于张量网络的量子秘密共享方法及量子通信系统

Also Published As

Publication number Publication date
CN103326852B (zh) 2016-01-20

Similar Documents

Publication Publication Date Title
CN103200000B (zh) 一种量子计算环境下的共享密钥建立方法
CN103326852B (zh) 一种量子计算环境下的共享密钥建立方法
CN108173639B (zh) 一种基于sm9签名算法的两方合作签名方法
CN104038341B (zh) 一种基于身份的跨系统代理重加密方法
Gupta et al. A hybrid encryption algorithm based on RSA and Diffie-Hellman
CN103986575A (zh) 一种计算非对称的共享密钥建立方法
CN105024994A (zh) 无对运算的安全无证书混合签密方法
CN104868993A (zh) 一种基于证书的两方认证密钥协商方法及系统
US20180302218A1 (en) Password based key exchange from ring learning with errors
CN103746811A (zh) 从身份公钥系统到证书公钥系统的匿名签密方法
CN104158880A (zh) 一种用户端云数据共享解决方法
CN103457726A (zh) 基于矩阵的多变量公钥加密方法
Yi et al. An efficient identity-based signature scheme with provable security
Hou et al. A two-party certificateless authenticated key agreement protocol without pairing
Zheng et al. A strong provably secure IBE scheme without bilinear map
CN101860796B (zh) 一种抗同谋攻击的网络组播信息加密方法
Swami et al. Dual modulus RSA based on Jordan-totient function
Habib et al. Public key exchange scheme that is addressable (PKA)
CN109981254B (zh) 一种基于有限李型群分解问题的微型公钥加解密方法
Shim Cryptanalysis of two identity-based authenticated key agreement protocols
Ghoreishi et al. New secure identity-based and certificateless authenticated Key Agreement protocols without pairings
CN109981253A (zh) 一种基于有限李型群的抗量子攻击的非对称加密方法
Mehibel et al. A new algorithm for a public key cryptosystem using elliptic curve
Amounas et al. An efficient signcryption scheme based on the elliptic curve discrete logarithm problem
CN107276759A (zh) 一种高效的门限加密方案

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant