您的位置: 专家智库 > >

国家自然科学基金(60970152)

作品数:9 被引量:18H指数:3
相关作者:林东岱李昕吴保峰徐琳赵岩更多>>
相关机构:中国科学院软件研究所中国科学院研究生院中国科学院更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术理学电子电信更多>>

文献类型

  • 9篇中文期刊文章

领域

  • 4篇自动化与计算...
  • 4篇理学
  • 2篇电子电信

主题

  • 3篇密码
  • 2篇代数攻击
  • 2篇有限域
  • 2篇密码学
  • 2篇函数
  • 2篇方程组
  • 2篇方程组求解
  • 2篇POLYNO...
  • 2篇ALGEBR...
  • 1篇代数
  • 1篇代数免疫
  • 1篇多项式
  • 1篇循环矩阵
  • 1篇英文
  • 1篇流密码
  • 1篇密码学性质
  • 1篇矩阵
  • 1篇可逆
  • 1篇迹函数
  • 1篇级联

机构

  • 3篇中国科学院软...
  • 2篇中国科学院
  • 2篇中国科学院研...
  • 2篇中国科学院大...
  • 1篇中国矿业大学

作者

  • 4篇林东岱
  • 2篇吴保峰
  • 2篇李昕
  • 1篇赵岩
  • 1篇郑嘉
  • 1篇徐琳

传媒

  • 4篇Scienc...
  • 1篇计算机研究与...
  • 1篇电子学报
  • 1篇中国科学院研...
  • 1篇中国科学院大...
  • 1篇密码学报

年份

  • 1篇2015
  • 1篇2014
  • 2篇2013
  • 3篇2012
  • 1篇2011
  • 1篇2010
9 条 记 录,以下是 1-9
排序方式:
Reflections on the security proofs of Boneh-Franklin identity-based encryption scheme被引量:1
2013年
In this paper, we first review the existing proofs of the Boneh-Franklin identity-based encryption scheme (BF-IBE for short), and show how to admit a new proof by slightly modifying the specifications of the hash functions of the original BF-IBE. Compared with prior proofs, our new proof provides a tighter security reduction and minimizes the use of random oracles, thus indicates BF-IBE has better provable security with our new choices of hash functions. The techniques developed in our proof can also be applied to improving security analysis of some other IBE schemes. As an independent technical contribution, we also give a rigorous proof of the Fujisaki-Okamoto (FO) transformation in the case of CPA-to-CCA, which demonstrates the efficiency of the FO-transformation (CPA-to-CCA), in terms of the tightness of security reduction, has long been underestimated. This result can remarkably benefit the security proofs of encryption schemes using the FO-transformation for CPA-to-CCA enhancement.
CHEN YuCHEN LiQunLIN DongDai
An efficient algorithm for factoring polynomials over algebraic extension field被引量:1
2013年
An efficient algorithm is proposed for factoring polynomials over an algebraic extension field defined by a polynomial ring modulo a maximal ideal. If the maximal ideal is given by its CrSbner basis, no extra Grbbner basis computation is needed for factoring a polynomial over this extension field. Nothing more than linear algebraic technique is used to get a characteristic polynomial of a generic linear map. Then this polynomial is factorized over the ground field. From its factors, the factorization of the polynomial over the extension field is obtained. The algorithm has been implemented in Magma and computer experiments indicate that it is very efficient, particularly for complicated examples.
SUN YaoWANG DingKang
关键词:FACTORIZATION
具有良好密码学性质的布尔函数的级联构造被引量:4
2014年
通过对靳庆芳等学者构造的具有良好密码学性质的布尔函数进行改造,得到两类偶数变元的平衡布尔函数,它们在假设广义Tu-Deng猜想成立的条件下具有最优的代数免疫度.进而对这两类布尔函数进行级联,得到一类奇数变元的1-阶弹性布尔函数,它们在假设广义Tu-Deng猜想成立的条件下具有至少次优的代数免疫度,且具有最优的代数次数和较高的非线性度.特别地,当构造函数时的某些参数取特殊值时,在不需要假定任何猜想的前提下所构造的函数具有至少次优的代数免疫度.
吴保峰林东岱
关键词:布尔函数级联
On enumeration of polynomial equivalence classes
2012年
The isomorphism of polynomials (IP), one of the hard problems in multivariate public key cryptography induces an equivalence relation on a set of systems of polynomials. Then the enumeration problem of IP consists of counting the numbers of different classes and counting the cardinality of each class that is highly related to the scale of key space for a multivariate publi9 key cryptosystem. In this paper we show the enumeration of the equivalence classes containing ∑n-1 i=0 aiX^2qi when char(Fq) = 2, which implies that these polynomials are all weak IP instances. Moreover, we study the cardinality of an equivalence class containing the binomial aX2qi + bX2qj (i ≠ j) over Fqn without the restriction that char(Fq) = 2, which gives us a deeper understanding of finite geometry as a tool to investigate the enumeration problem of IP.
WANG TianZeLIN DongDai
对Bivium流密码的变元猜测代数攻击被引量:4
2011年
非线性方程组的求解是代数攻击的关键一环.对于一个具体的密码系统,在转化为方程组后,由于其计算上的复杂性,一般采用先猜测部分变元,再进行求解分析的方法.本文首先给出了对于猜测部分变元后子系统平均求解时间的估计模型,提出了基于动态权值以及静态权值的猜测变元选则方法和面向寄存器的猜测方法.在计算Gr bner基的过程中,对变元序的定义采用了AB,S,S-rev,SM,DM等十种新的序.同时,提出了矛盾等式的概念,这对正确分析求解结果以及缩小猜测空间有重要作用.最后,我们对Bivium流密码算法的攻击时间进行了估计.结果表明,在最坏情况下,使用DM-rev序及Evy3的猜测位置,猜测60个变元有最优的攻击结果,约2 exp(39.16)秒.
李昕林东岱
关键词:方程组求解
有限域中的循环矩阵在密码学方面的相关问题被引量:3
2012年
利用有限域上循环矩阵的性质,使用2种不同方法去解决有限域上可逆循环矩阵的个数问题.最后给出有限域上可逆循环矩阵个数的计算公式,并对多变量密码学中的循环矩阵的应用进行简要分析,这对矩阵理论研究和相关密码学的分析有促进作用.
赵岩林东岱
关键词:循环矩阵可逆有限域密码学
有限域上几类多项式与迹函数复合的零点问题(英文)
2015年
像集在反映有限域上多项式性质方面具有重要作用.本文刻画了有限域上像集包含于迹函数的核空间内的多项式,即复合到迹函数后以整个有限域为零点集的多项式.特别地,针对单项式、线性化多项式、DO型多项式,利用多项式自身的特点给出更加简洁的等价条件.
郑嘉吴保峰
关键词:多项式迹函数
一种布尔多项式的高效计算机表示被引量:3
2012年
布尔方程组求解技术对于密码分析具有重要的现实意义.然而,在众多求解算法的实际计算过程中,难以抑制的空间需求增长与计算机系统有限的存储能力之间的矛盾,正是当前制约布尔方程组求解技术取得更大成果的最主要瓶颈.针对基于消项的求解算法,分析了该矛盾的产生根源,提出了解决途径,进而设计了一种全新的布尔多项式计算机表示,称之为BanYan.BanYan适用于基于首项约化的求解算法,如F4,F5,XL等算法.通过记录中间结果的生成信息而非其本身,避免算法实现陷入项数规模高速膨胀带来的巨大存储负担.与BDD和系数矩阵等基于项的传统布尔多项式表示相比,平均情况以及最坏情况下,使用BanYan表示法所需要的空间约为项数表示法的1?l(l为计算过程中产生的多项式的平均项数),从而显著提升布尔方程组求解算法的现实求解能力.
李昕林东岱徐琳
关键词:代数攻击
On designated-weight Boolean functions with highest algebraic immunity被引量:2
2010年
Algebraic immunity has been considered as one of cryptographically significant properties for Boolean functions. In this paper, we study ∑d-1 i=0 (ni)-weight Boolean functions with algebraic immunity achiev-ing the minimum of d and n - d + 1, which is highest for the functions. We present a simpler sufficient and necessary condition for these functions to achieve highest algebraic immunity. In addition, we prove that their algebraic degrees are not less than the maximum of d and n - d + 1, and for d = n1 +2 their nonlinearities equalthe minimum of ∑d-1 i=0 (ni) and ∑ d-1 i=0 (ni). Lastly, we identify two classes of such functions, one having algebraic degree of n or n-1.
LIU MeiCheng1,3, DU YuSong2, PEI DingYi2 & LIN DongDai1 1The State Key Laboratory of Information Security, Institute of Software of Chinese Academy of Sciences, Beijing 100190, China
关键词:CRYPTOGRAPHYBOOLEANALGEBRAICIMMUNITYALGEBRAICNONLINEARITY
共1页<1>
聚类工具0