1. Trang chủ
  2. » Luận Văn - Báo Cáo

Luận án tiến sĩ các hệ mật dựa trên vành đa thức chẵn

143 0 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

BỘ THÔNG TIN VÀ TRUYỀN THÔNG HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THƠNG - CAO MINH THẮNG CÁC HỆ MẬT DỰA TRÊN VÀNH ĐA THỨC CHẴN LUẬN ÁN TIẾN SỸ KỸ THUẬT Hà Nội - 2017 BỘ THÔNG TIN VÀ TRUYỀN THƠNG HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - CAO MINH THẮNG CÁC HỆ MẬT DỰA TRÊN VÀNH ĐA THỨC CHẴN CHUYÊN NGÀNH: KỸ THUẬT ĐIỆN TỬ MÃ SỐ: 62.52.02.03 LUẬN ÁN TIẾN SỸ KỸ THUẬT NGƯỜI HƯỚNG DẪN KHOA HỌC: GS.TS.NGUYỄN BÌNH Hà Nội – 2017 i LỜI CAM ĐOAN Tơi xin cam đoan cơng trình nghiên cứu thực Các số liệu kết trình bày luận án trung thực chưa công bố tác giả hay cơng trình khác Hà Nội, tháng năm 2017 Tác giả luận án Cao Minh Thắng ii LỜI CẢM ƠN Tôi xin bày tỏ biết ơn sâu sắc tới GS.TS Nguyễn Bình, người thầy định hướng hướng dẫn thực thành công đề tài nghiên cứu Tôi xin chân thành cảm ơn Ban giám đốc, Khoa Quốc tế Đào tạo sau đại học - Học viện Công nghệ Bưu Viễn thơng Ban lãnh đạo đồng nghiệp Viện công nghệ Thông tin Truyền thông CDIT, nơi công tác, tạo điều kiện thuận lợi cho tơi suốt q trình thực luận án Tôi xin chân thành cảm ơn GS.TSKH Nguyễn Ngọc San PGS.TS.Lê Bá Long có góp ý giúp tơi hồn chỉnh cách trình bày chứng minh tốn học luận án Tơi xin chân thành cảm ơn đồng nghiệp thuộc Viện Khoa học Công nghệ mật mã - Ban Cơ yếu Chính phủ có nhiều ý kiến trao đổi có giá trị buổi hội thảo giúp tơi hồn thiện cơng trình nghiên cứu luận án Cuối xin gửi lời cảm ơn tới mẹ, vợ gia đình động viên chia sẻ khó khăn với tơi suốt q trình thực hoàn thành luận án Hà nội, tháng năm 2017 Tác giả luận án Cao Minh Thắng iii MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN ii MỤC LỤC iii DANH MỤC CÁC TỪ VIẾT TẮT ix DANH MỤC CÁC KÝ HIỆU xii DANH MỤC CÁC BẢNG xiv DANH MỤC CÁC HÌNH VẼ xv MỞ ĐẦU .1 CHƯƠNG TỔNG QUAN VỀ MẬT MÃ VÀ CÁC HỆ MẬT DỰA TRÊN VÀNH ĐA THỨC 10 1.1 MỞ ĐẦU CHƯƠNG 10 1.2 TỔNG QUAN VỀ MẬT MÃ 10 1.2.1 Mật mã khóa bí mật 10 1.2.2 Mật mã khóa cơng khai 12 1.2.3 Mật mã lai ghép 14 1.2.4 Độ an toàn hệ mật 15 1.2.5 Thí nghiệm đánh giá độ an tồn khơng thể phân biệt 18 1.2.6 Phương pháp đánh giá độ an toàn ngữ nghĩa hệ mật .20 1.2.7 Một số tham số khác sử dụng để đánh giá hệ mật .22 1.3 CÁC HỆ MẬT DỰA TRÊN VÀNH ĐA THỨC 23 1.3.1 Các hệ mật khố bí mật dựa vành đa thức .23 1.3.2 Các hệ mật khố cơng khai dựa vành đa thức .24 iv 1.3.3 1.4 Các hệ mật lai ghép dựa vành đa thức 26 TIỀM NĂNG ỨNG DỤNG CỦA VÀNH ĐA THỨC CHẴN TRONG MẬT MÃ VÀ CÁC VẤN ĐỀ MỞ 26 1.4.1 Các vấn đề chung với hệ mật dựa vành đa thức chẵn .26 1.4.2 Các tiềm ứng dụng vành đa thức chẵn mật mã 27 1.5 KẾT LUẬN CHƯƠNG .28 CHƯƠNG VÀNH ĐA THỨC CHẴN .30 2.1 MỞ ĐẦU CHƯƠNG 30 2.2 TỔNG QUAN VỀ VÀNH ĐA THỨC 30 2.2.1 Các định nghĩa ký hiệu 30 2.2.2 Lũy đẳng vành đa thức Rn 32 2.2.3 Các phần tử khả nghịch Rn 34 2.2.4 Đa thức bù nghịch đảo mở rộng vành Rn với n lẻ 36 2.3 VÀNH ĐA THỨC CHẴN, CÁC THẶNG DƯ BẬC HAI VÀ CÁC PHẦN TỬ LIÊN HỢP 37 2.3.1 Các định nghĩa 38 2.3.2 Tính chất thặng dư bậc hai .38 2.3.3 Tính chất CE lũy đẳng e1  vành đa thức chẵn .41 2.4 VÀNH ĐA THỨC CHẴN TUYỆT ĐỐI R2 .41 k 2.4.1 Tập phần tử khả nghịch R2 41 2.4.2 Thuật tốn tính phần tử nghịch đảo R2 44 2.5 k k VÀNH ĐA THỨC CHỈ CÓ HAI LỚP KỀ CYCLIC R2C 45 2.5.1 Các định nghĩa 45 v 2.5.2 Tập phần tử khả nghịch vành R2C 45 2.5.3 So sánh vành R2C với vành R2 46 2.6 k KẾT LUẬN CHƯƠNG .47 CHƯƠNG CÁC HỆ MẬT DỰA TRÊN VÀNH ĐA THỨC CHẴN 48 3.1 MỞ ĐẦU CHƯƠNG 48 3.2 HỆ MẬT KHĨA BÍ MẬT RISKE 48 3.2.1 Giới thiệu 48 3.2.2 Cấu trúc đại số tảng RISKE 49 3.2.3 Thủ tục tạo khóa 50 3.2.4 Thủ tục mã hóa .50 3.2.5 Thủ tục giải mã .51 3.2.6 Ví dụ minh họa .51 3.2.7 Phân tích độ an tồn lý thuyết RISKE 52 3.2.8 Phân tích hiệu lý thuyết RISKE 55 3.2.9 Lựa chọn tham số 55 3.2.10 So sánh RISKE với OTP 56 3.2.11 Kết luận hệ mật RISKE 57 3.3 HỆ MẬT LAI GHÉP QRHE .57 3.3.1 Giới thiệu 57 3.3.2 Sơ đồ hệ mật lai ghép QRHE 58 3.3.3 Cấu trúc đại số tảng QRHE .59 3.3.4 Thủ tục tạo khóa 60 3.3.5 Thủ tục mã hóa .60 3.3.6 Thủ tục giải mã .60 vi 3.3.7 Ví dụ minh họa .61 3.3.8 Phân tích độ an toàn lý thuyết QRHE 62 3.3.9 Phân tích hiệu lý thuyết QRHE .63 3.3.10 Lựa chọn tham số 63 3.3.11 Kết luận QRHE .64 3.4 HỆ MẬT KHĨA CƠNG KHAI IPKE 64 3.4.1 Giới thiệu 64 3.4.2 Hàm cửa sập dựa phần tử khả nghịch R2k .65 3.4.3 Không gian cửa sập R2k 66 3.4.4 Cấu trúc đại số tảng IPKE .67 3.4.5 Thủ tục tạo khóa 68 3.4.6 Thủ tục mã hóa .68 3.4.7 Thủ tục giải mã .68 3.4.8 Chứng minh thủ tục giải mã 69 3.4.9 Ví dụ minh họa .69 3.4.10 Phân tích độ an toàn lý thuyết IPKE 72 3.4.11 Phân tích hiệu lý thuyết IPKE 74 3.4.12 Lựa chọn tham số 75 3.4.13 Kết luận IPKE .76 3.5 KẾT LUẬN CHƯƠNG .76 CHƯƠNG CÁC HỆ MẬT MỞ RỘNG DỰA TRÊN VÀNH ĐA THỨC CHẴN KẾT HỢP VỚI CÁC VÀNH ĐA THỨC KHÁC .78 4.1 MỞ ĐẦU CHƯƠNG 78 4.2 HỆ MẬT KHĨA CƠNG KHAI DTRU 79 vii 4.2.1 Giới thiệu 79 4.2.2 Hệ mật NTRU .79 4.2.3 Ý tưởng hệ mật DTRU .84 4.2.4 Hệ mật DTRU .84 4.3 HỆ MẬT KHĨA BÍ MẬT E-RISKE 95 4.3.1 Giới thiệu 95 4.3.2 Cấu trúc đại số tảng E-RISKE 96 4.3.3 Thủ tục tạo khóa 96 4.3.4 Thủ tục mã hóa .97 4.3.5 Thủ tục giải mã .97 4.3.6 Ví dụ minh họa .98 4.3.7 Phân tích độ an tồn lý thuyết E-RISKE 99 4.3.8 Phân tích hiệu lý thuyết E-RISKE .102 4.3.9 Lựa chọn tham số 102 4.3.10 4.4 Kết luận E-RISKE 102 HỆ MẬT LAI GHÉP HpNE 103 4.4.1 Giới thiệu 103 4.4.2 Hệ mật pNE 103 4.4.3 Hệ mật lai ghép HpNE 105 4.4.4 Kết luận HpNE .109 4.5 KẾT LUẬN CHƯƠNG .110 KẾT LUẬN .111 DANH MỤC CÔNG TRÌNH CƠNG BỐ CỦA TÁC GIẢ 114 TÀI LIỆU THAM KHẢO .116 viii PHỤ LỤC 1: TẬP CÁC PHẦN TỬ n  N C , n  10000 126 112 ii Hệ mật khóa bí mật QRHE, dựa thặng dư bậc hai lớp phần tử liên hợp vành đa thức chẵn R2n , ví dụ lai ghép với hệ mật RSA So với RISKE hay OTP, QRHE có khóa tự sinh từ mã phiên mã hóa hiệu mã hóa cao iii Hệ mật khóa cơng khai IPKE có độ an toàn IND-CPA (Định lý 3-3) dựa phần tử khả nghịch vành đa thức chẵn tuyệt đối R2k IPKE có thuật tốn mã hóa giải mã đơn giản, sử dụng khóa bí mật nhỏ có hệ số mở rộng tin thấp so với hệ mật NTRU 2) Đề xuất ba hệ mật dựa kết hợp vành đa thức chẵn số loại vành đa thức đặc biệt khác: i Hệ mật khóa cơng khai DTRU, biến thể với nhiều đặc tính tốt so với hệ mật gốc NTRU Hệ mật hoạt động dựa phần tử khả nghịch đồng thời hai vành đa thức, vành chẵn tuyệt đối R2 k vành có hai lớp kề cyclic R2C So với NTRU, DTRU có thuật tốn tạo khóa đơn giản, kích thước khóa nhỏ hơn, hệ số mở rộng tin nói chung thấp dễ lựa chọn tham số chế độ hoạt động Ngồi ra, DTRU có độ an tồn IND-CPA (Định lý 4-1) ii Hệ mật khóa bí mật E-RISKE, biến thể mở rộng hệ mật RISKE hoạt động dựa phần tử khả nghịch mở rộng vành đa thức có hai lớp kề cyclic R2C E-RISKE thừa hưởng tất đặc tính RISKE đặc biệt độ an toàn IND-CPA (Định lý 4-3) Cùng với RISKE, E-RISKE cho phép cho phép lựa chọn linh hoạt cấu trúc đại số tham số hoạt động để phù hợp tình ứng dụng mật mã khác iii Hệ mật HpNE, hệ mật lai ghép hệ mật pNE hệ mật RISKE theo mơ hình KEM/DEM, có độ an tồn IND-CPA (Định lý 4-4) pNE có hệ số mở rộng tin nhỏ linh hoạt 113 Các hệ mật đề xuất nhìn chung có độ phức tạp tính tốn thấp an tồn ngữ nghĩa với cơng phổ biến khẳng định ưu điểm vành đa thức chẵn R2n nói riêng vành đa thức Rn nói chung so với cấu trúc đại số khác ứng dụng mật mã Các hệ mật xem xét ứng dụng thiết bị có tài ngun tính tốn hạn chế phổ biến mơi trường IoT Một số vấn đề mở từ kết nghiên cứu luận án bao gồm: 1) Nghiên cứu xây dựng hệ mật dựa lớp vành đa thức có tỉ lệ số phần tử khả nghịch khả nghịch mở rộng tổng số đa thức vành đạt cực đại gần cực đại 2) Nghiên cứu đưa hệ mật khóa cơng khai IPKE DTRU tốn khó sở chứng minh độ an toàn để tăng cường độ tin cậy hệ mật 3) Đánh giá thử nghiệm hệ mật đề xuất hệ thống phần cứng cụ thể, đặc biệt hệ thống có tài nguyên hạn chế để đánh giá xác ưu điểm tốc độ tính toán hệ mật xây dựng cải tiến hệ mật cho phù hợp với thiết bị có tài nguyên hạn chế mơi trường IoT 4) Nghiên cứu độ an tồn hệ mật đề xuất môi trường xử lý song song Những kết nghiên cứu luận án đạt mục đích nghiên cứu đề với số đóng góp nhỏ lý thuyết mật mã Nghiên cứu sinh mong nhận góp ý nhà khoa học, đồng nghiệp bạn bè để hồn thiện cơng trình nghiên cứu Hà Nội, tháng năm 2017 Cao Minh Thắng 114 DANH MỤC CƠNG TRÌNH CƠNG BỐ CỦA TÁC GIẢ BÀI BÁO KHOA HỌC J1 Cao Minh Thắng, Nguyễn Bình (2015), “Một hệ mật lai ghép dựa thặng dư bậc hai phần tử liên hợp vành đa thức chẵn”, Tạp chí Khoa học Công nghệ, Viện hàn lâm Khoa học Công nghệ Việt Nam, tập 53 – số 2C năm 2015, ISSN 0866 708X, trang 14-22 J2 Cao Minh Thang, Nguyen Binh (2015), “DTRU, a new NTRU-like cryptosystem based-on dual truncated polynomial rings” Tạp chí Khoa học Cơng nghệ, Viện hàn lâm Khoa học Công nghệ Việt Nam, tập 53 – số 2C năm 2015 ISSN 0866 708X, trang 103-118 J3 Cao Minh Thắng, Nguyễn Bình (2015), “Một hệ mật khóa cơng khai dựa phần tử khả nghịch vành đa thức chẵn - IPKE”, Tạp chí An tồn thơng tin, Ban Cơ yếu phủ, số 1.CS (01) - 2015 ISSN 1859-1256, trang 21-27 HỘI NGHỊ KHOA HỌC C1 Cao Minh Thang, Nguyen Binh, Nguyen Minh Trung (2015), “A novel CPAsecure probabilistic encryption scheme based-on pNE cryptosystem”, Proceedings of 2nd National Foundation for Science and Technology Development Conference on Information and Computer Science (NICS 2015), September 16-18, Ho Chi Minh City, Vietnam, IEEE Catalog Number: CFP15C61-PRT, ISBN: 978-1-4673-6639-7, pp 119-124 C2 Cao Minh Thang, Nguyen Binh (2015), “RISKE, a novel CPA-Secure secret-key encryption scheme based-on invertible elements in binary quotient polynomial rings” Proceedings of the 8th National Conference on Fundamental and Applied Information Technology Research (FAIR’8), July 9-10 2015, Hanoi, Vietnam, ISBN: 978-604-913-397-8, pp 620-628 C3 Cao Minh Thắng, Nguyễn Bình, Hồng Mạnh Thắng, Nguyễn Ngọc Quân (2015), “E-RISKE, sơ đồ mật mã khóa bí mật dựa phần tử khả nghịch 115 khả nghịch mở rộng vành đa thức bậc hữu hạn hệ số nhị phân có hai lớp kề cyclic”, Kỷ yếu hội thảo quốc gia 2015 điện tử, truyền thông công nghệ thông tin (REV-ECIT), 12-2015, Tp.Hồ Chí Minh, Việt Nam, ISBN: 878604-67-0635-9, trang 240-247 116 TÀI LIỆU THAM KHẢO Tiếng Việt Đặng Hồi Bắc, Nguyễn Bình (2006), “Tạo dãy m phương pháp phân hoạch vành đa thức có hai lớp kề cyclic”, Kỷ yếu Hội nghị khoa học lần thứ 8, Học viện Cơng nghệ Bưu Viễn thơng, Hà Nội Nguyễn Bình, Trần Đức Sự (2007), Giáo trình Mật mã học, Nhà xuất Bưu điện Hồ Quang Bửu, Ngô Đức Thiện, Trần Đức Sự (2012), “Xây dựng hàm băm cấp số nhân cyclic”, Chun san cơng trình nghiên cứu, phát triển ứng dụng CNTT Truyền thơng, kỳ Tạp chí Thông tin, KHCN Thông tin Truyền thông Tập V-1 số (27), ISSN 18593526 Hồ Quang Bửu, Ngô Đức Thiện, Trần Đức Sự (2012), “Xây dựng hệ mật cấp số nhân cyclic vành đa thức”, Tạp chí Khoa học Cơng nghệ, Viện Khoa học Công nghệ Việt Nam, Chuyên san cơng trình nghiên cứu Điện tử, Viễn thơng CNTT Tập 50 số 2A, ISSN 0866 708X Phạm Việt Trung (2005), “Xây dựng hệ mật McEliece mã xyclic cục bộ”, Tạp chí nghiên cứu KHKT cơng nghệ quân sự, số 13, trang 63 – 69 Tiếng Anh Advanced Encryption Standard (2001) Federal Information Processing Standard (FIPS) Publication 197 117 Ajtai, Miklós; Dwork, Cynthia (1997), "A public-key cryptosystem with worst-case/average-case equivalence", Proceedings of the twenty-ninth annual ACM symposium on Theory of computing, El Paso, Texas, United States: ACM pp 284–293 American National Standards Institute (ANSI) (2010), “Lattice-Based Polynomial Public Key Establishment Algorithm for the Financial Services Industry”, X9.98 standard Banks W D., Shparlinski I E (2002), “A Variant of NTRU with Noninvertible Polynomials”, Lecture Notes in Computer Science Volume 2551, 2002, pp 62-70 10 Bellare M., Desai A., Pointcheval D., and Rogaway P (1998), “Relations among Notions of Security for Public-Key Encryption Schemes” In Proc of Crypto ’98, LNCS 1462, pages 26–45, Springer-Verlag 11 Benaloh, Josh, (1994), "Dense Probabilistic Encryption." (PS) Workshop on Selected Areas of Cryptography, pages 120–128 12 Berlekamp, Elwyn R.; McEliece, Robert J.; Van Tilborg, Henk C.A (1978), "On the Inherent Intractability of Certain Coding Problems", IEEE Transactions on Information Theory, IT-24: 203–207 13 Boneh, Dan; Venkatesan, Ramarathnam (1998) "Breaking RSA may not be equivalent to factoring" Advances in Cryptology — EUROCRYPT'98 Lecture Notes in Computer Science 1403, Springer, pp 59–71 14 Dang Hoai Bac, Nguyen Binh, Nguyen Xuan Quynh , Young Hoon Kim (2007) “Polynomial rings with two cyclotomic cosets and their applications in Communication”, MMU International Symposium on Information and Communications Technologies 2007, Malaysia, ISBN: 983-43160-0-3 15 Nguyen Binh, Tran Duc Su, Pham Viet Trung (2001), “Decomposition of polynomial ring according to the classes of conjugate elements”, AIC-26, Hanoi, Vietnam 118 16 Nguyen Binh (2002), “Crypto-system based on cyclic geometric progressions over polynomial ring” (Part I) REV’02 17 Nguyen Binh, Le Dinh Thich (2002), “The orders of polynomials and algorithms for defining order of polynomial over polynomial Ring”, VICA-5, Hanoi, Vietnam 18 Nguyen Binh, Dang Hoai Bac (2004), “Cyclic codes over extended rings of polynomial rings with two cyclotomic cosets”, REV-04, Hanoi, Vietnam 19 Cabarcas D., Weiden P., Buchmann J (2014), “On the Efficiency of Provably Secure NTRU”, Post-Quantum Cryptography Volume 8772 of the series Lecture Notes in Computer Science, pp 22-39 Springer 20 Cai Jin-Yi, Cusick Thomas W (1999), “A Lattice-Based Public-Key Cryptosystem”, Lecture Notes in Computer Science Volume 1556, 1999, pp 219-233 21 Chandrasekaran, J et al (2011), "A Chaos Based Approach for Improving Non Linearity in the S-Box Design of Symmetric Key Cryptosystems" In Meghanathan, N et al Advances in Networks and Communications: First International Conference on Computer Science and Information Technology, CCSIT 2011, Bangalore, India, January 2-4, 2011 Proceedings, Part Springer p 516 ISBN 978-3-642-17877-1 22 Chenal M., Tang Q (2015), “Key Recovery Attacks Against NTRU-Based Somewhat Homomorphic Encryption Schemes” Information Security Volume 9290 of the series Lecture Notes in Computer Science, pp 397-418, Springer 23 Chor B., Rivest R L (1988), “A knapsack-type public key cryptosystem based on arithmetic in finite fields”, IEEE Trans Inform Theory 34, 901–909 24 Cocks, Clifford (20 November 1973) "A Note on 'Non-Secret Encryption'" (PDF) CESG Research Report 119 25 Coglianese M., Goi B.M (2005), “MaTRU: A New NTRU-Based Cryptosystem” Lecture Notes in Computer Science Volume 3797, 2005, pp 232-243 26 Coppersmith D., Shamir A (1997), Lattice attacks on NTRU In: Fumy, W (ed.) EUROCRYPT 1997, LNCS, vol 1233, pp 52–61 Springer, Heidelberg 27 Cramer R and Shoup V (1998), "A practical public key cryptosystem provably secure against adaptive chosen ciphertext attack." in proceedings of CRYPTO 1998, LNCS 1462, p 13ff 28 Cramer, Ronald; Shoup, Victor (2004) "Design and Analysis of Practical Public-Key Encryption Schemes Secure against Adaptive Chosen Ciphertext Attack" (PDF) SIAM Journal on Computing 33 (1): 167–226 29 W Diffie, M.E Hellman, “New directions in cryptography”, IEEE Trans on Information Theory Volume: 22, Issue: 6, (1976), 644-654 30 Data Encryption Standard (DES) (1977), Federal Information Processing Standard (FIPS) Publication 46 31 Dolev D., Dwork C., and Naor M (2000), “Non-Malleable Cryptography”, SIAM Journal on Computing, 30(2):391–437 32 ElGamal T (1985), "A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms", IEEE Transactions on Information Theory, 31 (4): 469–472 33 Feistel H (1973), “Cryptography and Computer Privacy" Scientific American, 228(5), May 1973, pp 15–23 34 Fujisaki E., Okamoto T., Pointcheval D., and Stern J (2001) “RSA-OAEP is secure under the RSA assumption” In J Kilian, ed., Advances in Cryptology CRYPTO 2001, vol 2139 of Lecture Notes in Computer Science, SpringerVerlag 120 35 "FIPS PUB 197: The official Advanced Encryption Standard" (PDF) Computer Security Resource Center 36 Gaborit, P., Ohler, J., Sole, P (2002),: “CTRU, a Polynomial Analogue of NTRU”, INRIA Rapport de recherche, N.4621, (ISSN 0249-6399) 37 Gentry C (2001), “Key recovery and message attacks on NTRU-composite.” In Proceeding of Eurocrypt ’01, LNCS, vol 2045, Springer-Verlag, pp.182194, 2001 38 Gentry C., Peikert C., and Vaikuntanathan V (2008), “Trapdoors for hard lattices and new cryptographic constructions,” in Proceedings of the 40th annual ACM symposium on Theory of computing, Victoria, British Columbia, Canada: ACM, pp 197-206 39 Goldreich O., Goldwasser S., and Halevi S (1997), “Public-key cryptosystems from lattice reduction problems” In CRYPTO ’97: Proceedings of the 17th Annual International Cryptology Conference on Advances in Cryptology, pages 112–131, London, UK, Springer-Verlag 40 Goldwasser S and Micali S (1982), “Probabilistic encryption & how to play mental poker keeping secret all partial information”, Annual ACM Symposium on Theory of Computing 41 Goldwasser S and Micali S (1984), "Probabilistic encryption", Journal of Computer and System Sciences 28 (2): 270–29 42 Han D., Hong J., Han J W and Kwon D (2003), “Key recovery attacks on NTRU without ciphertext validation routine” In Proceeding of ACISP ’03, LNCS, vol 2727, Springer-Verlag, pp.274-284 43 Hoffstein J., Pipher J., Silverman J.H (1996), “NTRU: A new high speed public key” Preprint, presented at the rump session of Crypto 1996 44 Hoffstein J., Pipher J., Silverman J.H (1998), “NTRU: A ring-based public key cryptosystem”, Lecture Notes in Computer Science, Volume 1423, pp 267-288, Springer Verlag 121 45 Hoffstein J., Pipher J., Silverman J.H (2008), An Introduction to Mathematical Crytography Springer ISBN: 978-0-387-77993-5 46 Hoffstein J and Silverman J.H (2000), “Optimizations for NTRU” In Publickey Cryptography and Computational Number Theory, DeGruyter 47 Hoffstein J and Silverman J.H (2003), “Random small hamming weight products with applications to cryptography” Discrete Applied Mathematics, vol 130, Issue - special issue on the 2000 com2MaC workshop on cryptography, pp 37 - 49, 2003 48 Hofheinz, Dennis; Kiltz, Eike (2007) "Secure Hybrid Encryption from Weakened Key Encapsulation" (PDF) Advances in Cryptology CRYPTO 2007 Springer pp 553–571 49 Howgrave-Graham N., Silverman J.H., Whyte W., “NTRU Cryptosystems Technical Report #004, Version 2: A Meet-In-The-Middle Attack on an NTRU Private Key” 50 IBM (1997), "A brief history of the data encryption standard" ACM Press/Addison-Wesley Publishing Co New York, NY, USA pp 275–280 51 IEEE (2000), “Standard Specification for Public-Key Cryptographic Techniques Based on Hard Problems over Lattices”, Standard P1363.1 52 Jaulmes E and Joux A (2000), “A Chosen Ciphertext Attack on NTRU”, In Proceeding of CRYPTO ’00, LNCS, vol 1880, Springer-Verlag, pp 20-35 53 Jarvis K., Nevins M (2013), “ETRU: NTRU over the Eisenstein integers”, Designs, Codes and Cryptography Volume 74, Issue 1, Page 219-242 Springer 54 Katz J., Lindell Y (2007), “Introduction to Modern Cryptography: Principles and Protocols”, Chapman & Hall/CRC Cryptography and Network Security Series 122 55 Koblitz, N (1987) "Elliptic curve cryptosystems" Mathematics of Computation 48 (177): 203–209 56 Lenstra A.K., Lenstra H.W., Lovász L (1982), “Factoring polynomials with polynomial coefficients”, Math Annalen 261, 515-534 57 Lai X., Massey J L (1991), “A proposal for a new block encryption standard”, Advances in Cryptology EUROCRYPT'90, Aarhus, Denemark, LNCS 473, p 389-404, Springer 58 R Lidl and H Niederreiter (1983), Finite Fields, Addison-Wesley, Reading, Mass 59 Hill L S (1929), “Cryptography in an Algebraic Alphabet”, The American Mathematical Monthly Vol.36, June–July 1929, pp 306–312 60 Lyubashevsky V., Peikert C., Regev O (2010), “On ideal lattices and learning with errors over rings” In: Gilbert H (ed.) Advances in Cryptology (EUROCRYPT 2010) Lecture Notes in Computer Science, vol 6110, pp 1– 23 Springer, Berlin (2010) 61 Malekian, Zakerolhosseini E (2010), “OTRU: A non-associative and high speed public key cryptosystem” A.Computer Architecture and Digital Systems (CADS), 2010 15th CSI International Symposium on, Tehran, pp 83 – 90, ISBN: 978-1-4244-6267-4 62 Matsumoto T and IMAI H.(1988), “Public Quadratic Polynomial-tuples for efficient signature-verification and message-encryption”, EUROCRYPT’88, Springer Verlag, pp 419–453 63 McEliece R J., "A public-key cryptosystem based on algebraic coding theory." DSN Progress Report, pp 114-116, 1978 64 Menezes A J, Van Oorchot P C (1996), Handbook of Applied Cryptography, CRC Press 123 65 Merkle R and Hellman M (1978), "Hiding information and signatures in trapdoor knapsacks", IEEE Trans Inform Theory, vol IT-24, no 5, pp.525 -530 66 Miller, V (1985), "Use of elliptic curves in cryptography", CRYPTO Lecture Notes in Computer Science 85: 417–426 67 Moon, Todd K (2005), Error Correction Coding Wiley-Interscience, a John Wiley & Sons, Inc., Publication 68 Naccache D and Stern J (1998), "Proceedings of the 5th ACM Conference on Computer and Communications Security" CCS '98 ACM pp 59–66 69 Network Working Group of the IETF, January 2006, RFC 4251, The Secure Shell (SSH) Protocol Architecture 70 Okamoto, Tatsuaki; Uchiyama, Shigenori (1998) "A new public-key cryptosystem as secure as factoring" Advances in Cryptology — EUROCRYPT'98 Lecture Notes in Computer Science 1403 Springer pp 308–318 71 Pan Y., Deng Y., Jiang Y., Tu Z (2011), “A New Lattice-Based Public-Key Cryptosystem Mixed with a Knapsack” Lecture Notes in Computer Science Volume 7092, pp 126-137 72 Pan Y., Deng Y (2012), “A General NTRU-Like Framework for Constructing Lattice-Based Public-Key Cryptosystems” Lecture Notes in Computer Science Volume 7115, pp 109-120 73 Patarin J (1996), “Hidden Fields Equations (HFE) and Isomorphisms of Polynomials (IP): two new families of Asymmetric Algorithms”; Eurocrypt’96, Springer Verlag, pp 33–48 74 Patsakis C., Kotzanikolaou P., Bouroche M (2015), “Private Proximity Testing on Steroids: An NTRU-based Protocol”, Security and Trust Management Volume 9331 of the series Lecture Notes in Computer Science pp 172-184 Springer, 2015 124 75 Peikert C and Waters B (2008), “Lossy trapdoor functions and their applications,” in Proceedings of the 40th annual ACM symposium on Theory of computing (Victoria, British Columbia, Canada: ACM, 2008), 187-19 76 Peikert C (2009), “Public-key cryptosystems from the worst-case shortest vector problem: extended abstract,” in Proceedings of the 41st annual ACM symposium on Theory of computing (Bethesda, MD, USA: ACM, 2009), 333342 77 Perlner, R.A., Cooper, D.A (2009), “Quantum resistant public key cryptography: a survey” In: Proc of IDtrust, pp 85–93 ACM, New York 78 Rabin, Michael (1979), “Digitalized Signatures and Public-Key Functions as Intractable as Factorization”, MIT Laboratory for Computer Science 79 Regev O., “On lattices, learning with errors, random linear codes, and cryptography”, in Proceedings of the thirty-seventh annual ACM symposium on Theory of computing (Baltimore, MD, USA: ACM, 2005), 84-93 80 Rivest R.L., Shamir A., Adleman L (1978), “A method for obtaining digital signatures and public key cryptosystems”, Communications of the ACM 21, 120-126 81 Shamir, Adi (1984), "A polynomial-time algorithm for breaking the basic Merkle - Hellman cryptosystem" Information Theory, IEEE Transactions on 30 (5): 699–704 82 Shannon C.E., Communication theory of secrecy systems, Bell System Tech J 28 (1949), 5not56-715 83 Wayner, Peter (24 December 1997), "British Document Outlines Early Encryption Discovery" New York Times 84 "RFC 2440 - Open PGP Message Format" Internet Engineering Task Force November 1998 85 Singh, Simon (1999), The Code Book, Doubleday pp 279–292 125 86 Shoup V (2001), “A proposal for an ISO standard for public key encryption (version 2.1)” Available on http://shoup.net/papers/ 87 Shoup V (2004), “ISO 18033-2: An emerging standard for public-key encryption”, http://shoup.net/iso/std6.pdf, December 2004 Final Committee Draft 88 Stehle, D., Steinfeld, R (2011), “Making NTRU as secure as worst-case problems over ideal lattices”, In: Paterson, K.G.(ed.) EUROCRYPT 2011 LNCS, vol 6632, pp 27–47 Springer, Heidelberg 89 Stinson, D., R (2006) Cryptography Theory and Practice (Third ed.) Chapman & Hall/CRC ISBN 1584885084 90 Nitin Vats (2008), “Algebraic cryptanalysis of CTRU”, COCOON 2008, LNCS 5092, pp 235244, 2008 Springer-Verlag Berlin Heidelberg 126 PHỤ LỤC 1: TẬP CÁC PHẦN TỬ n  N C , n  10000 { 11 13 19 29 37 53 59 61 67 83 101 107 131 139 149 163 173 179 181 197 211 227 269 293 317 347 349 373 379 389 419 421 443 461 467 491 509 523 541 547 557 563 587 613 619 653 659 661 677 701 709 757 773 787 797 821 827 829 853 859 877 883 907 941 947 1019 1061 1091 1109 1117 1123 1171 1187 1213 1229 1237 1259 1277 1283 1291 1301 1307 1373 1381 1427 1451 1453 1483 1493 1499 1523 1531 1549 1571 1619 1621 1637 1667 1669 1693 1733 1741 1747 1787 1861 1867 1877 1901 1907 1931 1949 1973 1979 1987 1997 2027 2029 2053 2069 2083 2099 2131 2141 2213 2221 2237 2243 2267 2269 2293 2309 2333 2339 2357 2371 2389 2437 2459 2467 2477 2531 2539 2549 2557 2579 2621 2659 2677 2683 2693 2699 2707 2741 2789 2797 2803 2819 2837 2843 2851 2861 2909 2939 2957 2963 3011 3019 3037 3067 3083 3187 3203 3253 3299 3307 3323 3347 3371 3413 3461 3467 3469 3491 3499 3517 3533 3539 3547 3557 3571 3581 3613 3637 3643 3659 3677 3691 3701 3709 3733 3779 3797 3803 3851 3853 3877 3907 3917 3923 3931 3947 3989 4003 4013 4019 4021 4091 4093 4099 4133 4139 4157 4219 4229 4243 4253 4259 4261 4283 4349 4357 4363 4373 4397 4451 4483 4493 4507 4517 4547 4603 4621 4637 4691 4723 4787 4789 4813 4877 4933 4957 4973 4987 5003 5011 5051 5059 5077 5099 5107 5147 5171 5179 5189 5227 5261 5309 5333 5387 5443 5477 5483 5501 5507 5557 5563 5573 5651 5659 5683 5693 5701 5717 5741 5749 5779 5813 5827 5843 5851 5869 5923 5939 5987 6011 6029 6053 6067 6101 6131 6173 6197 6203 6211 6229 6269 6277 6299 6317 6323 6373 6379 6389 6397 6469 6491 6547 6619 6637 6653 6659 6691 6701 6709 6733 6763 6779 6781 6803 6827 6829 6869 6883 6899 6907 6917 6947 6949 6971 7013 7019 7027 7043 7069 7109 7187 7211 7219 7229 7237 7243 7253 7283 7307 7331 7349 7411 7451 7459 7477 7499 7507 7517 7523 7541 7547 7549 7573 7589 7603 7621 7643 7669 7691 7717 7757 7789 7829 7853 7877 7883 7901 7907 7933 7949 8053 8069 8093 8117 8123 8147 8171 8179 8219 8221 8237 8243 8269 8291 8293 8363 8387 8429 8443 8467 8539 8563 8573 8597 8627 8669 8677 8693 8699 8731 8741 8747 8803 8819 8821 8837 8861 8867 8923 8933 8963 8971 9011 9029 9059 9173 9181 9203 9221 9227 9283 9293 9323 9341 9349 9371 9397 9419 9421 9437 9467 9491 9533 9539 9547 9587 9613 9619 9629 9643 9661 9677 9733 9749 9803 9851 9859 9883 9901 9907 9923 9941 9949 }

Ngày đăng: 13/05/2023, 07:54

TÀI LIỆU CÙNG NGƯỜI DÙNG

  • Đang cập nhật ...

TÀI LIỆU LIÊN QUAN