期刊文献+
共找到34篇文章
< 1 2 >
每页显示 20 50 100
Verifiable delay functions and delay encryptions from hyperelliptic curves
1
作者 Chao Chen Fangguo Zhang 《Cybersecurity》 EI CSCD 2024年第4期110-121,共12页
Verifiable delay functions(VDFs)and delay encryptions(DEs)are two important primitives in decentralized systems,while existing constructions are mainly based on time-lock puzzles.A disparate framework has been establi... Verifiable delay functions(VDFs)and delay encryptions(DEs)are two important primitives in decentralized systems,while existing constructions are mainly based on time-lock puzzles.A disparate framework has been established by applying isogenies and pairings on elliptic curves.Following this line,we first employ Richelot isogenies and non-degenerate pairings from hyperelliptic curves for a new verifiable delay function,such that no auxiliary proof and interaction are needed for the verification.Then,we demonstrate that our scheme satisfies all security requirements,in particular,our VDF can resist several attacks,including the latest attacks for SIDH.Besides,resorting to the same techniques,a secure delay encryption from hyperelliptic curves is constructed by modifying Boneh and Frankiln's IBE scheme,which shares the identical setup with our VDF scheme.As far as we know,these schemes are the first cryptographic applications from high-genus isogenies apart from basic protocols,i.e.,hash functions and key exchange protocols. 展开更多
关键词 Verifiable delay functions Delay encryptions Hyperelliptic curves Richelot isogenies PAIRINGS
原文传递
椭圆曲线在密码中的应用:过去,现在,将来… 被引量:3
2
作者 张方国 《山东大学学报(理学版)》 CAS CSCD 北大核心 2013年第5期1-13,共13页
从19世纪开始,数学家们就把椭圆曲线的算术性质作为代数、几何和数论的一个研究目标进行深入研究。至今,椭圆曲线的理论不仅应用在数学领域,还被广泛应在计算科学、信息安全、物理学等领域。本文主要综述一下椭圆曲线理论在密码学领域... 从19世纪开始,数学家们就把椭圆曲线的算术性质作为代数、几何和数论的一个研究目标进行深入研究。至今,椭圆曲线的理论不仅应用在数学领域,还被广泛应在计算科学、信息安全、物理学等领域。本文主要综述一下椭圆曲线理论在密码学领域的应用,从最早的素性检测、整数分解到椭圆曲线密码体制,以及双线性对密码体制和最近的抗击量子计算的椭圆曲线同种密码体制,对这些应用的基本原理和研究及应用现状逐一介绍。最后对这一领域的一些公开问题和可能的未来进展作了简单探讨。 展开更多
关键词 椭圆曲线 密码学 离散对数 双线性对 同种
原文传递
小麦显性矮秆基因对株高、株粒重的影响 被引量:3
3
作者 高中良 郑钦玉 《华北农学报》 CSCD 北大核心 2008年第B06期1-6,共6页
利用4个普通小麦品种与13个不同显性矮源杂交回交数代以上产生的4套近等基因系,于2006年在非竞争群体条件下开展了近等基因系的二因素品系比较试验,研究矮源及轮回父本遗传背景两个主因素对近等基因系株高株粒重的影响效应。结果表明,1... 利用4个普通小麦品种与13个不同显性矮源杂交回交数代以上产生的4套近等基因系,于2006年在非竞争群体条件下开展了近等基因系的二因素品系比较试验,研究矮源及轮回父本遗传背景两个主因素对近等基因系株高株粒重的影响效应。结果表明,13个显性矮源在本试验统一遗传背景条件下株高为38.3-73.2 cm,显性矮源株高与株粒重呈高度正相关(r=0.868 9)。显性矮源株高提高到62.4 cm以上时,既可达到或超过轮回父本单株生产力,从而作为新型矮源应用于小麦矮化育种。其中,具有SWO7,RHT21,SWO5矮源近等基因系的株高极显著高于其他矮源近等基因系的株高,使轮回父本株高(92.6 cm)分别降低到73.2,72.4,69.5 cm。但具有SWO2和SWO4矮源近等基因系的株高分别是59.7,56.9 cm,均达5%的显著差异。显性矮源对株粒重的影响上,具有SWO5,SWO7矮源近等基因系的株粒重17.6,15.9 g,显著高于其他矮源(14.0 g以下)和轮回父本(14.0 g)。RHT10矮源对轮回父本的株高和株粒重的影响最大,使轮回父本株高株粒重分别降低了58.7%,57.1%。推荐株高在60-75 cm的显性矮源SWO5、SWO7、Rht21、奥尔森、雨D用于小麦矮化育种。 展开更多
关键词 显性矮源 株高 近等基因系 株粒重 相关性
下载PDF
(2,2)-同源的有效计算
4
作者 张婷 李梦东 《北京电子科技学院学报》 2023年第3期55-61,共7页
最近Castryck和Decru提出了有效破解SIDH的攻击方法,其主要计算步骤之一是超椭圆曲线的Jacobian、椭圆曲线乘积之间(2,2)-同源的计算。这一同源计算也是亏格2的超奇异同源密码交换协议G2SIDH的主要计算过程。本文针对这一同源的已有快... 最近Castryck和Decru提出了有效破解SIDH的攻击方法,其主要计算步骤之一是超椭圆曲线的Jacobian、椭圆曲线乘积之间(2,2)-同源的计算。这一同源计算也是亏格2的超奇异同源密码交换协议G2SIDH的主要计算过程。本文针对这一同源的已有快速计算方法提出了改进的优化算法,并用实验验证了算法正确性,对比分析了改进前后的计算复杂度。 展开更多
关键词 超椭圆曲线 同源密码 同源有效计算
下载PDF
基于椭圆曲线同源的公钥密码机制 被引量:4
5
作者 胡进 何德彪 +1 位作者 陈建华 黄尹 《北京工业大学学报》 EI CAS CSCD 北大核心 2011年第6期916-920,共5页
针对RSA公钥密码系统和椭圆曲线密码系统基于的数学难题均不能抵抗量子计算机攻击问题,提出了一种能构造公钥密码系统的数学难题———椭圆曲线同源星上的计算问题.解决该数学难题的时间复杂度为指数级,该数学难题能抵抗量子计算机攻击... 针对RSA公钥密码系统和椭圆曲线密码系统基于的数学难题均不能抵抗量子计算机攻击问题,提出了一种能构造公钥密码系统的数学难题———椭圆曲线同源星上的计算问题.解决该数学难题的时间复杂度为指数级,该数学难题能抵抗量子计算机攻击.在此数学难题基础上构造了一个公钥密码机制ECIIES(elliptic curveisogenies integrated encryption scheme),ECIIES是在基本Elgamal机制基础上,通过对中间变量和密文作校验来抵抗自主消息攻击.在随机模型下证明了ECIIES在自主选择消息攻击下是不可区分安全的. 展开更多
关键词 公钥密码系统 量子计算机 同源 椭圆曲线 自主选择消息攻击 随机模型
下载PDF
可证安全的椭圆曲线同源密钥协商协议 被引量:3
6
作者 韩维维 何德彪 《计算机工程》 CAS CSCD 北大核心 2011年第1期128-130,共3页
针对基于大整数分解、离散对数、椭圆曲线离散对数等难题的公钥密码机制不能抵抗量子计算机攻击的现状,把计算性Diffier-Hellman问题推广到同源星上,提出基于椭圆曲线同源星的计算性Diffie-Hellman问题,构造2个基于此数学难题的密钥协... 针对基于大整数分解、离散对数、椭圆曲线离散对数等难题的公钥密码机制不能抵抗量子计算机攻击的现状,把计算性Diffier-Hellman问题推广到同源星上,提出基于椭圆曲线同源星的计算性Diffie-Hellman问题,构造2个基于此数学难题的密钥协商机制,并在随机模型下证明了该协议的安全性。 展开更多
关键词 公钥密码系统 量子计算机 同源 椭圆曲线 密钥协商协议
下载PDF
基于CSIDH的认证密钥交换协议
7
作者 张亚峰 陈辉焱 陈昱帆 《计算机应用与软件》 北大核心 2024年第10期386-392,共7页
针对Galbraith等提出的基于超奇异同源的认证密钥交换协议存在的安全问题,通过使用NAXOS技巧,并将通信双方静态密钥的Diffie-Hellman值添加到会话密钥的计算中,提出一个新的基于CSIDH的两轮认证密钥交换协议,并给出安全性证明。该协议... 针对Galbraith等提出的基于超奇异同源的认证密钥交换协议存在的安全问题,通过使用NAXOS技巧,并将通信双方静态密钥的Diffie-Hellman值添加到会话密钥的计算中,提出一个新的基于CSIDH的两轮认证密钥交换协议,并给出安全性证明。该协议是目前第一个基于CSICDH问题假设,且在eCK模型下可证明安全的认证密钥交换协议。经对比,该协议具有更强的安全属性,具体表现在可抵抗最大暴露攻击和自适应性攻击等方面。 展开更多
关键词 认证密钥交换 eCK模型 DIFFIE-HELLMAN 群作用 超奇异椭圆曲线 同源
下载PDF
基于超奇异同源的鉴别方案 被引量:2
8
作者 林齐平 高胜 《密码学报》 CSCD 2018年第5期510-515,共6页
在本文中,我们构造了一种基于超奇异椭圆曲线同源的身份识别方案,该方案可用于构造基于同源的零知识证明,进一步用于设计基于同源的抗量子数字签名方案和基于同源的区块链抗量子密码方案.我们的方案是De Feo, Jao和Pl(?)t的方案的推广,... 在本文中,我们构造了一种基于超奇异椭圆曲线同源的身份识别方案,该方案可用于构造基于同源的零知识证明,进一步用于设计基于同源的抗量子数字签名方案和基于同源的区块链抗量子密码方案.我们的方案是De Feo, Jao和Pl(?)t的方案的推广,是一种交互的零知识证明方案.我们的方案同样也可以使用Unruh的构造方法把交互零知识证明转换为非交互零知识证明.零知识证明可用于区块链的隐私保护,为了获得抗量子安全的零知识证明,需要使用抗量子密码算法.截止到目前为止,与其它抗量子密码算法相比,其中基于同源的抗量子密码在相同的安全水平下,公钥长度和通信量是最小的.因此我们尝试寻找基于同源的零知识证明方案和数字签名方案.目前基于同源的数字签名方案都依赖于De Feo, Jao和Pl(?)t的方案.但是使用De Feo, Jao和Pl(?)t的方案设计的零知识证明效率很低,每一次交互过程只能确认1比特的安全性.我们的方案在De Feo, Jao和Pl(?)t的方案的基础上推广到一次交互过程可以确认2比特的安全性. 展开更多
关键词 同源 零知识证明 鉴别方案 区块链
下载PDF
有限域上椭圆曲线的分类及其性质(英文)
9
作者 周超勇 陈恭亮 《数学杂志》 CSCD 北大核心 2003年第2期137-140,共4页
在这篇文章里 ,我们利用椭圆曲线的阶给出了椭圆曲线的一个分类 。
关键词 椭圆曲线 同源 双分类
下载PDF
一种椭圆曲线有序数字签名方案 被引量:1
10
作者 于桂海 《安阳师范学院学报》 2006年第2期38-39,共2页
讨论了一个基于椭圆曲线的有序数字签名方案。由于椭圆曲线的同种不改变椭圆曲线离散对数问题,借助于椭圆曲线同种理论,给出了椭圆曲线的同种序列,进而讨论一种有序数字签名方案。
关键词 椭圆曲线 数字签名 同种
下载PDF
On Two Problems About Isogenies of Elliptic Curves Over Finite Fields
11
作者 Lixia Luo Guanju Xiao Yingpu Deng 《Communications in Mathematical Research》 CSCD 2020年第4期460-488,共29页
Isogenies occur throughout the theory of elliptic curves.Recently,the cryptographic protocols based on isogenies are considered as candidates of quantum-resistant cryptographic protocols.Given two elliptic curves E1,E... Isogenies occur throughout the theory of elliptic curves.Recently,the cryptographic protocols based on isogenies are considered as candidates of quantum-resistant cryptographic protocols.Given two elliptic curves E1,E2 defined over a finite field k with the same trace,there is a nonconstant isogeny b from E2 to E1 defined over k.This study gives out the index of Homk(E1,E2)b as a nonzero left ideal in Endk(E2)and figures out the correspondence between isogenies and kernel ideals.In addition,some results about the non-trivial minimal degree of isogenies between two elliptic curves are also provided. 展开更多
关键词 Elliptic curve isogeny kernel ideal minimal degree
下载PDF
自同态的次数为3的椭圆曲线(英文)
12
作者 胡卫群 《南京大学学报(数学半年刊)》 CAS 2011年第1期32-41,共10页
本文将给出自同态的次数为3的定义在复数域上的椭圆曲线的所有同构类.
关键词 椭圆曲线 同源 复乘
下载PDF
ISOGENOUS OF THE ELLIPTIC CURVES OVER THE RATIONALS
13
作者 Abderrahmane Nitaj 《Journal of Computational Mathematics》 SCIE CSCD 2002年第4期337-348,共12页
An elliptic curve is a pair (E,O), where E is a smooth projective curve of genus 1 and O is a point of E, called the point at infinity. Every elliptic curve can be given by a Weierstrass equationE:y2+a1xy+a3y=x2+a2x2+... An elliptic curve is a pair (E,O), where E is a smooth projective curve of genus 1 and O is a point of E, called the point at infinity. Every elliptic curve can be given by a Weierstrass equationE:y2+a1xy+a3y=x2+a2x2+a4x+a6.Let Q be the set of rationals. E is said to be dinned over Q if the coefficients ai, i = 1, 2, 3, 4, 6 are rationals and O is defined over Q.Let E/Q be an elliptic curve and let E(Q)tors be the torsion group of points of E defined over Q. The theorem of Mazur asserts that E(Q)tors is one of the following 15 groupsWe say that an elliptic curve E'/Q is isogenous to the elliptic curve E if there is an isogeny, i.e. a morphism φ: E → E' such that φ(O) = O, where O is the point at infinity.We give an explicit model of all elliptic curves for which E'(Q)tors is in the form Z/mZ where m = 9, 10, 12 or Z/2Z × Z/2mZ where m = 4, according to Mazur's theorem. Morever, for every family of such elliptic curves, we give an explicit model of all their isogenous curves with cyclic kernels consisting of rational points. 展开更多
关键词 Courbe elliptique isogenie
全文增补中
易道同质的内涵根据
14
作者 陈水德 《江南大学学报(人文社会科学版)》 2009年第4期14-20,38,共8页
《周易》与道在内涵与表述方式等方面,虽有较大的差异性,但二者殊途同归,均以自然为基础,以和谐为指向,《周易》从"经"到"传"到"学"与道学从"源"到"家"到"教",始终同根、... 《周易》与道在内涵与表述方式等方面,虽有较大的差异性,但二者殊途同归,均以自然为基础,以和谐为指向,《周易》从"经"到"传"到"学"与道学从"源"到"家"到"教",始终同根、同脉、同体、同系、同源和同流。易道合一,成为中华民族传统文化洪流巨水永不停息的主干和根脉,自古至今,影响深远。 展开更多
关键词 周易 同质 同源
下载PDF
同源密码中Montgomery模型的w-坐标研究
15
作者 陶铮 胡志 《信息安全学报》 CSCD 2021年第6期92-101,共10页
椭圆曲线群律计算是传统椭圆曲线密码(ECC)的核心运算,同时也是基于同源的后量子密码计算中的重要组成部分。Montgomery曲线上的Montgomery ladder算法是一种高效(伪)群律计算方法,且经常用于预防侧信道攻击。Farashahi和Hosseini在ACIS... 椭圆曲线群律计算是传统椭圆曲线密码(ECC)的核心运算,同时也是基于同源的后量子密码计算中的重要组成部分。Montgomery曲线上的Montgomery ladder算法是一种高效(伪)群律计算方法,且经常用于预防侧信道攻击。Farashahi和Hosseini在ACISP 2017提出了Edwards曲线模型上的w-坐标可得到类似Montgomery ladder算法以进行群律计算,Kim等人在ASIACRYPT 2019将其用于优化奇数次同源计算。随后,不同曲线模型上的w-坐标陆续被提出用于优化同源计算。本质上,w-坐标是关于传统椭圆曲线有理点(x,y)-坐标的有理函数。与标准(x,y)-坐标相比,w-坐标不仅可以节约椭圆曲线群律和同源计算的计算量,还可以减少带宽。Hisil和Renes在ACM TOMS 2019提出可利用加2阶点得到更多的w-坐标。受此启发,本文提出利用Montgomery曲线上的2-同源构造出3类新的w-坐标,与x-坐标相同的是,均可应用于Montgomery ladder算法和奇数次同源计算的优化。同时,w-坐标在计算奇数次同源中,同源映射像曲线系数计算公式与像点公式类似,可利用SIMD指令集将两者并行化处理,从而得到相关计算的进一步加速。最后,由于Edwards,Huff,Jacobi等曲线模型在某些条件下可与Montgomery模型建立双有理等价,因此可由Montgomery曲线上新的w-坐标开发出其他曲线模型上更多的w-坐标,它们将有可能支持同源密码实现中更有效的算法。 展开更多
关键词 后量子密码 同源 Montgomery曲线 w-坐标
下载PDF
基于超奇异同源的零知识证明及群签名方案
16
作者 赵兴波 李梦东 +1 位作者 王颖 朱屹霖 《计算机应用研究》 CSCD 北大核心 2022年第9期2826-2831,共6页
Bullens等人在CSI-Fish中留下了一个开放问题,即设计一个识别协议,允许系统挑战空间是Z_(n),而不是小集合{-S,…,S}。提出了一个基于超奇异同源的零知识证明方案。该方案将挑战C作为一个同源,从而解决了这一问题,并实现了更小的稳固性... Bullens等人在CSI-Fish中留下了一个开放问题,即设计一个识别协议,允许系统挑战空间是Z_(n),而不是小集合{-S,…,S}。提出了一个基于超奇异同源的零知识证明方案。该方案将挑战C作为一个同源,从而解决了这一问题,并实现了更小的稳固性误差以及公钥长度。该方案也可以通过Fiat-Shamir变换为非交互零知识证明,进而可以在量子随机预言下实现基于超奇异同源的签名方案以及群签名方案,最后分析了方案的安全性以及正确性。 展开更多
关键词 零知识证明 超奇异 同源 群签名
下载PDF
SEA算法的有效实现 被引量:5
17
作者 祝跃飞 顾纯祥 裴定一 《软件学报》 EI CSCD 北大核心 2002年第6期1155-1161,共7页
选取安全椭圆曲线的核心步骤是对椭圆曲线阶的计算.SEA(Schoof Elkies Atkin)算法是计算椭圆曲线阶的有效算法,同种圈(isogeny cycles)方法是Morain对SEA算法改善的一种重要局部优化技术.在实现了Fp上SEA算法的前提下,对同种圈方法作了... 选取安全椭圆曲线的核心步骤是对椭圆曲线阶的计算.SEA(Schoof Elkies Atkin)算法是计算椭圆曲线阶的有效算法,同种圈(isogeny cycles)方法是Morain对SEA算法改善的一种重要局部优化技术.在实现了Fp上SEA算法的前提下,对同种圈方法作了进一步改进,就SEA算法中各方法的综合运用提出一种方案,并且对用SEA算法选取素数阶和拟素数阶椭圆曲线速度上的优化作了一些讨论,所获得的一些速度指标和国际公开资料上的指标有可比性. 展开更多
关键词 SEA算法 椭圆曲线 Frobenius映射 同种圈 公钥密码体制 密码学 信息安全
下载PDF
从脾肾亏虚论治2型糖尿病血糖波动 被引量:11
18
作者 刘桠 龚光明 高泓 《南京中医药大学学报》 CAS CSCD 北大核心 2015年第6期505-507,共3页
减少血糖波动是2型糖尿病血糖控制的重点,也是血糖控制的难点。中医学关于脾的概念是一个系统功能的概括,包括了现代医学所指的"胰"的功能,即"脾胰相关"或"脾胰同源"。认为根据"脾胰同源""... 减少血糖波动是2型糖尿病血糖控制的重点,也是血糖控制的难点。中医学关于脾的概念是一个系统功能的概括,包括了现代医学所指的"胰"的功能,即"脾胰相关"或"脾胰同源"。认为根据"脾胰同源""脾病及肾"的理论,从"脾(胰)肾亏虚"论治糖尿病,是为中医药减少血糖波动、防治糖尿病及其并发症的有效途径。 展开更多
关键词 2型糖尿病 血糖波动 脾胰同源 脾(胰)肾亏虚
下载PDF
对中药药性研究的思考 被引量:9
19
作者 崔瑛 刘菊 +2 位作者 冯静 丁岗 杨云 《河南中医学院学报》 2008年第4期28-29,共2页
目的:探讨开展中医药性理论研究的正确思维和合理方法,从中开拓有价值的研究思路。方法:在分析中药药性理论形成思路及中药研究现状的基础上,提出符合中医药理论及思维、融合现代技术和方法的见解和思路。结果:提出"性效同源"... 目的:探讨开展中医药性理论研究的正确思维和合理方法,从中开拓有价值的研究思路。方法:在分析中药药性理论形成思路及中药研究现状的基础上,提出符合中医药理论及思维、融合现代技术和方法的见解和思路。结果:提出"性效同源"、药性的物质属性等观点;认为药性是物质的,是可以采用现代化学方法来认识的。提出"病证—效应—血清药物化学分析"的系统研究思路以及开展中药药性研究的切入点;认为在符合中医证候的动物模型上,采取药效与血清药化学相结合的方法,以"同源异用"中药为切入点开展中药药性理论研究是科学的。结论:中药药性理论研究应该以中医药理论为指导,以具体中药为研究对象,采用"病证—效应—血清药物化学分析"系统方法进行研究。 展开更多
关键词 中药 药性 性效同源
下载PDF
同源密码方案综述
20
作者 刘一丹 程庆丰 《密码学报》 CSCD 2023年第4期667-684,共18页
基于超奇异椭圆曲线同源构造的密码体制作为后量子密码的重要分支,因其较小的密钥尺寸和良好的抗量子特性,成为一个很有潜力的发展方向.本文对同源密码进行了简要概述,总结同源密码底层的数学困难问题;整理了近年来基于椭圆曲线同源构... 基于超奇异椭圆曲线同源构造的密码体制作为后量子密码的重要分支,因其较小的密钥尺寸和良好的抗量子特性,成为一个很有潜力的发展方向.本文对同源密码进行了简要概述,总结同源密码底层的数学困难问题;整理了近年来基于椭圆曲线同源构造的不同密码方案,分别从两方密钥交换、组密钥交换、数字签名、不经意传输和公钥加密等方面介绍国内外同源密码发展现状;总结了该领域一些需要重点解决的问题,对同源密码未来发展前景进行展望. 展开更多
关键词 同源密码 后量子密码 超奇异同源Diffie-Hellman
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部