基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
单向函数的存在性是密码学的最基本假设,也是绝大多数对称密码学算法的充分必要条件.作为一个计算复杂性问题,单向函数可以用来构造伪随机产生器进而构成流密码算法,或是在伪随机产生器的基础上进一步构造伪随机函数和伪随机置换从而用作分组加密算法.规则单向函数是一类具有特殊结构的单向函数,该函数的每个像都有相同个数的原像.基于单向函数的密码学组件(如伪随机产生器)构造研究主要有两种思路:一是从任意单向函数出发来设计组件,其优点是具有通用性,不需要使用单向函数的特有结构;另一种是从具有特定结构的单向函数(比如单向置换、规则单向函数等)出发来设计组件,其优点是构造出来的密码学组件效率较高(比如种子长度更短、单向函数调用次数更少等).学界一直感兴趣于怎样在两者之间取得折中:即寻找既能够适用于范围更广的单向函数、又具有高效性的构造方法.本文提出了弱规则单向函数的概念,规则单向函数仅是弱规则单向函数的一种特殊情况.如果一个函数不是弱规则函数的话,那么这种反例的构造需要人工刻意设计.本文进一步通过具体构造说明,基于规则单向函数的密码学组件构造(伪随机产生器)可以推广至基于弱规则单向函数的情况.与HILL型产生器相比,基于弱规则单向函数的伪随机产生器构造兼具种子长度更短和保持安全性的优点.基于弱规则单向函数的通用单向哈希函数构造则推广了学界基于未知规则单向函数构造的研究工作,具有密钥长度为O(nlogn)、输出长度为(O)(n)的特点.
推荐文章
数据库弱函数依赖推理规则挖掘方法
数据库安全
规则挖掘
推理问题
单向散列函数的原理、实现和在密码学中的应用
单向散列函数
密码学
邮摘散列算法
MD5
利用单向函数构造的ERP身份验证机制
企业资源计划
单向函数
身证验证机制
系统安全
基于单向Hash函数的口令保护策略
Hash 函数 加密 ActiveX Server部件
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 弱规则单向函数及其应用
来源期刊 密码学报 学科 工学
关键词 单向函数 规则单向函数 弱规则单向函数 伪随机产生器 通用单向哈希函数
年,卷(期) 2016,(2) 所属期刊栏目
研究方向 页码范围 101-113
页数 13页 分类号 TP309.7
字数 11016字 语种 中文
DOI 10.13868/j.cnki.jcr.000113
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李祥学 华东师范大学计算机科学技术系 13 39 4.0 5.0
3 郁昱 上海交通大学计算机科学工程系 5 18 3.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (12)
节点文献
引证文献  (1)
同被引文献  (0)
二级引证文献  (0)
1979(1)
  • 参考文献(1)
  • 二级参考文献(0)
1984(1)
  • 参考文献(1)
  • 二级参考文献(0)
1987(1)
  • 参考文献(1)
  • 二级参考文献(0)
1988(1)
  • 参考文献(1)
  • 二级参考文献(0)
1992(1)
  • 参考文献(1)
  • 二级参考文献(0)
1993(1)
  • 参考文献(1)
  • 二级参考文献(0)
1996(1)
  • 参考文献(1)
  • 二级参考文献(0)
1999(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(2)
  • 参考文献(2)
  • 二级参考文献(0)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
单向函数
规则单向函数
弱规则单向函数
伪随机产生器
通用单向哈希函数
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
密码学报
双月刊
2095-7025
10-1195/TN
小16开
北京市海淀区永翔北路9号
2013
chi
出版文献量(篇)
478
总下载数(次)
7
总被引数(次)
1433
论文1v1指导