一、整系数多项式在整数环上不可约性的进一步探讨(论文文献综述)
庄金成,朱玉清[1](2021)在《离散对数求解算法》文中认为离散对数问题是算法数论中的一个重要研究课题,而且有广泛的应用。特别地,离散对数问题的求解困难性是相关密码学方案安全性的基础。文章描述了以有限阶循环群为基本研究对象的离散对数问题定义和其变形,综述了离散对数问题的求解算法。首先,介绍了通用算法,其中量子算法可以高效求解一大类离散对数问题,而经典的通用算法时间复杂度较高。其次,展示了指标计算框架,在具体加速求解离散对数中有广泛的应用。最后,重点介绍基于有限域乘法单位群和椭圆曲线加法群离散对数的求解算法和相关进展。基于有限域乘法群单位群离散对数问题的求解困难性和有限域的特征密切相关,基于小特征的有限域离散对数可以设计更高效的求解算法。而目前求解一般椭圆曲线离散对数问题的经典算法仍然是指数时间的算法。
张文君,王淑红[2](2021)在《佐洛塔廖夫对代数数论的贡献》文中研究指明代数数论是数学的主流分支,在近现代数学史上占有至关重要的历史地位。英年早逝的俄罗斯数学家佐洛塔廖夫对其做出了卓越贡献。19世纪以来,代数数论得到了蓬勃发展,树立了数学史上的一座座丰碑。在其产生和演化的过程中,涌现出大批数学英雄人物。在这些英雄人物中,有一位却鲜为人所提及。他英年早逝,却在数学的多个领域留下厚重的足印。
赵海空[3](2021)在《钢丝绳空间结构与力学特性仿真中的应用研究》文中研究说明圆股钢丝绳是一种由数量众多的螺旋状钢丝组成的复杂装配体。当钢丝旋向与股旋向相同,则称钢丝绳为同向捻结构,如果旋向相反,则称为交互捻结构。钢丝绳中也可同时存在交互捻与同向捻结构,称为混合捻。多根钢丝围绕中心直钢丝形成直股,直股外层钢丝为一次螺旋线形状。股缠绕中心直股后,其中心钢丝也是一次螺旋线形状,但这些股的外层钢丝均为二次螺旋线形状。现有文献资料均采用微分几何Frenet标架法来构建钢丝绳的几何模型。这种方法对于二次螺旋线的描述是一种很有效的方法,但这种方法不够直观形象,并且求解三次及三次以上螺旋线表达式十分复杂。本文主要研究内容如下第一,本文在一次螺旋线数学模型的研究基础上,通过李群李代数、旋量理论以及用机器人正向运动学,建立了钢丝中心线的指数积公式,给出了三种特殊形状钢丝绳次螺旋线的数学模型;运用微分几何建立了绳芯变形为一般曲线的卷曲次螺旋线的数学方法。第二,本文通过纽结理论,建立了钢丝绳捻法的定量分析方法,所得多项式表明同向捻与交互捻之间并不等价。扭数与拧数之和守恒,满足怀特-富勒公式,即钢丝绳发生变形时,二次螺旋线与一次螺旋线之间应当满足某种几何不变量,本文认为这个不变量是参数关联因子,并讨论了参数因子为整数时对钢丝绳性能的影响。第三,本文以右同向捻为例,运用机器人正向运动学,求解出了钢丝绳结构二次螺旋线的雅可比矩阵的表达式。探讨了一个绳捻距内,二次螺旋线-投影图封闭时,参数关联因子所需要满足的条件。证明了9)应当为整数。第四,根据所建立的钢丝绳结构的几何模型,应用有限元软件,仿真分析了39M股承受拉伸载荷作用时的应变,有限元分析结果与试验数据高度吻合。
吴玉鹏[4](2021)在《基于NewHope协议的后量子密码算法芯片的研究与设计》文中提出在过去的十几年间科学家们对量子计算机关键技术的研究已经有了突破性的进展,这预示着在不久的将来商业化的量子计算机将被使用到国家发展的各个领域中。另外,早在1994年数学家以及密码学家Peter Shor就已经提出了可破解大数因子分解困难问题的量子算法——Shor算法,随后在1997年数学家Grove紧跟着提出了可以快速计算离散对数困难问题的量子搜索算法——Grove算法。所以当实用性的量子计算机一旦问世,再加上可以在量子计算环境中快速计算的量子算法,届时以传统加密算法作为底层安全保障的信息产业将会面临严重的威胁。而后量子加密算法的出现对量子计算时代的信息安全提供了新的保障。在众多的后量子加密算法中,基于格理论的后量子公钥加密算法因其自身的优势使其在众多后量子密码算法构造中脱颖而出,具有较强的竞争力。NewHope就是其中一种基于格理论且极具发展前景的后量子公钥加密方案。本文从基于格理论的后量子公钥加密算法NewHope出发,主要做了以下工作:1、建立了 NewHope的算法C模型并在Visual Studio验证了算法功能的正确性;2、定义了实现NewHope算法芯片的系统框图以及需实现的硬件底层函数;3、提出了一种新型的地址发生器以及NTT硬件架构加速了整系数多项式之间的乘法计算;4、定义了实现NewHope芯片内部的数据调度机制以及所需的存储空间及特性;5、另外,文章还设计了一种软硬件联合自动仿真系统,并将其首次运用到NewHope算法芯片设计的仿真验证中,不仅提高了算法模块仿真的效率而且同时也保证了对其功能正确性的普遍检测。结果表明,改进后的NTT硬件架构可在Xilinx公司的Virtex-5系列FPGA上以1088个周期实现其运算功能,最快运算时间为4.9us,与当前较为先进的NTT实现相比性能分别提升了 16%以及9%。NewHope的密钥生成模块以及加解密模块也在相同的FPGA平台上进行了验证,其平均运行频率可达到290MHz且功能正确,比当前较为先进的NewHope运行频率提升了近31%,体现出了本文设计的优势所在,完成了最终的芯片设计的目标。
孟珂举[5](2021)在《基于随机化方法的安全秘密共享理论与应用研究》文中研究表明为了实现多人共同分享一个秘密并确保秘密分享机制的健壮性,着名密码学家Shamir和Blakley在1979年分别独立提出了一种新的密码学概念:(t,n)门限秘密共享。(t,n)门限秘密共享方案包含两个阶段:秘密分发与秘密恢复,和两类实体:1个管理者和n个子份额持有者。从本质上讲,管理者把一个秘密s分割为n份子份额,并给每个子份额持有者保密地分配一个子份额,使得其中任意不少于t个子份额持有者合作能够恢复秘密,但是少于t个子份额持有者无法恢复该秘密。针对秘密共享方案在安全模型,访问结构以及应用方面,本文考虑以下五个问题:1.(t,n)门限秘密共享可以提供给秘密信息更高的存储鲁棒性,因为即使有n-t份子份额丢失,秘密仍然能够正确恢复。然而,这个特性也可能会带来一些潜在的危险,例如Tompa和Woll提出的一种非法参与者攻击模型。在此模型下,一个并不持有任何有效子份额的非法参与者联合其余超过门限t个合法子份额持有者一同恢复秘密。这样会造成非法参与者可以接收到至少t份合法的子份额,并可以据此恢复出秘密信息。针对(t,n)门限秘密共享中的非法参与者攻击,本文研究在基于双变量多项式的基础上,如何使用随机化方法在原始子份额中加入干扰值,获得对应更高门限的新子份额以此实现可变门限,使得在该方案中若存在非法参与者加入时,依旧保证秘密信息不被泄露。2.在传统的(t,n)门限秘密共享方案中,一个子份额持有者在收到由管理者发送的子份额之后需要持有该固定的子份额直到秘密被恢复。然而,如果该秘密是一个长生命周期的秘密,也就是在秘密分发后短时间内不被重构的秘密,则所有的子份额持有者都必须要长时间保存固定的子份额。那么,对于一个攻击者来说就有了更多的时间和机会去逐个攻击子份额持有者直至窃取到足够多的子份额去恢复秘密。因此,传统的门限秘密共享方案对于长生命周期的秘密保护不足。本文研究如何利用随机化方法在原本固定的子份额基础上加入随机值去更新子份额,但同时不影响秘密的正常恢复。3.在一个(t,n)门限秘密共享方案中,一个秘密是否能够恢复完全取决于参与恢复的子份额持有者的数量,这也造成了(t,n)门限秘密共享方案在某些应用中的局限性。例如在一个公司中有若干个部门,公司的决议要由每一个部门派出一名代表合作才能通过。此时,该公司的访问结构就不再是单纯的门限结构。因此,需要针对此类访问结构的应用背景设计出合适的分组秘密共享方案。针对分组秘密共享的访问结构,本文需研究如何使用随机化方法在每组的主子份额的基础上加入干扰值,以此做到为同组的不同子份额持有者分配不同的次子份额。同时,为了能够保证任一子份额均是合法且能够代表该组参与秘密恢复,需研究如何在秘密恢复时剔除掉干扰值的影响。4.随着通信技术的发展,通信模式已经不再局限于1对1或者1对n的形式,n对n的组通信模式变得更加流行。为了确保组通信的安全性,所有的参与用户在通信之前应该共享一个组内会话密钥去加密通讯信息。秘密共享作为一种面向组的加密工具,可以针对这一特性设计一个有密钥生成中心的组密钥分发方案。针对组密钥分发模型,本文需研究如何设计高响应速度,且不依赖于数学难题的安全组密钥分发方案。在响应速度方面,主要研究如何引入线上/线下思想,使得密钥生成中心可以在接收用户请求前的空档期进行部分提前计算。在安全性方面,主要研究如何使用随机化方法在组密钥分发信息的基础上加入哈希值,利用哈希函数的单向性提供安全保证。5.作为典型的秘密共享在图像中的应用,拓展图像秘密共享是密码技术和隐写技术的结合。在一个拓展秘密共享方案中,秘密图像以秘密共享的方式进行分享,得到纯噪声的影子图像,再利用隐写技术将影子图像隐藏入载体图像进而得到用于保存的隐写图像。更进一步,如果在利用隐写图像进行秘密图像恢复时可以一并恢复载体图像,则该方案称为可逆拓展图像秘密共享方案。本文研究在基于多项式环上中国剩余定理的图像秘密共享方案上,如何利用随机化方法生成有意义且高质量的隐写图像,同时保证秘密图像和载体图像均可无损恢复。本文针对秘密共享方案在安全模型,访问结构以及应用方面提出了五个问题,统一用随机化方法的思想进行解决。随机化方法从思想上讲是指在原有的有效信息中加入一定的干扰信息并得到一个混合过后的随机组件,在需要通讯或者存储时使用随机组件来代替原始有效信息以此起到保护作用。由于干扰信息的添加只是为了保护有效信息,所以秘密恢复时,需在不毁坏有效信息的基础上剔除掉干扰信息,以此确保有效信息的准确性。而在不同的方案中,随机化方法的体现有所不同。
韩涛[6](2021)在《基于格的高效群签名体制的设计与应用》文中提出飞速发展的通信与网络技术将21世纪带入了一个全新的信息时代,诸如大数据、云计算、区块链等新兴技术也使得我们的社会发生了前所未有的改变。然而在我们享受网络与各种信息系统带来便利的同时,保障信息安全已经成为一个具有挑战性的问题。作为信息安全的支撑与核心技术,密码学凸显其重要性。现如今随着对量子计算研究的不断深入,基于大整数分解和离散对数困难性假设的密码算法受到威胁,发展后量子密码势在必行,基于格的密码算法因其代数操作简单、数学基础雄厚、具有average-case安全性等优点成为广泛认可的后量子算法之一。在密码学中,数字签名具有认证性、不可伪造性等性质,除其本身的重要性之外,也是构造各种密码协议的重要工具。其中,群签名等具有特殊性质的签名体制在当前云计算隐私保护中具有重要应用,本文将重点研究基于格的群签名方案。目前,PLS方案是Pino等人于2018年在计算机通信安全国际会议(CCS)上发表的一个基于格的高效群签名方案,但是方案中使用的零知识证明协议不具备标准可靠性,因而在恶意敌手环境下不能提供标准的安全性。本文对PLS方案中使用的零知识证明协议进行改进与优化,进而得到具有标准可靠性且高效的群签名方案。在2019年美密会上,杨如鹏等人提出了一种基于格的高效零知识证明系统,可以看作是结合了 Stern类型协议和FSwA(Fiat-Shamirwith Abort)类型协议的优点,使其兼具标准的可靠性和1/poy()的可靠性错误。我们将该协议应用到PLS方案中,构造具有标准可靠性的高效群签名方案。首先我们对PLS方案中零知识证明的关系(包括一个小整数解和一个子集合加的关系)进行归约整理,借助杨如鹏等人美密文章的技巧与思路,并引入承诺方案防止信息泄露,得到一个兼具标准的可靠性和小的可靠性错误的基于格的零知识证明协议。将该零知识证明协议应用到PLS方案中,我们得到一个基于格的高安全性群签名方案。我们将提出的方案与2018年Ling等人在公钥密钥学国际会议(PKC)上提出的方案(LNWX方案)进行了比较,该方案据我们所知是目前具有标准可靠性的最高效的基于格的群签名方案,我们的方案生成的签名尺寸与其相比缩小7倍左右,因而更具有实用性。
王子茹,梅瑞,梁菊先[7](2017)在《Eisenstein判别法的变换与推广》文中认为目的 Eisenstein判别法并不是对所有在有理数域上的不可约整系数多项式都适用,对其实行变化与推广,从而扩大Eisenstein判别法的适用范围。方法对于整系数多项式,可以通过线性变换x=ay+b间接应用Eisenstein判别法的可能性,给出与Eisenstein判别法相对称的一种判别法。结果论述Eisenstein判别法的若干具有实用价值的推广形式,并把Eisenstein判别法推广到整环上。结论在整环上,可用Eisenstein判别法解决是否可约问题。
张萍[8](2017)在《关于±1在多项式不可约性中的应用》文中研究表明证明了整系数多项式在5个以上的点处取±1,则必全取1或者全取-1.作为应用,证明了n(n≥8)次整系数多项式若在[n/2]+1个以上的整数处取值为±1,则其在有理数上不可约等几个结论.
罗永超[9](2015)在《Eisenstein判别法一种新的推广及应用》文中提出着力推广Eisenstein判别法,得到有关整系数多项式不可约的几个新的判别法,并应用这些新的判别法有效地判定一些不能用Eisenstein判别法判定的有理数域上的不可约多项式,及其有理根的存在性.
蒋忠樟[10](2010)在《不可约整系数多项式表的制作方法研究与实现》文中研究说明整系数多项式的因式分解问题是基础数学中最基本的研究内容之一,但是,由于不存在一种简单易行的分解方法,对于任意一个整系数多项式的可约性判定及分解方法的寻找存在普遍的困难。假如能像整数一样可以将全部整数按可约和不可约分成两类,且逐一按序列出全部不可约的整数,即列出质数表,那么对某个多项式的可约性研究就可以不用去通过可约性判定和分解方法的寻找来解决其不可约的问题,而是直接从表中查寻就可以方便地得到答案。这不仅仅为解决某一个多项式的可约性提供了一种新的手段,而且在理论上和方法上具有普遍意义。这一问题的解决将对基础数学教学手断的提高和工程数学的应用都是有意义的。本文对这一问题的解决方法和实现手段作了一些研究,并取得了初步结果。本文研究的主要内容是:1、利用有理数的可数性,建立全部真分数与全部多项式的一一对应关系,使对多项式的研究转化为对整数的研究成为可能;2、定义一种正有理数的二级乘法,建立多项式的相乘关系与有理数的二级乘法关系的对应,使运算关系保持对应,确保了研究转化的可行性;3、建立真分数的二级筛法。在分数之间建立一种关系,这种关系可以对应多项式的因式关系,利用分数的二倍式关系的确定用以间接确定多项式的因式关系,使多项式的整除关系转化为分数的二倍式关系成为可能;4、实施对真分数的二级筛选,将通过二级筛选后剩下的真分数有序排列,成为真分数序列表;5、将上述工作在分数形式下建立程序编制的框图绘制和程序编制,使其上述工作目标在分数形式下得以实现;6、编制将分数形式的结果用多项式形式输出的程序,使最后输出结果为不可约多项式的有序排列形式,即为不可约多项式表的形式。
二、整系数多项式在整数环上不可约性的进一步探讨(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、整系数多项式在整数环上不可约性的进一步探讨(论文提纲范文)
(1)离散对数求解算法(论文提纲范文)
1 离散对数问题定义和应用 |
1.1 离散对数问题和应用 |
1.2 离散对数问题变体 |
1.3 离散对数问题扩展 |
2 通用求解算法 |
2.1 随机自归约和比特困难性 |
2.2 量子算法 |
2.3 Pohlig-Hellman方法 |
2.4 小步-大步法 |
2.5 低存储的概率算法 |
2.5.1 Pollard Rho方法 |
2.5.2 Pollard袋鼠算法与Gaudry-Schost方法 |
2.6 一般群模型和计算下界 |
3 指标计算框架 |
3.1 光滑性和概率 |
3.2 指标计算框架 |
(1)确定因子基(也称光滑基)。 |
(2)求解因子基元素离散对数。 |
(3)目标元素离散对数。 |
4 有限域离散对数求解 |
4.1 有限域按照特征的分类 |
4.2 中等和大特征有限域离散对数 |
4.3 小特征有限域离散对数 |
5 椭圆曲线离散对数求解 |
5.1 一般椭圆曲线 |
5.2 归约到有限域 |
5.2.1 归约到有限域乘法群 |
5.2.2 归约到有限域加法群 |
5.3 归约到高亏格曲线 |
5.4 基于求和多项式的指标计算法 |
(2)佐洛塔廖夫对代数数论的贡献(论文提纲范文)
短暂而奋发图强的一生 |
在多个数学领域建立功勋 |
抒写代数数论壮丽华章 |
在传承中获得长久生命力 |
(3)钢丝绳空间结构与力学特性仿真中的应用研究(论文提纲范文)
摘要 |
abstract |
主要符号表 |
第一章 绪论 |
1.1 引言 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 研究内容 |
1.4 创新点 |
第二章 钢丝绳几何建模的理论基础 |
2.1 微分几何曲线论与坐标变换 |
2.1.1 微分几何曲线论 |
2.1.2 坐标变换 |
2.2 旋量理论 |
2.2.1 旋量的概念 |
2.2.2 刚体运动与速度旋量 |
2.3 李群与李代数理论 |
2.4 钢丝绳捻制参数与几何关系 |
2.4.1 钢丝绳的捻制参数 |
2.4.2 钢丝绳的几何关系 |
2.5 本章小结 |
第三章 钢丝绳空间结构几何建模 |
3.1 螺旋运动分析 |
3.2 钢丝形状定义与钢丝绳问题基本假设 |
3.2.1 钢丝形状名称定义 |
3.2.2 钢丝绳问题的基本假设 |
3.3 基于POE公式的钢丝绳几何模型建立 |
3.3.1 POE公式的计算 |
3.3.2 J次螺旋线的几何模型建立 |
3.4 基于微分几何的钢丝绳几何模型建立 |
3.4.1 二次螺旋线的几何模型 |
3.4.2 卷曲J次螺旋线的几何模型建立 |
3.4.3 其他方法介绍 |
3.5 钢丝绳三维模型建立 |
3.5.1 右同向捻与右交互捻钢丝绳三维模型建立 |
3.5.2 二次螺旋线表达式修正 |
3.5.3 圆环二次螺旋线三维模型 |
3.6 钢丝绳弧长参数表达式与曲线的相互关系 |
3.6.1 二次螺旋线弧长参数表达式 |
3.6.2 曲线间的相互关系 |
3.7 本章小结 |
第四章 钢丝绳结构定量分析 |
4.1 Jones多项式在钢丝绳问题中的应用 |
4.1.1 Jones多项式术语定义 |
4.1.2 钢丝绳捻法的Jones多项式计算 |
4.2 White-Fuller公式在钢丝绳中的应用 |
4.2.1 扭与拧的关系 |
4.2.2 钢丝绳中的拓扑不变量及其应用 |
4.3 本章小结 |
第五章 钢丝绳的运动学描述与受拉股有限元分析 |
5.1 钢丝绳运动学 |
5.2 .钢丝绳结构的雅可比矩阵计算 |
5.2.1 钢丝绳的空间雅可比矩阵计算 |
5.2.2 钢丝绳物体雅可比矩阵计算 |
5.2.3 空间雅可比矩阵与物体雅可比矩阵的转换关系 |
5.3 基于有限元的受拉股分析 |
5.3.1 39M股的模型建立 |
5.3.2 受拉39M股的有限元分析与讨论 |
5.4 本章小结 |
第六章 结论与展望 |
6.1 结论 |
6.2 后续展望 |
致谢 |
参考文献 |
攻读学位期间发表的论文 |
(4)基于NewHope协议的后量子密码算法芯片的研究与设计(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 后量子加密算法兴起的背景与意义 |
1.2 后量子密码算法的发展以及主要构造方法 |
1.2.1 后量子密码算法的发展 |
1.2.2 后量子密码算法的构造方法 |
1.2.2.1 基于哈希函数构造的后量子密码算法 |
1.2.2.2 基于编码方式构造的后量子密码算法 |
1.2.2.3 基于多变量技术构造的后量子密码算法 |
1.2.2.4 基于格理论构造的后量子密码算法 |
1.3 NewHope算法的发展与国内外研究现状 |
1.4 论文组织结构 |
第二章 格理论的数学基础以及NewHope算法的构成 |
2.1 格上的基础知识与基本定义 |
2.2 基于格理论的密钥交换算法 |
2.2.1 LWE与R-LWE |
2.2.2 基于R-LWE问题的后量子密钥交换算法 |
2.3 NewHope算法的构成与分析 |
2.4 本章小结 |
第三章 NTT算法的实现以及硬件电路设计 |
3.1 NTT算法的背景与推导 |
3.2 NTT在NewHope中的应用以及硬件实现 |
3.2.1 NTT在NewHope中的应用 |
3.2.2 NTT硬件架构的实现 |
3.2.2.1 蒙哥马利约减算法 |
3.2.2.2 蝶形运算单元硬件架构的实现 |
3.2.2.3 NTT硬件架构的实现 |
3.3 NTT地址发生器的设计与实现 |
3.4 NTT仿真结果以及在FPGA上的实现与比较 |
3.5 本章小结 |
第四章 NewHope算法芯片架构设计与实现 |
4.1 密钥生成顶层模块的设计与仿真综合结果 |
4.2 明文加密顶层模块的设计与仿真综合结果 |
4.3 密文解密顶层模块的设计与仿真综合结果 |
4.4 NewHope顶层架构的实现与数据调度 |
4.4.1 NewHope算法芯片的顶层架构 |
4.4.2 NewHope算法芯片内部的数据调度机制 |
4.5 NewHope顶层模块在FPGA上的实现与比较 |
4.6 本章小结 |
第五章 芯片自动仿真系统的设计与应用 |
5.1 芯片自动仿真系统产生的背景 |
5.2 芯片自动仿真系统的构成 |
5.3 芯片自动仿真系统在NewHope算法芯片中的应用 |
5.4 本章小结 |
第六章 结论与展望 |
6.1 结论 |
6.2 展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文和参加科研情况 |
学位论文评阅及答辩情况表 |
(5)基于随机化方法的安全秘密共享理论与应用研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 可变门限秘密共享 |
1.2.2 主动秘密共享 |
1.2.3 分组秘密共享 |
1.2.4 组密钥分发 |
1.2.5 图像秘密共享 |
1.3 研究内容 |
1.4 本文组织结构 |
第2章 预备知识 |
2.1 信息论基础知识 |
2.2 秘密共享简介 |
2.3 数学基础 |
2.3.1 拉格朗日插值法 |
2.3.2 中国剩余定理 |
2.4 三种门限秘密共享方案 |
2.4.1 Shamir秘密共享方案 |
2.4.2 Asmuth-Bloom秘密共享方案 |
2.4.3 Ning秘密共享方案 |
2.5 格的基础知识 |
2.6 最低有效位替换算法 |
2.7 本章小结 |
第3章 基于双变量多项式的可变门限秘密共享方案 |
3.1 可变门限秘密共享简介 |
3.2 方案算法 |
3.3 正确性证明 |
3.4 安全性证明 |
3.5 本章小结 |
第4章 基于中国剩余定理的主动秘密共享方案 |
4.1 主动秘密共享简介 |
4.2 基于整数环上中国剩余定理的主动秘密共享方案 |
4.2.1 方案算法 |
4.2.2 分析与讨论 |
4.3 基于多项式环上中国剩余定理的主动秘密共享方案 |
4.3.1 方案算法 |
4.3.2 正确性证明 |
4.3.3 安全性证明 |
4.3.4 数值举例 |
4.3.5 分析与讨论 |
4.4 性能比较 |
4.5 本章小结 |
第5章 两种分组秘密共享方案 |
5.1 分组秘密共享简介 |
5.2 基于拉格朗日插值法的分组秘密共享方案 |
5.2.1 方案算法 |
5.2.2 正确性证明 |
5.2.3 安全性证明 |
5.2.4 数值举例 |
5.3 基于中国剩余定理的分组秘密共享方案 |
5.3.1 方案算法 |
5.3.2 正确性证明 |
5.3.3 安全性证明 |
5.3.4 数值举例 |
5.4 本章小结 |
第6章 安全高效的线上/线下组密钥分发方案 |
6.1 组密钥分发简介 |
6.1.1 方案实体 |
6.1.2 攻击模型 |
6.1.3 Harn-Lin组密钥分发方案 |
6.2 方案算法 |
6.2.1 准备阶段 |
6.2.2 线下阶段 |
6.2.3 线上阶段 |
6.2.4 组密钥恢复与验证阶段 |
6.3 正确性证明 |
6.4 安全性证明 |
6.4.1 抵抗被动攻击 |
6.4.2 抵抗假冒攻击 |
6.4.3 抵抗重放攻击 |
6.5 性能分析 |
6.6 模拟实验 |
6.7 本章小结 |
第7章 基于中国剩余定理的可逆拓展图像秘密共享方案 |
7.1 可逆拓展图像秘密共享简介 |
7.2 方案算法 |
7.2.1 分享阶段 |
7.2.2 隐藏阶段 |
7.2.3 恢复阶段 |
7.3 数值举例 |
7.4 实验比较 |
7.4.1 实验结果 |
7.4.2 方案对比 |
7.5 相关分析 |
7.6 本章小结 |
第8章 总结与展望 |
8.1 工作总结 |
8.2 下一步工作 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(6)基于格的高效群签名体制的设计与应用(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 本文贡献 |
1.4 本文组织结构 |
第2章 预备知识 |
2.1 符号介绍 |
2.2 群签名方案 |
2.3 格的困难问题 |
2.4 承诺方案 |
2.5 零知识证明协议 |
2.6 环中的可逆元素 |
2.7 高斯分布 |
第3章 一种高效的基于格的零知识证明 |
3.1 PLS方案的基于格的零知识证明 |
3.1.1 PLS方案的基于格的零知识证明的介绍 |
3.1.2 协议分析 |
3.2 改进方法及步骤 |
3.2.1 改进方法 |
3.2.2 改进步骤 |
3.3 种高效的基于格的零知识证明 |
3.3.1 三点注意 |
3.3.2 一种高效的基于格的零知识证明 |
3.3.3 零知识证明的安全证明 |
3.4 本章小结 |
第4章 改进的群签名方案 |
4.1 改进后的群签名方案 |
4.2 安全性证明 |
4.2.1 底层承诺方案的安全性 |
4.2.2 改进的群签名方案的安全性 |
4.3 本章小结 |
第5章 改进的群签名方案实例化与结论 |
5.1 改进的群签名方案的实例化 |
5.2 比较结论 |
第6章 总结与展望 |
6.1 本文总结 |
6.2 工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
学位论文评阅及答辩情况表 |
(7)Eisenstein判别法的变换与推广(论文提纲范文)
1 利用整系数多项式的线性变换x=ay+b |
2 与Eisenstein判别法相对称的一种判别法 |
3 Eisenstein判别法的若干推广形式 |
4 在整环上的表达 |
(9)Eisenstein判别法一种新的推广及应用(论文提纲范文)
1 主要结果 |
2 定理的证明 |
2.1 定理1的证明 |
2.2 定理2的证明 |
2.3 定理3的证明 |
2.4 定理4的证明 |
2.5 定理5的证明 |
2.6 定理6的证明 |
3 定理的应用 |
4 结束语 |
(10)不可约整系数多项式表的制作方法研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 整系数多项式可约性问题研究的概况及现状 |
1.2 本文研究的思想及方法 |
1.2.1 本文研究的基本思想 |
1.2.2 本文研究的主要目标和方法 |
1.3 本文研究的主要内容 |
第二章 系统设计的数学方法 |
2.1 正有理数的表示 |
2.2 正有理数与整系数多项式对应关系的规定 |
2.3 多项式分解与质因数分解式二级乘法的关系 |
2.4 寻找整系数不可约多项式的具体方法 |
2.5 本章小结 |
第三章 不可约整系数多项式表实现概要设计 |
3.1 整个系统设计的主框架 |
3.1.1 产生真分数的系统设计 |
3.1.2 整数质因数分解的系统设计 |
3.1.3 真分数是否为1/(2~n) 形式的系统设计 |
3.1.4 真分数间是否为二倍式关系进行判断的系统设计 |
3.2 真分数产生系统的设计 |
3.3 整数的质因数分解系统的设计 |
3.4 分数的质因数分解系统的设计 |
3.5 分解式是否为1/(2~n)形式的判断系统的设计 |
3.6 分数的二倍式关系判定系统的设计 |
3.7 系统流程图 |
3.8 本章小结 |
第四章 不可约多项式表制作的程序设计 |
4.1 采用的技术 |
4.2 寻找不可约多项式的方法 |
4.2.1 产生真分数系统的程序设计 |
4.2.2 整数质因数分解程序的设计 |
4.3 利用所得到的分子和分母来构建一个质因数分解式 |
4.4 去除1/(2~n)形式的分式系统程序的设计 |
4.5 分数的二倍式关系系统的程序设计 |
4.6 查找所需要的分数的程序设计 |
4.7 本章小结 |
第五章 不可约整系数多项式表的实现 |
5.1 真分数产生的结果 |
5.2 整数的质因数分解的结果 |
5.3 分式的质因数分解的结果 |
5.4 形成不可约多项式的结果 |
5.5 程序运行部分结果的输出 |
5.6 输出结果的运用分析 |
5.6.1 多项式对应的真分数的查找 |
5.6.2 利用不可约整系数多项式表判断某个多项式的可约性 |
5.6.3 利用输出结果进行因式分解 |
5.7 打印模块 |
5.8 系统的使用说明及注意事项 |
5.9 本章小结 |
第六章 总结与展望 |
致谢 |
参考文献 |
攻硕期间取得的研究成果 |
四、整系数多项式在整数环上不可约性的进一步探讨(论文参考文献)
- [1]离散对数求解算法[J]. 庄金成,朱玉清. 广州大学学报(自然科学版), 2021(04)
- [2]佐洛塔廖夫对代数数论的贡献[J]. 张文君,王淑红. 科学, 2021(05)
- [3]钢丝绳空间结构与力学特性仿真中的应用研究[D]. 赵海空. 西安石油大学, 2021(09)
- [4]基于NewHope协议的后量子密码算法芯片的研究与设计[D]. 吴玉鹏. 山东大学, 2021(12)
- [5]基于随机化方法的安全秘密共享理论与应用研究[D]. 孟珂举. 中国科学技术大学, 2021(09)
- [6]基于格的高效群签名体制的设计与应用[D]. 韩涛. 山东大学, 2021
- [7]Eisenstein判别法的变换与推广[J]. 王子茹,梅瑞,梁菊先. 河北北方学院学报(自然科学版), 2017(05)
- [8]关于±1在多项式不可约性中的应用[J]. 张萍. 西南师范大学学报(自然科学版), 2017(03)
- [9]Eisenstein判别法一种新的推广及应用[J]. 罗永超. 数学的实践与认识, 2015(19)
- [10]不可约整系数多项式表的制作方法研究与实现[D]. 蒋忠樟. 电子科技大学, 2010(04)