伪随机函数族论文-邓文雯,孙成明,秦培亮

伪随机函数族论文-邓文雯,孙成明,秦培亮

导读:本文包含了伪随机函数族论文开题报告文献综述及选题提纲参考文献,主要关键词:射频识别,伪随机函数,字合成运算,移动系统

伪随机函数族论文文献综述

邓文雯,孙成明,秦培亮[1](2018)在《基于伪随机函数的RFID系统双向认证协议》一文中研究指出移动RFID系统中,读写器与后台数据库之间不再通过有线方式通信,而采用无线方式通信,但也存在一定的安全隐患问题。为确保通信数据的安全,提出一种基于伪随机函数的移动RFID双向认证协议。协议确保标签、读写器、后台数据库叁方均进行认证,从而保障通信的安全性;采用字合成等位运算,在一定程度上能够减少总的计算量;叁方认证,使得移动RFID系统具备更为广泛的运用价值。安全性及性能分析表明,所提协议具有较高的安全性及较低的成本。(本文来源于《电信科学》期刊2018年10期)

李希元,孙超,郑薇[2](2018)在《基于伪随机函数的RFID双向认证协议》一文中研究指出针对在物联网应用中,现有的RFID安全认证协议存在安全缺陷和认证效率低等问题,提出了一种改进的基于PRF的RFID双向认证协议,通过对读写器产生的随机数进行加密的方法,来解决原协议存在的安全隐患问题;采用随机数使标签保持信息的新鲜性。通过和已有的此类安全认证协议进行安全性比较,结果表明改进的协议不仅具有防跟踪、抗暴力破解、防重放攻击等特点,而且保证了标签没有大幅增加计算量。(本文来源于《计算机工程与应用》期刊2018年17期)

张琪,梁向前,位书敏[3](2015)在《基于伪随机函数的移动射频识别认证协议》一文中研究指出为解决移动射频识别(RFID)中阅读器和后端服务器之间因无线传输出现的安全问题,提出一种基于伪随机函数的移动RFID双向认证协议。该协议满足EPC Class-1 Generation-2行业标准,且实现了标签、阅读器和后端服务器之间的双向认证,并通过GNY逻辑证明了其安全性。该协议能有效抵抗追踪、重放、同步化等攻击,而且它将主要计算转移到后端服务器,因此能降低标签的运算量和标签成本。(本文来源于《计算机应用》期刊2015年04期)

周啸,饶晟琦,孙少石[4](2014)在《伪随机函数在数字加网中的应用新思路》一文中研究指出数字加网是印前RIP解释的重要环节,其目的是将连续调的数字原稿转化成由离散网点构成的半色调稿,利用四色分色的半色调稿分别制作印版,经过迭印后输出印刷品。数字加网是印前流程中最为核心的技术之一,它的主要技术手段有叁类:第一类是以规则排列、尺寸渐变的网点构成的调幅加网;第二类是以尺寸相同、密集程度不同的网点构成的调频加网;第叁类是具有调幅和调频性质的混合加网。无论是哪一类加网方式,其目的都是为获得良好的半色调稿而产生的,它们的区别在于网点的性质具有很大差异。调幅加网是产生最早、目前应用最为广泛的技术,经(本文来源于《今日印刷》期刊2014年12期)

陈和风,马文平,高胜,张成丽[5](2014)在《基于短整数解问题的伪随机函数新构造》一文中研究指出伪随机函数是构造密码原型的重要工具。基于短整数解问题,在格上设计出2个伪随机函数,第一个利用树状伪随机综合器的思想,达到并行化效果,第二个虽是串行构造,但降低了公钥尺寸。二者均具有小模数,而且是可证明安全的。与A Banerjer,C Peikert和A Rosen 3人提出的方案(EUROCRYPT 2012)相比,此提出的伪随机函数具有渐少的密钥量;在构造方法上,由于避免了凑整技术的使用,伪随机函数的生成效率得到了提高。(本文来源于《通信学报》期刊2014年10期)

常娟[6](2013)在《基于LWR的伪随机函数的研究》一文中研究指出带近似学习问题(LWR)是带错误学习问题(LWE)的一个变形,它存在一种损耗模式,在损耗模式下LWR抽样仅仅能揭露关于密钥的部分信息,这一特性给了LWR一个新的归约证明,与原来超多项式大小的要求相比,新的归约对参数模的要求只有多项式大小,这大大改进了LWR问题的安全性和有效性。受到LWR新的归约方式的启发,本文首先对文献[29]中两种基于LWR的伪随机函数作了分析研究,其中基于LWR合成器的伪随机函数,由于它是直接基于LWR原形的构造,所以对LWR的归约改进对它同样有效,但是degree-k伪随机函数由于它并非直接基于LWR原形的构造,所以LWR的归约改进对它并非直接有效,本文中运用了一种类似LWR归约的方式对degree-k伪随机函数做了新的归约证明,使它对参数模的要求同样达到多项式大小的要求。另外,对于文献[28]提出的基于格的k-almost密钥同态的伪随机函数,在该函数的安全性证明过程中,要求函数中两个公开矩阵必须选自特殊的分布,本文中采用了与LWR归约证明几乎相同的方式,新的证明方式对公开矩阵是否选自特殊分布没有要求。这一点给了我们一个更加广泛的参数选择,可以使函数更具有现实有效性。(本文来源于《西安电子科技大学》期刊2013-12-01)

伪随机函数族论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

针对在物联网应用中,现有的RFID安全认证协议存在安全缺陷和认证效率低等问题,提出了一种改进的基于PRF的RFID双向认证协议,通过对读写器产生的随机数进行加密的方法,来解决原协议存在的安全隐患问题;采用随机数使标签保持信息的新鲜性。通过和已有的此类安全认证协议进行安全性比较,结果表明改进的协议不仅具有防跟踪、抗暴力破解、防重放攻击等特点,而且保证了标签没有大幅增加计算量。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

伪随机函数族论文参考文献

[1].邓文雯,孙成明,秦培亮.基于伪随机函数的RFID系统双向认证协议[J].电信科学.2018

[2].李希元,孙超,郑薇.基于伪随机函数的RFID双向认证协议[J].计算机工程与应用.2018

[3].张琪,梁向前,位书敏.基于伪随机函数的移动射频识别认证协议[J].计算机应用.2015

[4].周啸,饶晟琦,孙少石.伪随机函数在数字加网中的应用新思路[J].今日印刷.2014

[5].陈和风,马文平,高胜,张成丽.基于短整数解问题的伪随机函数新构造[J].通信学报.2014

[6].常娟.基于LWR的伪随机函数的研究[D].西安电子科技大学.2013

标签:;  ;  ;  ;  

伪随机函数族论文-邓文雯,孙成明,秦培亮
下载Doc文档

猜你喜欢