基于编码理论的安全匿名混合加密方案解析
1. 引言
在当今数字化时代,信息安全至关重要。加密技术作为保障信息安全的核心手段,不断发展和创新。本文将深入探讨一种基于编码理论的安全匿名混合加密方案,该方案结合了多种加密机制,旨在提供高效、安全且匿名的信息传输。
2. 预备知识
2.1 Niederreiter密码系统
Niederreiter密码系统由H. Niederreiter于1985年提出,它常被视为McEliece密码系统的“对偶”版本,因为它使用校验矩阵而非生成矩阵。该方案的安全性基于以下两个计算假设:
- 不可区分性假设 :KeyGen输出的$(n - k) × k$矩阵M在计算上与相同大小的均匀选择矩阵不可区分。
- 综合征解码问题(SDP) :对于随机的$[n, k]$线性码在$F_q$上的校验矩阵H和在$F_q^{(n - k)}$中均匀随机选择的s,很难找到一个向量$e \in F_q^n$,其重量$wt(e) \leq w$,使得$He^T = s$。SDP已被证明是NP完全问题。
2.2 封装机制与混合框架
- 密钥封装机制(KEM) :本质上是一种公钥加密方案(PKE),但加密算法除公钥外无其他输入,返回一个密钥/密文对$(K, \psi_0)$。KEM由以下三个算法组成:
| 算法 | 描述 |
| ---- | ---- |
| KeyGen | 概率密钥生成算法,输入安全参数$1^{\lambda}$,输出公
超级会员免费看
订阅专栏 解锁全文
1088

被折叠的 条评论
为什么被折叠?



