国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

格上的異構(gòu)簽密

2016-11-17 02:19:44路秀華溫巧燕王勵(lì)成
關(guān)鍵詞:發(fā)送者接收者私鑰

路秀華,溫巧燕,王勵(lì)成

(1. 廊坊師范學(xué)院數(shù)學(xué)與信息科學(xué)學(xué)院 河北 廊坊 065000;2. 北京郵電大學(xué)網(wǎng)絡(luò)與交換技術(shù)國(guó)家重點(diǎn)實(shí)驗(yàn)室 北京 海淀區(qū) 100876;3. 北京郵電大學(xué)信息安全中心 北京 海淀區(qū) 100876;4. 廊坊市數(shù)學(xué)生態(tài)模型重點(diǎn)實(shí)驗(yàn)室 河北 廊坊 065000)

格上的異構(gòu)簽密

路秀華1,2,4,溫巧燕2,王勵(lì)成3

(1. 廊坊師范學(xué)院數(shù)學(xué)與信息科學(xué)學(xué)院 河北 廊坊 065000;2. 北京郵電大學(xué)網(wǎng)絡(luò)與交換技術(shù)國(guó)家重點(diǎn)實(shí)驗(yàn)室 北京 海淀區(qū) 100876;3. 北京郵電大學(xué)信息安全中心 北京 海淀區(qū) 100876;4. 廊坊市數(shù)學(xué)生態(tài)模型重點(diǎn)實(shí)驗(yàn)室 河北 廊坊 065000)

現(xiàn)存的類型1異構(gòu)簽密方案,安全性都基于傳統(tǒng)的數(shù)論假設(shè),因此無(wú)法抵抗量子計(jì)算機(jī)的攻擊。針對(duì)這個(gè)問(wèn)題,以抗量子攻擊的格中困難問(wèn)題——帶錯(cuò)學(xué)習(xí)問(wèn)題和非齊次小整數(shù)解問(wèn)題為基礎(chǔ),運(yùn)用格上簽密方案的構(gòu)造方法,結(jié)合格上固定維數(shù)的格基代理技術(shù),構(gòu)造了第一個(gè)格上的異構(gòu)簽密方案,并證明了該方案的正確性和安全性。該方案實(shí)現(xiàn)了異構(gòu)簽密方案的抗量子攻擊屬性,為PKI系統(tǒng)到身份密碼系統(tǒng)的抗量子攻擊的安全信息傳輸提供了理論支撐。

固定維數(shù); 異構(gòu)簽密; 格基密碼; 格基代理; 量子計(jì)算機(jī)

1976年,Diffie和Hellman提出了公鑰密碼體制[1]。根據(jù)公鑰認(rèn)證方法的不同,公鑰密碼體制分為如下3種:基于PKI的公鑰密碼體制(PKC)、基于身份的公鑰密碼體制(IBC)和無(wú)證書(shū)公鑰密碼體制[2]。

簽密是一個(gè)密碼學(xué)原語(yǔ)[3],它包括了加密和簽名的功能,可以同時(shí)實(shí)現(xiàn)消息的機(jī)密性和認(rèn)證性,既保證了信息傳輸?shù)陌踩?,又提高了?zhí)行效率,受到諸多研究者的關(guān)注[4-9]。這些研究成果涉及了3種公鑰密碼體制。

由于公鑰密碼體制的多樣化,通信系統(tǒng)采用的安全技術(shù)也不盡相同。為了解決使用不同安全技術(shù)的通信系統(tǒng)之間的通信問(wèn)題,文獻(xiàn)[10]提出了異構(gòu)簽密的概念,致力于實(shí)現(xiàn)不同通信系統(tǒng)間的安全通信。

本文關(guān)注PKC和IBC之間的簽密方案的構(gòu)造,包括兩種類型:類型1,發(fā)送者使用PKC技術(shù),接收者使用IBC技術(shù);類型2,發(fā)送者使用IBC技術(shù),接收者使用PKC技術(shù)[2]。文獻(xiàn)[11]提出了一個(gè)類型2的簽密方案;文獻(xiàn)[12]提出了類型1和類型2的簽密方案。這些方案的安全性都基于傳統(tǒng)的數(shù)論假設(shè),不能抵抗量子計(jì)算機(jī)的攻擊。

隨著量子計(jì)算機(jī)的迅猛發(fā)展,構(gòu)造能夠抵抗量子攻擊的密碼體制,成為一個(gè)迫切的課題。基于格理論的公鑰密碼體制,由于其最壞情況的安全性保證和線性運(yùn)算的快速實(shí)現(xiàn),成為后量子密碼的典型代表。文獻(xiàn)[9]提出了一個(gè)基于格的公鑰簽密方案。在此工作的基礎(chǔ)上,本文構(gòu)造了第一個(gè)格上的類型1異構(gòu)簽密方案。

1 涉及的格中算法和定義

算法 1 TrapGen[13]

此算法輸入?yún)?shù)n,q,m,輸出兩個(gè)矩陣(A,T),其中A 服從Zn×mq上的均勻分布,T∈Zm×m滿足AT = 0(mod q)且T 中的每個(gè)列向量具有較小長(zhǎng)度。

算法 2 BasisDel[14]

算法 3 SamplePre[13]

算法 4 SampleRwithBasis[14]

BTB= 0(modq)且 TB中的每個(gè)列向量具有較小長(zhǎng)度。

定義 1 LWE[13]

帶錯(cuò)學(xué)習(xí)問(wèn)題(learning with errors problem, LWE)描述如下:給定二元組其中e服從某個(gè)適當(dāng)?shù)母怕史植迹蠼?/p>

定義 2 ISIS[13]

非齊次小整數(shù)問(wèn)題(inhomogeneous small integer solution problem, ISIS)描述如下:對(duì)于0β>,和二元組尋找非零的短向量使得

定義 3 GPV簽名[13]

GPV簽名方案如下構(gòu)建:對(duì)安全參數(shù)n,q=poly(n),m≥5nlgq,高斯參數(shù)σ>0,和碰撞穩(wěn)固的hash函數(shù)

1) 密鑰生成:運(yùn)行算法TrapGen (n,q,m) 生成(A,T), A為驗(yàn)證公鑰,T 為簽名私鑰。

2) 簽名算法:輸入簽名私鑰T,消息?∈{0,1}l隨機(jī)選擇運(yùn)行算法SamplePre(A,T,H(?,ζ),σ)獲得e∈Zm。輸出(ζ,e)作為消息?的簽名。

在ISIS問(wèn)題難解性假設(shè)下,GPV簽名在適應(yīng)性選擇消息攻擊下是存在性不可偽造的,也就是EUF-CMA安全的。

2 類型1異構(gòu)簽密的模型[2]

1) 系統(tǒng)設(shè)置:此算法由PKG(private key generator)執(zhí)行。輸入安全參數(shù)n,輸出主密鑰msk和系統(tǒng)參數(shù)params。保密msk,公開(kāi)params。

2) PKC密鑰生成:PKI系統(tǒng)中的每個(gè)用戶執(zhí)行這個(gè)算法生成自己的公鑰pk和私鑰sk。

3) IBC密鑰生成:算法由PKG執(zhí)行,輸入是用戶身份id,輸出是身份id的私鑰sk。

4) 簽密算法:算法由消息的發(fā)送者完成,輸入為params,發(fā)送者的私鑰sks,接收者的身份id,消息?,輸出密文C。

5) 解簽密算法:算法由消息的接收者完成,輸入為params,接收者的私鑰skid,發(fā)送者的公鑰pks,密文C,輸出消息?或終止符號(hào)⊥。

此外,算法必須滿足正確性,如果C= Signcrypt(sks,id,?),則有?= Unsigncrypt(skid,pksC。

3 類型1異構(gòu)簽密的安全性定義[2]

定義 4 如果任何多項(xiàng)式有界的敵手A在如下的和挑戰(zhàn)者C的游戲中勝出的概率都是可忽略的,則稱類型1的異構(gòu)簽密方案具有適應(yīng)性選擇密文攻擊下的不可區(qū)分性,即是IND-HSC-CCA2安全的。

1) 初始階段:C運(yùn)行系統(tǒng)設(shè)置,生成系統(tǒng)參數(shù)params;并運(yùn)行PKC密鑰生成算法獲得發(fā)送者的公鑰pks和私鑰sks,一并發(fā)送給A。

2) 階段1:A可以執(zhí)行多項(xiàng)式有界次數(shù)的如下查詢,C負(fù)責(zé)應(yīng)答。

① IBC密鑰查詢:

A選擇一個(gè)身份id發(fā)送給C,C運(yùn)行IBC密鑰生成算法得到身份id的私鑰skid,返回給A。

② 解簽密查詢:

A選擇一個(gè)接收者身份id和一個(gè)密文C發(fā)送給C。C運(yùn)行IBC密鑰生成算法得到身份id的私鑰Unsigncrypt(sk,pk,)C,將運(yùn)行結(jié)果返回給A。

3) 挑戰(zhàn)階段:階段1由A宣告終止,同時(shí)A選擇兩個(gè)相同長(zhǎng)度的明文?1,?2和接收者身份id0(要求id0未被查詢過(guò)密鑰),將其發(fā)送給C 。C 隨機(jī)選擇b∈{0,1},計(jì)算C0= Signcrypt(sks,id0,?b) ,將其返回給A。

4) 階段2:A繼續(xù)執(zhí)行階段1中的操作,除了不能查詢id0的私鑰,不能對(duì)(id0,C0)執(zhí)行解簽密查詢。

5) 猜測(cè)階段:A輸出對(duì)b的猜測(cè)b′。如果b′= b,A贏得游戲。

定義 5 如果任何多項(xiàng)式有界的敵手F在如下的和挑戰(zhàn)者C的游戲中勝出的概率都是可忽略的,則稱類型1的異構(gòu)簽密方案具有適應(yīng)性選擇消息攻擊下的存在不可偽造性,也就是EUF-HSC-CMA安全的。

1) 初始階段:C運(yùn)行系統(tǒng)設(shè)置,獲得主密鑰msk和系統(tǒng)參數(shù)params。同時(shí)運(yùn)行PKC密鑰生成算法,獲得發(fā)送者的公鑰pks和私鑰sks。C將msk、params和pks發(fā)送給F。

2) 攻擊階段:F執(zhí)行多項(xiàng)式有界次數(shù)的簽密查詢。在簽密查詢中,F(xiàn)選擇一個(gè)接收者的身份id和一個(gè)消息?給C。C執(zhí)行簽密算法Signcrypt(sks,id,?) ,將其結(jié)果返回給F。

3) 偽造階段:F生成一個(gè)接收者身份id0和一個(gè)新的密文C0。如果身份id0和密文C0滿足如下條件:

① Unsigncrypt(sk0,pks,C0)返回某個(gè)消息?0而不是終止符號(hào)⊥;

② F沒(méi)有詢問(wèn)過(guò)關(guān)于?0和id0的簽密查詢;則稱F贏得了游戲。

F的優(yōu)勢(shì)為他贏得游戲的概率。

4 類型1異構(gòu)簽密方案

1) 系統(tǒng)設(shè)置

輸入安全參數(shù)n,對(duì)q = poly(n),m≥5nlg q ,PKG運(yùn)行算法TrapGen (n,q,m)生成(A,T), A為主公鑰,T 為主私鑰。

2) PKC密鑰生成

每個(gè)用戶S運(yùn)行算法TrapGen (n,q,m) 生成(As,Ts),A為公鑰, Ts為私鑰。

3) IBC密鑰生成

對(duì)用戶身份id∈{0,1}?,PKG計(jì)算R=H1(id)。

運(yùn)行算法BasisDel 1 (A,T,R,σ1)產(chǎn)生(Aid,Tid)其中Aid=AR-1(modq),Tid為用戶身份id的私鑰。

4) 簽密算法

發(fā)送者S 要發(fā)送消息? ∈{0,1}l給身份為id 的接收者,設(shè)發(fā)送者S 的公鑰為As,私鑰為 Ts,則發(fā)送者S如下操作:

5) 解簽密算法

① 利用Tid從中恢復(fù)v和e。

5 方案的正確性和安全性分析

5.1 方案的正確性分析

因?yàn)榫仃?Tid和向量e都只有足夠小的數(shù)值作為分量

綜上,解簽密算法是正確的。

5.2 方案的安全性分析

定理 1 IND-HSC-CCA2安全性

在LWE問(wèn)題難解性假設(shè)下,方案作為類型1異構(gòu)簽密體制是IND-HSC-CCA2安全的。

2) 階段1:A可執(zhí)行多項(xiàng)式有界次數(shù)的如下查詢,且默認(rèn)hash查詢?cè)谄渌樵冎?,C負(fù)責(zé)應(yīng)答。

① Hi(id1)查詢:

如果是第i0次查詢,把存在H1列表中,返回R0。否則,運(yùn)行算法SampleRwithBasis(A),得Ri和 Ti,把存在H1列表中,返回Ri。

④ IBC密鑰查詢(idi):

遍歷 H1列表查找返回 Ti。

遍歷 H1列表查找若執(zhí)行方案的解簽密算法;若 Ti=⊥,遍歷H2和H3列表尋找滿足如果這樣的三元組不存在,返回⊥并終止。如果這樣的三元組存在,而且滿足和返回?i作為解簽密的結(jié)果。否則,返回⊥并終止。

3) 挑戰(zhàn)階段:階段1由A宣告終止,同時(shí)A選擇兩個(gè)相同長(zhǎng)度的明文?1,?2和接收者身份id?,將其發(fā)送給C。如果id?≠id0,返回⊥并終止。否則,C隨機(jī)選擇將返回給A。

4) 階段2:A執(zhí)行階段1的操作,除了不能查詢id0的私鑰,不能對(duì)(id0,C?)執(zhí)行解簽密查詢。

5) 猜測(cè)階段:A輸出對(duì)b的猜測(cè)b′。

最后,C查詢H3列表尋找它滿足如下條件:存在在列表H2中,且滿足如果這樣的元組存在,C輸出 v?作為L(zhǎng)WE問(wèn)題實(shí)例的解。否則,輸出⊥并終止。

設(shè)E是如下事件:A在游戲中查詢了H3(v?,e?)。如果游戲完美地模擬了真實(shí)的攻擊,E在游戲中發(fā)生的概率就和它在真實(shí)攻擊中發(fā)生的概率是一樣的。

下面考慮游戲不能完美地模擬真實(shí)攻擊的情況。這實(shí)際上是合法的密文在解簽密查詢中被拒絕的情況。對(duì)H3列表中的每一個(gè)存在著唯一的與之對(duì)應(yīng),因此拒絕合法密文的概率不超過(guò)

此外,id?=id0的概率為所以如果ε是不可忽略的,則ε′也是不可忽略的。這與LWE問(wèn)題的難解性相矛盾。因此,在LWE問(wèn)題難解性假設(shè)下,能夠以不可忽略的概率攻擊方案作為類型1異構(gòu)簽密體制的IND-HSCCCA2安全性的敵手A是不存在的。所以,在LWE問(wèn)題難解性假設(shè)下,方案作為類型1異構(gòu)簽密體制是IND-HSC-CCA2安全的。

定理 2 EUF-HSC-CMA安全性

在ISIS問(wèn)題難解性假設(shè)下,方案作為類型1異構(gòu)簽密體制是EUF-HSC-CMA安全的。

證明:假設(shè)存在敵手F以不可忽略的優(yōu)勢(shì)ε攻擊方案的EUF-HSC-CMA安全性,就會(huì)存在挑戰(zhàn)者C,他能夠借助F的攻擊能力來(lái)攻擊GPV簽名方案的EUF-CMA安全性。C和F之間的交互如下。

2) 攻擊階段:F可以執(zhí)行多項(xiàng)式有界次數(shù)的簽密查詢,C負(fù)責(zé)給出合理的應(yīng)答。在簽密查詢中,F(xiàn)提交一個(gè)接收者的身份idj和一個(gè)消息?j給C。C對(duì)消息?j運(yùn)行GPV簽名查詢得(ζj,ej)。他隨機(jī)選擇和給F。

3) 偽造階段:F提供一個(gè)接收者的身份id*和一個(gè)新的合法密文返回給C。

C如下操作得到一個(gè)新的合法的GPV簽名:

由以上過(guò)程可以看出,如果F偽造合法密文的概率ε是不可忽略的,則C偽造合法的GPV簽名的概率也是不可忽略的。而由文獻(xiàn)[13],在ISIS問(wèn)題難解性假設(shè)下,GPV簽名是EUF-CMA安全的。因此,能夠以不可忽略的優(yōu)勢(shì)攻擊方案的EUF-HSC-CMA安全性的敵手F是不存在的。所以,在ISIS問(wèn)題難解性假設(shè)下,方案是EUF-HSC-CMA安全的。

6 結(jié) 束 語(yǔ)

結(jié)合格上簽密方案和固定維數(shù)的格基代理技術(shù),構(gòu)造了第一個(gè)格上的類型1異構(gòu)簽密方案,第一次實(shí)現(xiàn)了抗量子攻擊的異構(gòu)簽密。方案使用了隨機(jī)預(yù)言機(jī)模型來(lái)完成安全性證明,構(gòu)造標(biāo)準(zhǔn)模型下的量子安全的異構(gòu)簽密,是進(jìn)一步的研究方向。

本文得到廊坊師范學(xué)院博士基金(LSLB201408)的資助,在此表示感謝。

[1] DIFFIE W, HELLMAN M E. New directions in cryptography[J]. IEEE Transactions on Information Theory,1976, 22(6): 644-654.

[2] 李發(fā)根, 廖永建. 數(shù)字簽密原理與技術(shù)[M]. 北京: 科學(xué)出版社, 2014. LI Fa-gen, LIAO Yong-jian. The principle and technology of digital signcryption[M]. Beijing: Science Press, 2014.

[3] ZHENG Y. Digital signcryption or how to achieve cost(signature & encryption)<

[4] YU Y, YANG B, SUN Y, et al. Identity based signcryption scheme without random oracles[J]. Computer Standards & Interfaces, 2009, 31(1): 56-62.

[5] YU G, MA X, SHEN Y, et al. Provable secure identity based generalized signcryption scheme[J]. Theoretical Computer Science, 2010, 411(40): 3614-3624.

[6] LIU Z, HU Y, ZHANG X, et al. Certificateless signcryption scheme in the standard model[J]. Information Sciences,2010, 180(3): 452-464.

[7] LIU W H, XU C X. Certificateless signcryption scheme without bilinear pairing[J]. Journal of Software, 2011, 22(8):1918-1926.

[8] WANG F, HU Y, WANG C. Post-quantum secure hybrid signcryption from lattice assumption[J]. Applied Mathematics & Information Sciences, 2012, 6(1): 23-28.

[9] LI F, BIN MUHAYA F T, KHAN M K, et al. Lattice-based signcryption[J]. Concurrency and Computation: Practice and Experience, 2013, 25(14): 2112-2122.

[10] SUN Y X, LI H. Efficient signcryption between TPKC and IDPKC and its multi-receiver construction[J]. Science China Information Sciences, 2010, 53(3): 557-566.

[11] HUANG Q, WONG D S, YANG G. Heterogeneous signcryption with key privacy[J]. The Computer Journal,2011, 54(4): 525-536.

[12] LI F, ZHANG H, TAKAGI T. Efficient signcryption for heterogeneous systems[J]. IEEE Systems Journal, 2013,7(3): 420-429.

[13] GENTRY C, PEIKERT C, VAIKUNTANATHAN V. Trapdoors for hard lattices and new cryptographic constructions[C]// Proceedings of the fortieth annual ACM symposium on Theory of computing. Victoria: ACM Press,2008: 197-206.

[14] AGRAWAL S, BONEH D, BOYEN X. Lattice basis delegation in fixed dimension and shorter-ciphertext hierarchical IBE[C]//Advances in Cryptology-CRYPTO 2010. Santa Barbara: Springer Berlin Heidelberg, 2010:98-115.

編 輯 蔣 曉

更 正 啟 事

我刊2016年第1期155頁(yè)中“劉林仙1,2”更正為“劉林仙1”,“LIU Lin-xian1,2”更正為“LIU Lin-xian1”。

特此更正。

本刊編輯部

A Lattice-Based Heterogeneous Signcryption

LU Xiu-hua1,2,4, WEN Qiao-yan2, and WANG Li-cheng3
(1. Faculty of Mathematics and Information Science, Langfang Teachers University Langfang Hebei 065000;2. State Key Laboratory of Networking and Switching Technology, Beijing University of Posts and Telecommunications Haidian Beijing 100876;3. Information Security Center, Beijing University of Posts and Telecommunications Haidian Beijing 100876;4. Laboratory of Mathematical Model for Ecology in Langfang Langfang Heibei 065000)

The existing type 1 heterogeneous signcryption schemes are all based on the traditional number theoretic assumptions, so that they cannot resist a quantum computer attacks. To solve this problem, based on the quantum-resistant lattice hard problems, learning with errors problem and inhomogeneous small integer solution problem, we use the techniques of lattice-based signcryption and lattice basis delegation in fixed dimension, build the first lattice-based heterogeneous signcryption scheme. We also provide its correctness and security analysis. The scheme actualizes the property of quantum resistance, and gives theoretical support for anti-quantum communication from public key infrastructure (PKI) systems to identity-based systems.

fixed dimension; heterogeneous signcryption; lattice-based cryptography; lattice basis delegation; quantum computer

TP309

A

10.3969/j.issn.1001-0548.2016.02.025

2015 - 03 - 05;

2015 - 09 - 25

國(guó)家自然科學(xué)基金(61402015);河北省教育廳青年基金(QN2015084);陜西省教育廳專項(xiàng)科研計(jì)劃項(xiàng)目(15JK1022)

路秀華(1979 - ),女,博士生,主要從事基于格的公鑰密碼體制的研究.

猜你喜歡
發(fā)送者接收者私鑰
比特幣的安全性到底有多高
網(wǎng)絡(luò)表情符號(hào)的作用
表情符號(hào)的使用角度對(duì)親密度感知的影響
基于改進(jìn)ECC 算法的網(wǎng)絡(luò)信息私鑰變換優(yōu)化方法
論《聊齋志異》夢(mèng)境敘事
蒲松齡研究(2020年3期)2020-10-28 01:38:41
單粒子未知態(tài)的分級(jí)量子通信
一種基于虛擬私鑰的OpenSSL與CSP交互方案
基于概率論的發(fā)送者匿名性度量模型
河南科技(2014年5期)2014-02-27 14:08:47
淺談信息接收者反饋不當(dāng)現(xiàn)象及對(duì)策
多用戶MIMO系統(tǒng)基于消息塊預(yù)編碼的可信通信技術(shù)
胶南市| 息烽县| 绍兴县| 伊金霍洛旗| 双鸭山市| 宁化县| 房山区| 漳浦县| 香格里拉县| 平舆县| 南投县| 巴彦淖尔市| 新安县| 民和| 高邑县| 玉屏| 乐东| 景泰县| 林口县| 淮北市| 崇礼县| 乌什县| 蓝山县| 安溪县| 达日县| 岑溪市| 营口市| 民丰县| 寿光市| 天长市| 大荔县| 太仆寺旗| 万宁市| 望都县| 公安县| SHOW| 鹤岗市| 青田县| 腾冲县| 凤冈县| 中卫市|