一个格基无证书签密方案

上传人:玉*** 文档编号:475696997 上传时间:2024-05-03 格式:DOCX 页数:8 大小:25.26KB
返回 下载 相关 举报
一个格基无证书签密方案_第1页
第1页 / 共8页
一个格基无证书签密方案_第2页
第2页 / 共8页
一个格基无证书签密方案_第3页
第3页 / 共8页
一个格基无证书签密方案_第4页
第4页 / 共8页
一个格基无证书签密方案_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《一个格基无证书签密方案》由会员分享,可在线阅读,更多相关《一个格基无证书签密方案(8页珍藏版)》请在金锄头文库上搜索。

1、 一个格基无证书签密方案 欧海文 施 瑞 王佳琳1(北京电子科技学院密码科学与技术系 北京 100070)2(西安电子科技大学通信工程学院 陕西 西安 710071)0 引 言签密是一个基本密码学原语1,它能同时满足加密和签名两种密码体制的安全性要求,即同时实现信息的保密性和不可伪造性。基于公钥基础设施(PKI)的签密体制证书管理较为复杂,基于身份的签密体制需考虑密钥托管问题,无证书密码体制2的提出解决了上述两种密码体制存在的缺陷。Farshim等3于2008年提出了第一个无证书签密方案,此后国内外研究者增加了对无证书签密体制的关注,并于近年来提出了多种无证书签密方案4-9。但现有的无证书签密

2、方案的安全性均建立在传统数论假设的难解性之上,而随着量子计算的不断发展,促使我们不断去探索能够抗量子攻击的签密体制。近年来迅速发展的格基密码体制能够有效地抵抗量子攻击,文献10-11均为已有的格基签密方案,而这些方案以格上的陷门生成算法和原像抽样算法为基础,计算开销较大。路秀华等12于2016年提出了一种无陷门格基签密方案,有效地改善格基密码体制中由于陷门生成算法和原像抽样算法而使得算法计算复杂的问题。2019年,Wang等13提出了无陷门格上基于身份的签密方案。文献14-16将格理论与无证书密码体制相联系,构造出格基无证书加密或签名方案。本文利用Galbraith等17提出的签名方案及路秀华

3、等12的无陷门格基签密方案,结合无证书密码体制,提出了第一个格基无证书签密方案。1 基础知识1.1 符号说明1.2 涉及的格中定义1.3 无证书签密方案及安全模型18文献18详细地给出了无证书签密方案的形式化定义及其安全模型。其中,无证书签密方案的通信模型如图1所示。图1 无证书签密方案的通信模型其中,m为明文,为密文,IDi为用户i的身份信息,(PKi,Si)为用户i的公私钥对,(xi,Di)分别为用户i的秘密值信息及其部分私钥。图2 类型I适应性选择密文攻击游戏图3 类型II适应性选择密文攻击游戏图4 类型I适应性选择消息攻击游戏图5 类型II适应性选择消息攻击游戏2 签密方案2.1 系统

4、建立:由KGC执行(2) 设置一个安全的理想对称加密算法(Ek,Dk),其中k。(3) Hash函数:H2:0,1nH3:0,1*0,1*2.2 设置秘密值2.3 部分私钥提取2.4 设置私钥用户收到(T2,U2)后,首先验证AU2=T0-T2(modq)是否成立。若成立,用户将U2作为部分私钥,计算全部私钥S=U2+S1。2.5 设置公钥用户计算自身公钥T=T0+T1-T2(modq),并将其发送给KGC,KGC收到该公钥后将其作为该用户的公钥公布出来。2.6 签 密2.7 解签密接收者收到密文C=(,v1,v2),进行如下操作:3 正确性分析4 安全性分析4.1 保密性定理1在随机预言模型

5、下,若判定性LWE问题是困难的,则该方案具有IND-CLSC-CCA2-I安全。证明如果存在敌手I能够攻破上述方案的IND-CLSC-CCA安全,则挑战者可利用I的攻击解决判定性LWE问题实例(A,T*),即能判定出T*来自下述两种情况: 服从均匀分布;(1) H0询问。I输入(S2i,IDi,T1i),随机抽取将h0返回给I,并将元组(S2i,IDi,T1i,h0)插入列表L0中。(2) H2询问。I输入i,随机抽取h2i,令h2i=H2(i),将(i,h2i)插入列表L2中,并将h2i返回给I。(3) H3询问。I输入(i,i),随机抽取hi,i,令hi,i=H3(i,i),将(i,i,h

6、i,i)插入L3列表中,并将hi,i返回给I。 若IDi=ID*,则Si=,Ti=T0+T1i-T2i(modq),然后把元组(IDi,(,),E1i,Ti)插入列表LID中,更新列表L0中的元组(S2i,IDi,T1i,h0)。(9) H1询问。I输入(i,IDi):查询列表LID获得IDi的公钥Ti,接着执行下述操作:定理2若判定性LWE问题在随机预言模型下是困难的,则该方案具有IND-CLSC-CCA2-II安全。证明该定理的证明过程类似于定理1的证明过程,通过敌手II与挑战者之间的互动游戏完成,具体如下:H0、H1、H2、H3询问同定理1。 若IDi=ID*,则Si=,计算T2i=Ah

7、0i+E0,则Ti=T0+T1i-T2i(modq),然后把元组(IDi,(,),E1i,Ti)插入列表LID中,更新列表L0中的元组(S2i,IDi,T1i,h0i)。其余询问也同定理1一样。4.2 不可伪造性定理3若SIS问题在随机预言模型下是困难的,则该方案具有EUF-CLMS-CMA-I安全。证明如果存在敌手I能够攻破上述方案的EUF-CLMS-CMA安全,则挑战者可利用I的攻击解决SIS问题实例即能找到非零向量eZn,eZm,使得Ae+e=0(modq)。挑战者和敌手I的具体交互过程如下所示:1) 初始阶段。同定理1证明中的初始阶段一样。定理4若SIS问题在随机预言模型下是困难的,则

8、该方案具有EUF-CLMS-CMA-II安全。证明该定理的证明过程类似于定理3的证明,通过敌手II和挑战者的互动游戏完成,具体如下:1) 初始阶段。同定理2证明中的初始阶段一样。5 性能及效率分析本文方案与现有的无证书签密方案4,8相比,能够有效抵抗量子攻击。具体如表1所示。其中“Y”表示具有某种特性,“N”表示不具有某种特性。表1 方案性能分析表本文方案与现有的格基无证书密码(签名/加密)方案15-16的密钥生成方式不同,不依赖于格基陷门生成算法,用到一个Hash函数,并进行了简单的矩阵线性运算,耗时较少。本文方案为第一个格基无证书签密方案,签密过程不依赖于原像抽样算法,运算效率较高。若忽略对称加密的运算量,则签密密文增量为2nlogq。若记Csample为进行高斯抽样时的运算量,Cm_mul为进行矩阵相乘时的运算量(忽略矩阵求和运算量),则签/解签密运算量及密钥尺寸如表2所示。表2 本文方案运算量及公私钥尺寸表6 结 语结合格上签密方案和格基无陷门签名方案,本文提出了第一个基于格理论的无证书签密方案,在随机预言模型下对方案的正确性及安全性给予证明。本文提出的格基无证书签密体制是基本密码体制,而研究匿名多接收者签密、代理签密等特殊的格基无证书签密体制,是进一步研究的方向。 -全文完-

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 研究报告 > 信息产业

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号