基于格的可证安全的签名方案研究
本文选题:密码学 + 格密码 ; 参考:《山东大学》2014年硕士论文
【摘要】:现代密码学以很多数学工具为基础,格是现代密码学中极具吸引力的一种数学工具。基于格的密码研究近年来发展很快,现在几乎已经涉及了各种密码领域,如基本公钥加密、基本签名、群环签名、基于身份的加密、基于属性的加密,甚至于半同态或全同态加密。 格密码的兴起源于量子计算机概念的逐步成熟。在量子计算机上,基于传统困难问题,如大整数分解问题、离散对数问题、椭圆曲线问题等,构造的密码方案,其安全性将受到严峻的挑战。因为在量子计算模型下,可以同时进行指数级别的运算,也就是说,传统计算模型需要指数时间完成的运算,量子计算模型只需要多项式时间。这是因为一个量子比特可以同时具有多种状态,而不像电子比特只能具有两种状态。 基于格理论构造的密码方案极具吸引力,其原因是多方面的。首先,从理论上来说,格密码基于最坏情况困难问题假设,这比基于数论平均情况困难问题的假设要弱,也就是说安全性保障更强;并且,部分规约属于量子规约,使得格密码在某些困难问题假设下可以抵抗量子攻击。其次,在实现方面,格密码的基本运算只有矩阵和向量的模乘运算,而模数通常是小素整数,运算非常简单,不需要“大数”函数库的支持;另外,由于格结构的规整性和运算特点,很容易构造并行算法,事实上,格规约和格取样算法都有了GPU并行实现。 本文的选题来源于格密码领域中的签名部分。在本文中,我们构造了两种签名方案,并分别在不同模型下、不同敌手能力下证明了其安全性,一种是在随机预示模型下,另一种在标准模型下。 首先,我们使用格基代理技术,借鉴“分享校验子”思想,暨分享消息,实现了门限签名,并在随机预示模型下,证明其在适应性选择消息攻击下具有存在性不可伪造性。具体地,我们用格基代理算法,将“权力”代理给多个参与方,以实现“权力”的分散;用Shamir秘密分享算法分享待签名的消息,以实现门限机制。我们采用的格基代理算法,不会增加格的维度,从而可以很容易地合并各个签名分享。 然后,我们考虑另一种格签名模式,不同于前者将消息散列为校验子,后者把消息散列为随机格矩阵,校验子置为随机向量或零向量,再通过取样算法得到签名。我们使用可容许哈希函数技术消除证明过程中的随机预示,在标准模型下,证明其满足适应性选择消息攻击下的存在性不可伪造性。 本文的创新点主要有: ·用格做构造工具,方案具有天然的抗量子攻击特性; ·用分享消息的方式,配合格代理算法实现门限签名; ·把可容许哈希函数应用到签名方案上,消除随机预示。 本文未实现的方面有:在门限签名中,没有消除可信第三方,目前是因为如果没有可信第三方,敌手视图难以模拟;可容许哈希函数会把公钥维度扩展到原来的平方倍,实用性不够,这和可容许哈希函数结构有关,为了满足可容许性,构造时和格维度做了折衷。
[Abstract]:Modern cryptography , based on many mathematical tools , is a very attractive mathematical tool in modern cryptography . The lattice - based cryptography has developed rapidly in recent years . It has now almost dealt with various cryptographic fields , such as basic public key encryption , basic signature , group ring signature , identity - based encryption , attribute - based encryption , and even semi - homomorphism or all - homomorphic encryption .
The rise of lattice passwords is derived from the gradual maturity of quantum computer concepts . Based on traditional difficult problems , such as large integer decomposition , discrete logarithm problem , elliptic curve problem and so on , the security of a quantum computer is severely challenged . Because in the quantum computing model , exponential - level operations can be performed at the same time , that is , the traditional computing model needs an exponential time to complete the operation , and the quantum computing model only needs polynomial time . This is because a quantum bit can have multiple states at the same time , unlike electronic bits only .
Firstly , based on the assumption of the worst - case problem assumption , this is weaker than the hypothesis based on the problem of the average situation of the number theory , that is , the security assurance is stronger ;
Moreover , some protocols belong to quantum protocols , so that the lattice passwords can resist the quantum attack under the assumption of some difficult problems . Secondly , in the realization aspect , the basic operation of the trellis codes is only the modulo multiplication operation of the matrix and the vector , and the modulus is usually a small prime integer , the operation is very simple , and the support of the " large number " function library is not required ;
In addition , due to the regularity and operation characteristics of the lattice structure , the parallel algorithm is easy to construct . In fact , both the lattice structure and the lattice sampling algorithm are realized in parallel with the GPU .
In this paper , we construct two kinds of signature schemes . In this paper , we construct two kinds of signature schemes , and prove their security under different models . One is under the stochastic predictive model , and the other is under the standard model .
First , we use lattice - based proxy technology to draw lessons from the idea of " sharing check " and share the message , implement the threshold signature , and prove that it has the existence non - forgery under the adaptive selection message under the stochastic predictive model . Specifically , we use the lattice - based proxy algorithm to proxy " power " to a plurality of participants to realize the dispersion of the power ;
Shamir ' s secret sharing algorithm is used to share the message to be signed in order to implement the threshold mechanism . The lattice - based proxy algorithm used by us does not increase the dimension of the grid , so that the signature sharing can be easily merged .
Then , we consider another lattice signature mode , which is different from that of the former , which lists the message as a random lattice , and the latter is set as a random vector or a zero vector , and then the signature is obtained by the sampling algorithm . We use the admissible hash function to eliminate the stochastic prediction in the proof process , and prove that it satisfies the existence non - forgery of the adaptive selection message under the standard model .
The innovation points of this paper are as follows :
lattice is used as construction tool , and the scheme has natural anti - quantum attack characteristics ;
using the way of sharing the message , the matching grid proxy algorithm implements the threshold signature ;
applying the allowable hash function to the signature scheme to eliminate the random indication .
It is not realized in this paper that the trusted third party is not eliminated in the threshold signature , because if there is no trusted third party , the enemy ' s view is difficult to simulate ;
The allowable hash function extends the public key dimension to the original square and is not practical enough , which is related to the allowable hash function structure , which compromises the admissibility , structure , and lattice dimensions .
【学位授予单位】:山东大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TN918.1
【共引文献】
相关期刊论文 前10条
1 胡亮;;基于椭圆曲线和Hermite插值的多秘密共享方案[J];计算机光盘软件与应用;2013年21期
2 蔡永泉;薛菲;杨怡;;基于层次密钥的理性门限签名方案[J];北京工业大学学报;2013年09期
3 王新;解建军;孙红亮;刘金生;;GF(q)上秘密分存方案研究[J];信息安全与技术;2014年03期
4 杨雪松;王书文;刘勇;林宏伟;马欢;;一种基于视觉密码的云平台访问控制方案[J];甘肃科技;2014年03期
5 薛梅;;DRM的隐私保护[J];上海电力学院学报;2013年06期
6 魏茗;刘兴科;;基于图像置乱的数字栅格地图数据分存[J];测绘科学;2014年03期
7 熊金波;姚志强;马建峰;李凤华;刘西蒙;李琦;;基于属性加密的组合文档安全自毁方案[J];电子学报;2014年02期
8 刘建;王会梅;鲜明;黄昆;;云存储中一种抗窃听攻击的弱安全再生码[J];电子与信息学报;2014年05期
9 杨镛;张建中;;授权子集的群签名方案[J];信息技术;2013年09期
10 曹张华;吉晓东;刘敏;;秘密共享和网络编码在窃听网络中的应用[J];计算机应用;2013年09期
相关会议论文 前1条
1 徐志聘;;一种基于信誉机制地理信息共享技术[A];贵州省岩石力学与工程学会2013年学术年会论文集[C];2013年
相关博士学位论文 前10条
1 田呈亮;格上离散测度及格中几个困难问题研究[D];山东大学;2013年
2 孙昌霞;基于属性的数字签名算法设计与分析[D];西安电子科技大学;2013年
3 肖鹤玲;量子秘密共享协议的设计与信息理论分析[D];西安电子科技大学;2013年
4 刘光军;安全网络编码及其应用[D];西安电子科技大学;2013年
5 郭网媚;卷积网络编码及其应用[D];西安电子科技大学;2012年
6 孙茂华;安全多方计算及其应用研究[D];北京邮电大学;2013年
7 崔翰川;面向共享的矢量地理数据安全关键技术研究[D];南京师范大学;2013年
8 胡春强;秘密共享理论及相关应用研究[D];重庆大学;2013年
9 王明明;量子多方保密通信中若干问题研究[D];北京邮电大学;2013年
10 张恩;理性信息交换密码协议若干模型及应用研究[D];北京工业大学;2013年
相关硕士学位论文 前10条
1 张建航;快速格公钥密码方案的研究[D];西安电子科技大学;2012年
2 高真;密文图像中的可逆信息隐藏算法研究[D];重庆大学;2013年
3 李芒;Ad Hoc网络信任模型的优化及密钥管理研究[D];南昌大学;2013年
4 石贤芝;无可信中心门限密码学若干问题的研究[D];福建师范大学;2013年
5 杨刚;外包数据库机密性保护技术研究[D];解放军信息工程大学;2013年
6 杜宇韬;基于Bell态的量子秘密共享协议研究[D];解放军信息工程大学;2013年
7 王欢;视觉密码技术的优化研究[D];西华大学;2013年
8 张杰;双线性群上的可验证秘密分享及其应用[D];南京师范大学;2013年
9 周全;理性门限签名协议关键技术的研究[D];北京工业大学;2013年
10 胡珂珂;基于H.264压缩域的视频水印技术研究[D];合肥工业大学;2013年
,本文编号:1879402
本文链接:https://www.wllwen.com/kejilunwen/wltx/1879402.html