当前位置:主页 > 科技论文 > 网络通信论文 >

格上多密钥同态环签名方案

发布时间:2023-01-26 08:04
  随着量子计算研究的不断突破和云计算技术的迅猛发展,传统密码学系统已无法满足后量子时代的安全需求,而格上的运算高效性以及抗量子攻击性,使得基于格的同态认证技术成为密码学研究的热点。其中基于格的同态签名因为其公开可验证、应用广泛等特点,更为研究者们所青睐。然而,一般格上的同态签名方案允许验证方追踪签名者身份,显然这在很多需要隐藏签名方身份的场景下(如公开审计、军事情报等)是不适用的。为了实现格上同态签名方案的匿名性,我们创新性得使用环签名与之结合,提出了在格上构建同态环签名的想法。目前,大多数研究针对单用户(即单密钥)同态签名,实际场景(比如包含多用户签名数据集的普适计算)驱使了多密钥同态环签名方案的产生。本文针对格上多密钥同态环签名方案进行了研究,主要工作包括:(1)分别提出了单数据集和多数据集下同态环签名的形式化定义及其安全模型,在安全模型的部分给出了方案匿名性和弱适应性选择消息攻击不可伪造性的游戏模型。(2)提出了单数据集下基于格的多密钥同态环签名MKHRSig方案,并验证了其正确性以及安全性。该方案受Fiore等人在2016年提出的单数据集下多密钥同态签名方案的启发,将单用户空间扩... 

【文章页数】:60 页

【学位级别】:硕士

【文章目录】:
中文摘要
英文摘要
1 绪论
    1.1 研究背景与意义
    1.2 国内外研究现状
        1.2.1 基于格的数字签名算法
        1.2.2 基于格的环签名算法
        1.2.3 同态签名
    1.3 本文主要工作
    1.4 本文组织结构
2 相关知识概述
    2.1 相关符号
    2.2 密码学相关定义
    2.3 格的相关定义和性质
    2.4 格上的困难问题
    2.5 格上的陷门函数
        2.5.1 标准陷门函数
        2.5.2 有损陷门函数
        2.5.3 同态陷门函数
    2.6 本章小结
3 同态环签名系统和安全模型
    3.1 环签名体制
        3.1.1 环签名形式化定义
        3.1.2 环签名方案的正确性
        3.1.3 环签名方案的安全模型
    3.2 单数据集同态签名体制
        3.2.1 单数据集同态签名方案的形式化定义
        3.2.2 单数据集同态签名方案的签名正确性
        3.2.3 单数据集同态签名方案的同态正确性
        3.2.4 单数据集同态签名方案在带有噪声下的正确性
        3.2.5 单数据集同态签名方案的安全模型
    3.3 多数据集同态签名体制
        3.3.1 多数据集同态签名方案的形式化定义
        3.3.2 多数据集同态签名方案的签名正确性
        3.3.3 多数据集同态签名方案的同态正确性
        3.3.4 多数据集同态签名方案的安全模型
    3.4 单数据集同态环签名体制
        3.4.1 单数据集同态环签名方案的形式化定义
        3.4.2 单数据集同态环签名方案的安全模型
    3.5 多数据集同态环签名体制
        3.5.1 多数据集同态环签名方案的形式化定义
        3.5.2 多数据集同态环签名方案的安全模型
    3.6 本章小结
4 基于格的单数据集多密钥同态环签名方案
    4.1 MKHRSig方案构造思想
    4.2 MKHRSig方案
        4.2.1 带有环标签的程序
        4.2.2 基于格的单数据集同态环签名
    4.3 MKHRSig方案的签名正确性
    4.4 MKHRSig方案的同态正确性
    4.5 MKHRSig方案安全性
        4.5.1 MKHRSig方案匿名性证明
        4.5.2 MKHRSig方案不可伪造性证明
    4.6 本章小结
5 基于格的多数据集多密钥同态环签名方案
    5.1 D-MKHRSig方案构造思想
    5.2 D-MKHRSig方案
        5.2.1 伪随机函数
        5.2.2 D-MKHRSig方案构造
    5.3 D-MKHRSig方案正确性
    5.4 D-MKHRSig方案安全性
        5.4.1 D-MKHRSig方案匿名性
        5.4.2 D-MKHRSig方案不可伪造性
    5.5 本章小结
6 总结与展望
    6.1 研究工作总结
    6.2 研究展望
致谢
参考文献
附录
    A.作者在攻读学位期间参加的科研项目情况


【参考文献】:
期刊论文
[1]格困难问题的复杂度分析[J]. 王旭阳,胡爱群.  密码学报. 2015(01)
[2]Lattice-based linearly homomorphic signature scheme over binary field[J]. WANG FengHe,HU YuPu,WANG BaoCang.  Science China(Information Sciences). 2013(11)



本文编号:3732338

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/3732338.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户f0df6***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com