基于格的指定验证者数字签名方案及身份鉴别协议研究
发布时间:2023-04-26 02:04
云计算、大数据及互联网技术的发展,使我们快速进入了信息化社会,我们的工作、学习及生活已经处处离不开信息网络,信息安全的保障已成为社会的基础性需求,密码技术是信息安全的核心与支撑,对保障社会的正常运行起着关键性作用。现在网络信息系统中使用的主流公钥密码体制的安全性基于大整数分解或离散对数问题求解的困难性。然而,早在上世纪90年代,麻省理工学院教授Peter Shor就提出了可以在多项式时间求解大整数分解问题和离散对数问题的量子算法(现在称为Shor算法)。由于当时量子计算和量子计算机技术处于比较低的水平,并未引起足够重视。但是,一旦Shor算法能够真正运行,大整数分解问题和离散对数问题不再难解,现在的公钥密码体制将不再安全。近年来,随着量子计算的发展和量子计算机制造技术的进步,Shor算法逐渐对现在的公钥密码体制构成实际的威胁,抗量子密码体制的设计迫在眉睫。2016年美国国家标准技术研究所(NIST)开始在全球范围内公开征集抗量子密码算法标准,极大地推动了抗量子密码算法的研究。在抗量子密码算法中,基于格的密码体制被广泛认为最有希望成为标准算法。在公钥密码体制中,数字签名算法是非常重要的一...
【文章页数】:107 页
【学位级别】:博士
【文章目录】:
摘要
ABSTRACT
符号对照表
第1章 绪论
1.1 研究背景
1.2 相关研究进展
1.3 本文工作
1.3.1 一种基于R-SIS假设的高效强指定验证者签名
1.3.2 R-SIS假设下基于身份的强指定验证者签名
1.3.3 基于格的低资源消耗零知识身份鉴别协议
1.3.4 本文结构
第2章 预备知识
2.1 基本概念
2.1.1 格的基本假设
2.1.2 统计距离
2.1.3 高斯分布
2.2 密码学基本知识
2.2.1 数字签名
2.2.2 基于身份的数字签名
2.2.3 承诺方案
2.2.4 ∑-协议和零知识身份鉴别协议
第3章 格签名方案的两种通用构造
3.1 引言
3.1.1 原像陷门采样的格签名
3.1.2 均匀分布和高斯分布的拒绝采样格签名
3.2 四个重要的结论
3.2.1 陷门基生成命题
3.2.2 原像陷门采样命题
3.2.3 Filtering引理
3.2.4 拒绝采样引理
3.3 两类格签名方案的通用构造
3.3.1 Hash-and-sign格签名方案的一般构造
3.3.2 Fiat-Shamir格签名的一般构造
第4章 一种基于R-SIS假设的高效强指定验证者签名
4.1 引言
4.1.1 研究动机
4.1.2 设计原理
4.2 预备知识
4.2.1 强指定验证者签名方案
4.2.2 我们方案基于的格上困难问题
4.2.3 方案设计的新引理
4.3 基于R-SIS假设的强指定验证者签名方案
4.3.1 签名方案的构造
4.4 安全性证明
4.5 参数设置和对比
4.5.1 参数设置
4.5.2 方案对比
4.6 本章小结
第5章 R-SIS假设下基于身份的强指定验证者签名
5.1 引言
5.1.1 研究动机
5.1.2 设计原理
5.2 R-SIS假设下基于身份的强指定验证者签名
5.2.1 基于身份的强指定验证者签名方案
5.2.2 方案的构造
5.3 安全性证明
5.3.1 正确性
5.3.2 不可伪造性
5.3.3 不可转移性
5.3.4 匿名性
5.4 参数设置和对比
5.4.1 参数设置
5.4.2 方案对比
5.5 本章小结
第6章 基于格的低资源消耗零知识身份鉴别协议
6.1 引言
6.1.1 研究动机
6.1.2 设计原理
6.2 基于格的低资源消耗零知识身份鉴别协议
6.2.1 SCL方案的简单介绍
6.2.2 我们的方案
6.3 安全性证明
6.3.1 完备性
6.3.2 零知识性
6.3.3 可靠性
6.4 参数设置和对比
6.5 本章小结
第7章 总结与展望
参考文献
致谢
攻读学位期间发表的学术论文目录
学位论文评阅及答辩情况表
本文编号:3801511
【文章页数】:107 页
【学位级别】:博士
【文章目录】:
摘要
ABSTRACT
符号对照表
第1章 绪论
1.1 研究背景
1.2 相关研究进展
1.3 本文工作
1.3.1 一种基于R-SIS假设的高效强指定验证者签名
1.3.2 R-SIS假设下基于身份的强指定验证者签名
1.3.3 基于格的低资源消耗零知识身份鉴别协议
1.3.4 本文结构
第2章 预备知识
2.1 基本概念
2.1.1 格的基本假设
2.1.2 统计距离
2.1.3 高斯分布
2.2 密码学基本知识
2.2.1 数字签名
2.2.2 基于身份的数字签名
2.2.3 承诺方案
2.2.4 ∑-协议和零知识身份鉴别协议
第3章 格签名方案的两种通用构造
3.1 引言
3.1.1 原像陷门采样的格签名
3.1.2 均匀分布和高斯分布的拒绝采样格签名
3.2 四个重要的结论
3.2.1 陷门基生成命题
3.2.2 原像陷门采样命题
3.2.3 Filtering引理
3.2.4 拒绝采样引理
3.3 两类格签名方案的通用构造
3.3.1 Hash-and-sign格签名方案的一般构造
3.3.2 Fiat-Shamir格签名的一般构造
第4章 一种基于R-SIS假设的高效强指定验证者签名
4.1 引言
4.1.1 研究动机
4.1.2 设计原理
4.2 预备知识
4.2.1 强指定验证者签名方案
4.2.2 我们方案基于的格上困难问题
4.2.3 方案设计的新引理
4.3 基于R-SIS假设的强指定验证者签名方案
4.3.1 签名方案的构造
4.4 安全性证明
4.5 参数设置和对比
4.5.1 参数设置
4.5.2 方案对比
4.6 本章小结
第5章 R-SIS假设下基于身份的强指定验证者签名
5.1 引言
5.1.1 研究动机
5.1.2 设计原理
5.2 R-SIS假设下基于身份的强指定验证者签名
5.2.1 基于身份的强指定验证者签名方案
5.2.2 方案的构造
5.3 安全性证明
5.3.1 正确性
5.3.2 不可伪造性
5.3.3 不可转移性
5.3.4 匿名性
5.4 参数设置和对比
5.4.1 参数设置
5.4.2 方案对比
5.5 本章小结
第6章 基于格的低资源消耗零知识身份鉴别协议
6.1 引言
6.1.1 研究动机
6.1.2 设计原理
6.2 基于格的低资源消耗零知识身份鉴别协议
6.2.1 SCL方案的简单介绍
6.2.2 我们的方案
6.3 安全性证明
6.3.1 完备性
6.3.2 零知识性
6.3.3 可靠性
6.4 参数设置和对比
6.5 本章小结
第7章 总结与展望
参考文献
致谢
攻读学位期间发表的学术论文目录
学位论文评阅及答辩情况表
本文编号:3801511
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/3801511.html