格基签密关键技术研究

发布时间:2017-05-03 02:06

  本文关键词:格基签密关键技术研究,由笔耕文化传播整理发布。


【摘要】:以网络为主的信息传播技术的迅速发展,给人们的生活带来巨大的便利的同时,也对信息的安全提出了更高的要求。作为信息安全技术的核心,密码学尤其公钥密码学应当对保证信息的安仝提供更强有力的保障。量子计算技术的快速发展,严重威胁到以数论难题假设为基础的公钥密码学。格基密码因为抵抗已知量子攻击、灵活可构造高级原语、基于最坏情况下的困难假设、高的渐近计算效率等方面的优势,备受密码学界的青睐,成为抗量子密码中最活跃的分支。在过去的十几年间,格基密码在方案设计方面取得了重大的突破,普通加密、签名、全同态加密、属性加密、全同态签名、群签名等密码学原语相继被构造,并且效率和安全性逐步提高。签密作为重要的密码学原语在格上的构造发展相对缓慢。签密能以比先签名后加密低得多的代价,在一个逻辑步骤内完成加密和签名操作,从而同时实现机密性、完整性、认证性和不可否认性。签密的多功能性和高效性,使其在很多场景下有重要的应用。大多数现存的签密方案是基于数论难题假设的,因而受到量子计算的严重威胁。2012年,已经成功构造出格上的两个签密方案。但是这两个格基签密方案效率低、安全性模型弱,此外没有格基签密方案支持身份框架,没有格基签密方案支持属性。本文针对上述问题开展研究,并取得了下面的成果。(1)针对现存的格基签密方案仅在随机预言机模型下安全,目.效率不高的不足,在MP陷门的基础上,利用签名与加密之间的纠缠关系设计了格上的新签密方案。该方案在标准模型下可证明安全。此外,一方面凭借所使用的陷门的高效性,另一方面借助本方案的设计的合理性,在普通的参数设置下新方案比原来的两个方案的签密速度分别快3倍和5~13倍;角牟签密的速度分别快3倍和260倍。在比较大的参数的设置下,新方案的效率优势更加明显。(2)为了使签密方案具有基于身份的公钥认证框架(相对于公钥基础设施(public key infrastructure:PKI))的便利性,即用户不需要证书权威中心的在线服务,不需要维护通讯列表,设计了格上基于身份的签密方案。方案在标准模型下可证明安全。理论分析表明新方案的密文扩张仅是同等安全级别下的先签名后加密的密文扩张的7/12,签密的计算代价大约是先签名后加密机制的1/2。(3)为了能以交互的方式实现细粒度控制,从而适应现代网络环境下一对多、多对一、多对多服务的特点,设计了格上的基于属性的签密方案(ABSC).为进一步缩短密文的长度,用Regev加密的变种来隐藏签名值。因为Regev加密的变种达不到语义安全,本文通过添加一块很短密文,并借助签名的随机性,做到标准模型下、自适应选择密文攻击下的不可区分性安全。理论分析表明,ABSC方案的计算代价和先签名后加密机制的计算代价的比值介于区间(ρ2+1/ρ2+17,c+2/ρ+3)中;ABSC方案对应的密文长度和先签名后加密的密文长度的比值是ρ+5/ρ+3,其中ρ表示属性的个数。尤其在单个访问控制结构中用到的属性个数较少的情况下优势更为明显。(4)为了能对签密中的签名部分提供匿名性,设计了格上的网孔签名。环签名和群签名仅仅能够表达签名者之间的析取关系,而该签名相对环签名、群签名表达形式更丰富,支持所有的布尔表达式和门限谓词。(5)在上面的研究中发现,原像取样算法效率不高,是制约格基签密效率提高的主要瓶颈。MP陷门相对于AP陷门是目前更高效的陷门,为构造高效签名提供了必要条件。但是,如果直接将陷门和高斯抽样的乘积做为签名输出,会对陷门信息产生泄漏。Micciancio和Peikert采用离散卷积技术,Lyubashevsky采用舍弃取样技术分别做到陷门信息的“无泄漏”,但都使签名的效率打了折扣。本文先提出MP陷门的变种,然后利用陷门冗余、随机组合陷门的技术,很好地抵抗陷门信息泄漏,并得到了高效的抽样算法。作为应用设计了基于身份的签名,使陷门大小随着层次成线性增长,并且私钥代理代价有量级的减小。
【关键词】:格基密码 签密 抗量子 可证明安全 属性密码 信息安全
【学位授予单位】:北京邮电大学
【学位级别】:博士
【学位授予年份】:2015
【分类号】:TN918.4
【目录】:
  • 摘要4-7
  • ABSTRACT7-14
  • 符号对照表14-15
  • 缩略语表15-16
  • 第一章 绪论16-28
  • 1.1 研究的目的和意义16-18
  • 1.2 国内外研究现状18-24
  • 1.2.1 格基密码方案设计20-24
  • 1.3 本文工作和主要贡献24-26
  • 1.4 章节安排26-28
  • 第二章 预备知识28-40
  • 2.1 格的定义28-29
  • 2.2 格上的密码学困难问题29-31
  • 2.3 离散高斯分布31-33
  • 2.4 格基密码常用算法33-38
  • 2.5 格上的变色龙Hash函数38
  • 2.6 其他常用结论38-39
  • 2.7 本章小结39-40
  • 第三章 标准模型下基于格的签密40-68
  • 3.1 研究背景40-41
  • 3.2 签密的原语与安全模型41-43
  • 3.3 标准模型下的签密方案43-65
  • 3.3.1 构建模块:基于格的变色龙Hash函数43-45
  • 3.3.2 方案的构造45-48
  • 3.3.3 方案的一致性48-50
  • 3.3.4 安全性证明50-56
  • 3.3.5 性能分析与实验模拟56-65
  • 3.4 本章小结65-68
  • 第四章 基于身份的签密方案68-102
  • 4.1 研究背景68-69
  • 4.2 基于身份的签密的原语与安全模型69-71
  • 4.3 基于LWR的选择身份安全的签密方案71-89
  • 4.3.1 构造71-74
  • 4.3.2 一致性和参数设置74-76
  • 4.3.3 安全性76-89
  • 4.4 扩展Ⅰ:基于LWE困难假设选择身份安全的签密方案89-91
  • 4.4.1 方案的构造89
  • 4.4.2 一致性与参数设置89-91
  • 4.5 扩展Ⅱ:基于LWR的全安全的基于身份的签密方案91-93
  • 4.6 扩展Ⅲ:基于LWE的全安全的基于身份的签密方案93-94
  • 4.7 性能分析与实验对比94-99
  • 4.7.1 性能分析94-95
  • 4.7.2 和先签名后加密机制之间的比较95-99
  • 4.8 本章小结99-102
  • 第五章 格上基于属性的签密102-122
  • 5.1 研究背景102-103
  • 5.2 基于属性的签密:原语及其安全模型103-106
  • 5.3 格上基于属性的签密方案106-117
  • 5.3.1 对访问策略的编码106-107
  • 5.3.2 方案构造107-110
  • 5.3.3 一致性与参数设置110-111
  • 5.3.4 安全性111-117
  • 5.4 性能分析与变种117-120
  • 5.4.1 性能分析117-119
  • 5.4.2 变种119-120
  • 5.5 本章小结120-122
  • 第六章 格基快速原像抽样算法及其应用122-142
  • 6.1 研究背景122-123
  • 6.2 改进的抽样算法及陷门变种123-127
  • 6.2.1 G-陷门的变种123-124
  • 6.2.2 格基代理124-125
  • 6.2.3 MP抽样算法变种125-127
  • 6.3 新的抽样算法下(层次型)选择身份安全的签名方案127-139
  • 6.3.1 方案构造128-129
  • 6.3.2 参数设置和正确性129-131
  • 6.3.3 安全性131-136
  • 6.3.4 性能分析136-139
  • 6.4 基于快速抽样技术的签密139-140
  • 6.5 本章小结140-142
  • 第七章 网孔签名142-154
  • 7.1 研究背景142-143
  • 7.2 Mesh签名:原语和安全模型143-144
  • 7.3 格上的网孔签名144-151
  • 7.3.1 构造144-147
  • 7.3.2 正确性和参数设置147-148
  • 7.3.3 安全性148-151
  • 7.4 总结151-154
  • 第八章 总结与展望154-162
  • 8.1 研究工作总结154-160
  • 8.1.1 本文工作总结154-159
  • 8.1.2 其他研究工作总结159-160
  • 8.2 展望160-162
  • 参考文献162-176
  • 致谢176-178
  • 攻读学位期间发表的学术论文目录178

【相似文献】

中国期刊全文数据库 前10条

1 刘志远;崔国华;;基于组可验证签密的非否认秘密传输协议[J];计算机应用;2007年09期

2 姚宝岩;;网络间的代理签密模型[J];电脑知识与技术;2009年33期

3 卢乃辰;;基于身份的签密体制对比研究[J];数字技术与应用;2013年06期

4 张福泰,张方国,王育民;一个基于秘密分享和签密的高效多轮电子拍卖方案[J];电子与信息学报;2001年12期

5 张键红,王继林,王育民;一种多重签密模型及其应用[J];西安电子科技大学学报;2004年03期

6 彭长根;李祥;罗文俊;;可转换签密的几种改进方案[J];计算机应用;2006年05期

7 粟栗;崔国华;李俊;郑明辉;;签密的仲裁安全与仲裁安全的签密方案[J];电子学报;2007年11期

8 俞惠芳;王彩芬;;使用双线性对的指定验证人代理签密[J];计算机工程与应用;2010年18期

9 罗铭;邹春华;胡军;闻英友;;基于签密的公平交易协议[J];通信学报;2010年S1期

10 孙银霞;李晖;;高效无证书混合签密[J];软件学报;2011年07期

中国博士学位论文全文数据库 前10条

1 曾福庚;基于属性的密码技术研究[D];电子科技大学;2015年

2 俞惠芳;混合签密及其可证明安全性理论研究[D];陕西师范大学;2015年

3 闫建华;格基签密关键技术研究[D];北京邮电大学;2015年

4 李发根;基于双线性对的签密体制研究[D];西安电子科技大学;2007年

5 冀会芳;签密和广义签密若干问题研究[D];解放军信息工程大学;2011年

6 彭长根;面向群体的数字签名、签密和签约的研究[D];贵州大学;2007年

7 粟栗;混合签密的仲裁安全性研究[D];华中科技大学;2007年

8 罗铭;基于双线性对的签密和密钥协商方案研究[D];东北大学 ;2010年

9 文毅玲;聚合签名与数字签密技术研究[D];西安电子科技大学;2011年

10 张波;基于身份密码方案的研究[D];山东大学;2010年

中国硕士学位论文全文数据库 前10条

1 冯杰;标准模型下可证安全签密体制研究[D];长安大学;2015年

2 刘祯;基于二次剩余的匿名代理者签密[D];陕西师范大学;2015年

3 冯阳;基于超椭圆曲线密码体制群签密系统的研究[D];贵州大学;2015年

4 俞惠芳;基于自认证的签密体制的研究[D];西北师范大学;2009年

5 李毅;基于身份的签密及其在匿名通信中的应用[D];解放军信息工程大学;2008年

6 史妍;基于属性的签密及代理签密方案[D];东北师范大学;2010年

7 金春花;新的基于身份的混合签密[D];西安电子科技大学;2011年

8 姚宝岩;代理广播签密[D];西安电子科技大学;2006年

9 段姗姗;多接收者签密的安全模型及方案[D];上海交通大学;2007年

10 陈晓迪;签密的相关研究[D];山东大学;2007年


  本文关键词:格基签密关键技术研究,由笔耕文化传播整理发布。



本文编号:342101

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/342101.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户8a0e4***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com