格上基于身份的密码体制方案

发布时间:2017-09-23 03:55

  本文关键词:格上基于身份的密码体制方案


  更多相关文章: 基于身份 加密 签名 LWE问题 SIS问题 ISIS问题


【摘要】:随着计算机和信息技术的发展,量子计算得到了不断的突破,而量子计算的发展对传统的密码学体制的安全性提出了更大的挑战。在量子攻击下,大整数因式分解和离散对数等问题不再难解,基于这些数论问题所构造的密码体制也都已经不再安全了。因而,寻找能够对抗量子攻击的新的公钥密码体制就成了迫在眉睫的研究课题。基于格问题的密码体制的提出为密码学的发展提供了崭新的思路。相比指数运算、双线性对的运算,格中的运算大多为线性运算,相对简单高效。并且格中的困难问题,如最短向量(SVP)问题、最近向量(CVP)问题、带误差的学习(LWE)问题、小整数解(SIS)问题、非奇次小整数解(ISIS)问题等,被认为在量子计算下依然是安全的。随着基于格的密码体制逐步走向实用化,它已经成为当前最热点的抗量子攻击的密码体制。将基于身份的密码体制引入到格中,使得格密码也具有了身份机制的优势。在基于身份的密码体制中,用户的公钥可以直接从他(或她)的身份信息中提取,而对应的私钥由一个被称为密钥生成中心(Key Generate Center,简称KGC)的可信机构生成。基于身份的密码体制减少了用户对公钥证书的依赖,具有不需要公钥证书、不需要预先注册、便于扫描消息内容等优点,会大大地降低密钥认证系统的复杂度,进而提高效率。本文将格密码与基于身份的密码系统结合在一起,研究格上基于身份的密码体制。加密方案和签名方案一直是密码学研究的两大主要内容,在基于格的密码体制中也不例外。本文在格密码体制的框架下研究基于身份的加密和签名方案,取得了以下成果:1.将前向安全机制与广播加密结合在一起,构造了格上基于身份的具有前向安全的广播加密方案,并证明该方案在随机预言模型下是安全的,它的安全性可以归约到LWE困难问题上。同时将该方案扩展为可同时加密多个消息比特的广播加密方案。2.使用格基代理技术构造了一个格上基于身份的环签名方案,遵循经典环签名的“首尾相接”的模式,并证明了该方案的匿名性和不可伪造性。同时修改某些参数得到了一个更高效的环签名方案,其公钥和签名的长度都比前一方案显著缩短。3.构造基于格上的小整数解(SIS)问题及身份的签名方案。该方案采用“哈希——签名”的范式,利用限门生成算法生成系统参数,逐比特的使用身份信息生成公钥,并使用格基代理函数生成私钥和签名,其安全性可归约为SIS困难问题。4.构造基于格上的非奇次小整数解(ISIS)问题及身份的签名方案。与前一签名方案相比,本方案公钥的生成方式非常简单,不需要任何计算,只需要将若干矩阵级联起来即可,极大地降低了计算复杂度,因而操作更加简便,实用。该方案的安全性可归约为非奇次小整数解(ISIS)问题。
【关键词】: 基于身份 加密 签名 LWE问题 SIS问题 ISIS问题
【学位授予单位】:西北大学
【学位级别】:博士
【学位授予年份】:2015
【分类号】:TN918.4
【目录】:
  • 中文摘要3-5
  • 英文摘要5-10
  • 第一章 引言10-17
  • §1.1 选题背景及意义10-13
  • §1.2 国内外研究进展13-15
  • §1.2.1 格中加密方案的研究进展13-14
  • §1.2.2 格中签名方案的研究进展14-15
  • §1.3 本文的结构安排15-17
  • 第二章 预备知识17-24
  • §2.1 格基本知识17-19
  • §2.1.1 符号17
  • §2.1.2 整数格17-18
  • §2.1.3 模格18
  • §2.1.4 格上的离散高斯函数和分布18-19
  • §2.2 限门算法和格基代理函数19-21
  • §2.3 格上的困难问题假设21-22
  • §2.4 归约证明22-24
  • 第三章 格上基于身份的具有前向安全的广播加密方案24-35
  • §3.1 广播加密介绍24-25
  • §3.2 模型和安全要求25-26
  • §3.2.1 方案模型25-26
  • §3.2.2 安全要求26
  • §3.3 方案描述26-28
  • §3.4 安全分析28-33
  • §3.4.1 正确性28-29
  • §3.4.2 语义安全性29-33
  • §3.5 方案扩展33
  • §3.6 效率比较33-34
  • §3.7 本章小结34-35
  • 第四章 基于身份的环签名方案35-49
  • §4.1 环签名介绍35-37
  • §4.2 方案描述37-40
  • §4.3 安全证明40-45
  • §4.3.1 匿名性40-41
  • §4.3.2 不可伪造性41-45
  • §4.4 方案改进45-47
  • §4.5 效率比较47-48
  • §4.6 本章小结48-49
  • 第五章 基于格上小整数解(SIS)问题及身份的签名方案49-56
  • §5.1 方案描述49-50
  • §5.2 安全证明50-54
  • §5.2.1 正确性50-51
  • §5.2.2 不可伪造性51-54
  • §5.3 方案改进54-55
  • §5.4 本章小结55-56
  • 第六章 基于格上非奇次小整数解(ISIS)问题及身份的签名方案56-63
  • §6.1 方案描述56-58
  • §6.2 安全证明58-60
  • §6.2.1 正确性58
  • §6.2.2 不可伪造性58-60
  • §6.3 方案改进60-61
  • §6.4 效率比较61-62
  • §6.5 本章小结62-63
  • 总结与展望63-65
  • 参考文献65-76
  • 攻博期间发表和撰写的学术论文76-77
  • 致谢77

【参考文献】

中国期刊全文数据库 前1条

1 毛卫霞;李志慧;薛婷;;基于身份的强指定验证人签名方案[J];计算机应用研究;2010年02期



本文编号:903030

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/903030.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户50777***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com