天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

基于格的可證安全的簽名方案研究

發(fā)布時(shí)間:2018-05-12 16:56

  本文選題:密碼學(xué) + 格密碼 ; 參考:《山東大學(xué)》2014年碩士論文


【摘要】:現(xiàn)代密碼學(xué)以很多數(shù)學(xué)工具為基礎(chǔ),格是現(xiàn)代密碼學(xué)中極具吸引力的一種數(shù)學(xué)工具;诟竦拿艽a研究近年來(lái)發(fā)展很快,現(xiàn)在幾乎已經(jīng)涉及了各種密碼領(lǐng)域,如基本公鑰加密、基本簽名、群環(huán)簽名、基于身份的加密、基于屬性的加密,甚至于半同態(tài)或全同態(tài)加密。 格密碼的興起源于量子計(jì)算機(jī)概念的逐步成熟。在量子計(jì)算機(jī)上,基于傳統(tǒng)困難問(wèn)題,如大整數(shù)分解問(wèn)題、離散對(duì)數(shù)問(wèn)題、橢圓曲線問(wèn)題等,構(gòu)造的密碼方案,其安全性將受到嚴(yán)峻的挑戰(zhàn)。因?yàn)樵诹孔佑?jì)算模型下,可以同時(shí)進(jìn)行指數(shù)級(jí)別的運(yùn)算,也就是說(shuō),傳統(tǒng)計(jì)算模型需要指數(shù)時(shí)間完成的運(yùn)算,量子計(jì)算模型只需要多項(xiàng)式時(shí)間。這是因?yàn)橐粋(gè)量子比特可以同時(shí)具有多種狀態(tài),而不像電子比特只能具有兩種狀態(tài)。 基于格理論構(gòu)造的密碼方案極具吸引力,其原因是多方面的。首先,從理論上來(lái)說(shuō),格密碼基于最壞情況困難問(wèn)題假設(shè),這比基于數(shù)論平均情況困難問(wèn)題的假設(shè)要弱,也就是說(shuō)安全性保障更強(qiáng);并且,部分規(guī)約屬于量子規(guī)約,使得格密碼在某些困難問(wèn)題假設(shè)下可以抵抗量子攻擊。其次,在實(shí)現(xiàn)方面,格密碼的基本運(yùn)算只有矩陣和向量的模乘運(yùn)算,而模數(shù)通常是小素整數(shù),運(yùn)算非常簡(jiǎn)單,不需要“大數(shù)”函數(shù)庫(kù)的支持;另外,由于格結(jié)構(gòu)的規(guī)整性和運(yùn)算特點(diǎn),很容易構(gòu)造并行算法,事實(shí)上,格規(guī)約和格取樣算法都有了GPU并行實(shí)現(xiàn)。 本文的選題來(lái)源于格密碼領(lǐng)域中的簽名部分。在本文中,我們構(gòu)造了兩種簽名方案,并分別在不同模型下、不同敵手能力下證明了其安全性,一種是在隨機(jī)預(yù)示模型下,另一種在標(biāo)準(zhǔn)模型下。 首先,我們使用格基代理技術(shù),借鑒“分享校驗(yàn)子”思想,暨分享消息,實(shí)現(xiàn)了門(mén)限簽名,并在隨機(jī)預(yù)示模型下,證明其在適應(yīng)性選擇消息攻擊下具有存在性不可偽造性。具體地,我們用格基代理算法,將“權(quán)力”代理給多個(gè)參與方,以實(shí)現(xiàn)“權(quán)力”的分散;用Shamir秘密分享算法分享待簽名的消息,以實(shí)現(xiàn)門(mén)限機(jī)制。我們采用的格基代理算法,不會(huì)增加格的維度,從而可以很容易地合并各個(gè)簽名分享。 然后,我們考慮另一種格簽名模式,不同于前者將消息散列為校驗(yàn)子,后者把消息散列為隨機(jī)格矩陣,校驗(yàn)子置為隨機(jī)向量或零向量,再通過(guò)取樣算法得到簽名。我們使用可容許哈希函數(shù)技術(shù)消除證明過(guò)程中的隨機(jī)預(yù)示,在標(biāo)準(zhǔn)模型下,證明其滿足適應(yīng)性選擇消息攻擊下的存在性不可偽造性。 本文的創(chuàng)新點(diǎn)主要有: ·用格做構(gòu)造工具,方案具有天然的抗量子攻擊特性; ·用分享消息的方式,配合格代理算法實(shí)現(xiàn)門(mén)限簽名; ·把可容許哈希函數(shù)應(yīng)用到簽名方案上,消除隨機(jī)預(yù)示。 本文未實(shí)現(xiàn)的方面有:在門(mén)限簽名中,沒(méi)有消除可信第三方,目前是因?yàn)槿绻麤](méi)有可信第三方,敵手視圖難以模擬;可容許哈希函數(shù)會(huì)把公鑰維度擴(kuò)展到原來(lái)的平方倍,實(shí)用性不夠,這和可容許哈希函數(shù)結(jié)構(gòu)有關(guān),為了滿足可容許性,構(gòu)造時(shí)和格維度做了折衷。
[Abstract]:Modern cryptography , based on many mathematical tools , is a very attractive mathematical tool in modern cryptography . The lattice - based cryptography has developed rapidly in recent years . It has now almost dealt with various cryptographic fields , such as basic public key encryption , basic signature , group ring signature , identity - based encryption , attribute - based encryption , and even semi - homomorphism or all - homomorphic encryption .

The rise of lattice passwords is derived from the gradual maturity of quantum computer concepts . Based on traditional difficult problems , such as large integer decomposition , discrete logarithm problem , elliptic curve problem and so on , the security of a quantum computer is severely challenged . Because in the quantum computing model , exponential - level operations can be performed at the same time , that is , the traditional computing model needs an exponential time to complete the operation , and the quantum computing model only needs polynomial time . This is because a quantum bit can have multiple states at the same time , unlike electronic bits only .

Firstly , based on the assumption of the worst - case problem assumption , this is weaker than the hypothesis based on the problem of the average situation of the number theory , that is , the security assurance is stronger ;
Moreover , some protocols belong to quantum protocols , so that the lattice passwords can resist the quantum attack under the assumption of some difficult problems . Secondly , in the realization aspect , the basic operation of the trellis codes is only the modulo multiplication operation of the matrix and the vector , and the modulus is usually a small prime integer , the operation is very simple , and the support of the " large number " function library is not required ;
In addition , due to the regularity and operation characteristics of the lattice structure , the parallel algorithm is easy to construct . In fact , both the lattice structure and the lattice sampling algorithm are realized in parallel with the GPU .

In this paper , we construct two kinds of signature schemes . In this paper , we construct two kinds of signature schemes , and prove their security under different models . One is under the stochastic predictive model , and the other is under the standard model .

First , we use lattice - based proxy technology to draw lessons from the idea of " sharing check " and share the message , implement the threshold signature , and prove that it has the existence non - forgery under the adaptive selection message under the stochastic predictive model . Specifically , we use the lattice - based proxy algorithm to proxy " power " to a plurality of participants to realize the dispersion of the power ;
Shamir ' s secret sharing algorithm is used to share the message to be signed in order to implement the threshold mechanism . The lattice - based proxy algorithm used by us does not increase the dimension of the grid , so that the signature sharing can be easily merged .

Then , we consider another lattice signature mode , which is different from that of the former , which lists the message as a random lattice , and the latter is set as a random vector or a zero vector , and then the signature is obtained by the sampling algorithm . We use the admissible hash function to eliminate the stochastic prediction in the proof process , and prove that it satisfies the existence non - forgery of the adaptive selection message under the standard model .

The innovation points of this paper are as follows :

lattice is used as construction tool , and the scheme has natural anti - quantum attack characteristics ;


using the way of sharing the message , the matching grid proxy algorithm implements the threshold signature ;


applying the allowable hash function to the signature scheme to eliminate the random indication .

It is not realized in this paper that the trusted third party is not eliminated in the threshold signature , because if there is no trusted third party , the enemy ' s view is difficult to simulate ;
The allowable hash function extends the public key dimension to the original square and is not practical enough , which is related to the allowable hash function structure , which compromises the admissibility , structure , and lattice dimensions .

【學(xué)位授予單位】:山東大學(xué)
【學(xué)位級(jí)別】:碩士
【學(xué)位授予年份】:2014
【分類號(hào)】:TN918.1

【共引文獻(xiàn)】

相關(guān)期刊論文 前10條

1 胡亮;;基于橢圓曲線和Hermite插值的多秘密共享方案[J];計(jì)算機(jī)光盤(pán)軟件與應(yīng)用;2013年21期

2 蔡永泉;薛菲;楊怡;;基于層次密鑰的理性門(mén)限簽名方案[J];北京工業(yè)大學(xué)學(xué)報(bào);2013年09期

3 王新;解建軍;孫紅亮;劉金生;;GF(q)上秘密分存方案研究[J];信息安全與技術(shù);2014年03期

4 楊雪松;王書(shū)文;劉勇;林宏偉;馬歡;;一種基于視覺(jué)密碼的云平臺(tái)訪問(wèn)控制方案[J];甘肅科技;2014年03期

5 薛梅;;DRM的隱私保護(hù)[J];上海電力學(xué)院學(xué)報(bào);2013年06期

6 魏茗;劉興科;;基于圖像置亂的數(shù)字柵格地圖數(shù)據(jù)分存[J];測(cè)繪科學(xué);2014年03期

7 熊金波;姚志強(qiáng);馬建峰;李鳳華;劉西蒙;李琦;;基于屬性加密的組合文檔安全自毀方案[J];電子學(xué)報(bào);2014年02期

8 劉建;王會(huì)梅;鮮明;黃昆;;云存儲(chǔ)中一種抗竊聽(tīng)攻擊的弱安全再生碼[J];電子與信息學(xué)報(bào);2014年05期

9 楊鏞;張建中;;授權(quán)子集的群簽名方案[J];信息技術(shù);2013年09期

10 曹張華;吉曉東;劉敏;;秘密共享和網(wǎng)絡(luò)編碼在竊聽(tīng)網(wǎng)絡(luò)中的應(yīng)用[J];計(jì)算機(jī)應(yīng)用;2013年09期

相關(guān)會(huì)議論文 前1條

1 徐志聘;;一種基于信譽(yù)機(jī)制地理信息共享技術(shù)[A];貴州省巖石力學(xué)與工程學(xué)會(huì)2013年學(xué)術(shù)年會(huì)論文集[C];2013年

相關(guān)博士學(xué)位論文 前10條

1 田呈亮;格上離散測(cè)度及格中幾個(gè)困難問(wèn)題研究[D];山東大學(xué);2013年

2 孫昌霞;基于屬性的數(shù)字簽名算法設(shè)計(jì)與分析[D];西安電子科技大學(xué);2013年

3 肖鶴玲;量子秘密共享協(xié)議的設(shè)計(jì)與信息理論分析[D];西安電子科技大學(xué);2013年

4 劉光軍;安全網(wǎng)絡(luò)編碼及其應(yīng)用[D];西安電子科技大學(xué);2013年

5 郭網(wǎng)媚;卷積網(wǎng)絡(luò)編碼及其應(yīng)用[D];西安電子科技大學(xué);2012年

6 孫茂華;安全多方計(jì)算及其應(yīng)用研究[D];北京郵電大學(xué);2013年

7 崔翰川;面向共享的矢量地理數(shù)據(jù)安全關(guān)鍵技術(shù)研究[D];南京師范大學(xué);2013年

8 胡春強(qiáng);秘密共享理論及相關(guān)應(yīng)用研究[D];重慶大學(xué);2013年

9 王明明;量子多方保密通信中若干問(wèn)題研究[D];北京郵電大學(xué);2013年

10 張恩;理性信息交換密碼協(xié)議若干模型及應(yīng)用研究[D];北京工業(yè)大學(xué);2013年

相關(guān)碩士學(xué)位論文 前10條

1 張建航;快速格公鑰密碼方案的研究[D];西安電子科技大學(xué);2012年

2 高真;密文圖像中的可逆信息隱藏算法研究[D];重慶大學(xué);2013年

3 李芒;Ad Hoc網(wǎng)絡(luò)信任模型的優(yōu)化及密鑰管理研究[D];南昌大學(xué);2013年

4 石賢芝;無(wú)可信中心門(mén)限密碼學(xué)若干問(wèn)題的研究[D];福建師范大學(xué);2013年

5 楊剛;外包數(shù)據(jù)庫(kù)機(jī)密性保護(hù)技術(shù)研究[D];解放軍信息工程大學(xué);2013年

6 杜宇韜;基于Bell態(tài)的量子秘密共享協(xié)議研究[D];解放軍信息工程大學(xué);2013年

7 王歡;視覺(jué)密碼技術(shù)的優(yōu)化研究[D];西華大學(xué);2013年

8 張杰;雙線性群上的可驗(yàn)證秘密分享及其應(yīng)用[D];南京師范大學(xué);2013年

9 周全;理性門(mén)限簽名協(xié)議關(guān)鍵技術(shù)的研究[D];北京工業(yè)大學(xué);2013年

10 胡珂珂;基于H.264壓縮域的視頻水印技術(shù)研究[D];合肥工業(yè)大學(xué);2013年

,

本文編號(hào):1879402

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/kejilunwen/wltx/1879402.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶dc10b***提供,本站僅收錄摘要或目錄,作者需要?jiǎng)h除請(qǐng)E-mail郵箱bigeng88@qq.com