期刊文献+
共找到140篇文章
< 1 2 7 >
每页显示 20 50 100
基于理想格的高效模糊身份加密方案 被引量:10
1
作者 吴立强 杨晓元 韩益亮 《计算机学报》 EI CSCD 北大核心 2015年第4期775-782,共8页
模糊身份加密方案(FIBE)是将用户的身份信息通过一个属性集合来表示,加密公钥则使用另一个属性集合表示,当且仅当这两个集合足够"相近"时,解密才能正常执行.这类密码体制能够容忍部分错误公钥信息,特别适用于某些用户身份信... 模糊身份加密方案(FIBE)是将用户的身份信息通过一个属性集合来表示,加密公钥则使用另一个属性集合表示,当且仅当这两个集合足够"相近"时,解密才能正常执行.这类密码体制能够容忍部分错误公钥信息,特别适用于某些用户身份信息不能被完全正确提取的场合.文中基于理想格上的困难问题,在标准模型下,提出了一种IND-sID-CPA安全的多比特FIBE方案,并将其安全性紧致地归约为判定性R-LWE困难假设,相比以前基于标准格上的FIBE方案,新方案具有公钥长度短、密文扩展率低的优势. 展开更多
关键词 模糊身份加密 理想格 可证明安全 密码学
下载PDF
Digital image encryption with chaotic map lattices 被引量:8
2
作者 孙福艳 吕宗旺 《Chinese Physics B》 SCIE EI CAS CSCD 2011年第4期132-138,共7页
This paper proposes a secure approach for encryption and decryption of digital images with chaotic map lattices. In the proposed encryption process, eight different types of operations are used to encrypt the pixels o... This paper proposes a secure approach for encryption and decryption of digital images with chaotic map lattices. In the proposed encryption process, eight different types of operations are used to encrypt the pixels of an image and one of them will be used for particular pixels decided by the outcome of the chaotic map lattices. To make the cipher more robust against any attacks, the secret key is modified after encrypting each block of sixteen pixels of the image. The experimental results and security analysis show that the proposed image encryption scheme achieves high security and efficiency. 展开更多
关键词 image encryption image decryption chaotic map lattice cryptography spatiotemporal chaotic system
下载PDF
有效的标准模型下格上基于身份的代理重加密 被引量:7
3
作者 江明明 郭宇燕 +2 位作者 余磊 宋万干 魏仕民 《电子与信息学报》 EI CSCD 北大核心 2019年第1期61-66,共6页
代理重加密在云计算环境下的密文共享等方面起着重要的作用。目前格上基于身份的代理重加密方案都是随机预言机模型的。针对这个问题,该文构造了一个高效的标准模型下格上基于身份的代理重加密方案。在方案中,用户身份仅仅被映射为一个... 代理重加密在云计算环境下的密文共享等方面起着重要的作用。目前格上基于身份的代理重加密方案都是随机预言机模型的。针对这个问题,该文构造了一个高效的标准模型下格上基于身份的代理重加密方案。在方案中,用户身份仅仅被映射为一个向量,使得用户私钥的尺寸较短。该方案具有双向性,多次使用性等性质,并且在LWE困难假设下是适应性选择身份CPA安全的。 展开更多
关键词 代理重加密 格密码 高斯抽样 基于身份的密码学
下载PDF
Security estimation of LWE via BKW algorithms
4
作者 Yu Wei Lei Bi +1 位作者 Xianhui Lu Kunpeng Wang 《Cybersecurity》 EI CSCD 2024年第1期71-87,共17页
The Learning With Errors(LWE)problem is widely used in lattice-based cryptography,which is the most promising post-quantum cryptography direction.There are a variety of LWE-solving methods,which can be classified into... The Learning With Errors(LWE)problem is widely used in lattice-based cryptography,which is the most promising post-quantum cryptography direction.There are a variety of LWE-solving methods,which can be classified into four groups:lattice methods,algebraic methods,combinatorial methods,and exhaustive searching.The Blum–Kalai–Wasserman(BKW)algorithm is an important variety of combinatorial algorithms,which was first presented for solving the Learning Parity With Noise(LPN)problem and then extended to solve LWE.In this paper,we give an overview of BKW algorithms for solving LWE.We introduce the framework and key techniques of BKW algorithms and make comparisons between different BKW algorithms and also with lattice methods by estimating concrete security of specific LWE instances.We also briefly discuss the current problems and potential future directions of BKW algorithms. 展开更多
关键词 Post-quantum cryptography Learning with errors problem lattice-based cryptography Security estimation
原文传递
基于NTRU格上非球型离散高斯采样的优化
5
作者 柴惠哲 唐春明 贾惠文 《广州大学学报(自然科学版)》 CAS 2024年第2期57-64,共8页
随着量子计算机的飞速发展,后量子密码成为研究热点。格密码因性能均衡、安全基础牢靠,以及功能丰富等特点成为后量子密码中的主流。原像采样是格密码中的核心算法,被广泛应用于诸多高级密码方案的构造,格上Hash-and-Sign数字签名是最... 随着量子计算机的飞速发展,后量子密码成为研究热点。格密码因性能均衡、安全基础牢靠,以及功能丰富等特点成为后量子密码中的主流。原像采样是格密码中的核心算法,被广泛应用于诸多高级密码方案的构造,格上Hash-and-Sign数字签名是最简单、最直接的应用。从技术上原像采样算法分为GPV型和Peikert型,前者的特点是输出质量高,但算法通常只能串行执行;后者支持并行运算,但输出质量较差。文章将非球面高斯技术应用于NTRU格上的Peikert型采样算法,旨在提升其效率。具体选取了两种参数模式,和原始NTRU格上的Peikert型采样算法相比,模式1可以提高基于该采样算法数字签名的安全强度并降低签名尺寸;模式2在不降低安全性的前提下,可以进一步降低签名尺寸。实验结果表明,在模式1中,安全性提升约18%~20%,签名尺寸降低约15%;模式2保持安全性不变,但是签名尺寸降低约30%~35%。 展开更多
关键词 格密码 NTRU格 非球面高斯采样
下载PDF
格基密钥封装算法OSKR/OKAI硬件高效实现 被引量:1
6
作者 胡跃 赵旭阳 +1 位作者 刘裕雄 赵运磊 《计算机学报》 EI CAS CSCD 北大核心 2023年第6期1156-1171,共16页
量子计算技术的快速发展为现有公钥密码体系(RSA、椭圆曲线密码等)带来了巨大的挑战,为了抵御量子计算的攻击,后量子密码技术受到了学术界和工业界的广泛研究.其中,格基密码方案具有良好的安全性与实现效率,成为后量子密码领域的主要研... 量子计算技术的快速发展为现有公钥密码体系(RSA、椭圆曲线密码等)带来了巨大的挑战,为了抵御量子计算的攻击,后量子密码技术受到了学术界和工业界的广泛研究.其中,格基密码方案具有良好的安全性与实现效率,成为后量子密码领域的主要研究方向之一.最近,美国标准与技术研究院公布了基于模格MLWE困难问题的Kyber算法作为密钥封装方案的标准,2019年我国举行的后量子密码算法竞赛的一等奖获奖算法Aigis也是基于同类困难问题.基于非对称密钥共识机制、混合数论变换、封装512比特密钥长度等技术,我国学者进一步提出了Kyber和Aigis的优化算法:OSKR和OKAI.针对算法设计高效、统一的硬件架构对我国推进后量子密码的标准化进程具有重要的借鉴意义.本文基于FPGA平台设计实现OSKR和OKAI两种算法的专用电路结构,主要工作如下:设计了一种四并行的多项式运算模块,可实现多种模值参数(3329和7681)下的数论变换、多项式乘法、多项式压缩等运算过程,从而提升了算法的整体运行效率;在此基础上设计了多功能采样模块、编解码模块和存储模块等,充分利用FPGA平台并行性的特点研究核心运算模块的优化设计.考虑到在密码实际应用中,往往需要在一个硬件平台上同时实现国际标准和国家标准两套算法,本文的设计可同时满足两套算法共六组参数的运算需求.本文的设计方案在Xilinx Artix-7开发板上进行了实际的部署和运行,并且和已有的同类型工作进行了对比,包括纯硬件设计、软硬协同设计和纯软件优化三种类型.结果表明,与最新的工作相比,本文的设计使得解封装的效率提升了30%左右;同时硬件资源消耗最高为12765个LUT、11434个FF、4个DSP和12.5个BRAM,略多于最新的工作,但本文的硬件设计可实现更多的算法和参数,有效提升了硬件资源的复用率. 展开更多
关键词 后量子密码 格基密码 密钥封装 FPGA硬件实现
下载PDF
基于RLWE的密钥策略属性加密体制 被引量:6
7
作者 孙泽栋 祝跃飞 +1 位作者 顾纯祥 郑永辉 《通信学报》 EI CSCD 北大核心 2016年第S1期125-131,共7页
在Brakerski等提出的基于LWE问题的属性加密体制基础上,提出了一个基于RLWE问题的属性加密体制。相比基于LWE问题的属性加密体制,该体制效率更高、密钥尺寸更小。在RLWE的安全性假设下,该体制支持长度不受限制的属性和半适应性安全。最... 在Brakerski等提出的基于LWE问题的属性加密体制基础上,提出了一个基于RLWE问题的属性加密体制。相比基于LWE问题的属性加密体制,该体制效率更高、密钥尺寸更小。在RLWE的安全性假设下,该体制支持长度不受限制的属性和半适应性安全。最后设计了一个编译器,利用该编译器可以将满足要求的属性加密体制转化为基于属性的全同态加密体制。 展开更多
关键词 格密码 RLWE 基于属性加密 基于属性全同态加密
下载PDF
基于格密码的5G-R车地认证密钥协商方案
8
作者 陈永 刘雯 张薇 《铁道学报》 EI CAS CSCD 北大核心 2024年第2期82-93,共12页
5G-R作为我国下一代高速铁路无线通信系统,其安全性对于保障行车安全至关重要。针对5G-AKA协议存在隐私泄露、根密钥不变和效率低等问题,基于格密码理论提出一种新型5G-R车地认证方案。首先,使用临时身份信息GUTI代替SUCI,克服了SUCI明... 5G-R作为我国下一代高速铁路无线通信系统,其安全性对于保障行车安全至关重要。针对5G-AKA协议存在隐私泄露、根密钥不变和效率低等问题,基于格密码理论提出一种新型5G-R车地认证方案。首先,使用临时身份信息GUTI代替SUCI,克服了SUCI明文传输的缺点。其次,设计基于格密码的根密钥更新策略,采用格上公钥密码体制、近似平滑投射散列函数和密钥共识算法,实现了根密钥的动态更新和前后向安全性。再次,加入随机质询和消息认证码,实现了通信三方的相互认证,可有效防范重放、DoS等多种恶意攻击。最后,采用串空间形式化方法进行安全验证,结果表明:本文方法较其他方法有更高的安全性,被攻击成功的概率最低,仅为O(n^(2))×2^(-128),且有较低的计算开销和通信开销,能够满足5G-R高安全性的需求。 展开更多
关键词 5G-R 车地认证密钥协商 格密码 前后向安全性 串空间模型
下载PDF
A Post-Quantum Cross-Domain Authentication Scheme Based on Multi-Chain Architecture
9
作者 Yi-Bo Cao Xiu-Bo Chen +6 位作者 Yun-Feng He Lu-Xi Liu Yin-Mei Che Xiao Wang Ke Xiao Gang Xu Si-Yi Chen 《Computers, Materials & Continua》 SCIE EI 2024年第2期2813-2827,共15页
Due to the rapid advancements in network technology,blockchain is being employed for distributed data storage.In the Internet of Things(IoT)scenario,different participants manage multiple blockchains located in differ... Due to the rapid advancements in network technology,blockchain is being employed for distributed data storage.In the Internet of Things(IoT)scenario,different participants manage multiple blockchains located in different trust domains,which has resulted in the extensive development of cross-domain authentication techniques.However,the emergence of many attackers equipped with quantum computers has the potential to launch quantum computing attacks against cross-domain authentication schemes based on traditional cryptography,posing a significant security threat.In response to the aforementioned challenges,our paper demonstrates a post-quantum cross-domain identity authentication scheme to negotiate the session key used in the cross-chain asset exchange process.Firstly,our paper designs the hiding and recovery process of user identity index based on lattice cryptography and introduces the identity-based signature from lattice to construct a post-quantum cross-domain authentication scheme.Secondly,our paper utilizes the hashed time-locked contract to achieves the cross-chain asset exchange of blockchain nodes in different trust domains.Furthermore,the security analysis reduces the security of the identity index and signature to Learning With Errors(LWE)and Short Integer Solution(SIS)assumption,respectively,indicating that our scheme has post-quantum security.Last but not least,through comparison analysis,we display that our scheme is efficient compared with the cross-domain authentication scheme based on traditional cryptography. 展开更多
关键词 Cross-domain identity authentication lattice-based cryptography blockchain hashed time-locked contract
下载PDF
新的格上基于身份的全同态加密方案 被引量:5
10
作者 汤永利 胡明星 +2 位作者 刘琨 叶青 闫玺玺 《通信学报》 EI CSCD 北大核心 2017年第5期39-47,共9页
分析以往格上基于身份的全同态加密方案,指出方案效率低的根本原因在于陷门生成和原像采样过程的复杂度过高,为此提出一种新的解决方案。先将新型陷门函数与对偶容错学习(LWE,learning with errors)算法有机结合,构造一种新的格上基于... 分析以往格上基于身份的全同态加密方案,指出方案效率低的根本原因在于陷门生成和原像采样过程的复杂度过高,为此提出一种新的解决方案。先将新型陷门函数与对偶容错学习(LWE,learning with errors)算法有机结合,构造一种新的格上基于身份的加密方案;再利用特征向量方法转化为格上基于身份的全同态加密方案。对比分析表明,所提方案的陷门生成复杂度显著降低,原像采样复杂度约降低为以往方案的1/3,SIVP近似因子缩小为以往方案的1/m^(1/2)。在标准模型下,方案安全性归约至判定性LWE的难解性,并包含严格的安全性证明。 展开更多
关键词 全同态加密 基于身份加密 标准模型 密码学
下载PDF
面向云安全的基于格的高效属性基加密方案 被引量:1
11
作者 刘芹 王卓冰 +1 位作者 余纯武 王张宜 《信息网络安全》 CSCD 北大核心 2023年第9期25-36,共12页
随着越来越多的企业使用云计算提供的各种数据服务,云安全变得至关重要,而数据的加密和身份访问管理(IAM)是云安全的重要组成部分。密文策略属性基加密(CP-ABE)是一种特殊的公钥加密方案,可以用来解决密文的访问控制问题,适用于身份和... 随着越来越多的企业使用云计算提供的各种数据服务,云安全变得至关重要,而数据的加密和身份访问管理(IAM)是云安全的重要组成部分。密文策略属性基加密(CP-ABE)是一种特殊的公钥加密方案,可以用来解决密文的访问控制问题,适用于身份和访问管理系统。然而现有的属性基加密方案大多不能抵抗量子攻击,并且只能支持单值属性。为了满足身份访问管理中常用的基于属性的访问控制(ABAC)模型的需求,文章基于环上的错误学习问题构造了一个多权威密文策略属性基加密方案。文章所提方案采用键值对形式的属性,并支持析取范式的访问结构,能够实现细粒度的访问控制。同时,该方案允许多个权威去中心化地管理密钥。另外,该方案依赖于evasive LWE假设在多项式环上的变种,该方案被证明具有静态安全性。文章对方案进行了C++语言的实现验证,并进行了性能测试,实验结果表明,该方案具有较高的性能,适合实际应用。 展开更多
关键词 格密码学 evasive LWE 密文策略属性基加密 身份和访问管理
下载PDF
Aigis密钥封装算法多平台高效实现与优化 被引量:3
12
作者 沈诗羽 何峰 赵运磊 《计算机研究与发展》 EI CSCD 北大核心 2021年第10期2238-2252,共15页
量子计算技术快速发展带来的新挑战使得后量子密码(post-quantum cryptography,PQC)成为当前密码学界研究热点.基于格的密码方案因其安全高效的特性,已经成为后量子公钥密码的主流之一.Aigis密钥封装算法(Aigis-enc)是我国学者自主设计... 量子计算技术快速发展带来的新挑战使得后量子密码(post-quantum cryptography,PQC)成为当前密码学界研究热点.基于格的密码方案因其安全高效的特性,已经成为后量子公钥密码的主流之一.Aigis密钥封装算法(Aigis-enc)是我国学者自主设计的基于模格上非对称错误学习(A-MLWE)问题的后量子密码算法,是中国密码学会举办的全国密码算法设计竞赛公钥密码算法一等奖获奖算法之一.为了应对量子攻击,维护国家网络空间的长远安全,为未来国家后量子密码算法标准的制定和实际部署贡献力量,对我国自行研发的优秀后量子密码算法进行优化具有重要意义.工作重点关注Aigis-enc算法在不同平台的实现优化,包含高性能平台的快速并行实现与嵌入式低功耗平台的紧凑实现.具体而言,运用单指令多数据流(single instruction multiple data,SIMD)指令,充分优化了Aigis-enc现有AVX2实现,并提供了其首个ARM Cortex-M4平台的轻量级紧凑实现.实现包含4个关键优化点:降低Montgomery约减与Barrett约减汇编指令数目,提升了约减效率;使用裁剪层数的数论变换并优化指令流水调度,加速多项式乘法运算并减少了预计算表存储需求;提供了多项式序列化与反序列化的并行汇编指令实现,加快了编码解码与加解密过程;结合on-the-fly计算与空间复用优化算法存储空间.实验结果表明:提出的优化技术在8核Intel Core i7处理器上可将Aigis-enc算法原始AVX2实现提升25%,且大幅减少了其在ARM Cortex-M4平台的预计算表存储、代码尺寸与运行堆栈占用,对算法的实际应用有重要现实意义. 展开更多
关键词 后量子密码 格密码 密钥封装机制 AVX2并行优化 嵌入式轻量级实现
下载PDF
格LWE难题下分层的基于身份的签名方案 被引量:4
13
作者 李道丰 张小萍 +2 位作者 钟诚 黄汝维 黄全品 《小型微型计算机系统》 CSCD 北大核心 2016年第1期96-99,共4页
目前分层的基于身份的签名方案已在不同的密码应用中得到广泛地研究,但由于量子计算机的出现,现有部分方案仍存在安全问题.根据Cash方案中的思想,文中利用随机整格的难题和格基派生技术,以及将签名消息和用户身份id绑定嵌入,构造了一个... 目前分层的基于身份的签名方案已在不同的密码应用中得到广泛地研究,但由于量子计算机的出现,现有部分方案仍存在安全问题.根据Cash方案中的思想,文中利用随机整格的难题和格基派生技术,以及将签名消息和用户身份id绑定嵌入,构造了一个新的分层的基于身份的签名方案.新方案在标准模型的安全证明下是具有抵御选择身份攻击的安全.同时,由于所提出的新方案是建立在格LWE问题难解性的基础上,因此,在现有的量子计算能力下,新方案比现有基于计算Diffie-Hellman问题的困难性设计的分层的基于身份的签名方案的安全性高. 展开更多
关键词 分层的身份签名 格密码 最短向量问题 可证明安全
下载PDF
基于格的可验证秘密共享方案 被引量:3
14
作者 彭咏 邵培南 +2 位作者 李翔 白建峰 孟珂举 《计算机系统应用》 2020年第1期225-230,共6页
可验证秘密共享是密码学领域中的一项重要分支.以往可验证秘密共享方案的有效性通常是基于离散对数的数学难题,然而离散对数问题已经被证明在量子计算模型下是不安全的.因此,需要借助格难题去实现可以抵抗量子攻击的可验证秘密共享方案... 可验证秘密共享是密码学领域中的一项重要分支.以往可验证秘密共享方案的有效性通常是基于离散对数的数学难题,然而离散对数问题已经被证明在量子计算模型下是不安全的.因此,需要借助格难题去实现可以抵抗量子攻击的可验证秘密共享方案.本文分析现有的可验证秘密共享方案,针对现有方案计算效率低和无法抵御量子攻击的缺陷,利用格密码学中的数学难题,提出一种新的可验证秘密共享方案.该方案相对于以往的可验证秘密共享方案,具有更高的计算效率和抗量子攻击的特性. 展开更多
关键词 可验证秘密共享 离散对数 量子攻击 格密码 格难题
下载PDF
面向云数据共享的量子安全的无证书双向代理重加密 被引量:2
15
作者 江明明 赵利军 +1 位作者 王艳 王保仓 《信息网络安全》 CSCD 北大核心 2018年第8期17-24,共8页
针对开放式云计算环境下的云数据共享的安全性与隐私问题,文章基于带差错的学习问题(LWE)困难性假设,利用高斯抽样技术,提出一个无证书代理重加密方案。在该方案中,云服务器可以利用两个用户授权的代理重加密密钥将两个用户的密文进行... 针对开放式云计算环境下的云数据共享的安全性与隐私问题,文章基于带差错的学习问题(LWE)困难性假设,利用高斯抽样技术,提出一个无证书代理重加密方案。在该方案中,云服务器可以利用两个用户授权的代理重加密密钥将两个用户的密文进行相互转换,不但实现了云存储中的数据共享问题,还解决了用户数据的隐私保护问题。该方案不仅实现了代理重加密功能,而且解决了公钥基础设施中的证书管理问题与基于身份密码体制中的密钥托管问题,且证明了在标准模型下基于LWE问题是选择明文攻击(CPA)安全的。更重要的是,该方案在量子环境下也是安全的。 展开更多
关键词 代理重加密 格密码 高斯抽样 无证书密码体制
下载PDF
A Searchable Encryption Scheme Based on Lattice for Log Systems in Blockchain
16
作者 Gang Xu Yibo Cao +4 位作者 Shiyuan Xu Xin Liu Xiu-Bo Chen Yiying Yu Xiaojun Wang 《Computers, Materials & Continua》 SCIE EI 2022年第9期5429-5441,共13页
With the increasing popularity of cloud storage,data security on the cloud has become increasingly visible.Searchable encryption has the ability to realize the privacy protection and security of data in the cloud.Howe... With the increasing popularity of cloud storage,data security on the cloud has become increasingly visible.Searchable encryption has the ability to realize the privacy protection and security of data in the cloud.However,with the continuous development of quantum computing,the standard Public-key Encryption with Keyword Search(PEKS)scheme cannot resist quantumbased keyword guessing attacks.Further,the credibility of the server also poses a significant threat to the security of the retrieval process.This paper proposes a searchable encryption scheme based on lattice cryptography using blockchain to address the above problems.Firstly,we design a lattice-based encryption primitive to resist quantum keyword guessing attacks.Moreover,blockchain is to decentralize the cloud storage platform’s jurisdiction of data.It also ensures that the traceability of keyword retrieval process and maintains the credibility of search result,which malicious platforms are prevented as much as possible from deliberately sending wrong search results.Last but not least,through security analysis,our proposed scheme satisfies the credibility and unforgeability of the keyword ciphertext.The comprehensive performance evaluates that our scheme has certain advantages in terms of efficiency compared with others. 展开更多
关键词 lattice cryptography searchable encryption blockchain privacy protection log system information security applied cryptography
下载PDF
Cybertwin中的格上生物特征认证密钥交换协议 被引量:1
17
作者 汤永利 殷明辉 +2 位作者 赵宗渠 郭小杰 邓大智 《计算机应用研究》 CSCD 北大核心 2022年第4期1195-1201,共7页
针对基于Cybertwin的网络架构中通信双方存在信道安全以及隐私保护的问题,提出新的格上认证密钥交换协议。使用生物特征认证技术实现Cytertwin服务下的用户实名制登录和强身份认证需求,保证Cybertwin服务对用户网络行为的审计和追踪。... 针对基于Cybertwin的网络架构中通信双方存在信道安全以及隐私保护的问题,提出新的格上认证密钥交换协议。使用生物特征认证技术实现Cytertwin服务下的用户实名制登录和强身份认证需求,保证Cybertwin服务对用户网络行为的审计和追踪。通过引入通信方身份信息构造格上抗碰撞哈希函数,使身份信息在公共信道传输过程中能够应对量子威胁,同时满足用户匿名性和不可追踪性。最后基于RLWE问题设计了新的和解机制,通过两轮交互共享安全会话密钥。协议在BPR模型下满足理论可证明安全,具有抗量子攻击、抗临时秘密值泄露攻击、抗生物特征猜测攻击等安全特性。仿真实验表明该协议计算和通信开销适用于Cybertwin服务下数量庞大的终端互连需求。 展开更多
关键词 Cybertwin 生物特征认证 格密码 抗碰撞哈希函数
下载PDF
Efficient hierarchical identity based encryption scheme in the standard model over lattices 被引量:2
18
作者 Feng-he WANG Chun-xiao WANG Zhen-hua LIU 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2016年第8期781-791,共11页
Using lattice basis delegation in a fixed dimension, we propose an efficient lattice-based hierarchical identity based encryption(HIBE) scheme in the standard model whose public key size is only(dm^2+ mn) log q b... Using lattice basis delegation in a fixed dimension, we propose an efficient lattice-based hierarchical identity based encryption(HIBE) scheme in the standard model whose public key size is only(dm^2+ mn) log q bits and whose message-ciphertext expansion factor is only log q, where d is the maximum hierarchical depth and(n, m, q)are public parameters. In our construction, a novel public key assignment rule is used to averagely assign one random and public matrix to two identity bits, which implies that d random public matrices are enough to build the proposed HIBE scheme in the standard model, compared with the case in which 2d such public matrices are needed in the scheme proposed at Crypto 2010 whose public key size is(2dm^2+ mn + m) log q. To reduce the message-ciphertext expansion factor of the proposed scheme to log q, the encryption algorithm of this scheme is built based on Gentry's encryption scheme, by which m^2 bits of plaintext are encrypted into m^2 log q bits of ciphertext by a one time encryption operation. Hence, the presented scheme has some advantages with respect to not only the public key size but also the message-ciphertext expansion factor. Based on the hardness of the learning with errors problem, we demonstrate that the scheme is secure under selective identity and chosen plaintext attacks. 展开更多
关键词 Hierarchical identity based encryption scheme lattice-based cryptography Standard model Learning with errors problem GAUSSIAN
原文传递
一种改进的R-LWE同态掩码方案 被引量:2
19
作者 李子臣 孙亚飞 +2 位作者 杨亚涛 梁斓 曹广灿 《计算机应用研究》 CSCD 北大核心 2019年第1期243-245,共3页
针对格上加密方案的差分能量攻击,Reparaz等人在PQC 2016上提出一种具有加法同态的R-LWE掩码方案。该方案能够有效地抵抗差分能量攻击,但由于密文的同态加法造成密文中噪声尺寸增大,降低解密正确率。针对这一问题,提出一个改进的R-LWE... 针对格上加密方案的差分能量攻击,Reparaz等人在PQC 2016上提出一种具有加法同态的R-LWE掩码方案。该方案能够有效地抵抗差分能量攻击,但由于密文的同态加法造成密文中噪声尺寸增大,降低解密正确率。针对这一问题,提出一个改进的R-LWE同态掩码方案。引入模转换技术,对同态加密之后的密文进行模归约,在保证明密文对应的前提下,降低密文中的噪声尺寸,提高方案的解密正确率。为了保护子密钥,引入随机矩阵对子密钥进行掩码保护,并给出正确性分析及安全性证明。分析表明,相对于原方案,新方案从安全性和效率上都有较大的提升。 展开更多
关键词 格密码 R-LWE 侧信道攻击防御 掩码矩阵 模数转换 同态
下载PDF
NTRU格上无证书加密 被引量:2
20
作者 陈虎 胡予濮 《电子与信息学报》 EI CSCD 北大核心 2016年第2期347-353,共7页
为降低密钥尺寸,利用陷门抽样算法在优选的NTRU格上抽取部分私钥并使用多项式环上带误差的学习问题计算公钥等方法来构造格上无证书加密方案。它的安全性基于多项式环上带误差学习的判定问题和小多项式比判定问题等两个困难问题假设。... 为降低密钥尺寸,利用陷门抽样算法在优选的NTRU格上抽取部分私钥并使用多项式环上带误差的学习问题计算公钥等方法来构造格上无证书加密方案。它的安全性基于多项式环上带误差学习的判定问题和小多项式比判定问题等两个困难问题假设。为获取更好的效率,该文还提出一个无证书并行加密方案。该方案用中国剩余定理分解扩大后的明文空间为多个不同素理想之积来实现并行加密。它还用中国剩余定理分解加密运算所在的多项式环获取中国剩余基来优化算法,使算法只涉及整数间运算。结果显示该方案具有计算和通信复杂度低等特点。 展开更多
关键词 无证书密码系统 格密码 环上带误差的学习问题 判定小多项式比问题
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部