期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
基于RLWE的后量子认证密钥交换协议 被引量:6
1
作者 李子臣 谢婷 +1 位作者 张卷美 徐荣华 《计算机研究与发展》 EI CSCD 北大核心 2019年第12期2694-2701,共8页
量子计算机的迅速发展使得基于经典数论困难问题建立的现代公钥密码体制安全性面临严峻的威胁,设立和部署可抵御量子计算机攻击的后量子公钥密码系统势在必行.基于环上误差学习问题并使用加密的构造方式,设计了一种后量子认证密钥交换(a... 量子计算机的迅速发展使得基于经典数论困难问题建立的现代公钥密码体制安全性面临严峻的威胁,设立和部署可抵御量子计算机攻击的后量子公钥密码系统势在必行.基于环上误差学习问题并使用加密的构造方式,设计了一种后量子认证密钥交换(authenticated key exchange,AKE)协议.首先利用密文压缩技术,提出了一个IND-CPA安全的公钥加密方案.之后在此方案的基础上,使用Fujisaki-Okamoto变换技术,得到了一种IND-CCA安全的密钥封装机制.通过隐式认证方式,构造了一个后量子AKE协议.此协议在标准eCK模型下可证明安全并可以达到弱的完美前向安全.采用LWE测试器进行了安全性测试,该协议安全度为313 b.与其他基于格上困难问题设计的AKE协议相比,安全度较高且通信量较低,是一种更加简洁高效的后量子AKE协议. 展开更多
关键词 后量子 认证密钥交换协议 环上误差学习问题 eCK模型
下载PDF
基于RLWE的身份基认证密钥交换协议 被引量:4
2
作者 赵秀凤 高海英 王爱兰 《计算机研究与发展》 EI CSCD 北大核心 2016年第11期2482-2490,共9页
提出了一个基于分圆环上错误学习(learning with errors,LWE)问题的身份基认证密钥交换协议,其基本思想是利用环上错误学习(ring learning with errors,RLWE)采样生成系统主私钥,进一步生成用户私钥,通过交换Diffie-Hellman临时公钥,计... 提出了一个基于分圆环上错误学习(learning with errors,LWE)问题的身份基认证密钥交换协议,其基本思想是利用环上错误学习(ring learning with errors,RLWE)采样生成系统主私钥,进一步生成用户私钥,通过交换Diffie-Hellman临时公钥,计算用于派生会话密钥的密钥材料.该协议与传统密钥交换协议的区别在于,协议中引入了错误项,以理想格的解码基为工具,详细分析协议的容错性,给出了合理的参数设置建议,从而保证协议以显著概率计算出相同的会话密钥.协议在ID-BJM模型下具有可证明AKE安全性和PKG安全性,并且在双方临时私钥泄露、双方长期私钥泄露以及A的长期私钥和B的临时私钥泄露这3种情况下也可以保证协议的AKE安全. 展开更多
关键词 分圆环 环LWE 可证明安全 基于身份的密码 密钥交换协议
下载PDF
基于RLWE的生物特征认证密钥交换协议 被引量:4
3
作者 赵宗渠 黄鹂娟 汤永利 《计算机应用研究》 CSCD 北大核心 2020年第11期3437-3440,共4页
在后量子密码学中,针对密钥交换协议存在口令容易丢失以及难以实现相互认证的安全缺陷,提出了一个新的基于环上误差学习的生物特征认证密钥交换协议。该协议根据环上误差学习问题构造的密码体制具有密钥及密文尺寸短、运行效率高等优势... 在后量子密码学中,针对密钥交换协议存在口令容易丢失以及难以实现相互认证的安全缺陷,提出了一个新的基于环上误差学习的生物特征认证密钥交换协议。该协议根据环上误差学习问题构造的密码体制具有密钥及密文尺寸短、运行效率高等优势,并采用生物特征和口令作为长期密钥,同时通过Peikert式错误协调机制从各自的环元素中协调出随机均匀的会话密钥,实现了服务器对客户的显式认证。性能分析结果表明,该方案可抵抗用户假冒攻击,安全属性更高,提高了通信效率。 展开更多
关键词 环上误差学习 认证密钥交换协议 口令 生物特征
下载PDF
基于格的身份基认证密钥交换协议
4
作者 赵之祥 廉欢欢 沈剑 《密码学报(中英文)》 CSCD 北大核心 2024年第2期441-454,共14页
基于格理论密码体制已逐渐成为后量子领域的研究热点.身份基认证密钥交换协议在通信领域中应用广泛,具有很强的实用性.然而大多数格上构造的此类协议计算复杂度较大,并且没有实现完美前向安全性.本文基于环上带误差学习问题构造了一个... 基于格理论密码体制已逐渐成为后量子领域的研究热点.身份基认证密钥交换协议在通信领域中应用广泛,具有很强的实用性.然而大多数格上构造的此类协议计算复杂度较大,并且没有实现完美前向安全性.本文基于环上带误差学习问题构造了一个格上基于身份的认证密钥交换协议.协议采用Peikert式误差协调机制实现密钥比特的均匀性,并且在系统初始化阶段不需要额外运算生成主公钥;此外,协议提供了双向认证、完美前向安全以及临时密钥泄露安全性.形式化的安全性分析和性能评估表明所提协议是安全且高效的. 展开更多
关键词 身份基认证 密钥交换 环上带误差学习问题 完美前向安全
下载PDF
一种基于费马模数的RLWE加解密电路及其FPGA实现
5
作者 杜高明 任宇翔 +2 位作者 王晓蕾 李桢旻 倪伟 《微电子学》 CAS 北大核心 2022年第6期993-1000,共8页
随着量子计算机的发展,传统加密算法受到严重的威胁。为了对抗量子攻击,同态加密技术引起了关注,其中环错误学习(RLWE)的加密方案具有加密效率高、硬件实现简单等优点,在硬件加密上具有巨大的潜力。本文提出并实现了一种RLWE加解密电路... 随着量子计算机的发展,传统加密算法受到严重的威胁。为了对抗量子攻击,同态加密技术引起了关注,其中环错误学习(RLWE)的加密方案具有加密效率高、硬件实现简单等优点,在硬件加密上具有巨大的潜力。本文提出并实现了一种RLWE加解密电路,采用了费马数变换、访存优化和分时复用等方法。实验结果表明,在同等安全参数集下,所提出的RLWE加解密电路的硬件资源效率分别可达到6.01和12.03。 展开更多
关键词 环错误学习 费马数变换 访存优化 分时复用 现场可编程门阵列实现
下载PDF
利用环上容错学习问题构造可链接环签名方案 被引量:2
6
作者 叶青 王文博 +3 位作者 李莹莹 秦攀科 赵宗渠 王永军 《计算机科学与探索》 CSCD 北大核心 2020年第7期1164-1172,共9页
针对格上可链接环签名方案中存在密钥较大、效率较低的问题,基于环上容错学习(RLWE)难题,依据"同态承诺→∑-协议→Fiat-Shamir转化"的技术路线,重新构造一个格上可链接环签名方案。首先构造一个基于RLWE难题的多项式环上的... 针对格上可链接环签名方案中存在密钥较大、效率较低的问题,基于环上容错学习(RLWE)难题,依据"同态承诺→∑-协议→Fiat-Shamir转化"的技术路线,重新构造一个格上可链接环签名方案。首先构造一个基于RLWE难题的多项式环上的同态承诺方案,然后基于承诺方案设计一个∑-协议,并利用Fiat-Shamir转化方法将该∑-协议转化为可链接环签名方案,最后基于该可链接环签名方案提出一个简易的数字货币模型。安全分析表明,由于所提方案基于RLWE困难问题构建,方案的安全性可规约至格上困难问题,抵抗量子计算机攻击。效率分析表明,与以往格上可链接环签名方案相比,由于方案中环元素取自小多项式,所提方案具有更短的密钥尺寸和更高的计算效率,且方案描述更简单。 展开更多
关键词 承诺方案 零知识证明 环上容错学习问题(rlwe) 可链接环签名
下载PDF
NTRU格上无证书加密 被引量:2
7
作者 陈虎 胡予濮 《电子与信息学报》 EI CSCD 北大核心 2016年第2期347-353,共7页
为降低密钥尺寸,利用陷门抽样算法在优选的NTRU格上抽取部分私钥并使用多项式环上带误差的学习问题计算公钥等方法来构造格上无证书加密方案。它的安全性基于多项式环上带误差学习的判定问题和小多项式比判定问题等两个困难问题假设。... 为降低密钥尺寸,利用陷门抽样算法在优选的NTRU格上抽取部分私钥并使用多项式环上带误差的学习问题计算公钥等方法来构造格上无证书加密方案。它的安全性基于多项式环上带误差学习的判定问题和小多项式比判定问题等两个困难问题假设。为获取更好的效率,该文还提出一个无证书并行加密方案。该方案用中国剩余定理分解扩大后的明文空间为多个不同素理想之积来实现并行加密。它还用中国剩余定理分解加密运算所在的多项式环获取中国剩余基来优化算法,使算法只涉及整数间运算。结果显示该方案具有计算和通信复杂度低等特点。 展开更多
关键词 无证书密码系统 格密码 环上带误差的学习问题 判定小多项式比问题
下载PDF
基于R-LWE问题的新型NTRU加密方案 被引量:4
8
作者 张建航 贺健 胡予濮 《电子科技》 2012年第5期76-78,共3页
针对NTRU加密方案没有安全性证明的缺点,基于环上差错学习(R-LWE)问题给出了一个在标准模型下可证明安全的NTRU加密方案。新方案首先对NTRU的环结构进行适当的修改,然后通过格上高斯抽样算法生成密钥对,最后基于R-LWE问题对加密过程进... 针对NTRU加密方案没有安全性证明的缺点,基于环上差错学习(R-LWE)问题给出了一个在标准模型下可证明安全的NTRU加密方案。新方案首先对NTRU的环结构进行适当的修改,然后通过格上高斯抽样算法生成密钥对,最后基于R-LWE问题对加密过程进行了改进,改进后的NTRU加密方案实现了在标准模型下语义不可区分的选择明文攻击安全性。 展开更多
关键词 格密码 高斯抽样算法 环上差错学习问题 选择明文攻击 可证明安全
下载PDF
基于环上误差学习问题的新型后量子认证密钥交换协议 被引量:3
9
作者 李子臣 谢婷 +1 位作者 蔡居良 张筱薇 《计算机应用》 CSCD 北大核心 2018年第8期2243-2248,2273,共7页
针对量子计算机技术的迅速发展使得传统公钥密码体制的安全性面临严重威胁的现实性问题,提出一种新型的基于环上误差学习(RLWE)问题的后量子认证密钥交换协议。协议通过使用Peikert式误差协调机制,双方通过计算可直接得到均匀分布的共... 针对量子计算机技术的迅速发展使得传统公钥密码体制的安全性面临严重威胁的现实性问题,提出一种新型的基于环上误差学习(RLWE)问题的后量子认证密钥交换协议。协议通过使用Peikert式误差协调机制,双方通过计算可直接得到均匀分布的共享比特值,从而使得通信双方得到相同的会话密钥。使用理想格上的解码基对协议正确性进行了分析,并设置合理参数从而保证协议双方以显著概率得到相同密钥值。该协议在BR(BellareRogaway)模型下可证明安全并达到弱的完美前向安全性。协议安全性归约为格上RLWE困难问题,可抵御量子攻击。与现有基于RLWE问题设计的认证密钥交换协议相比,该协议中参数值模数的大小由亚指数级降低至多项式级,相应计算量和通信量显著减小,是一种更加简洁高效的后量子认证密钥交换协议。 展开更多
关键词 认证密钥交换协议 环上误差学习问题 BR模型 后量子
下载PDF
后量子前向安全的可组合认证密钥交换方案 被引量:2
10
作者 陈明 《计算机研究与发展》 EI CSCD 北大核心 2020年第10期2158-2176,共19页
随着后量子时代的逼近,网络通信安全要求会话密钥具有针对量子计算攻击的前向安全性,而后量子的公钥基础设施尚未建立,采用现有公钥密钥系统与后量子密钥交换相结合的混合密码系统势在必行.以DHKE-like(Diffie-Hellman key exchange-li... 随着后量子时代的逼近,网络通信安全要求会话密钥具有针对量子计算攻击的前向安全性,而后量子的公钥基础设施尚未建立,采用现有公钥密钥系统与后量子密钥交换相结合的混合密码系统势在必行.以DHKE-like(Diffie-Hellman key exchange-like)协议为基础,结合签密方案,提出一种通用可组合的认证密钥交换(authentication key exchange,AKE)方案——GC-AKE.GC-AKE的基本思路是采用签密方案对DHKE-like中的临时公钥进行签密,实现实体的相互认证和密钥协商.采用签密机制的主要目的是为了实现GC-AKE方案的完美前向安全性,这要求签密机制满足强不可伪造性.提出一种基于椭圆曲线密码的基于身份签密方案,结合基于环上误差学习问题的DHKE-like协议,提出一种GC-AKE方案实例.定义了能模拟完美前向安全性的wAKE-PFS模型.在wAKE-PFS模型下,GC-AKE方案的安全性被规约为求解DDH-like(decision Diffie-Hellman-like)问题,以及破解基于身份签密的选择密文安全性(indistinguishability against chosen ciphertext attacks,IND-CCA)和强不可伪造性(strong existentially unforgeable under adaptive chosen messages attacks,SEUF-CMA).分析表明:GC-AKE方案实例的计算和通信开销都相对较低,同时实现了会话密钥的完美前向安全性及后量子的前向安全性. 展开更多
关键词 认证密钥交换 类DH密钥交换 签密 环上误差学习问题 完美前向安全性
下载PDF
基于理想格的通用可组合两方口令认证密钥交换协议 被引量:1
11
作者 舒琴 王圣宝 +2 位作者 路凡义 韩立东 谭肖 《电子与信息学报》 EI CSCD 北大核心 2021年第6期1756-1763,共8页
大部分现有基于格的两方口令认证密钥交换协议(2PAKE)都是在基于不可区分的公共参考串模型或Bellare-Pointcheval-Rogaway(BBR)模型下被证明安全的。该文提出一个基于环上带误差学习问题的两方口令认证密钥交换协议,并在通用可组合框架... 大部分现有基于格的两方口令认证密钥交换协议(2PAKE)都是在基于不可区分的公共参考串模型或Bellare-Pointcheval-Rogaway(BBR)模型下被证明安全的。该文提出一个基于环上带误差学习问题的两方口令认证密钥交换协议,并在通用可组合框架下证明其安全性。与同类协议相比,新协议具有更高的安全性和更高的效率。 展开更多
关键词 两方密钥交换协议 口令认证 环上带误差学习问题 通用可组合模型
下载PDF
基于R-SIS和R-LWE构建的IBE加密方案 被引量:3
12
作者 钱心缘 吴文渊 《计算机科学》 CSCD 北大核心 2021年第6期315-323,共9页
格上基于身份的加密机制(Identity-Based Encryption, IBE)能够有效抵抗量子攻击,并且该机制将每个人的身份信息作为公钥,能够简化公钥基础设施(Public Key Infrastructure, PKI)对海量用户的公钥管理,这种加密机制是对传统PKI的改进,... 格上基于身份的加密机制(Identity-Based Encryption, IBE)能够有效抵抗量子攻击,并且该机制将每个人的身份信息作为公钥,能够简化公钥基础设施(Public Key Infrastructure, PKI)对海量用户的公钥管理,这种加密机制是对传统PKI的改进,能够解决PKI在物联网环境下暴露的众多问题。然而,目前国内外学者提出的基于格的IBE方案大多比较笨重,并且实现的方案很少。针对上述问题,提出了一种基于R-SIS以及R-LWE困难问题的IND-sID-CPA安全的IBE低膨胀率方案。首先,提出了分块复用技术,通过重用占存储空间较大的辅助解密密文块,极大地降低了密文膨胀率并提高了加密效率。然后,利用了Kyber提出的压缩算法并引入明文扩张参数,对以上两个参数指标进行进一步优化。通过严格的理论推导分析了所提方案的安全性、正确性和计算复杂度,利用数值实验给出了该方案在3种场景下的较优参数取值。最后,通过C++程序实现新方案,对比了所提方案与BFRS18方案在3种场景下的性能。实验结果表明,该方案在保证正确性和安全性的同时,有效提高了原方案的加解密效率,降低了密文膨胀率。 展开更多
关键词 基于身份加密 格密码 环小整数解问题 环容错学习问题 分块复用技术 压缩技术 高斯采样
下载PDF
基于NTRU格的云数据可撤销属性基加密方案 被引量:5
13
作者 江健豪 蒋睿 +1 位作者 裴蓓 吴松洋 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2020年第6期1052-1061,共10页
针对现有基于离散对数求解难题的云数据加密方案无法抵御量子计算攻击并同时实现安全有效的属性撤销问题,提出一种基于NTRU格的云数据可撤销密文策略属性基加密方案RNL-ABE.首先将基于NTRU格的加密算法与属性基加密结合以抵御量子计算攻... 针对现有基于离散对数求解难题的云数据加密方案无法抵御量子计算攻击并同时实现安全有效的属性撤销问题,提出一种基于NTRU格的云数据可撤销密文策略属性基加密方案RNL-ABE.首先将基于NTRU格的加密算法与属性基加密结合以抵御量子计算攻击,实现细粒度访问控制和安全属性撤销,避免重新进行密钥分发;改进密钥结构,防止系统中的合法用户、撤销用户、外部攻击者之间实施共谋攻击.最后基于环上误差学习难题(R-LWE),对RNL-ABE方案进行了形式化证明,并与同类型方案进行了仿真性能比较.结果表明:RNL-ABE方案在选择属性集模型下能够抵御量子计算攻击并实现安全的属性撤销;相比其他同类型方案,所提出方案在效率上更具有优势,计算和通信开销均减少50%以上. 展开更多
关键词 属性基加密 抗量子计算攻击 NTRU格 环上误差学习 属性撤销
下载PDF
基于理想格的用户匿名口令认证密钥协商协议 被引量:5
14
作者 王彩芬 陈丽 张玉磊 《计算机工程》 CAS CSCD 北大核心 2018年第4期212-217,共6页
基于标准格的密钥协商协议具有较长的密钥长度和较高的密文扩张率,且格的表示方式需要较大的空间,而理想格具有密钥长度短和运行效率高等优点。因此,结合环上误差学习问题,提出基于理想格的用户匿名口令认证密钥协商协议。使用低熵的口... 基于标准格的密钥协商协议具有较长的密钥长度和较高的密文扩张率,且格的表示方式需要较大的空间,而理想格具有密钥长度短和运行效率高等优点。因此,结合环上误差学习问题,提出基于理想格的用户匿名口令认证密钥协商协议。使用低熵的口令,通过服务器实现相互认证和共享会话密钥,以避免在身份认证过程中用户长期密钥的存储安全受到威胁。分析结果表明,与传统的2PAKE和3PAKE协议相比,该协议具有较高的效率和较短的密钥长度,能够抵抗量子攻击,适用于大规模网络通信。 展开更多
关键词 理想格 可证明安全 口令认证 密钥协商 环上误差学习问题
下载PDF
Identity-based proxy re-encryption scheme from RLWE assumption with ciphertext evolution
15
作者 Meng Hui Ren Lina Zhao Zongqu 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2023年第5期51-60,共10页
Proxy re-encryption(PRE)allows users to transfer decryption rights to the data requester via proxy.Due to the current PRE schemes from lattice(LPRE)cannot fulfill chosen-ciphertext attack(CCA)security,an identity-base... Proxy re-encryption(PRE)allows users to transfer decryption rights to the data requester via proxy.Due to the current PRE schemes from lattice(LPRE)cannot fulfill chosen-ciphertext attack(CCA)security,an identity-based PRE(IB-PRE)scheme from learning with errors over ring(RLWE)assumption with ciphertext evolution(IB-LPRE-CE)was proposed.IB-LPRE-CE generates the private key using the preimage sampling algorithm(SamplePre)and completes the ciphertext delegation using the re-encryption algorithm.In addition,for the problem of ciphertext delegation change caused by the long-term secret key update,the idea of PRE is used to complete ciphertext evolution and the modification of ciphertext delegation,which improves the efficiency of secure data sharing.In terms of security,IB-LPRE-CE is CCA security based on RLWE assumption.Compared with the current LPRE schemes,IB-LPRE-CE offers greater security and improves the computational efficiency of the encryption algorithm. 展开更多
关键词 proxy re-encryption(PRE) learning with errors over ring(rlwe) chosen-ciphertext attack(CCA) ciphertext delegation ciphertext evolution
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部