期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于理想格的公钥加密方案快速实现技术研究
1
作者 王伯宇 高海英 《密码学报》 CSCD 2023年第4期852-861,共10页
在基于理想格和模格的公钥加密方案中,多项式环上的乘法运算是影响方案实现效率的重要模块,而该模块通常可通过数论变换(number theoretic transform,NTT)来快速实现.本文采用结合Karatsuba算法的带预处理的NTT(preprocess-then-NTT wit... 在基于理想格和模格的公钥加密方案中,多项式环上的乘法运算是影响方案实现效率的重要模块,而该模块通常可通过数论变换(number theoretic transform,NTT)来快速实现.本文采用结合Karatsuba算法的带预处理的NTT(preprocess-then-NTT with Karatsuba,KNTT),提升格公钥加密方案的实现效率.在使用KNTT前,通过改进采样和密文打(解)包结果的存储方式来调整多项式环元素的数据结构,使之直接适用KNTT,从而省去KNTT算法中的预处理和组合环节.改进了KNTT中的NTT变换的实现方式,进一步提高格公钥加密方案的实现效率.KYBER是NIST在第三轮评选中决定标准化的格公钥密码算法,本文将上述改进技术应用于KYBER类加密方案,得到了KNTT-based KYBER算法,与KYBER.CPAPKE相比,密钥生成实现效率提高了5%–8%,加密实现效率提高了7%–10%,解密实现效率提高了9%–10%. 展开更多
关键词 格公钥密码 容错学习问题 KYBER类加密方案 数论变换 结合Karatsuba的带预处理的数论变换
下载PDF
有效的格上无证书加密方案 被引量:4
2
作者 陈虎 胡予濮 +1 位作者 连至助 贾惠文 《软件学报》 EI CSCD 北大核心 2016年第11期2884-2897,共14页
利用原像抽样算法抽取部分私钥和带误差的学习问题生成秘密值及公钥来构造格上无证书加密方案.在随机预言模型下,借助可抵抗拥有询问秘密值能力的两类攻击者形式化地证明了该方案在自适应选择身份攻击下(甚至是量子的)密文是不可区分的... 利用原像抽样算法抽取部分私钥和带误差的学习问题生成秘密值及公钥来构造格上无证书加密方案.在随机预言模型下,借助可抵抗拥有询问秘密值能力的两类攻击者形式化地证明了该方案在自适应选择身份攻击下(甚至是量子的)密文是不可区分的.通过分析方案的正确性、安全性和效率来说明如何选择参数.使用两种不同的扩大明文空间的方法来进一步提高方案的效率.这体现出该方案具有很强的灵活性.特别地,给出了逐步定比特填充法.它是一种由固定长度比特串去确定多个更长比特串的有效方法.该方法在构建多比特无证书加密过程中起到重要作用.鉴于内蕴了格和无证书密码系统的优势,该方案具有灵活、有效、抗量子攻击和不涉及证书管理等优点. 展开更多
关键词 格公钥密码 无证书密码系统 原像抽样算法 带误差的学习问题
下载PDF
一种新型基于R-LWE的公钥密码体制 被引量:2
3
作者 白健 刘慧 +1 位作者 张若箐 杨亚涛 《北京电子科技学院学报》 2013年第2期46-49,共4页
格公钥密码体制由其可抵抗量子攻击以及运算简单的优点,已成为密码学界的研究热点。本文基于格理论中的环上的错误学习问题,设计了一种公钥密码体制,给出了该公钥密码体制的具体参数选择,密钥生成和加解密方法。另外,还对该方案的安全... 格公钥密码体制由其可抵抗量子攻击以及运算简单的优点,已成为密码学界的研究热点。本文基于格理论中的环上的错误学习问题,设计了一种公钥密码体制,给出了该公钥密码体制的具体参数选择,密钥生成和加解密方法。另外,还对该方案的安全性和效率进行分析,并将其与NTRU公钥密码体制进行了比较,指出了本方案的优势。 展开更多
关键词 密码学 后量子密码 格公钥密码 R—LWE 基于R—LWE公钥密码体制
下载PDF
前向安全的格基代理签名 被引量:4
4
作者 谢佳 胡予濮 江明明 《计算机研究与发展》 EI CSCD 北大核心 2021年第3期583-597,共15页
顾名思义,前向安全的代理签名具备前向安全性和可代理性,因而,自提出以来,已被广泛应用在移动通信、电子拍卖等众多应用场景中.目前现有的前向安全的代理签名基本上都是基于离散对数难题亦或是大整数分解问题.而这些问题随着量子计算机... 顾名思义,前向安全的代理签名具备前向安全性和可代理性,因而,自提出以来,已被广泛应用在移动通信、电子拍卖等众多应用场景中.目前现有的前向安全的代理签名基本上都是基于离散对数难题亦或是大整数分解问题.而这些问题随着量子计算机逐渐成为现实,将会变得不再困难.因而,寻找量子计算环境下前向安全的代理签名已迫在眉睫.现存的量子安全的公钥密码体制有4类,分别为基于Hash的密码体制、基于编码的密码体制、多变量公钥密码体制以及格公钥密码体制.在这4类公钥密码体制中,格公钥密码以其量子免疫性,计算简单高效,任意实例下的安全性和最坏实例下的安全性相当等优势在近10年得到了快速发展,并已经取得了显著成就.在格上引入前向安全的代理签名这一概念并给出其安全性模型,基于格上已知NP困难的小整数解问题(small integer solution,SIS)提出了2个前向安全的格基代理签名.在这2个签名中,其中1个签名在随机预言机模型下被证明是不可伪造的,能够抵抗恶意原始签名人和未被授权代理签名人攻击,且与之前格基代理签名相比较,以牺牲效率为代价,达到了实现前向安全性的目的;另外1个签名在标准模型下是安全的,且能实现前向安全性. 展开更多
关键词 格公钥 前向安全 代理 签名 不可伪造性
下载PDF
基于格的公钥密码体制研究 被引量:1
5
作者 李德龙 王绪安 《武警工程学院学报》 2009年第4期44-48,共5页
基于格(Lattice)的公钥密码体制是继RSA、ECC之后提出的新型公钥密码体制之一,它包括NTRU体制、Ajtai-Dwork体制、GGH体制等。这些体制的安全性基于求最短格向量困难问题(SVP)、求最近格向量困难问题(CVP)等,并且已经证明,这些体制能够... 基于格(Lattice)的公钥密码体制是继RSA、ECC之后提出的新型公钥密码体制之一,它包括NTRU体制、Ajtai-Dwork体制、GGH体制等。这些体制的安全性基于求最短格向量困难问题(SVP)、求最近格向量困难问题(CVP)等,并且已经证明,这些体制能够抗量子计算攻击。研讨了对格困难问题及格公钥的相互关系,并展望了格困难问题及格公钥的研究方向。 展开更多
关键词 基于公钥密码体制 最短向量困难问题 最近向量困难问题 GGH体制 NTRU体制
原文传递
Identity-Based Encryption with Keyword Search from Lattice Assumption 被引量:6
6
作者 Xiaojun Zhang Chunxiang Xu +1 位作者 Liming Mu Jie Zhao 《China Communications》 SCIE CSCD 2018年第4期164-178,共15页
Public key encryption scheme with keyword search (PEKS) enables us to search the encrypted data in a cloud server with a keyword, and no one can obtain any infor- mation about the encrypted data without the trapdoor... Public key encryption scheme with keyword search (PEKS) enables us to search the encrypted data in a cloud server with a keyword, and no one can obtain any infor- mation about the encrypted data without the trapdoor corresponding to the keyword. The PEKS is useful to keep the management of large data storages secure such as those in a cloud. In this paper, to protect against quantum computer attacks, we present a lattice-based identity-based encryption scheme with key- word search. We have proved that our scheme can achieve ciphertext indistinguishability in the random oracle model, and our scheme can also achieve trapdoor security. In particular, our scheme can designate a unique tester to test and return the search results, therefore it does not need a secure channel. To the best of our knowledge, our scheme is the first iden- tity-based encryption scheme with keyword search from lattice assumption. 展开更多
关键词 public key encryption keywordsearch ciphertext indistinguishability latticeassumption.
下载PDF
格上的高效代理签名 被引量:6
7
作者 江明明 胡予濮 +2 位作者 王保仓 王凤和 来齐齐 《北京邮电大学学报》 EI CAS CSCD 北大核心 2014年第3期89-92,共4页
为了提高格上代理签名的效率,利用无陷门签名和小范数矩阵传递技术,构造了一个代理签名方案.方案中的小范数矩阵传递技术可以控制代理签名私钥维数,使得代理签名私钥的维数小于原始用户签名私钥的维数.方案的安全性基于格上的小整数解... 为了提高格上代理签名的效率,利用无陷门签名和小范数矩阵传递技术,构造了一个代理签名方案.方案中的小范数矩阵传递技术可以控制代理签名私钥维数,使得代理签名私钥的维数小于原始用户签名私钥的维数.方案的安全性基于格上的小整数解困难问题,与原有结果相比,降低了代理签名私钥和代理签名的尺寸. 展开更多
关键词 代理签名 格公钥密码 小整数解问题 盆景树
原文传递
Quantum security analysis of a lattice-based oblivious transfer protocol 被引量:2
8
作者 Mo-meng LIU Juliane KRAMER +1 位作者 Yu-pu HU Johannes BUCHMANN 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2017年第9期1348-1369,共22页
Because of the concise functionality of oblivious transfer (OT) protocols, they have been widely used as building blocks in secure multiparty computation and high-level protocols. The security of OT protocols built ... Because of the concise functionality of oblivious transfer (OT) protocols, they have been widely used as building blocks in secure multiparty computation and high-level protocols. The security of OT protocols built upon classical number theoretic problems, such as the discrete logarithm and factoring, however, is threatened as a result of the huge progress in quantum computing. Therefore, post-quantum cryptography is needed for protocols based on classical problems, and several proposals for post-quantum OT protocols exist. However, most post-quantum cryptosystems present their security proof only in the context of classical adversaries, not in the quantum setting. In this paper, we close this gap and prove the security of the lattice-based OT protocol proposed by Peikert et al. (CRYPTO, 2008), which is universally composably secure under the assumption of learning with errors hardness, in the quantum setting. We apply three general quantum security analysis frameworks. First, we apply the quantum lifting theorem proposed by Unruh (EUROCRYPT, 2010) to prove that the security of the lattice-based OT protocol can be lifted into the quantum world. Then, we apply two more security analysis frameworks specified for post-quantum cryptographic primitives, i.e., simple hybrid arguments (CRYPTO, 2011) and game-preserving reduction (PQCrypto, 2014). 展开更多
关键词 Oblivious transfer Post-quantum Lattice-based Learning with errors Universally composable
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部