基于格的群签名方案
简单高深哲理个性签名

简单高深哲理个性签名简单高深哲理个性签名1、世上最美的,莫过于从泪水中挣脱出来的那个微笑。
2、爱和爱过。
多了一个字,却隔了一个曾经。
3、总有一天会面目全非。
时光没有教会我任何东西。
却教会了我不要轻易相信神话。
4、我不会对谁都善良,人心换人心,是人都懂得道理。
5、人生,总有一些忧愁不快融入我们心中,总有一些伤感惆怅有我们一份。
6、只有不快的斧,没有劈不开的柴;只有想不到的人,没有做不到的事。
想干总会有办法,不想干总会有理由!7、路再长也会有终点,夜再长也会有尽头,不管雨下得有多大,总会有停止的时候。
乌云永远遮不住微笑的太阳!8、种子放在水泥地板上会被晒死,种子放在水里会被淹死,种子放到肥沃的土壤里就生根发芽结果。
选择决定命运,环境造就人生!9、有事者,事竟成;破釜沉舟,百二秦关终归楚;苦心人,天不负;卧薪尝胆,三千越甲可吞吴。
/10、每个人都有潜在的能量,只是很容易:被习惯所掩盖,被时间所迷离,被惰性所消磨。
11、即使再甜的糖,也有苦的一天。
12、伟人之所以伟大,是因为他与别人共处逆境时,别人失去了信心,他却下决心实现自己的目标。
13、我曾给过你闭上眼睛捂起耳朵的信任。
就算全世界都说你有错。
只要你否认。
我就相信。
14、为爱坚持的人,记得坚持可以,但是不要为爱受伤。
15、出门走好路,出口说好话,出手做好事。
16、人之所以有一张嘴,而有两只耳朵,原因是听的要比说的多一倍。
17、你可以选择坚持,也可以选择放弃。
没有对错。
我是说对爱情来说,但是重要的是坚持你的选择。
18、不是每个梦都会实现,不是每个人都永远不变。
19、如果你走之前回一下头。
就会不舍我满脸绝望的空洞。
20、后悔是一种耗费精神的情绪后悔是比损失更大的损失,比错误更大的错误所以不要后悔。
21、回避现实的人,未来将更不理想。
22、爱恨是玻璃板上的两滴水,有时混在一起,分不出彼此,有时经过时间的蒸发,全不见了。
23、太过美好的东西从来都不适合经历,若失去便无法忘记。
指定验证者签名方案

指定验证者签名方案摘要:指定验证者签名是一类特殊的数字签名,在指定验证者签名中,只有指定的验证者才能验证签名,任何第三方都无法验证签名的有效性,根源就是指定验证者也可以生成一个与签名者不可区分的有效的模拟签名,实现了任何外部第三方都无法验证签名的有效性。
关键词:指定验证者签名;强壮性;随机预言模型Identity-based strongly designated verifier signature schemeAbstract: The designated verifier signature is a special kind of digital signature. in the designated verifier signature, only the designated verifier can verify the signature, and no third party can verify the validity of the signature. the root cause is that the designated verifier can also generate a valid analog signature that is indistinguishable from the signer, which realizes that no externalthird party can verify the validity of the signature.Keywords: Designated verifier signature; strongness; random prediction model1预备知识2. 1双线性对定义:是素数,假设为阶循环加法群,生成元为,为阶循环乘法群,双线性映射满足以下性质。
1)双线性性:有;2)非退化性:存在使得;3)易计算性:,存在有效算法可以计算putational Diffie-Hellman problem(简称CDH问题),在阶数为的循环加法群中,是的一个生成元,对任意,计算 ,其中是未知的随机数。
基于格的线性同态签名在云存储数据动态验证方案中的应用

:TP309
文献标志码:
A
文章编号
=2095 - 2783(2016)20- 2381 - 06
Application of lattice-based linearly homomorphic signatures in cloud storage dynamic verification
云存储是云计算的i 项基础服务, 云存储提供 商为用户提供大量的存储空间, 用户可以随时随地 访问云端数据, 其在为用户提供便利的同时, 也带来 了新的挑战以及安全隐患[1]。用户将本地数据上传 至云端服务器之后, 失去对数据的直接控制, 恶意云 端服务提供商可能出于好奇或者其他不为人知的目 的窥探或篡改用户的数据, 因此, 云端数据的完整性 及可用性成为亟待解决的问题[2]。基于传统密码方 案的云端验证协议一般规约到某个困难问题的难解 性, 比如, 基 于 R S A 签 名 算法的验证协议[34], 基于 D iffie -H e llm a n 困 难 问 题 的 双 线 性 映 射 的 验 证 协 议[5]。伴随科 学 技 术 的 发 展 , 使 量 子计算机的问世 成为可能。量子计算机可以在多项式时间内解决上 述困难问题[6], 从 而 基 于 传 统 密 码方案的数据验证 协议将不再安全。 根据目前的研究成果, 对格上困难问题还没有 有效的破解算法, 基于格的困难问题构造密码方案, 是当前密码体制研究的1 个重 要 方 向 , 根据文献[7] 中格的定义, 基于格的验证协议有以下几个优点:格 在代数上是一个加法交换群, 且格密码方案大都使 用整数格, 格上的线性运算与指数运算相比效率有 很大提高;基于格的困难问题有现成的规约证明, 保 证格密码的安全性。文献[8]中设计的签名方案(简 称 为 G P V 签名) 作为标准数字签名方案, 成为许多 格公钥密码算法的基本工具。界 3!^等 [9]使 用 G P V 签名构建了二元域上基于格的线性同态签名方案 ( lattice-based line ar h om om orp hic s ig n a tu re s , 1^13), 1^1等 [ 1 ( ) ] 在 L H S 的基础上又提出了云存储 公有验证方案。然 而 , 此方案不支持数据动态验证, 在云存储验证中, 由于时常会有文件或数据的插入、
基于双线性对的无证书签名与群签名方案

其值未知),计算 abP∈G。 2.2 无证书签名 方案
一 个无证书签名方案 由系统参数 生成、部分密钥生成、 设置秘密值、设置私钥 、设置公钥、签名 以及验证 7个算法 组成。限于篇幅 ,具体 算法参阅文献【2】。
研 究 生 收稿 日期 :2011-03—18 E·mail:lfyin318@126·cor n
第 37卷 第 24期
李凤银 ,刘培玉 ,朱振方 :基于双线性对 的无证书签名与群签名 方案
19
2.3 安全模 型 在无证书系统中有 2类攻击者 ,即第 1类攻击者 A-与
第 2类攻 击者 A 。第 1类攻击者不知道系统主密钥 ,但是可 以任 意替换 用户的公钥 。第 2类攻击者知道系统的主密钥 , 但是 不能 替换 目标 用户 的公钥 。
基金项 目:国家 自然科 学基金资助项 目(60873247);山东省 自然科学 基金资 助重 点项 目(ZR2009GZ007);山东省高新技术 自主创 新工程
基金资助项 目(2008ZZ28) 作者简介 :李风银(1974一),女 ,副教授、博士研究生 ,主研方向: 信息安全 ,数字签名 ;刘培玉 ,教授、博 士生导师 ;朱振方 ,博士
第 37卷 第 24期
V_ 0l-37 NO.24
· 博 士论 文 ·
计 算 机 工 程
Com puter Engineering
文章编号:100o-_3428(2011)24__00l8._一l4 文献标识码:A
2011年 l2月
基于格的代理签名方案

难 性假 设 , 明该 方 案在适 应性 选择 消息攻 击 下是 安 全 的. 证 与基 于数 论 假 设 方案 相 比 , 方 该 案 密钥 空 间较 大 , 但计 算 效率 更 高. 关 键词 : ; 格 随机 预 言机 ; 理签 名 ; 代 原像 采样 中图分 类号 : P 0 T 39 文献标 识 码 : A
摘
要 : 用原像 采样 单 向 陷门 函数 和 盆景树 下格 的扩展及 格 基 的 随机 化 方 法 , 于格 利 基
构 造 了一 个代理 签 名方案 .在 随机 预 言机 下 , 于平 均 情 况 的小整 数 解 问题 SS S l I— 基 I ( mal n
tg r ouin 和 非 均 匀 小 整 数 解 问 题 II (n o g n o sS l Itg rS lt n 的 困 e e lt ) S o SS I h mo e e u mal ne e oui ) o
一种基于格的高效签密方案的分析与设计

一种基于格的高效签密方案的分析与设计郑晓;王茜;鲁龙【摘要】Signcryption is a cryptographic primitive that performs simultaneously both the functions of digital signature and public-key encryption, at a cost significantly lower than that required by the traditional signature-then-encryption approach. Designs an efficient signcryption scheme that can send a message of length L one time. Proves that the proposed scheme has the indistinguishability against adaptive cho-sen ciphertext attacks under the learning with errors assumption and strong unforgeability against adaptive chosen messages attacks under the inhomogeneous small integer solution assumption inthe random oracle model. Compared with the schemes based on factoring or dis-crete log, the public and secret keys of the scheme are large, but it requires only linear operation on small integers.%签密是同时执行数字签名和公共密钥加密两种功能的一个加密原语,所需成本比通过传统的先签名后加密的方法低。
聚合签名及其应用研究综述

聚合签名及其应用研究综述随着网络技术的飞速发展,数据安全和隐私保护问题越来越受到人们的。
聚合签名作为一种新型的数字签名技术,在保证数据安全和隐私方面具有重要作用。
本文将对聚合签名的基本原理、应用场景及最新研究进展进行综述。
聚合签名是一种特殊的数字签名技术,它能够将多个用户的签名聚合在一起形成一个聚合签名。
聚合签名可以验证所有用户的签名,同时保持用户签名的隐私性。
聚合签名具有以下特点:不可伪造性:只有真正的签名者才能生成有效的聚合签名。
不可抵赖性:签名者无法否认自己的签名,因为聚合签名包含了所有用户的签名。
隐私性:聚合签名不会暴露用户的真实身份,保护了用户的隐私。
可验证性:聚合签名可以验证所有用户的签名,确保数据的完整性和真实性。
电子投票:在电子投票中,聚合签名可以保证投票结果的准确性和公正性,同时保护投票者的隐私。
分布式系统:在分布式系统中,聚合签名可以用于验证系统中所有节点的签名,确保系统的安全性和稳定性。
区块链技术:区块链技术中的智能合约需要数字签名来保证合约的有效性和可执行性,聚合签名可以用于多个用户对智能合约的签名。
数据共享与访问控制:通过使用聚合签名,数据拥有者可以授权第三方对数据进行访问和操作,同时保护数据的安全和隐私。
近年来,研究者们在聚合签名的效率和安全性方面取得了许多进展。
例如,基于格的聚合签名方案具有更高的效率和更好的安全性,能够抵抗量子攻击。
基于属性的加密技术也被应用于聚合签名中,提高了聚合签名的可扩展性和灵活性。
最近,研究者们还提出了基于链式的聚合签名方案,这种方案可以更好地保护用户的隐私和提高签名的效率。
聚合签名作为一种重要的数字签名技术,在保护数据安全和隐私方面具有广泛的应用前景。
本文对聚合签名的基本原理、应用场景及最新研究进展进行了综述。
随着技术的不断发展,相信未来会有更多高效的聚合签名方案被提出,为解决数据安全和隐私保护问题提供更好的解决方案。
聚合签名方案是一种基于密码学的数据验证方法,它的主要作用是将多个签名者的签名聚合成一个单独的签名,从而提高了签名处理的效率和安全性。
格上基于身份的群签名方案

格上基于身份的群签名方案
汤永利;李元鸿;张晓航;叶青
【期刊名称】《计算机研究与发展》
【年(卷),期】2022(59)12
【摘要】现有的格上群签名方案,虽然能够有效抵抗量子计算的攻击,但是难以避免用户公钥证书复杂的管理问题.基于格基委派、拒绝采样等技术,将基于身份的加密体制与格上群签名相结合,构造了随机预言模型下的格上基于身份的群签名.首先通过陷门生成算法生成系统主密钥;然后通过格基委派技术提取用户身份信息并获取用户密钥;最后在签名阶段不使用零知识证明,而是采用了拒绝采样算法生成签名,并使用LPR加密算法保证群管理员能够通过追溯密钥打开群签名.安全性分析表明,该方案满足完全匿名性、不可伪造性和完全可追溯性,且能够规约到RSIS和RLWE 困难假设.与现有的格上群签名相比,该方案实现了基于身份的功能,并且在存储开销方面具有一定的优势,其中密钥开销减小了约79.6%,签名开销减小了约39.9%.【总页数】12页(P2723-2734)
【作者】汤永利;李元鸿;张晓航;叶青
【作者单位】河南理工大学计算机科学与技术学院;河南工业和信息化职业学院【正文语种】中文
【中图分类】TP309
【相关文献】
1.格上基于身份的抗量子攻击的部分盲签名方案
2.一种格上基于身份的群签名
3.格上基于身份的增量签名方案
4.格上基于身份的授权函数线性同态签名方案
5.格上基于身份的可链接环签名方案
因版权原因,仅展示原文概要,查看原文内容请购买。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
利用正交抽样的方法分配群成员的签名密钥, 生成追踪密钥, 最后结合格基证明技术实现了方案的匿名性和可追踪性 . 本 文对该方案的安全性和实用性进行了分析, 指出该方案存在 以下问题: 1 ) 该方案不能防止陷害攻击, 群管理员可以假冒任意群 成员生成合法签名; 2 ) 该方案不能灵活有效地增删群成员, 不适用于实际中 的动态群. 基于以上攻击方法和不足, 我们利用统计零知识证明方 法 对原方案进行了改进, 并引入时间参数, 成功地抵御了 陷害攻击, 并且能够方便地增加或者删除群成员 . 新方案具有 以下特点: 1 ) 群管理员无法伪造群成员的合法签名 . 2 ) 能够有效地实现新成员的加入 . 当新成员加入时, 利
Abstract: An attack is mounted on a group signature scheme based on lattice posted in Asia Crypt 2010. It show s the group signature scheme is vulnerable to trap attacks and a dishonest group manager can get all group members' signing keys and then forge all group members' valid signatures. M eanw hile,the scheme can't increase or delete group members flexibly and efficiently w hich is not applicable to dynamic groups. Every time a new member joins,the system has to update the public key and all group members' signing keys w hich are of huge calculation and low efficiency. Also ,the scheme doesn't provide an effective method to revoke group members. Using statistical zeroknow ledge proofs and time parameters,an improved scheme based on the hardness of the closest vector problem is proposed. The improved scheme is antitrap attacks and can dynamic increase or deletes group members more efficiently and applicably. Key words: group signature; trap attack; statistical zeroknow ledge proof ; dynamic group
2
预备知识
本文中假定系统安全参数为 n.
2. 1
格 定义 1 . 在 n 维线性空间中 m ( m ≤ n) 个线性无关的向量 ( b1 , b2 , …, b m ) 所生成的向量集合: L ( b1 , b2 , …, b m ) = { ∑ λ i b i | λ i ∈Z }
i =1 m
^
b2 , …, b m ) 称为格的一组基. 在 GKV 方案中主 称为格. ( b1 , 要使用了两类整数格: T m T ∧( A ) = { y ∈Z q | y = A s( mod q) }
[10 ] 定 理 2 . 存 在 一 个 PPT ( Probabilistic Polynomial Time) 算法 TrapSamp,给定输入 1 n , 1 m 和 q ( 满足 q ≥2 且 m n×m m ×m ≥8nlog q) , 输出矩阵 A ∈Z q 和 T ∈Z q , 其中 A 统计接近
Email: yongdzx@ yahoo. com. cn
摘
要: 提出了对亚洲密码学会 2010 给出的一个基于格的群签名方案的攻击, 表明了已有的群签名不能防止陷害攻击, 不诚
实的群管理员可以得到所有群成员的签名秘钥进而伪造出所有群成员的合法签名 . 该方案也不能灵活有效地增删群成员, 每新 系统需要更新系统公钥和所有群成员的签名密钥, 计算量大, 效率低, 同时该方案也未给出有效删除群成员的方 增一个群成员, 法, 不适用于实际中的动态群 . 基于格上最近向量问题的困难性, 利用统计零知识证明, 同时引入时间参数, 给出了一种改进方 新方案可以有效抵御陷害攻击, 能够实现动态增加或删除群成员, 且效率更高, 实用性更强. 案, 关 键 词: 群签名; 陷害攻击; 统计零知识证明; 动态群 中图分类号: TP309 文献标识码: A 1220 ( 2011 ) 11224305 文 章 编 号: 1000-
Group Signature Scheme Based on Lattice
2 WU Yongdong 1, 1 2
( Department of Computer Science , Shanghai Jiaotong University, Shanghai 200240 ,China) ( Shanghai Key Laboratory of Scalable Computing and System,Shanghai Jiaotong University, Shanghai 200240 ,China)
1
引
[1 ]
言
, 它允许群中用户代表群进行签名, 签名接收者能够
案
[6 ]
( 简称为 GKV 方案) , 该方案利用陷门抽样函数的方法
群签名最早是由 D. Chaum 和 E. Van. Heyst 在 1991 年提 出的 验证签名是该群的有效签名, 但无法判断是哪个群成员签了 名, 当出现争议时, 只有群管理员能够打开签名确定签名者的 身份. 自群签名的概念被提出后, 由于它具有匿名性、 可追踪 非常适用于电子现金、 电子投票等应用领域, 性等多种特点, 国内外涌现了许多相关方面的研究
于 Zq
的均匀分布, 并且 T 的列向量是 ∧ ┴ ( A ) 的一组基, 即有 A ·T = 0 ( mod q) . 11]中提出了 Gentry ,Peikert 和 Vaikuntanathan 在文献[ 一个利用 TrapSamp 算法构造单向原像抽样函数的方案 . 假定 q 是以 n 参数变量的多项式, m ≥8nlogq, s = ω( 槡 nlog q log n) , n 则单向 原 像 抽 样 函 数 由 如 下 的 GPVGen ( 1 ) 和 GPVInvert
பைடு நூலகம்[7 ]
, 但是这些方案都是
如大整数分解问题、 离散对数问题、 椭 基于传统的数论知识, 圆曲线问题等, 随着量子计算的发展, 已经出现了解决这些问 题的量子算法
[5 ]
. 为了避免量子时代的密码危机, 基于格困
难问题的群签名近年来重新成为密码学研究的热点 . 2010 年 S. Dov Gordon、 Jonathan Katz 和 Vinod Vaikuntanathan 在亚洲密码学会上提出了第一个基于格的群签名方
2244
小
型
微
型
计
算
机
系
统
2011 年
用统计零知识证明方法来保护新成员的签名密钥, 有效地防 止了陷害攻击. 3 ) 能够简单高效地实现群成员的撤销 . 当有成员撤销 时, 群管理员不需要改变其他群成员的密钥, 仅需做简单的公 钥更新操作, 更加高效.
s←Z n y ) ←LWE m , y ) = 1]- Δ = | Pr[ q ; ( A, q, X ( s) : D ( A , ( A, y ) ←U m , y ) = 1]| Pr[ q : D( A, 且 Δ 是可忽略的, 则由 LWE m , q, X ( s ) 反求出 s 的计算问题是 困难问题. 如果将 LWE m , 即 q, X ( s ) 中的概率分布 X 取为 D αq, c ( X) , LWE m , ( s ) , LWE , GKV 不失一般性, 可简写为 方案 q, D αq, m , q , α c α 是 1 / poly ( n ) , 指出当 m 和 q 是参数 n 的多项式 poly ( n ) , LWE m , n时, 且 α· q > 2 槡 q, α ( s ) 是困难问题 . 若将 LWE m , 即 q, X ( s ) 中 的 概 率 分 布 X 取 为 D Z m, αq , LWE m , ( s) , GKV 方 不失一般性, 可简写为 LWE m , q, D z m, q, α, αq 案证明了: [6 ] q = q ( n) , 定理 1 . 对于任意的 m = m ( n ) , α = α ( n) , log n ) 时, 当满足 α × q = ω ( 槡 如 果 LWE m , 则 q, α 是 困 难 的, LWE m , q, α 也是困难的 . 2. 4 格上的陷门抽样函数和 GPV 签名 GKV 方案利用陷门抽样函数来生成追踪密钥, 并结合 GPV 签名实现群签名的可追踪性 .
小 型 微 型 计 算 机 系 统 Journal of Chinese Computer Systems
2011 年 11 月 第 11 期 Vol. 32 No. 11 2011
基于格的群签名方案
吴雍东
1 2
1, 2
( 上海交通大学 计算机系, 上海 200240 ) ( 上海市可扩展计算与系统重点实验室, 上海 200240 )
[8 ]
( A, T, s, μ) 构成: GPVGen( 1 n ) : 由 TrapSamp ( 1 n , 1m , q ) 获得( A , T) , 然后 m 利用 A 定义单向函数 f A ( e) = Ae mod q, 其中 e∈Z 且‖e‖ m. 单向函数逆运算的困难性是由离散高斯分布 D Z m , ≤s 槡 s 保证的 m GPVInvert( A , T, s, μ) : 首先计算得到一个 t∈Z 满足 At = μ( mod q) , 然后进行抽样得到 e←D ∧ ┴( A ) + t, 输出 e. s, 2. 5 格上的正交抽样方法 GKV 方案提出了一个正交采样的方法, 可以有效实现群 成员密钥的分配. [6 ] n 定理 3 . 存在一个 PPT 算法 SuperSamp, 给定输入 1 , m n×m 1 和 q( 满足 q≥2 且 m ≥ n + 8nlog q ) , , 以及 B ∈ Z 输出