基于LWE的数字签名方案
基于格的群签名方案

利用正交抽样的方法分配群成员的签名密钥, 生成追踪密钥, 最后结合格基证明技术实现了方案的匿名性和可追踪性 . 本 文对该方案的安全性和实用性进行了分析, 指出该方案存在 以下问题: 1 ) 该方案不能防止陷害攻击, 群管理员可以假冒任意群 成员生成合法签名; 2 ) 该方案不能灵活有效地增删群成员, 不适用于实际中 的动态群. 基于以上攻击方法和不足, 我们利用统计零知识证明方 法 对原方案进行了改进, 并引入时间参数, 成功地抵御了 陷害攻击, 并且能够方便地增加或者删除群成员 . 新方案具有 以下特点: 1 ) 群管理员无法伪造群成员的合法签名 . 2 ) 能够有效地实现新成员的加入 . 当新成员加入时, 利
Abstract: An attack is mounted on a group signature scheme based on lattice posted in Asia Crypt 2010. It show s the group signature scheme is vulnerable to trap attacks and a dishonest group manager can get all group members' signing keys and then forge all group members' valid signatures. M eanw hile,the scheme can't increase or delete group members flexibly and efficiently w hich is not applicable to dynamic groups. Every time a new member joins,the system has to update the public key and all group members' signing keys w hich are of huge calculation and low efficiency. Also ,the scheme doesn't provide an effective method to revoke group members. Using statistical zeroknow ledge proofs and time parameters,an improved scheme based on the hardness of the closest vector problem is proposed. The improved scheme is antitrap attacks and can dynamic increase or deletes group members more efficiently and applicably. Key words: group signature; trap attack; statistical zeroknow ledge proof ; dynamic group
基于LWE同态加密的电子投票方案

基于 L WE 同态 加 密 的 电子 投 票 方 案
朱 正 阳 , 刘镪 。 ,唐 春 明 ,张 永 强
( 1 . 广州大学数 学与信息科 学学院 , 广 东广州 5 1 0 0 0 6 ;
2 . 广 东省数 学与交叉科 学普 通 高校重 点实验 室 , 广 东广 州 5 1 0 0 0 6 ;
3 . 广 东数 字证 书认 证 中心有 限公 司 , 广 东广州 5 1 ( } 0 1 0)
摘 要 :文章 基 于 RS A公 钥 密码 体 制 和 L W E同 态加 密提 出 了一 个 电子 投 票 方 案 ,方 案 在计 票阶段
不需要 诚 实的监 督人 , 而把 计 票过 程 交给 一 个不 可信 的 第三 方 , 如云 计 算服 务提 供 商 , 实现 计 票 的 高效性 、
o f h i g h e ic f i e n c y , a n o n y mi t y a n d p u b l i c v e r i i f a b i l i y. t
Ke y wo r d s : e l e c t r o n i c v o t i n g ; L WE ; h o mo mo r p h i c e n c r y p t i o n ; c l o u d c o mp u t i n g ; p u b l i c v e i r i f a b i l i t y ; a n o n y mi y t
匿名 性和 公 开 可验 证 性 。
关 键词 :电子 投 票 ;L W E;同 态加 密 ;云 计算 ;公 开可 验证 性 ;匿名 性
中图 分类 号 :T P 3 9 3 . 0 8 文献标 识码 :A 文章 编 号 :1 6 7 1 — 1 1 2 2( 2 0 1 3) 0 5 — 0 0 0 8 — 0 4
几种数字签名方案简介

几种数字签名方案简介1、RSA数字签名方案RSA是最早公钥密码算法之一,由Ron Rivest、Adi Shamir和Leonard Adleman于1978年发明。
RSA数字签名方案基于大数分解难题,其安全性与RSA问题紧密相关。
在RSA数字签名方案中,发送方使用私钥对消息进行签名,接收方使用公钥验证签名。
2、DSA数字签名方案DSA数字签名算法由美国国家标准与技术研究院(NIST)提出,并被采纳为联邦数据处理标准(FIPS)。
DSA数字签名方案基于离散对数难题,其安全性主要依赖于有限域上的离散对数问题。
DSA算法相较于RSA 算法,具有签名长度短、速度快以及抗量子攻击等优点。
3、ECDSA数字签名方案ECDSA是椭圆曲线数字签名算法,其基于椭圆曲线密码学,是在有限域上的椭圆曲线离散对数问题的基础上构建的。
ECDSA数字签名方案相较于RSA和DSA算法,具有更高的安全性和更低的计算开销。
因为椭圆曲线密码学具有较高的安全性和较低的计算复杂性,所以ECDSA 被广泛应用于比特币等加密货币中。
4、EdDSA数字签名方案EdDSA数字签名算法是对标DSA的抗量子攻击算法,由欧洲电信标准化协会(ETSI)提出。
EdDSA使用的是Schnorr签名算法的一种变体,具有较高的安全性和抗量子攻击能力。
此外,EdDSA算法还具有速度快、签名长度短等优点。
以上几种数字签名方案都是目前广泛应用的算法,每种方案都有其特定的应用场景和优缺点。
在实际应用中,我们需要根据具体需求选择合适的数字签名算法以保证信息的安全性和完整性。
随着互联网的快速发展,数字签名方案在信息安全领域变得越来越重要。
数字签名方案用于验证信息的完整性、真实性和不可抵赖性,广泛应用于电子政务、电子商务和网络安全等领域。
无证书数字签名方案作为一种新兴的数字签名技术,因无需证书颁发机构颁发证书,具有降低成本、提高效率等优点,逐渐受到广泛。
本文将对几种无证书数字签名方案进行介绍,并对其安全性进行分析及改进。
一种基于LWE问题的无证书全同态加密体制

一种基于LWE问题的无证书全同态加密体制光焱;顾纯祥;祝跃飞;郑永辉;费金龙【期刊名称】《电子与信息学报》【年(卷),期】2013(000)004【摘要】Fully homomorphic encryption has important application in cloud computing. However, the existing fully homomorphic encryption schemes share a common flaw that they all use public keys of large scales. And this flaw may cause inefficiency of these schemes in the key and identity management. To solve this problem, a certificateless fully homomorphic encryption scheme is presented based on Learning With Errors (LWE) problem. Th e scheme builds the connection between the user’s identity and its public key with the trapdoor one-way function with preimage sampling so that the certificates are no longer necessary. The private keys are chosen by the users without key escrow. In the random oracle model, the security of the scheme strictly reduces to hardness of decisional LWE problem.% 全同态加密在云计算等领域具有重要的应用价值,然而,现有全同态加密体制普遍存在公钥尺寸较大的缺陷,严重影响密钥管理与身份认证的效率。
数字签名的实现方案

数字签名的实现⽅案数字签名的实现⽅案基于RSA的签名⽅案⽅案的原理:签名者使⽤⾃⼰的私钥对待签名消息m进⾏签名(加密),然后将m和密⽂发送给接收者,接收者使⽤签名者的公钥进⾏验证(解密)。
签名验证过程与RSA加解密过程相似。
1. ⽅案(1)参数设置①任取两个⼤素数p和q;②计算n=p*q(注:此时n只有唯⼀⼀种分解⽅法),③随机选取整数e,满⾜:④⽤欧⼏⾥得扩展算法计算d,满⾜:⑤公开密钥(公钥): k1=(e,n)私有密钥(私钥):k2=(p,q,d)(2)签名(即加密过程)对于待签名消息m,签名:s=m^dmodn(3)验证过程(即解密过程)s^emodn=m ==> Ver=True(4)正确性证明2. 签名与加密的结合设A:签名者、发送者 B:接收者、验证者⽅法⼀:对于明⽂m,A利⽤⾃⼰的私钥计算签名s,将(m,s)利⽤B的公钥加密为(cm,cs),然后将(cm,cs)发送给B,B接收后利⽤⾃⼰的私钥解密得到(m,s),再利⽤A的公钥进⾏验证;⽅法⼆:明⽂m,A利⽤B的公钥加密得到c,对c进⾏签名为s,将(c,s)发送给B,B接收后利⽤A的公钥进⾏验证,验证通过后再利⽤⾃⼰的私钥进⾏解密得到m。
注:⽅法⼆有缺点,可被伪造签名,⼀般使⽤⽅法⼀。
窃听者H窃取到A发给B的(c,s),H将密⽂c⽤⾃⼰的私钥和签名算法进⾏签名得签名s',然后将(c,s')发给B,B接收后发现是H发送的,则B利⽤H的公钥进⾏验证C确实是H发送的,B再⽤⾃⼰的私钥解密c得明⽂m,则B误认为明⽂m是H发送给B的。
(例如招标标底的提交。
)3. Hash函数签名前述签名中s=m^dmodn计算量太⼤,实际情况是对m利⽤⼀个安全的公开的Hash函数来产⽣消息摘要h(m),然后计算签名:验证过程为:优点:①计算更快;②原有⽅案可被攻击,新⽅案⽆法攻击。
Hash函数也称为散列函数、杂凑函数,它是⼀种将任意长度的输⼊变换为固定长度输出的不可逆的单向函数,并且没有陷门。
一种基于证书的数字签名方案

一种基于证书的数字签名方案
安浩杨;何德彪;包子健;彭聪
【期刊名称】《信息网络安全》
【年(卷),期】2023()3
【摘要】数字签名是实现数字认证的重要工具之一,具有身份合法性认证、抗抵赖、防伪造等特性,普遍应用于网络通信、电子商务等场景。
基于证书签名是一种特殊
的签名算法,该算法可以同时解决传统数字签名算法的证书验证问题和基于身份数
字签名算法的密钥托管问题。
文章提出一种基于证书的数字签名方案,证书颁发机
构不需要将证书状态信息提供给整个系统,只需要联系证书持有者进行吊销和更新
即可。
文章所提方案由系统初始化算法、用户密钥生成算法、证书授权算法、签名算法和验证算法构成。
文章在随机谕言机模型中证明该方案可以同时抵抗Type I
敌手和Type II敌手,满足自适应选择消息攻击下的存在性不可伪造。
与其他基于证书签名方案相比,文章所提方案在通信开销方面具有明显优势,更适用于通信资源有
限的应用场景。
【总页数】9页(P13-21)
【作者】安浩杨;何德彪;包子健;彭聪
【作者单位】武汉大学国家网络安全学院;武汉大学空天信息安全与可信计算教育
部重点实验室
【正文语种】中文
【中图分类】TP309
【相关文献】
1.一种基于身份证书的数字签名方案设计
2.一种高效的可证明安全的无证书数字签名方案
3.一种新的基于无证书数字签名的认证方案
4.一种新的安全无证书数字签名方案
5.一种具有前向安全的无证书数字签名方案
因版权原因,仅展示原文概要,查看原文内容请购买。
基于LWE的Leveled KP-ABFHE方案
基于LWE的Leveled KP-ABFHE方案戴晓明【摘要】基于Gorbunov等人的电路结构下的基于属性的加密(ABE)方案,提出"反复重编码技术".结合该方案与技术,利用Gentry等提出的同态转化机制,设计了一个基于LWE的密钥策略全同态ABE(KP-ABFHE)方案.该方案解决了传统的ABE方案不能够对密文直接进行计算这一功能上的缺陷,在访问结构对应的布尔电路上应用"反复重编码技术",使得电路层结构更清晰.探索了该方案在云存储领域的应用.【期刊名称】《电子世界》【年(卷),期】2016(000)019【总页数】2页(P105-106)【关键词】基于属性的加密体制;全同态加密;反复重编码;容错学习问题【作者】戴晓明【作者单位】武警工程大学【正文语种】中文全同态加密能够在不解密的条件下实现对密文的任意计算,解密后可以达到相应明文计算的效果。
全同态加密的这一优良特性使得它具有广阔的应用前景,如代理计算、电子投票、云存储中的密文搜索、安全多方计算等。
“全同态加密”的概念是由Rivest等[1]于1978年首次提出。
2009年,Gentry[2]开创性地利用自举和压缩的构造方法,基于理想格提出了第一个全同态加密方案。
2013年,Gentry等[3]不再基于初始框架,而是基于近似特征向量构造了一个一定水平的全同态加密(Gentry,Sahai,Waters,GSW)方案,不需要密钥交换技术和模交换技术就可以实现层次型全同态加密,方案效率更高。
且该方案的安全性基于容错学习(Learning With Errors,LWE)问题,密文的计算就是矩阵的加法与乘法,因此是非常自然的一个全同态加密方案。
Sahai和Waters[4]在IBE(Identity-Based Encryption)技术的基础上提出了基于属性的公钥加密体制(Attribute-Based Encryption,ABE)。
格子乘法-
格子乘法格子乘法,是指在格子上进行的一种矩阵乘法。
在密码学中,它被广泛应用于基于格子的加密方案,如Learning with Errors (LWE)和Ring-LWE。
在格子乘法中,我们首先需要定义一个二元组$(G, \\circ)$,其中$G$是一个$m \\times n$的格子,$\\circ$是一种二元运算。
通常情况下,$\\circ$是指模$q$加法$(+)$和模$q$乘法$(\\times)$,其中$q$是一个素数。
对于两个矩阵$A, B$,它们的格子乘积,记为$A \\circ B$,可以通过以下公式计算:$$(A \\circ B)_{i,j} = \\sum\\limits_{k=1}^{n} (A_{i,k} \\timesB_{k,j})$$其中$A_{i,k}$表示$A$矩阵第$i$行第$k$列的元素,$B_{k,j}$表示$B$矩阵第$k$行第$j$列的元素。
格子乘积的结果是一个$m \\times p$的矩阵,其中$p$是$B$矩阵的列数。
在密码学中,格子乘法通常是在一个有限域$\\mathbb{F}_q$上进行的,其中$q$是一个素数。
有限域中的加法和乘法相对于$q$取模。
因此,格子乘法的结果也是在$\\mathbb{F}_q$上的。
在LWE和Ring-LWE中,格子乘法被广泛运用于构造公钥加密和数字签名方案。
其中,格子乘法作为其安全性的基础,并且被证明是抵御主动攻击的。
格子乘法还被应用于构造基于格子的哈希函数。
通过随机矩阵的格子乘积,可以实现均匀地将高维向量哈希到低维空间,并保持向量间的距离信息。
总之,格子乘法是密码学中至关重要的一种矩阵乘法,用于构造基于格子的加密方案和哈希函数。
它的安全性和强大性使其成为了密码学领域的研究热点之一。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
龙源期刊网 http://www.qikan.com.cn 基于LWE的数字签名方案 作者:黄建鑫 李豪 罗烨 白凤娥 来源:《电脑知识与技术》2018年第17期
摘要:数字签名是实现身份识别、安全计算、信息可信发布的基本密码原语。现有签名方案大多是基于大整数因式分解和离散对数问题。但随着量子技术的实现与发展,这些方案都不能抵抗量子计算攻击。该文基于LWE的数字签名方案,该方案的安全性基于格的最坏情况难解性LWE问题,具有较好的抗量子特性。
关键词:格;数字签名方案;LWE;公钥密码体制;hash函数 中图分类号:TN918.91 文献标识码:A 文章编号:1009-5039(2018)17-0047-03 Abstract: Digital signature is the basic cryptic primitives for identity identification, security calculation and information trustworthiness release. Most of existing signature schemes are based on big integer factorization and discrete logarithm problem. But with the development and implementation of quantum technology, these schemes will be cracked by quantum computation attacks. We proposed a signature scheme based on LWE problem and its security is based on solving lattice problem in worst case. So, our scheme is good at anti-quantum attack.
Key words: lattice; digital signature scheme; LWE; public key cryptosystem; hash function
1 引言 计算机和网络技术的发展将人类带入信息化社会,随之而来的是备受关注的信息安全问题。现代密码学已成为信息安全技术的核心,数字签名是现代密码学主要研究的内容之一。数字签名技术在身份识别和认证、数据完整性、抗抵赖等方面具有其他技术所无法替代的作用,它在电子商务和电子政务等领域有着极其广泛的应用。[1]数字签名技术能够进行技术验证,这是书写签名与印章签名所不具有的优点。数字签名技术不仅具有更强的操作性、更加成熟的技术,而且也是应用最为广泛的电子签名方法,其程序更加规范与科学,能够准确地验证相关电子文件数据在传输的过程中是否被改动,从而使电子文件的真实性、完整性以及其不可抵赖性得到有效保证。数字签名在电子数据内容的认可以及对签名人身份的验证方面应用得也比较多。数字签名能够有效地避免出现收件人在收到信息之后又对其进行否认,或者是对伪造信息进行发送以及信息修改[2]等问题,对于信息安全防护、实现网络数据的保密性、完整性、不可抵赖性有着重要的作用。
数字签名就是一段数字串,它是非对称密钥加密技术与数字摘要技术的应用,是公开密钥加密技术与报文分解函数相结合的产物,其特点是只有信息的发送者才可以产生,除此之外,龙源期刊网 http://www.qikan.com.cn 任何人不能对其进行伪造,这段数字串能够对发送者信息进行确认。它的安全性是基于某种数学难题,而在数字签名中都是基于传统的大整数分解问题和离散对数问题等困难问题。随着量子计算的发展,现在已经出现了解决这些困难问题的量子算法,为了避免量子时代到来后的危机,研究基于新型困难问题的算法是重中之重。
1996年,Ajtai在提出了一个开创性的结论[3],提出了一个基于格的公钥密码方案,基于某些格问题的任意一个密码体制,其安全性等价于最难情况下的密码体制的安全性,这个结论提供了基于格的公钥密码体制的理论基础。1997年Ajtai和Dwork合作提出了基于格中最难情况下的u-SVP问题的AD加密体制[4]。Lyubashevsky证明其与GapSVP的困难性等价,从而证明了AD加密体制的安全性,但在实际应用中其存在着运算速度太慢和容易被攻破的缺陷。
2005年,Regev [5]首次提出了一类基于LWE(Learning With Error)问题的加密方案[6],在文中Regev证明了LWE问题的困难性依赖于格上最难情况下的GapSVP问题,从而证明了其安全性。故简单而又安全的LWE问题常常被用来构造基于格的各种加密体制和签名方案。目前,LWE和SIS两个难题假设是构造格公钥密码的最实用的格难题,可证明安全理论的提出和发展,解决了密码算法或协议依靠猜想设计并反复修补漏洞的缺陷,将破解密码算法或协议的难度规约到解决“极微本原”难题,从而能够可靠地保证方案的安全性。本项目通过对于格技术的分析选取了LWE技术。
LWE加密技术方案与数字签名是本项目的主要研究对象,借鉴基于LWE的多比特IBE类和多比特BGN类及其他LWE方案,在理论和实际应用上进行更深入的研究和拓展。
而基于格的公钥密码算法是后量子密码中的典型代表,基于格的密码算法,其安全性是基于最坏情况难解性的,相比于平均情况下难解性会更安全些,并且其可以抵抗量子攻击。同时基于格的密码算法系统相对高效且易于实现。
基于LWE技术的数字签名方案,主要在数字签名中运用格技术中的LWE技术使其拥有抵御量子攻击的能力,并提高其有效性,安全性及效率。数字签名的主要过程:将摘要信息与发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过。
本文主要研究内容如下: (1)在现有的数字签名方案中,将具有高效性、安全性、可抵御量子攻击特性的LWE加密技术融入其中,使其在性能,安全,效率等多方面得到其提升。
(2)完成数字签名过程的解析与实施,探究LWE技术融入的方向。 龙源期刊网 http://www.qikan.com.cn (3)研究私钥加密的过程中是如何结合LWE技术的加密机理。 (4)对比LWE技术中多个加密方案分类,探究并选取其中安全性与高效性最佳的方案进行实施。
(5)在研究完成后的加密方案中,设法在不影响安全性的情况下,从下面三个角度改进现有方案:①密钥及密文长度;②空间复杂性;③计算复杂性。
2 预备知识 4 基于LWE的数字签名的实现 (1)sender 对目标信息m使用hash函数加密; (2)再对加密后的目标信息m和私钥使用sign函数生成信息; (3)将目标信息m和该信息发送到receiver; (4)receiver接收信息后,对m使用hash函数,并将它与sender发送的信息与公钥一起使用verify函数;
(5)使用verify函数后,若为true,则表示受到的信息是由发送方发出,为false则不是由发送方发出。
上述过程如图1所示。 5 结束语 基于LWE技术的数字签名方案,主要在数字签名中运用格技术中的LWE技术使其拥有抵御量子攻击的能力,并提高其有效性,安全性及效率。数字签名的主要过程:将摘要信息与发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。
基于格的密码算法,其安全性是基于最坏情况难解性的,相比于平均情况下难解性会更安全些,并且其可以抵抗量子攻击。同时基于格的密码算法系统相对高效且易于实现。这已经成为后量子时代密码算法系统的有力竞争者。
参考文献: 龙源期刊网 http://www.qikan.com.cn [1] 赵维武,王维.数字证书验证系统的设计与实现[J].实验技术与管理, 2008,25(1):1-1.
[2] GOLDWASSER S, MICALI S, RIVEST R L. A digital signature scheme secure against chosen-message attacks[J]. SIAM joumal on computing, 1988,17(2):281-308.
[3] M.Ajtal. Generating hard instances of lattice Problems (extended abstract)[C]. In STOC, 1996:99-108.
[4] AjtaiM, Dwork C. A public-key cryptosystem with worst-case/average-case equivalence[C]//ACM Symposium on Theory of Computing(STOC). EI Paso:ACM Press, 1997:284-293.
[5] Regev O. On Lattices, Learning with Errors,Random Linear Codes, and Cryptography[J]. Journal of the Association for Computing Machincry, 2009,56(6):1-40.
[6] Daniele Micciancio and OdedRegev. Worst-case to average-case reductions based on Gaussian measures[J]. SIAM- J. Comput. Preliminary version in FOCS 2004,37(1):267-302.
[7] LyubashevskyV, PeikertC, RegevO. On ideal lattices and learning with errors over rings[C]//Crypto’10.French Riviera:Springer, 2010:1-23.
[8] REGEV O.Onlattices,learning with errors,random linear codes,and cryptography[J]. Journal of the ACM(JACM), 2009,56(6):34.