高级搜索

无陷门格基签密方案

路秀华 温巧燕 王励成 杜蛟

引用本文: 路秀华, 温巧燕, 王励成, 杜蛟. 无陷门格基签密方案[J]. 电子与信息学报, 2016, 38(9): 2287-2293. doi: 10.11999/JEIT151044 shu
Citation:  LU Xiuhua, WEN Qiaoyan, WANG Licheng, DU Jiao. A Lattice-based Signcryption Scheme Without Trapdoors[J]. Journal of Electronics and Information Technology, 2016, 38(9): 2287-2293. doi: 10.11999/JEIT151044 shu

无陷门格基签密方案

摘要: 现有的格基签密方案以陷门产生算法和原像取样算法为核心算法。但是,这两个算法都很复杂,运算量较大,严重影响格基签密方案的执行效率。该文运用无陷门格基签名及其签名压缩技术,结合基于带错学习问题的加密方法,提出第1个基于格理论的、不依赖于陷门产生算法和原像取样算法的签密方案。方案在带错学习问题和小整数解问题的难解性假设下,达到了自适应选择密文攻击下的不可区分性和自适应选择消息攻击下的不可伪造性。方案在抗量子攻击的同时,保证了较高的执行效率。

English

    1. [1]

      ZHENG Y. Digital signcryption or how to achieve cost (signature+encryption)cost(signature)+cost(encryption) [C]. CRYPTO 1997, California, USA, 1997: 165-179.

    2. [2]

      MALONE-LEE J and MAO W. Two birds one stone: signcryption using rsa[C]. Proceedings of the 2003 RSA conference on The Cryptographers track, San Francisco, USA, 2003: 211-226.

    3. [3]

      LI Fagen and TAKAGI T. Secure identity-based signcryption in the standard model[J]. Mathematical and Computer Modelling, 2013, 57(11/12): 2685-2694.

    4. [4]

      LU Y and LI J. Efficient certificate-based signcryption secure against public key replacement attacks and insider attacks[J]. The Scientific World Journal, 2014, Article ID 295419.

    5. [5]

      Shor P. Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer[J]. SIAM Journal on Computing, 1997, 26(5): 1484-1509.

    6. [6]

      杨孝鹏, 马文平, 张成丽. 一种新型基于环上带误差学习问题的认证密钥交换方案[J]. 电子与信息学报, 2015, 37(8): 1984-1988.

    7. [7]

      YANG Xiaopeng, MA Wenping, and ZHANG Chengli. New authenticated key exchange scheme based on ring learning with errors problem[J]. Journal of Electronics Information Technology, 2015, 37(8): 1984-1988.

    8. [8]

      张彦华, 胡予濮, 江明明, 等. 格上可撤销的基于身份的适应性安全的加密方案[J]. 电子与信息学报, 2015, 37(2): 423-428.

    9. [9]

      ZHANG Yanhua, HU Yupu, JIANG Mingming, et al. A lattice-based revocable adaptive-id secure encryption scheme [J]. Journal of Electronics Information Technology, 2015, 37(2): 423-428.

    10. [10]

      WANG Fenghe, HU Yupu, and WANG Chunxiao. Post- quantum secure hybrid signcryption from lattice assumption[J]. Applied Mathematics Information Sciences, 2012, 6(1): 23-28.

    11. [11]

      LI Fagen, BIN MUHAVA F T, KHAN M K, et al. Lattice-based signcryption[J]. Concurrency and Computation: Practice and Experience, 2013, 25(14): 2112-2122.

    12. [12]

      YAN Jianhua, WANG Licheng, YANG Yixian, et al. Efficient lattice-based signcryption in standard model[J]. Mathematical Problems in Engineering, 2013, Article ID 702539.

    13. [13]

      LU Xiuhua, WEN Qiaoyan, JIN Zhengping, et al. A lattice- based signcryption scheme without random oracles[J]. Frontiers of Computer Science, 2014, 8(4): 667-675.

    14. [14]

      LYUBASHEVSKY V. Lattice signatures without trapdoors [C]. EUROCRYPT 2012, Cambridge, USA, 2012: 738-755.

    15. [15]

      BAI Shi and GALBRAITH S D. An improved compression technique for signatures based on learning with errors[C]. CT-RSA 2014, San Francisco, USA, 2014: 28-47.

    16. [16]

      FUJISAKI E and OKAMOTO T. Secure integration of asymmetric and symmetric encryption schemes[J]. Journal of Cryptology, 2013, 26(1): 80-101.

    17. [17]

      BELLARE M and NEVEN G. Multi-signatures in the plain public-key model and a general forking lemma[C]. Proceedings of the 13th ACM Conference on Computer and Communications Security, Alexandria, USA, 2006: 390-399.

    1. [1]

      陈明, 王霏. 签密方案的密文滥用性分析. 电子与信息学报, 2019, 41(4): 1010-1016.

    2. [2]

      刘文琦, 顾宏, 杨建华. 基于身份的同时生效签密体制研究. 电子与信息学报, 2011, 33(7): 1582-1588.

    3. [3]

      刘景伟, 张俐欢, 孙蓉. 异构系统下的双向签密方案. 电子与信息学报, 2016, 38(11): 2948-2953.

    4. [4]

      张玉磊, 王欢, 刘文静, 王彩芬. 异构双向签密方案的安全性分析和改进. 电子与信息学报, 2017, 39(12): 3045-3050.

    5. [5]

      江明明, 胡予濮, 王保仓, 来齐齐, 刘振华. 格上基于身份的单向代理重签名. 电子与信息学报, 2014, 36(3): 645-649.

    6. [6]

      王明强, 庄金成. 基于列表译码方法在查询访问模型下含错学习问题的分析. 电子与信息学报, 2020, 42(2): 322-326.

    7. [7]

      张江, 范淑琴. 关于非对称含错学习问题的困难性研究. 电子与信息学报, 2020, 42(2): 327-332.

    8. [8]

      蒋瀚, 刘怡然, 宋祥福, 王皓, 郑志华, 徐秋亮. 隐私保护机器学习的密码学方法. 电子与信息学报, 2020, 42(0): 1-11.

    9. [9]

      陈永刚, 贾春福, 吕述望. 一个基于CPK的高效签密方案. 电子与信息学报, 2009, 31(7): 1753-1757.

    10. [10]

      王继林, 毛剑, 王育民. 一个无条件匿名的签密算法. 电子与信息学报, 2004, 26(3): 435-439.

    11. [11]

      王彩芬, 李亚红, 张玉磊, 牛淑芬. 标准模型下高效的异构签密方案. 电子与信息学报, 2017, 39(4): 881-886.

    12. [12]

      王桥, 吴乐南. 带限信号外推问题新的解析解. 电子与信息学报, 1999, 21(6): 825-828.

    13. [13]

      牛淑芬, 杨喜艳, 王彩芬, 田苗, 杜小妮. 基于异构密码系统的混合群组签密方案. 电子与信息学报, 2019, 41(5): 1180-1186.

    14. [14]

      杨孝鹏, 马文平, 张成丽. 一种新型基于环上带误差学习问题的认证密钥交换方案. 电子与信息学报, 2015, 37(8): 1984-1988.

    15. [15]

      赵建, 高海英, 胡斌. 基于理想格的高效密文策略属性基加密方案. 电子与信息学报, 2018, 40(7): 1652-1660.

    16. [16]

      禹勇, 杨波, 李发根, 孙颖. 基于身份的可快速撤销代理权的代理签密方案. 电子与信息学报, 2008, 30(3): 672-675.

    17. [17]

      冀会芳, 韩文报, 刘连东. 标准模型下多个PKG的基于身份广义签密. 电子与信息学报, 2011, 33(5): 1204-1210.

    18. [18]

      张国印, 付小晶, 马春光. 一个动态门限的基于属性签密方案. 电子与信息学报, 2012, 34(11): 2680-2686.

    19. [19]

      张明武, 杨波, 周敏, 张文政. 两种签密方案的安全性分析及改进. 电子与信息学报, 2010, 32(7): 1731-1736.

    20. [20]

      张玉磊, 张灵刚, 王彩芬, 马彦丽, 张永洁. 可证安全的IDPKC-to-CLPKC异构签密方案. 电子与信息学报, 2017, 39(9): 2127-2133.

  • 加载中
计量
  • PDF下载量:  374
  • 文章访问数:  539
  • HTML全文浏览量:  54
文章相关
  • 收稿日期:  2015-09-14
  • 录用日期:  2016-06-27
  • 刊出日期:  2016-09-19
通讯作者: 陈斌, bchen63@163.com
  • 1. 

    沈阳化工大学材料科学与工程学院 沈阳 110142

  1. 本站搜索
  2. 百度学术搜索
  3. 万方数据库搜索
  4. CNKI搜索

/

返回文章