基于理想格上Gu-Map1多线性映射实例的多接收者匿名签密方法与流程

文档序号:13083474阅读:351来源:国知局
技术领域本发明涉及信息安全的公钥密码领域,特别涉及一种基于理想格上Gu-Map1多线性映射实例的多接收者匿名签密方法。

背景技术:
在信息安全理论中,加密技术用来保证信息的机密性,签名技术可为消息的完整性和可认证性提供保障。在通信过程中,为了同时保证信息的机密性、完整性和可认证性,通常可先对消息签名,再对消息(包含签名)进行加密。但这种“先签名后加密”方法的代价是加密和签名的代价之和,效率较低。签密(Signcryption)的核心思想就是要求在一个合理的逻辑步骤内同时完成加密和签名的工作,从而降低计算量和通信成本。环签密(RingSigncryption)是一种结合了环签名匿名性质的特殊签密方式,也被称为匿名签密。在一个环签密方案中,环成员可用自己的私钥和其他成员的公钥以及接收者的公钥对消息进行签密,而接收者可以确信签密来自于环,但并能确定是环中哪个成员。因此,环签密的消息不仅具有机密性和可认证性,还具有匿名性。为了适应有多个接收者的应用场景,环签密的概念可扩展至多接收者环签密(Multi-ReceiverRingSigncryption:MRRSC)。多接收者环签密主要结合环签名和多接收者签密的特性。在多接收者环签密方案中,一个成员可以代替整个环对消息进行签密,并以匿名的方式将结果传递给多个接收者。多接收者环签密的一对多匿名发送的特性在分布式计算环境下的电子支付、移动代理安全等方面有着重要的应用。需要指出的是当前所有的环签密方案,不管是单个接收者情形还是多接收者的情形,方案的安全性主要依赖于双线性对上的CDH/DDH安全假设。随着量子计算技术的发展,给现代密码学的发展带来更大的挑战,这是因为基于数论难题的经典公钥密码系统在量子计算环境下都将不再安全。实际上,Shor在1994年就提出了求解大整数因式分解和离散对数问题的多项式时间的量子算法。在可以预见的将来,一旦实用的量子计算机诞生,那么大量的以经典数论难题为安全基础的公钥密码体制都将不再安全。因此,面对日趋尖锐复杂的网络空间安全竞争和不断进化的密码分析技术与攻击手段,进一步发展密码理论是一个非常迫切的需求,利用新的安全假设构造签密方案是一个重要的研究课题。

技术实现要素:
作为后量子密码的典型代表,格密码的研究正持续升温,取得了丰硕的成果。Garg、Gentry和Halevi(GGH)在理想格上构建的多线性映射是一个分级编码系统,其在多线性映射研究中具有里程碑式的意义。正是GGH多线性映射方案的提出才将该领域的研究向前大大的推进了一步。虽然最新研究成果已经表明在编码工具公开的情况下,基于GGH映射的密码应用是不安全的。但在编码工具隐藏的情况下,基于GGH的不可区分的混淆器和函数加密等密码应用目前仍是安全的,而且隐藏编码的Gu-Map1多线性映射实例已被证明能有效的抗击针对GGH的“0”化攻击。本发明是基于理想格上的Gu-Map1多线性映射实例设计多接收者匿名签密方案。基于理想格上Gu-Map1多线性映射实例的多接收者匿名签密方法,包括步骤1、建立模型,具体是:1-1、调用Gu-Map1映射实例中的实例生成算法InstGen(1λ,1K),其中,λ为安全参数,N表示发送者成员的个数,L表示接受者成员的个数,K=N+L;1-2、选择两个安全的哈希函数,其中是消息M的明文长度,将哈希函数h1和h2看做随机预言机;1-3、对于第j∈[N]个发送者,采用离散高斯采样法,在接收者公钥R中随机选择元素并计算该发送者的私钥和公钥将第j∈[N]个发送者的公钥/私钥对记为(spkj,sskj);生成接收者的公钥/私钥对并记为(rpkj,rskj);1-4、计算公共参数PP={Params,h1,h2,{spk1,…,spkN
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1