格上不经意传输协议的分析与设计

来源 :西安电子科技大学 | 被引量 : 2次 | 上传用户:xgz521521
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
密码学作为信息安全领域的重要理论基础与关键技术,在互联网技术快速发展的今天,为网络中的数据加密、消息认证、访问控制等实际应用提供可靠技术保障。然而,随着量子计算技术的发展,传统公钥密码体制受到了极大挑战,使得基于经典数论问题的密码系统在量子环境下不再安全。面对来自量子计算技术的威胁,后量子密码(post-quantum cryptography)引起了密码研究者、各国标准机构以及政府机要部门的广泛关注。作为后量子密码的一个研究分支,格公钥密码(lattice-based cryptography)相较于其他后量子密码体制具有显著优势,在密码学发展进程中占据重要地位。  目前,基于格公钥密码的方案构造多是对加密、签名等密码原语的研究,在协议构造方面的研究工作甚少。此外,不经意传输(oblivious transfer,OT)因其具有简洁的密码功能,被广泛应用于安全多方计算等高层应用协议中。然而,目前大多数OT协议都依赖于大数分解或离散对数困难假设而构建,基于后量子密码体制的OT协议研究并不深入。因此,研究基于格公钥密码体制的OT协议具有积极的意义。本文将以此动机,围绕格上OT协议(lattice-based OT protocols)进行分析与设计,并取得如下主要成果:  1.针对后量子密码方案往往缺乏量子安全性证明的问题,在量子环境下对一个高效的格上OT协议进行量子安全性分析。由于大多数后量子密码体制只在传统敌手存在的情况下给出安全证明,并没有考虑协议在量子环境下的安全性。通过使用量子平移定理等相关定理,在量子敌手存在的环境下,对一个格上OT协议进行量子安全性分析,一定程度上缓解了后量子密码体制缺乏量子安全证明这一问题现状。  2.针对通用可组合性(universal composability,UC)安全模型因其高度广义的模型形式化,难以在实际中具体分析协议这一问题,使用一个更加简洁合理的分析模型研究格上UC安全OT协议的实际可组合性。UC模型的高度通用性使得难以在实际中明确表述协议以及分析协议的组合特性,等式安全模型(equational security framework)提供了具体的通信数学模型,并以数学等式形式的简洁语法规则描述密码协议,从一定程度上解决了UC模型难以实际应用这一问题。因此,在等式安全模型下,我们将对一个格上UC安全的OT协议进行安全性分析。我们最初的目的是想要证明该协议可在等式安全模型中获得其声称的UC安全性,从而说明该协议在实际中可获得完全异步的可组合性。然而,在证明过程中我们发现了一个时间漏洞。虽然对使用的OT理想函数进行了两次改进,但是仍然无法在等式安全模型下获得该协议所声称的安全性。  3.针对构造基于后量子密码体制且满足UC安全性OT协议的困难性,提出了几个格上UC安全的OT协议。首先,基于环上带差错学习(ring learning with errors,RLWE)问题,提出一个UC安全的2-选-1OT协议,并将其自然地扩展为一个UC安全的N-选-1OT协议。此外,基于同样的协议结构,分别使用一个改进的基于RLWE问题以及一个基于带差错学习(learning with errors,LWE)问题的格上密钥交换协议作为协议组件,从而获得一个改进的基于RLWE问题的OT协议,以及一个基于LWE问题的OT协议。最后,我们给出效率比对表,以证明所提出的格上UC安全OT协议是高效的。  4.鉴于发展格上其他密码构造这一迫切性要求,提出一个改进的格上哈希证明系统(hash proof system,HPS)。首先,对一个基于LWE问题的密钥交换协议进行扩展,使其对任意模数可用。进而,可利用扩展协议背后的调和机制(reconciliation mechanism),改进一个高效的格上HPS方案,使其可输出多个封装比特,并在计算和存储开销方面优于其他方案。此外,应用扩展后的调和机制,可直接改进这个格上HPS原始方案中的两个应用扩展,即基于身份的哈希证明系统(identity-based hash proof system,IB-HPS)和可更新的哈希证明系统(updatable hash proof system,UHPS),从而优化这两个应用扩展方案的性能。
其他文献
通过对具体陶艺作品的分析,总结出装饰对于促进作品虚实空间互动的三种帮助作用,以期为现代陶瓷艺术创作提供一些新的思路与可能。 Through the analysis of concrete potte
从古典密码到现代密码,从对称密码到公钥密码,密码学的应用已经不再局限于以往的军事、政治和外交,而逐渐融入人们的生活当中。在信息技术不断快速发展的今天,密码学更是凸显了其
智能电网作为替代传统电网的新一代电网,集成了先进的通信与信息技术,实现了供应商与用户之间电能的优化传输与配送。然而,智能电网中通信网络带来的隐私保护与信息安全问题亟待解决。结合智能电网采集数据场景以及通信网与设备的特点,基于假名、同态加密和基于身份聚合技术,论文提出了一个智能电网中的聚合安全方案,解决了远程终端向电网控制中心发送海量数据的隐私保护与安全通信问题,并对方案进行了安全性与性能分析。结合
本文首先讲述了信道编码技术发展历程,阐述了编码与调制相结合的技术(TCM技术),并将传统数字通信与TCM通信系统进行区别,其次从2D-TCM编码的系统模型及基本思想开始,阐述了2D
随着多媒体技术的广泛应用,数字作品编辑、合成、复制和传播变得非常容易,这些技术在带给人们方便与快捷的同时,也使得攻击者能够毫不费力对数字作品的内容进行篡改且不留下
“年度双评”颁奖活动在河南广播电视台演播厅隆重举行.为办好这次颁奖活动,河南广播电视台武术频道积极响应,一起为朋友们奉献了一场“功夫盛宴”.rn人间四月天,出彩满中原!
期刊
即时通软件的广泛使用使我们对它的安全问题越来越重视。设计满足我们特殊需求的即时通监控软件具有重要的意义。本文的主要工作有以下几方面:1.介绍了即时通监控的技术基础,
近年来,随着计算机网络技术的飞速发展,丰富的数字媒体得到越来越广泛的使用,这对数字信息的版权保护带来了新的挑战。数字水印技术作为专门的数字产品版权保护技术备受关注
移动自组网是一种不依赖于任何固定基础设施、没有中心控制节点、计算资源受限的新型无线移动网络。移动自组网安全机制的核心问题,是要建立一个安全、高效、可行的密钥管理
在当今信息时代,音频、图像和视频等数字媒体得到广泛应用,这使盗版者能以低廉的成本复制及传播未经授权的数字产品内容,数字产品的版权所有者迫切需要解决知识产权保护的问题。