亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        一種新型基于Binary-LWE的認(rèn)證密鑰交換協(xié)議

        2017-12-08 03:25:28李子臣張亞澤張峰娟
        關(guān)鍵詞:會(huì)話私鑰攻擊者

        李子臣 張亞澤 張峰娟

        1(西安電子科技大學(xué)通信工程學(xué)院 陜西 西安 710071) 2(北京印刷學(xué)院 北京 102600) 3(北京電子科技學(xué)院 北京 100070)

        一種新型基于Binary-LWE的認(rèn)證密鑰交換協(xié)議

        李子臣1,2張亞澤1,3張峰娟1,3

        1(西安電子科技大學(xué)通信工程學(xué)院 陜西 西安 710071)2(北京印刷學(xué)院 北京 102600)3(北京電子科技學(xué)院 北京 100070)

        為了設(shè)計(jì)一種基于格困難問(wèn)題的強(qiáng)安全認(rèn)證密鑰交換協(xié)議,分析了DXL12和DXL14方案中缺少認(rèn)證功能導(dǎo)致容易遭受中間人攻擊等缺陷,提出一種基于Binary-LWE的認(rèn)證密鑰交換協(xié)議。該協(xié)議具有兩輪消息交互,不依賴(lài)于數(shù)字簽名提供隱式密鑰認(rèn)證,并采用2012年Micciancio和Peikert在歐密會(huì)上提出的陷門(mén)函數(shù)來(lái)提供雙方認(rèn)證功能。在隨機(jī)語(yǔ)言機(jī)模型下將安全性直接建立在Binary-LWE問(wèn)題的困難性假設(shè)上,具有前向安全性、抗中間人攻擊、抗冒充攻擊等安全屬性。由于該方案的安全性是基于格上困難問(wèn)題,所以可以抵抗量子攻擊。

        格 認(rèn)證密鑰交換 Binary-LWE 抗量子攻擊

        0 引 言

        密鑰交換協(xié)議KE(Key Exchange Protocol)是密碼學(xué)的基本原語(yǔ),允許通信雙方在不安全的信道上協(xié)商出共同的會(huì)話密鑰,并借助該會(huì)話密鑰及相應(yīng)的密碼算法進(jìn)行保密通信,是保證網(wǎng)絡(luò)通信安全的重要密碼學(xué)組件。Diffie-Hellman(DH)[1]提出了第一個(gè)密鑰交換協(xié)議,該協(xié)議也拉開(kāi)了公鑰密碼學(xué)的序幕。自從DH密鑰交換協(xié)議提出以來(lái),由于它構(gòu)造結(jié)構(gòu)簡(jiǎn)單并且實(shí)用,不少密碼學(xué)者設(shè)計(jì)了很多基于DH的密鑰交換協(xié)議。認(rèn)證密鑰交換協(xié)議AKE(Authenticated Key Exchange)是在密鑰交換的基礎(chǔ)上擁有了通信雙方的認(rèn)證功能,目前AKE協(xié)議已經(jīng)被廣泛應(yīng)用于電子商務(wù)系統(tǒng)和電子政務(wù)系統(tǒng)等安全需求較高的系統(tǒng)中,因此對(duì)AKE協(xié)議的研究和設(shè)計(jì)具有很大的理論意義和實(shí)用價(jià)值。

        后量子時(shí)代,由于基于大整數(shù)分解和離散對(duì)數(shù)問(wèn)題的傳統(tǒng)公鑰密碼體制容易受到量子計(jì)算機(jī)攻擊,因此尋找抗量子攻擊的AKE協(xié)議非常具有研究?jī)r(jià)值。后量子密鑰交換協(xié)議已經(jīng)被美國(guó)國(guó)家標(biāo)準(zhǔn)和技術(shù)研究院(NIST)作為一項(xiàng)重大科研項(xiàng)目。格理論(Lattice)是設(shè)計(jì)后量子安全公鑰密碼方案的重要理論?;诟窭碚撛O(shè)計(jì)的密碼方案具有抗量子計(jì)算機(jī)攻擊、計(jì)算效率高、可證明安全等優(yōu)勢(shì)。因此,基于格理論的公鑰密碼方案是后量子時(shí)代最具有潛力替代傳統(tǒng)基于數(shù)論難題的密碼方案。2005年Regev等提出LWE(Learning With Errors)困難問(wèn)題,并指出求解平均困難問(wèn)題LWE的難度可以規(guī)約到求解格上最糟糕情況下困難問(wèn)題[2]。自從Regev提出LWE困難問(wèn)題以來(lái),由于該困難問(wèn)題的困難性和良好的代數(shù)結(jié)構(gòu),在密碼方案的構(gòu)造方面已經(jīng)得到了廣泛應(yīng)用。基于格的公鑰加密方案[2-3]、數(shù)字簽名方案[4-5]已經(jīng)得到了很好的發(fā)展,格理論也有可能成為設(shè)計(jì)后量子安全密碼方案的依據(jù)。

        相比基于格的加密、數(shù)字簽名方案,基于格的認(rèn)證密鑰交換協(xié)議LBAKE(Lattice-based AKE)發(fā)展起步較晚。目前,設(shè)計(jì)后量子安全的AKE主要存在兩方面思路:一方面是直接基于錯(cuò)誤學(xué)習(xí)問(wèn)題LWE和小整數(shù)解問(wèn)題SIS(Small Integer Solution)的不同形式來(lái)直接構(gòu)造認(rèn)證密鑰交換協(xié)議。2009年Katz等提出基于LWE假設(shè)的基于口令的認(rèn)證密鑰交換協(xié)議[6],2012年Ding首次提出一種基于LWE變體SLWE的密鑰交換協(xié)議[7],并將該方案擴(kuò)展到Ring LWE(RLWE)上,不過(guò)該方案并沒(méi)有給出協(xié)議的認(rèn)證功能。2014年Ding等根據(jù)矩陣乘法滿足結(jié)合律,使用LWE困難問(wèn)題構(gòu)造了密鑰交換協(xié)議[8]。2014年Wang等根據(jù)SIS的變種問(wèn)題Bi-ISIS提出基于SIS困難問(wèn)題的密鑰交換協(xié)議[9]。2015年歐密會(huì),Zhang等首次提出基于理想格上認(rèn)證密鑰交換協(xié)議[10]。另一方面是基于密鑰封裝機(jī)制KEM(Key Encapsulation Mechanism)和調(diào)和機(jī)制RM(Reconciliation Mechanism)構(gòu)造協(xié)議,2014年,Peikert利用該技術(shù)構(gòu)造了認(rèn)證密鑰交換協(xié)議[11]。

        本文主要在Ding等首次提出的基于LWE的密鑰交換方案DXL12[7]和DXL14[8]的基礎(chǔ)上,改進(jìn)原方案的缺陷,提出一種新型基于Binary-LWE困難問(wèn)題的認(rèn)證密鑰交換方案。

        1 預(yù)備知識(shí)

        1.1 帶誤差學(xué)習(xí)問(wèn)題LWE

        Binary-LWE問(wèn)題是LWE的一種變種問(wèn)題,其核心內(nèi)容就是LWE問(wèn)題的秘密向量s可以從{0,1}n和{-1,0,1}n中隨機(jī)均勻地選取,這就意味著密鑰長(zhǎng)度可以縮短。和LWE一樣Binary-LWE也分為Binary-LWE搜索問(wèn)題和Binary-LWE判定問(wèn)題,并且如果LWE(n,q,χ)是困難的,則Binary-LWE(nlog(logn),q,χ)也是困難的。

        1.2 單項(xiàng)陷門(mén)函數(shù)OWTF

        單項(xiàng)陷門(mén)函數(shù)是在一個(gè)方向容易計(jì)算,而反方向計(jì)算困難的一種單項(xiàng)函數(shù),在反方向上如果知道函數(shù)的秘密陷門(mén),那么反方向上的計(jì)算也是容易的。單項(xiàng)陷門(mén)函數(shù)廣泛應(yīng)用于密碼學(xué)中構(gòu)造加密方案、簽名方案等,是密碼學(xué)中的一個(gè)重要工具,在基于格的密碼學(xué)中,常見(jiàn)的單項(xiàng)陷門(mén)函數(shù)主要分為基于LWE問(wèn)題和基于ISIS問(wèn)題兩類(lèi)。

        2008年Gentry等在文獻(xiàn)[4]中提出一種陷門(mén)函數(shù)生成算法,該陷門(mén)函數(shù)后來(lái)被廣泛應(yīng)用于設(shè)計(jì)基于格的簽名方案中。2012年歐密會(huì)上Micciancio等[12]提出了更簡(jiǎn)單、緊致并且快速的輕量級(jí)陷門(mén)函數(shù)。由于該陷門(mén)函數(shù)可以將特殊格的格基進(jìn)行隨機(jī)化,所以可以在公開(kāi)加密中使用,在解密操作中需要知道陷門(mén)才可以進(jìn)行反向操作。此外,還提出了在這種陷門(mén)函數(shù)中的求逆LWE問(wèn)題以及隨機(jī)采樣SIS原像的方法。

        1.3 DXL12密鑰交換協(xié)議

        該協(xié)議的主要思想是將錯(cuò)誤學(xué)習(xí)困難問(wèn)題(LWE)應(yīng)用于構(gòu)建D-H型密鑰交換協(xié)議,利用了雙線性對(duì)形式下矩陣乘法的結(jié)合性和交換性的數(shù)學(xué)結(jié)構(gòu)來(lái)構(gòu)造密鑰交換協(xié)議。協(xié)議方案如下:

        首先A和B分別獨(dú)立從高斯分布Dzn,αq中選取秘密向量sA和sB。A計(jì)算pA=MsA+teAmodq,其中錯(cuò)誤向量eA選取于高斯分布。然后A將pA發(fā)給B。

        (1)

        最后B計(jì)算pB=MTsB+teBmodq,其中錯(cuò)誤向量eB選自于高斯分布Dzn,αq,并將(pB,Signal)發(fā)送給A。

        (2)

        上述協(xié)議中錯(cuò)誤向量的產(chǎn)生是采用GPV08陷門(mén)生成方案中的高斯抽樣算法,并且引用了文獻(xiàn)[13]中的重要結(jié)論[13]。文獻(xiàn)[13]中指出對(duì)于任意的t∈+,并且滿足gcd(t,q)=1,將傳統(tǒng)的LWE變型為b=〈a,s〉+te的形式后,LWE的困難性假設(shè)仍然可以成立。雖然該形式的LWE困難性依然成立,但是直接用于構(gòu)造密鑰交換協(xié)議在一定情況下會(huì)存在一定的安全性漏洞。下面是對(duì)上述協(xié)議的安全性進(jìn)行分析:

        假設(shè)在公開(kāi)信道上存在敵手Eve可以截獲A與B之間發(fā)送的消息,首先Eve會(huì)得到A發(fā)給B的pA,由于pA=MsA+teAmodq,當(dāng)Eve對(duì)pA進(jìn)行模運(yùn)算會(huì)得到:

        pA(modt)=MsA+teA(modt)=MsA(modt)

        (3)

        2 基于Binary-LWE密鑰交換協(xié)議的構(gòu)造

        2.1 方案描述

        使用“單位”樣式。方案采用Binary-LWE[14]問(wèn)題,該問(wèn)題是LWE問(wèn)題的變種問(wèn)題。在Binary-LWE中的密鑰可以從{0,1}n或{-1,0,1}n中選取,這意味著密鑰長(zhǎng)度可以縮小。2013年Micciancio等和Brakerski等分別在美密會(huì)[14]和STOC上[13]證明了Binary-LWE的問(wèn)題是困難的,并且還指出需要將原LWE中的參數(shù)n增長(zhǎng)到logn才能保證困難性。2014年Bai和Galbraith提出即使當(dāng)維數(shù)增加到nlog(logn),Binary-LWE問(wèn)題仍然是困難的,而且這增長(zhǎng)的維數(shù)對(duì)于大多數(shù)應(yīng)用的影響可以是忽略不計(jì)的。因此,使用基于Binary-LWE困難問(wèn)題來(lái)構(gòu)造方案是具有可行性的。方案采用2012年歐密會(huì)上文獻(xiàn)[12]中提出的陷門(mén)函數(shù)來(lái)實(shí)現(xiàn)通信雙方認(rèn)證功能。

        2.2 方案設(shè)計(jì)

        2.2.1 協(xié)議描述

        本節(jié)給出一個(gè)基于LWE變種問(wèn)題Binary-LWE的認(rèn)證密鑰交換協(xié)議,根據(jù)文獻(xiàn)[2]、文獻(xiàn)[13]、文獻(xiàn)[14]中給出的格上最壞情況困難問(wèn)題到LWE、Binary-LWE困難問(wèn)題的規(guī)約結(jié)論,基于Binary-LWE困難問(wèn)題構(gòu)造認(rèn)證密鑰交換協(xié)議的安全性最終可以規(guī)約到格上最壞情況下困難假設(shè)難題。本節(jié)給出的認(rèn)證密鑰交換協(xié)議的構(gòu)造,如圖1所示。

        圖1 認(rèn)證密鑰交換方案

        2) A計(jì)算bA=BsA+eA發(fā)送給B。

        2.2.2 陷門(mén)函數(shù)生成算法和求逆算法

        本文協(xié)議中用到的陷門(mén)函數(shù)生成算法和求逆算法[12]見(jiàn)算法1、算法2。

        算法2InvertO(R,A,b)

        輸出:向量s和e

        2.3 方案正確性

        由上述定理1可知(定理的詳細(xì)證明過(guò)程見(jiàn)文獻(xiàn)[12]),根據(jù)陷門(mén)可以成功恢復(fù)出相應(yīng)校驗(yàn)矩陣A的秘密向量s和噪聲向量e,因此方案正確性得到保障。

        2.4 協(xié)議的安全屬性

        認(rèn)證密鑰交換協(xié)議最基本的安全目標(biāo)是實(shí)現(xiàn)通信雙方的隱式認(rèn)證的密鑰協(xié)商。協(xié)議的隱式認(rèn)證是指參與協(xié)議的用戶可以確定其他用戶的身份或者消息是合法的。本方案在達(dá)到隱式認(rèn)證的同時(shí)通信雙方還可以進(jìn)行密鑰確認(rèn),即通信雙方可以確認(rèn)對(duì)方已經(jīng)計(jì)算出了與自己進(jìn)行通信的會(huì)話密鑰。因此,本方案達(dá)到了顯示認(rèn)證。

        除了上述的安全目標(biāo)外,本文設(shè)計(jì)的認(rèn)證密鑰交換協(xié)議還具有如下一些基本的良好安全屬性。

        1) 抗中間人攻擊分析

        2) 抗冒充攻擊

        假設(shè)在A和B通信的信道上出現(xiàn)敵手Eve,Eve冒充A與B通信,冒充B與A通信,下面我們證明在此情況下Eve不能與用戶A和B協(xié)商出任何A、B之間會(huì)話密鑰的信息。

        3) 抗未知密鑰共享攻擊UK-S

        當(dāng)通信方A與另一通信方B共同協(xié)商生成一個(gè)會(huì)話密鑰時(shí),由于雙方執(zhí)行協(xié)議交互過(guò)程中通過(guò)判斷各自秘密信息s來(lái)確認(rèn)對(duì)方為通信方。因此通信雙方不會(huì)錯(cuò)誤地認(rèn)為該會(huì)話密鑰是同另外的實(shí)體(如Eve)協(xié)商出來(lái)的,因此可以抵抗位置密鑰共享攻擊。

        4) 完美前向安全PFS

        當(dāng)敵手獲得參與者的長(zhǎng)期私鑰后,不能根據(jù)該私鑰求出私鑰泄露之前通信雙方協(xié)商獲得的會(huì)話密鑰,并且也不能獲得此次會(huì)話的會(huì)話密鑰,那么該協(xié)議具有完美前向安全。本文協(xié)議中,由于通信雙方每次會(huì)話密鑰都是由雙方的臨時(shí)公私鑰對(duì)生成,所以即使敵手獲得當(dāng)前會(huì)話的長(zhǎng)期私鑰也不能推斷出之前的會(huì)話密鑰。另一方面,由于該協(xié)議在通信過(guò)程中用單項(xiàng)陷門(mén)函數(shù)作用于一方的臨時(shí)私鑰,即使敵手截獲到參與者發(fā)送的消息也不能獲得參與者的私鑰,即不能得到此次會(huì)話的會(huì)話密鑰。因此,綜上所述,該協(xié)議達(dá)到了完美前向安全。

        5) 抗重放攻擊

        所謂重放攻擊就是指攻擊者利用在信道中截獲的會(huì)話信息來(lái)獲取新的會(huì)話的密鑰信息的一種攻擊方式。在本文的協(xié)議中,通信雙方每次會(huì)話中都要通過(guò)陷門(mén)函數(shù)生成算法生成相應(yīng)的陷門(mén)和公鑰,并在每次會(huì)話中選取新的臨時(shí)私鑰。由于,每次會(huì)話的生成會(huì)話密鑰信息不同,所以協(xié)議有效地防止了重放攻擊。

        3 協(xié)議的安全性分析

        本節(jié)我們?cè)趀CK模型下[15]證明該協(xié)議的安全性,根據(jù)上文困難問(wèn)題的定義,設(shè)攻擊者M(jìn)解決LWE問(wèn)題的優(yōu)勢(shì)為AdvLWE(S)。根據(jù)文獻(xiàn)[13]中定理4.1可以看出,如果攻擊者M(jìn)攻擊該協(xié)議的優(yōu)勢(shì)是不可忽略的,則攻擊者S解決LWE問(wèn)題的概率是不可忽略的。下面證明這一點(diǎn)。

        證明設(shè)M(Mallory)是協(xié)議的一個(gè)主動(dòng)攻擊者,M擁有eCK模型中定義的所有查詢能力,設(shè)協(xié)議的最終Test會(huì)話的會(huì)話密鑰是SK=H(K,sA,sB),其中H為隨機(jī)預(yù)言機(jī)。如果攻擊者M(jìn)能夠在多項(xiàng)式時(shí)間內(nèi)以不可忽略的概率贏得游戲,則M只能通過(guò)兩種方式區(qū)分真實(shí)會(huì)話密鑰SK和隨機(jī)值。

        Case1偽造攻擊。某一時(shí)刻,M通過(guò)詢問(wèn)隨機(jī)預(yù)言機(jī)H查詢得到SK。

        Case2密鑰復(fù)制攻擊。M迫使參與者發(fā)起另一個(gè)會(huì)話,成功構(gòu)造了一個(gè)會(huì)話,該會(huì)話和Test會(huì)話擁有相同的會(huì)話密鑰SK。

        對(duì)于Case2,由于H為隨機(jī)預(yù)言機(jī),因此發(fā)生沖突的概率可以忽略。一旦出現(xiàn)密鑰復(fù)制攻擊SK1=H(θ1)=H(θ2)=SK2(θi為生成會(huì)話密鑰的參數(shù)),則必然會(huì)有θ1=θ2,但是每一次會(huì)話都會(huì)有不同的θ,因此Case2中的密鑰復(fù)制攻擊不會(huì)發(fā)生,即攻擊者只能進(jìn)行Case1中的偽造攻擊。下面證明,如果攻擊者M(jìn)能夠成功地進(jìn)行偽造攻擊,則可以構(gòu)造挑戰(zhàn)者S能夠成功地解決LWE問(wèn)題。

        Case1.1Test會(huì)話存在匹配會(huì)話

        (4)

        Case1.2Test會(huì)話不存在匹配會(huì)話

        當(dāng)Test會(huì)話不存在匹配會(huì)話時(shí),S隨機(jī)選取一個(gè)參與方IDi記為B,注意S沒(méi)有B的長(zhǎng)期私鑰sB。S設(shè)置誠(chéng)實(shí)用戶的長(zhǎng)期私鑰和公鑰,當(dāng)回答攻擊者的查詢時(shí),只要不涉及到B,S都可以正常輸出,返回給攻擊者。

        首先S隨機(jī)選取秘密向量s作為B的臨時(shí)私鑰,并計(jì)算bB=As+e,將SK設(shè)置為隨機(jī)值。在這種情況下,模型允許S獲取或者計(jì)算出B的會(huì)話密鑰和臨時(shí)私鑰。

        上述情景模擬器S和敵手M之間的優(yōu)勢(shì)關(guān)系為:

        (5)

        4 結(jié) 語(yǔ)

        本文提出了一種新的基于Binary-LWE困難問(wèn)題的認(rèn)證密鑰交換,并證明了該協(xié)議擁有eCK模型下的安全性質(zhì)。相對(duì)于現(xiàn)有的基于LWE的密鑰交換方案來(lái)說(shuō),本文的協(xié)議是基于Binary-LWE困難問(wèn)題的,這意味著密鑰長(zhǎng)度可以變短,提高協(xié)議效率。另一方面,協(xié)議采用陷門(mén)函數(shù)提供通信雙方認(rèn)證功能,雙方認(rèn)證后利用一方的臨時(shí)私鑰和對(duì)方發(fā)過(guò)來(lái)的臨時(shí)公鑰來(lái)生成會(huì)話密鑰。協(xié)議的安全性規(guī)約到Binary-LWE困難假設(shè),進(jìn)一步,Binary-LWE問(wèn)題可以規(guī)約到格上最壞情況困難假設(shè),因此該協(xié)議抵抗量子攻擊。下一步工作考慮基于環(huán)上(Ring)LWE構(gòu)造強(qiáng)安全的認(rèn)證密鑰交換方案。

        [1] Diffie W,Hellman M.New directions in cryptography[J].IEEE Transactions on Information Theory,1976,22(6):644-654.

        [2] Regev O.On lattices,learning with errors,random linear codes,and cryptography[J].Journal of the Acm,2005,56(6):84-93.

        [3] Peikert C.Public-key cryptosystems from the worst-case shortest vector problem:extended abstract[C]//ACM Symposium on Theory of Computing.ACM,2009:333-342.

        [4] Gentry C,Peikert C,Vaikuntanathan V.Trapdoors for hard lattices and new cryptographic constructions[C]//STOC’08 Proceedings of the fortieth annual ACM symposium on Theory of computing,2008:197-206.

        [5] Boyen X.Lattice Mixing and Vanishing Trapdoors:A Framework for Fully Secure Short Signatures and More[M]//Public Key Cryptography-PKC 2010.Springer Berlin Heidelberg,2010:499-517.

        [6] Katz J,Vaikuntanathan V.Smooth Projective Hashing and Password Based Authenticated Key Exchange from Lattices[C]//Advances in Cryptology-ASIACRYPT 2009,International Conference on the Theory and Application of Cryptology and Information Security,Tokyo,Japan,December 6-10,2009.Proceedings,2009:636-652.

        [7] Ding J T.A Simple Provably Secure Key Exchange Scheme Based on the Learning with Errors Problem[EB].Iacr Cryptology Eprint Archive,2012.

        [8] Ding J T,Xie X,Lin X D.A Simple Provably Secure Key Exchange Scheme Based on the Learning with Errors Problem[EB].Iacr Cryptology Eprint Archive,2014.

        [9] Wang S B,Zhu Y,Di M A,et al.Lattice-based key exchange on small integer solution problem[J].Sciece China Information Sciences,2014,57(11):1-12.

        [10] Zhang J,Zhang Z,Ding J,et al.Authenticated Key Exchange from Ideal Lattices[M]//Advances in Cryptology EUROCR- YPT 2015.Springer Berlin Heidelberg,2015:719-751.

        [11] Peikert C.Lattice Cryptography for the Internet[M]//Post- Quantum Cryptography.Springer international Publishing,2014:197-219.

        [12] Micciancio D,Peikert C.Trapdoors for Lattices:Simpler,Ti- ghter,Faster,Smaller[M]//Advances in Cryptology EURO- CRYPT 2012.Springer Berlin Heidelberg,2011:700-718.

        [13] Brakerski Z,Langlois A,Peikert C,et al.Classical hardness of learning with errors[C]//ACM Symposium on Theory of Computing.ACM,2013:575-584.

        [14] Micciancio D,Peikert C.Hardness of SIS and LWE with Small Parameters[M]//Advances in Cryptology-CRYPTO 2013.Springer Berlin Heidelberg,2013:21-39.

        [15] Lamacchia B,Lauter K,Mityagin A.Stronger Security of Authenticated Key Exchange[C]//International Conference on Provable Security.Springer-Verlag,2007:1-16.

        ANEWAUTHENTICATEDKEYEXCHANGEPROTOCOLBASEDONBINARY-LWE

        Li Zichen1,2Zhang Yaze1,3Zhang Fengjuan1,3

        1(SchoolofTelecommunicationsEngineering,XidianUniversity,Xi’an710071,Shaanxi,China)2(BeijingInstituteofGraphicCommunication,Beijing102600,China)3(BeijingElectronicScienceandTechnologyInstitute,Beijing100070,China)

        The purpose of this paper is to design a strong secure authenticated key exchange protocol based on lattice problem. Because of the lack of authentication function in DXL12 and DXL14 schemes, it is easy to suffer from man-in-the-middle attacks. Therefore, we propose an authentication key exchange protocol based on Binary-LWE. There is a 2-round message exchange in the protocol that is independent on the implicit authentication from digital signature, and the protocol supply the authentication by the trapdoor function which proposed by Micciancio and Peikert on EUROCRYPT 2012.Under the random oracle model, the security of this protocol is based on the hard assumption on Binary-LWE problem. The protocol can resist man-in-the-middle attack, impersonation attack and also has the forward secrecy. Finally the proposed protocol can resist quantum attacks because of the hard assumption on lattice problem.

        Lattice Authenticated key exchange (AKE) Binary-LWE Resist quantum attacks

        2016-11-22。國(guó)家自然科學(xué)基金項(xiàng)目(61370188);北京市支持中央高校共建項(xiàng)目—青年英才計(jì)劃;中央高?;究蒲袠I(yè)務(wù)費(fèi)專(zhuān)項(xiàng)資金資助課題。李子臣,教授,主研領(lǐng)域:公鑰密碼學(xué),信息安全,后量子簽名理論。張亞澤,碩士生。張峰娟,碩士生。

        TP301.4

        A

        10.3969/j.issn.1000-386x.2017.11.052

        猜你喜歡
        會(huì)話私鑰攻擊者
        比特幣的安全性到底有多高
        基于微分博弈的追逃問(wèn)題最優(yōu)策略設(shè)計(jì)
        基于改進(jìn)ECC 算法的網(wǎng)絡(luò)信息私鑰變換優(yōu)化方法
        正面迎接批判
        愛(ài)你(2018年16期)2018-06-21 03:28:44
        一種基于虛擬私鑰的OpenSSL與CSP交互方案
        有意冒犯性言語(yǔ)的會(huì)話含義分析
        漢語(yǔ)教材中的會(huì)話結(jié)構(gòu)特征及其語(yǔ)用功能呈現(xiàn)——基于85個(gè)會(huì)話片段的個(gè)案研究
        有限次重復(fù)博弈下的網(wǎng)絡(luò)攻擊行為研究
        沖突語(yǔ)的會(huì)話分析研究
        對(duì)外漢語(yǔ)課堂英語(yǔ)通用語(yǔ)的會(huì)話調(diào)整功能
        日韩精品一区二区三区在线观看| 国产亚洲精品一品二品| 国产精品午夜夜伦鲁鲁| 日本无码欧美一区精品久久| 国产自偷亚洲精品页65页| 久久精品国产亚洲AV无码不| 色中文字幕视频在线观看| 性色av色香蕉一区二区蜜桃| 亚洲欧美日韩精品久久| 最近中文字幕完整版| 在线观看国产三级av| 免费看草逼操爽视频网站| 人妻体内射精一区二区三区 | 日韩精品欧美激情亚洲综合| 成人av在线免费播放| 国产小视频在线看不卡| 99国产精品人妻噜啊噜| 人妻无码中文专区久久五月婷 | 亚洲大尺度无码无码专区| 樱桃视频影视在线观看免费| 激情五月天伊人久久| 国产自产拍精品视频免费看 | 一本大道av伊人久久综合| 久久精品无码专区免费青青| 久久与欧美视频| 日韩在线不卡一区三区av| 亚洲人成网网址在线看| 成熟丰满熟妇高潮xxxxx| 久久婷婷国产综合精品| 少妇太爽了在线观看免费| 少妇高潮流白浆在线观看| 日韩国产一区| 中文字幕一区二区三区精品在线| 中文有码亚洲制服av片| 久久精品人人做人人爽| 999久久久免费精品国产牛牛| 日韩av一区二区三区精品久久| 欧美精品videosex极品| 五月婷一本到五月天| 蜜桃av福利精品小视频| 国产精品免费一区二区三区四区|