亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        一種基于格的屬性多重加密方案

        2018-03-02 09:22:47湯海婷汪學(xué)明
        計(jì)算機(jī)工程 2018年2期
        關(guān)鍵詞:密文解密密鑰

        湯海婷,汪學(xué)明

        (貴州大學(xué) 計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院,貴陽 550025)

        0 概述

        傳統(tǒng)的屬性基加密方案最初是在歐洲密碼年會(huì)上創(chuàng)造性提出的[1]。之后,相繼有學(xué)者提出了各種ABE方案。文獻(xiàn)[2]對(duì)屬性加密體制進(jìn)行細(xì)粒度的劃分,由此引入了KP-ABE和CP-ABE這2種屬性加密體制。文獻(xiàn)[3]給出了一個(gè)隱藏策略的ABE方案,但該方案不能抗合謀性。文獻(xiàn)[4]構(gòu)造出能抵抗合謀攻擊,訪問結(jié)構(gòu)復(fù)雜的高安全的CP-ABE方案。文獻(xiàn)[5]提出了可追責(zé)的CP-ABE方案,分別在用戶追責(zé)和屬性授權(quán)機(jī)構(gòu)追責(zé)下進(jìn)行考慮,該方案的缺陷是僅支持與門操作。當(dāng)前,大部分屬性密碼體制都是用雙線性對(duì)來構(gòu)建的。隨著量子密碼時(shí)代的到來,構(gòu)建能抵抗量子攻擊的密碼[6]是迫切需要的。格密碼[7]在后量子密碼中具有很高的地位,利用格構(gòu)造密碼方案不僅能抵抗量子攻擊,同時(shí)也能減少計(jì)算過程的復(fù)雜程度。

        文獻(xiàn)[8]開創(chuàng)性提出格密碼學(xué),它是基于特定格代數(shù)結(jié)構(gòu)構(gòu)造的。直到2008年,才有基于格的身份加密方案提出。文獻(xiàn)[9]利用格構(gòu)造了標(biāo)準(zhǔn)模型下安全的模糊身份加密方案。同年,文獻(xiàn)[10]提出應(yīng)用門限訪問結(jié)構(gòu)來構(gòu)建格上的CP-ABE方案。文獻(xiàn)[11]提出了可證明安全的基于格的屬性加密方案,在線性秘密分享技術(shù)下構(gòu)建基于格的屬性加密方案,并用學(xué)習(xí)錯(cuò)誤(Learning with Errors,LWE)問題[12]證明了方案的正確性。文獻(xiàn)[13]用格構(gòu)造多授權(quán)機(jī)構(gòu)的ABE方案。在基于格的屬性加密研究中,提高加解密運(yùn)行效率,引入合適的訪問結(jié)構(gòu)一直是個(gè)熱點(diǎn)課題。對(duì)格上密文策略的屬性加密研究不多,而實(shí)現(xiàn)基于格的密文策略屬性加密方案,使它能夠支持表達(dá)能力更強(qiáng)的訪問結(jié)構(gòu)是當(dāng)前研究的熱點(diǎn)。本文利用文獻(xiàn)[10]提出的格上的CP-ABE方案和文獻(xiàn)[14]提出的基于屬性的動(dòng)態(tài)多重加密方案,構(gòu)造基于格的屬性多重加密方案,并嚴(yán)格推導(dǎo)方案的正確性和在LWE問題下的高安全性。

        1 屬性加密和格理論

        1.1 CP-ABE方案形式化描述

        方案的形式化描述包括初始化、密鑰生成、加密和解密。相關(guān)內(nèi)容和安全模型及具體的方案描述見文獻(xiàn)[14]。

        1.2 格的基本定義

        1.3 高斯分布

        1.4 LWE問題

        (Zq,n,χ)-LWE問題用一個(gè)算法來描述,其判定LWE問題的優(yōu)勢(shì)為|Pr[AOs=1]-Pr[AO$=1]|,若算法判定取樣是屬于OS,則輸出0;否則輸出1。算法對(duì)預(yù)言機(jī)多次詢問后,其判定LWE問題的優(yōu)勢(shì)不可忽略,則稱算法可以判定LWE問題。

        格上的離散高斯抽樣算法和相關(guān)引理見文獻(xiàn)[15]。

        2 基于格的屬性多重加密方案

        2.1 方案描述

        引入一個(gè)松弛屬性集合,它沒有具體的意義,用來完成主密鑰的構(gòu)建。加入松弛屬性集合可以支持更靈活的加密消息數(shù)量,也就是說用戶在加密時(shí)更為靈活。采用文獻(xiàn)[16]的多重秘密共享方案來生成用戶的密鑰,因?yàn)橛兴沙趯傩源嬖?使得本文方案具有動(dòng)態(tài)性。

        方案構(gòu)造的第一步,生成發(fā)布多個(gè)系統(tǒng)主密鑰來加密多個(gè)消息或者說可以加密一個(gè)很大的消息。這個(gè)很大的消息能夠分組成多個(gè)長(zhǎng)度較小的消息。由此,可以提高加解密效率。主密鑰在生成過程中,利用多重秘密共享方案的思想,先轉(zhuǎn)變成點(diǎn)值對(duì),再融入到高次多項(xiàng)式里。在方案生成密鑰的過程中,高次多項(xiàng)式會(huì)將主密鑰msk分發(fā)到每個(gè)用戶的解密密鑰中。在文獻(xiàn)[16]的方案中,每個(gè)用戶僅維護(hù)一個(gè)秘密份額。這些秘密在重構(gòu)過程中,只有擁有授權(quán)子集的參與者才能恢復(fù)每一個(gè)秘密,方案的加密過程可以同時(shí)加密多個(gè)消息。根據(jù)文獻(xiàn)[10]提出的格上的CP-ABE方案,做出如下的構(gòu)造。

        2.2 方案具體構(gòu)造

        首先假設(shè)系統(tǒng)有y個(gè)屬性,記松弛屬性集合為Ω,它的個(gè)數(shù)為|Ω|=k。k表示同時(shí)加密的消息的數(shù)量。系統(tǒng)屬性集合記為U={1,2,…,y},由文獻(xiàn)[16],假設(shè)訪問策略為L(zhǎng)policy,W為用戶屬性集合,且W?U,門限值為t。用戶屬性集合至少有t個(gè)屬性才滿足Lpolicy。

        2.2.1 初始化

        Setup(1λ):

        2.2.2 密鑰生成

        KGen(msk,w):

        1)輸入用戶屬性集合W。

        2.2.3 加密過程

        Enc(pk,Lpolicy,Mv):

        1)輸入用戶屬性集W和公共參數(shù)pk,W滿足Lpolicy,消息Mv∈{0,1},v∈[k]。

        3)返回密文C=(Cv,C′,{Ciw}iw∈W,{CiΩ}iΩ∈Ω)。

        2.2.4 解密過程

        Dec(C,sk):

        1)輸入密文C、私鑰ski、消息Mv,訪問控制結(jié)構(gòu)Lpolicy。

        3 正確性證明

        當(dāng)|D∩W|≥t時(shí),密文屬性集滿足用戶屬性集W,即屬性集滿足訪問控制策略Lpolicy,由2.2.4節(jié)知:

        同理得到(C′;CjΩ)的計(jì)算結(jié)果。

        在解密算法中,計(jì)算:

        其中,h=∑j∈SLjhjs,則:

        r=Cv-b=Cv-(μTf+h)=

        4 安全性

        4.1 安全性證明

        假設(shè)存在一個(gè)多項(xiàng)式時(shí)間的算法能以ε>0的優(yōu)勢(shì)攻破上文的方案,則說明存在一個(gè)概率多項(xiàng)式時(shí)間的算法可以判定(Zq,n,χ)-LWE問題。

        若敵手A能以不可忽略的概率解決(Zq,n,χ)-LWE問題,則方案就不安全。根據(jù)文獻(xiàn)[10]的算法,相關(guān)過程如下:

        Init:

        1)敵手A給挑戰(zhàn)者β發(fā)送了一個(gè)待挑戰(zhàn)的訪問結(jié)構(gòu)Lpolicy。

        2)令W*為待挑戰(zhàn)的屬性集合,它是敵手A將要攻擊的目標(biāo)。

        3)A0和u是由LWE預(yù)言機(jī)隨機(jī)產(chǎn)生,B由TrapGen算法產(chǎn)生。

        Setup:

        Phase1:

        1)β收到私鑰,產(chǎn)生詢問,詢問集合為θ,屬性集滿足|W*∩θ|

        Phase2:預(yù)言機(jī)重復(fù)Phase1中的行為。

        Guess:敵手A給出對(duì)于預(yù)言機(jī)隨機(jī)選取b的猜測(cè)值b′。若b′=b,那么預(yù)言機(jī)返回1,否則預(yù)言機(jī)輸出0。

        4.2 參數(shù)估計(jì)

        本文構(gòu)造的方案結(jié)合文獻(xiàn)[10,14]和一些相關(guān)算法,如果要保證方案的正確性和安全性,需要對(duì)參數(shù)進(jìn)行如下設(shè)置:

        2)方案開始階段用到了TrapGen算法,這里要求m≥5nlogaq。

        4)在安全性證明中,有:

        logaq+w(logan)。

        5)在解密階段,需要:

        5 結(jié)束語

        本文將格理論代替雙線性對(duì),構(gòu)造了一個(gè)密文策略的屬性多重加密方法。該方案可以同時(shí)加密多條消息,提高屬性加解密效率,抵抗量子攻擊并滿足正確性要求。最后在LWE困難問題下證明了該方案的安全性。下一步將引入更為靈活的訪問結(jié)構(gòu),并把方案拓展到大規(guī)模屬性全集上。

        [1] SAHAI A,WATERS B.Fuzzy Identity-based Encryption[C]//Proceedings of International Conference on Theory & Appli-cations of Cryptographic Techniques.Berlin,Germany:Springer,2005:457-473.

        [2] GOYAL V,PANDEY O,SAHAI A,et al.Attribute-based Encryption for Fine-grained Access Control of Encrypted Data[C]//Proceedings of the 13th ACM Conference on Computer & Communications Security.New York,USA:ACM Press,2006:89-98.

        [3] KAPADIA A,TSANG P P,SMITH S W.Attribute-based Publishing with Hidden Credentials and Hidden Policies[C]//Proceedings of Network and Distributed System Security Symposium.Washington D.C.,USA:IEEE Press,2007:179-192.

        [4] BETHENCOURT J,SAHAI A,WATERS B.Ciphertext-policy Attribute-based Encryption[C]//Proceedings of IEEE Symposium on Security and Privacy.Washington D.C.,USA:IEEE Press,2007:321-334.

        [5] LI Jin,REN Kui,ZHU Bo,et al.Privacy-aware Attribute-based Encryption with User Accountability[C]// Proceedings of International Conference on Information Security.New York,USA:ACM Press,2009:347-362.

        [6] BERNSTEIN D J,BUCHMANN J,DAHMEN E.Post Quantum Cryptography[M].Berlin,Germany:Springer,2011.

        [7] MICCIANCIO D,REGEV O.Lattice-based Cryptography[M].Berlin,Germany:Springer,2009.

        [8] AJTAI M.Generating Hard Instances of Lattice Problems[C]//Proceedings of the 28th ACM Symposium on Theory of Computing.New York,USA:ACM Press,1996:99-108.

        [9] AGRAWAL S,BOYEN X,VAIKUNTANATHAN V,et al.Functional Encryption for Threshold Functions (or Fuzzy IBE) from Lattices[M].Berlin,Germany:Springer,2012.

        [10] ZHANG Jiang,ZHANG Zhenfeng,GE Aijun.Ciphertext Policy Attribute-based Encryption from Lattices[C]//Proceedings of ACM Symposium on Information,Computer and Communications Security.New York,USA:ACM Press,2012:16-17.

        [11] BOYEN X.Attribute-based Functional Encryption on Lattices[M].Berlin,Germany:Springer,2013.

        [12] REGEV O.On Lattices,Learning with Errors,Random Linear Codes,and Cryptography[J].Journal of the ACM,2009,56(6):34.

        [13] ZHANG Yanhua,HU Yupu,JIANG Mingming.An Attribute-based Signature Scheme from Lattice Assumption[J].Wuhan University Journal of Natural Sciences,2015,20(3):207-213.

        [14] 郭振洲.基于屬性的加密方案的研究[D].大連:大連理工大學(xué),2012.

        [15] 馮 芳.格上基于屬性的加密算法研究[D].西安:西安理工大學(xué),2015.

        [16] 龐遼軍,姜正濤,王育民.基于一般訪問結(jié)構(gòu)的多重秘密共享方案[J].計(jì)算機(jī)研究與發(fā)展,2006,43(1):33-38.

        猜你喜歡
        密文解密密鑰
        探索企業(yè)創(chuàng)新密鑰
        解密“熱脹冷縮”
        一種針對(duì)格基后量子密碼的能量側(cè)信道分析框架
        一種支持動(dòng)態(tài)更新的可排名密文搜索方案
        基于模糊數(shù)學(xué)的通信網(wǎng)絡(luò)密文信息差錯(cuò)恢復(fù)
        解密“一包三改”
        密碼系統(tǒng)中密鑰的狀態(tài)與保護(hù)*
        炫詞解密
        一種對(duì)稱密鑰的密鑰管理方法及系統(tǒng)
        基于ECC的智能家居密鑰管理機(jī)制的實(shí)現(xiàn)
        日韩精品一区二区三区含羞含羞草| 亚洲美女又黄又爽在线观看| 国产成人精品午夜福利在线| 水蜜桃在线视频在线观看| 日本按摩偷拍在线观看| 蜜桃日本免费观看mv| 无码熟熟妇丰满人妻啪啪| 8090成人午夜精品无码| 亚洲精品中文字幕乱码| 丰满人妻一区二区三区免费视频| 蜜桃成人无码区免费视频网站| 中文字幕久久精品波多野结百度 | 国产在线91精品观看| 人妻夜夜爽天天爽三区| 伊人久久大香线蕉免费视频| 丝袜美腿久久亚洲一区| 国产偷国产偷亚洲高清视频| 久久综合国产乱子伦精品免费| 国产欧美日韩综合一区二区三区| 国产精品丝袜美腿诱惑| 成人区人妻精品一区二区三区| 色播久久人人爽人人爽人人片av| 不卡国产视频| 国产毛片视频一区二区三区在线 | 无码专区无码专区视频网址| 国产成人av三级在线观看韩国| aa片在线观看视频在线播放| 最新国产日韩AV线| 五月天亚洲av优女天堂| 亚洲乱码中文字幕在线| 中文字幕无码日韩专区免费| 91精品国产91| 日本一区二区三区四区在线视频| 成年女人vr免费视频| 成人免费xxxxx在线视频| 久久婷婷夜色精品国产| 国产精品国产亚洲精品看不卡| 国产精品视频二区不卡| 无码无在线观看| 日本免费在线不卡一区二区| 日韩少妇内射免费播放|