亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        NTRU格上基于身份的環(huán)簽名方案

        2023-09-27 06:31:26李金波劉牧華
        計(jì)算機(jī)應(yīng)用 2023年9期
        關(guān)鍵詞:敵手私鑰列表

        李金波,張 平,張 冀,劉牧華

        (河南科技大學(xué) 數(shù)學(xué)與統(tǒng)計(jì)學(xué)院,河南 洛陽(yáng) 471023)

        0 引言

        隨著區(qū)塊鏈技術(shù)的關(guān)注度和重視度越來(lái)越高,能夠?qū)崿F(xiàn)鏈上匿名交易的隱私保護(hù)技術(shù)成為當(dāng)前的研究熱點(diǎn),其中,環(huán)簽名技術(shù)因去中心化、匿名性、不可偽造性等優(yōu)勢(shì)與區(qū)塊鏈系統(tǒng)的結(jié)構(gòu)特征相符合,逐漸成為實(shí)現(xiàn)匿名性和安全性保護(hù)的主流方案之一,因此越來(lái)越多的學(xué)者開(kāi)始研究能實(shí)現(xiàn)鏈上匿名交易的環(huán)簽名技術(shù)[1-2]。所謂去中心化,是指環(huán)簽名沒(méi)有中心機(jī)構(gòu),任何一個(gè)環(huán)成員都能以他所在的整個(gè)環(huán)的名義匿名性地簽署任意消息。驗(yàn)證者知道簽名由哪個(gè)環(huán)生成,但是無(wú)法確定是由環(huán)中哪個(gè)成員生成的。典型的環(huán)簽名方案有Herranz 等[3]和Chow 等[4]提出的基于身份的環(huán)簽名方案的安全性都是歸約到雙線性對(duì)上的離散對(duì)數(shù)困難假設(shè)。然而在后量子時(shí)代,人們擔(dān)心量子計(jì)算機(jī)的到來(lái)將會(huì)對(duì)傳統(tǒng)的基于數(shù)論困難假設(shè)的環(huán)簽名技術(shù)造成威脅[5],因而設(shè)計(jì)出許多后量子安全的環(huán)簽名方案[6-7]。其中,基于格的后量子簽名體系由于具有更高的安全性和更快的計(jì)算速度等優(yōu)點(diǎn),逐漸成為設(shè)計(jì)簽名方案的首選。

        環(huán)簽名的概念最早由Rivest 等[8]于2001 年提出,此后陸續(xù)出現(xiàn)各種基于數(shù)論困難假設(shè)或者利用雙線對(duì)構(gòu)造的環(huán)簽名方案。直到2010 年,王鳳和等[9]利用盆景樹(shù)算法首次提出了格上的環(huán)簽名方案,方案對(duì)固定環(huán)攻擊是可證明安全的。隨后,Wang 等[10]使用格基委派算法也構(gòu)造出了格上的環(huán)簽名方案,方案對(duì)任意環(huán)攻擊是可證明安全的。此后的許多方案都是在上述研究的基礎(chǔ)上設(shè)計(jì)的,這類(lèi)方案依照GPV 數(shù)字簽名體制,共同特點(diǎn)是每一位環(huán)成員在系統(tǒng)建立階段需要為自己申請(qǐng)公鑰;但是隨著環(huán)成員數(shù)量的不斷增加,公鑰驗(yàn)證矩陣也隨之增大,由此將帶來(lái)復(fù)雜繁瑣的公鑰認(rèn)證問(wèn)題。

        由于環(huán)中每一個(gè)成員的公鑰都綁定一個(gè)數(shù)字認(rèn)證證書(shū),當(dāng)簽名者簽署消息時(shí),需要對(duì)其他環(huán)成員的數(shù)字證書(shū)進(jìn)行有效性驗(yàn)證,而當(dāng)驗(yàn)證者驗(yàn)證簽名時(shí),他也需要驗(yàn)證簽名者和其他環(huán)成員的數(shù)字證書(shū)。當(dāng)環(huán)中成員數(shù)量龐大時(shí),這需要花費(fèi)大量的時(shí)間成本。2012 年,田苗苗等[11]使用消息添加技術(shù)構(gòu)造了一種標(biāo)準(zhǔn)模型下強(qiáng)不可偽造的環(huán)簽名方案,方案的不足之處是公私鑰及簽名的長(zhǎng)度比較大,同時(shí)他們將級(jí)聯(lián)后的系統(tǒng)公鑰和環(huán)成員身份的散列值作為環(huán)成員的公鑰,可將方案推廣到身份基環(huán)簽名方案,但是并沒(méi)有給出方案的安全性證明和性能分析;2013 年,李玉海等[12]完善了文獻(xiàn)[11]中的工作,將消息添加技術(shù)和身份密碼技術(shù)相結(jié)合,提出了一種標(biāo)準(zhǔn)模型下可規(guī)約至小整數(shù)解(Small Integer Solution,SIS)困難問(wèn)題的身份基環(huán)簽名方案,方案的整體效率相比以往有所提高;2015 年,張利利等[13]使用格基委派技術(shù)設(shè)計(jì)了一種標(biāo)準(zhǔn)模型下的身份基環(huán)簽名方案,方案生成的簽名較短,計(jì)算效率較高;2016 年,孫意如等[14]使用理想格技術(shù)構(gòu)造了標(biāo)準(zhǔn)模型下的身份基環(huán)簽名方案,在一定程度上縮減了公私鑰及簽名的長(zhǎng)度,提高了運(yùn)算效率;2017 年,賈小英等[15]使用格基委派技術(shù)和拒絕抽樣技術(shù)構(gòu)造了隨機(jī)預(yù)言機(jī)模型下的身份基環(huán)簽名方案,方案的簽名效率很高,然而存儲(chǔ)效率稍低;2021 年,趙宗渠等[16]使用MP12 陷門(mén)派生技術(shù)構(gòu)造了一種標(biāo)準(zhǔn)模型下基于理想格的可證明安全的環(huán)簽名方案,方案利用MP12 陷門(mén)派生算法和理想格的代數(shù)結(jié)構(gòu),降低了時(shí)間復(fù)雜度,提高了存儲(chǔ)效率;隨后,Tang 等[17]使用緊湊高斯采樣(Compact Gaussian Sampler,CGS)算法和拒絕抽樣技術(shù)設(shè)計(jì)了一種NTRU(Number Theory Research Unit)格上基于身份的環(huán)簽名方案,除了實(shí)現(xiàn)了在隨機(jī)預(yù)言機(jī)模型下的無(wú)條件匿名性和存在不可偽造性之外,還具有可鏈接的特性,能檢測(cè)用戶(hù)是否用同一私鑰對(duì)同一消息進(jìn)行了兩次或多次簽名;2022 年,Zhou 等[18]使用格基委派技術(shù)構(gòu)造了標(biāo)準(zhǔn)模型下的身份基環(huán)簽名方案,方案具有全密鑰暴露下的匿名性和抵抗內(nèi)部腐敗的存在不可偽造性。本文參考以上工作,旨在設(shè)計(jì)一種環(huán)簽名方案——環(huán)成員的公鑰不需要數(shù)字證書(shū)認(rèn)證。本文的主要工作如下:

        1)使用NTRU 格構(gòu)造環(huán)簽名,利用NTRU 格比一般格的結(jié)構(gòu)性強(qiáng)的優(yōu)勢(shì),使系統(tǒng)私鑰和環(huán)成員私鑰的存儲(chǔ)空間比一般格上的小。

        2)引入身份密碼技術(shù)[19],使環(huán)成員的公鑰不再依賴(lài)數(shù)字證書(shū)。環(huán)成員的身份信息即他們的公鑰,避免公鑰分發(fā)和證書(shū)認(rèn)證過(guò)程中的安全問(wèn)題和計(jì)算問(wèn)題,以及對(duì)認(rèn)證機(jī)構(gòu)的信任問(wèn)題。

        3)將拒絕抽樣技術(shù)與NTRU 格相結(jié)合,利用拒絕抽樣技術(shù)的優(yōu)點(diǎn)——簽名值與簽名私鑰的分布相互獨(dú)立,來(lái)彌補(bǔ)NTRU 格上的數(shù)字簽名的固有缺陷——簽名值的分布與簽名私鑰的分布相關(guān),從而使本文方案的簽名結(jié)果與私鑰不相關(guān),進(jìn)一步提高了方案的安全性。

        4)將所提環(huán)簽名技術(shù)與區(qū)塊鏈技術(shù)相結(jié)合,應(yīng)用于車(chē)聯(lián)網(wǎng)(Internet of Vehicles,IoV)場(chǎng)景中,不僅能夠?qū)崿F(xiàn)車(chē)聯(lián)網(wǎng)中的高效快速通信,而且能對(duì)發(fā)布違法信息的車(chē)輛實(shí)現(xiàn)定位追蹤和即時(shí)打擊,從而保證隱私數(shù)據(jù)的安全性。

        1 預(yù)備知識(shí)

        1.1 格及NTRU格

        定義1 格。令Rm為m維歐氏空間。將Rm中一組線性無(wú)關(guān)向量b1,b2,…,bn(n≤m)的所有整系數(shù)線性組合構(gòu)成的離散子群Λ,稱(chēng)作由這些向量生成的格,即:

        其中:m為格Λ的維數(shù);n為格Λ的秩。

        1.2 格上的離散高斯分布

        定義3 離散高斯分布。對(duì)于m∈Z+,Z+是正整數(shù)集,令Λ∈Rm為m維格。對(duì)于任意實(shí)數(shù)σ>0 以及任意向量c∈Λ,定義:

        格上的離散高斯分布是格密碼設(shè)計(jì)領(lǐng)域的重要工具。當(dāng)高斯參數(shù)為時(shí),它具有很多良好的密碼性質(zhì):如可以隱藏格上的陷門(mén)信息來(lái)保證方案的安全性[20-21]。

        1.3 格上困難問(wèn)題

        1.4 NTRU格上的陷門(mén)生成算法

        1.5 高斯抽樣及原像采樣算法

        1.6 拒絕抽樣技術(shù)

        2 方案定義及安全模型

        2.1 方案定義

        定義8 NTRU 格上的身份基環(huán)簽名方案(Number Theory Research Unitlattice-based Identity-Based Ring Signature scheme,NTRU-IBRS)由以下4 個(gè)多項(xiàng)式時(shí)間算法構(gòu)成:

        1)系統(tǒng)建立算法Setup(1n):輸入安全參數(shù)n,算法輸出系統(tǒng)公共參數(shù)PP和主私鑰MSK。

        2)私鑰提取算法Extract(PP,MSK,ID):輸入公共參數(shù)PP,主私鑰MSK和用戶(hù)身份ID,算法輸出該用戶(hù)的私鑰SKID。

        3)環(huán)簽名算法R-Sign(R,m,PP,ID,SKID):輸入環(huán)R,消息m,公共參數(shù)PP,簽名者的身份ID和私鑰SKID,算法輸出消息m的環(huán)簽名Sig。

        4)環(huán)驗(yàn)證算法R-Verify(R,m,Sig,PP):輸入環(huán)R,消息m,環(huán)簽名Sig和公共參數(shù)PP,算法輸出“ACCEPT”當(dāng)且僅當(dāng)Sig驗(yàn)證通過(guò);否則,輸出“REJECT”。

        2.2 安全模型

        一個(gè)安全的NTRU 格上基于身份的環(huán)簽名方案需要同時(shí)滿(mǎn)足匿名性和存在不可偽造性[25]。

        定義9 匿名性。設(shè)任意PPT 敵手A 贏得以下游戲的概率為如果敵手A的優(yōu)勢(shì)是可忽略的,則稱(chēng)身份基環(huán)簽名方案滿(mǎn)足匿名性。敵手A 和挑戰(zhàn)者C 的匿名性安全模型由以下游戲定義:

        1)挑戰(zhàn)者C 輸入安全參數(shù)n,運(yùn)行Setup(1n)得到公共參數(shù)PP和主私鑰MSK,之后將公共參數(shù)PP發(fā)送給敵手A。

        2)敵手A 被允許在多項(xiàng)式時(shí)間內(nèi)向挑戰(zhàn)者C 進(jìn)行下述詢(xún)問(wèn):

        ①環(huán)簽名詢(xún)問(wèn):敵手A 選擇環(huán)R,消息m和索引i,挑戰(zhàn)者C 運(yùn)行R-Sign(R,m,PP,IDi,SKIDi)得到環(huán)簽名Sig并將它發(fā)送給A。

        ②私鑰詢(xún)問(wèn):敵手A 選擇索引i,挑戰(zhàn)者C 將IDi的私鑰SKIDi發(fā)送給A。

        4)敵手A 輸出猜測(cè)b′∈{0,1}。若b′=b,則敵手A 贏得游戲。

        定義10 存在不可偽造性。如果任意PPT 敵手A 贏得以下游戲的概率是可忽略的,則稱(chēng)身份基環(huán)簽名方案在適應(yīng)性選擇消息和身份攻擊下滿(mǎn)足存在不可偽造性。敵手A 和挑戰(zhàn)者C 的存在不可偽造性安全模型由以下游戲定義:

        1)挑戰(zhàn)者C 輸入安全參數(shù)n,運(yùn)行Setup(1n)得到公共參數(shù)PP和主私鑰MSK,之后將公共參數(shù)PP發(fā)送給敵手A。

        2)敵手A 在多項(xiàng)式時(shí)間內(nèi)可以向挑戰(zhàn)者C 適應(yīng)性地進(jìn)行以下詢(xún)問(wèn):

        ①環(huán)簽名詢(xún)問(wèn):敵手A 適應(yīng)性地選擇環(huán)R,消息m和索引i,挑戰(zhàn)者C 運(yùn)行R-Sign得到環(huán)簽名Sig并將它發(fā)送給A。

        ②私鑰詢(xún)問(wèn):敵手A 適應(yīng)性地選擇索引i,挑戰(zhàn)者C 將IDi的私鑰SKIDi發(fā)送給A。

        3)敵手A 輸出一個(gè)環(huán)簽名(R′,m′,Sig′)。若滿(mǎn)足下面3條,則敵手A 贏得游戲。

        ①敵手A 未對(duì)(R′,m′)進(jìn)行環(huán)簽名詢(xún)問(wèn);

        ②敵手A 未對(duì)身份標(biāo)識(shí)ID∈R′的用戶(hù)進(jìn)行私鑰詢(xún)問(wèn);

        ③R-Verify(R′,m′,Sig′,PP)輸出“ACCEPT”。

        3 本文方案描述

        3.1 系統(tǒng)建立算法Setup(1n)

        3.2 私鑰提取算法Extract(PP,MSK,ID)

        3.3 環(huán)簽名算法R-Sign(R,m,PP,ID,SKID)

        設(shè)簽名者IDi(1 ≤i≤l) ∈Rl={ID1,ID2,…,IDl}?R,它的私鑰為si,待簽名的消息m∈{0,1}*。環(huán)簽名過(guò)程如下:

        3.4 環(huán)驗(yàn)證算法R-Verify(R,m,Sig,PP)

        4 安全性分析

        4.1 正確性

        定理1 NTRU-IBRS 方案滿(mǎn)足正確性。

        4.2 匿名性

        定理2 NTRU-IBRS 在隨機(jī)預(yù)言機(jī)模型下滿(mǎn)足匿名性。

        證明 敵手A 和挑戰(zhàn)者C 的游戲模擬如下:

        1)挑戰(zhàn)者C 輸入安全參數(shù)n,運(yùn)行系統(tǒng)建立算法Setup(1n)生成主私鑰Bf,g和公開(kāi)參數(shù)PP={n,q,σ,A,h},并將PP發(fā)送給敵手A。

        2)敵手A 在多項(xiàng)式時(shí)間內(nèi)向挑戰(zhàn)者C 進(jìn)行下述詢(xún)問(wèn):

        ①H1詢(xún)問(wèn):A 向C 提交用戶(hù)身份信息ID,C 收到請(qǐng)求后隨機(jī)選擇p∈并將p返回給A。

        ②H2詢(xún)問(wèn):A 向C 提交一個(gè)含有l(wèi)個(gè)用戶(hù)的環(huán)Rl和消息m,C 收到請(qǐng)求后隨機(jī)選擇c∈Zq并將c返回給A。

        ③環(huán)簽名詢(xún)問(wèn):A 向C 提交消息m,環(huán)Rl和簽名者的身份信 息ID∈Rl,C 收到請(qǐng)求后調(diào)用環(huán)簽名算法R-Sign(R,m,PP,ID,SKID)輸出并返回環(huán)簽名Sig給A。

        ④私鑰詢(xún)問(wèn):A 向C 提交身份信息ID,C 收到請(qǐng)求后調(diào)用私鑰提取算法Extract(PP,MSK,ID)輸出并返回ID的私鑰SKID給A。

        4.3 存在不可偽造性

        定理3 NTRU-IBRS 在隨機(jī)預(yù)言機(jī)模型下對(duì)于適應(yīng)性選擇消息和身份攻擊滿(mǎn)足存在不可偽造性。

        證明 如果存在PPT 敵手A 能夠以不可忽略的概率ε偽造本文方案的環(huán)簽名,則可以構(gòu)造出一個(gè)挑戰(zhàn)者C,C 通過(guò)調(diào)用A,能夠以不可忽略的概率ε′解決SIS 問(wèn)題。C 管理維護(hù)4 個(gè)列表L1,L2,L3,L4分別用來(lái)存儲(chǔ)A 的H1詢(xún)問(wèn)、H2詢(xún)問(wèn)、私鑰詢(xún)問(wèn)和環(huán)簽名詢(xún)問(wèn)。4 個(gè)列表的初始化均為空。敵手A和挑戰(zhàn)者C 的游戲模擬如下:

        1)挑戰(zhàn)者C 輸入安全參數(shù)n,運(yùn)行系統(tǒng)建立算法Setup(1n)生成主私鑰Bf,g和公開(kāi)參數(shù)PP={n,q,σ,A,h}發(fā)送給敵手A。

        2)敵手A 在多項(xiàng)式時(shí)間內(nèi)可以向挑戰(zhàn)者C 適應(yīng)性地進(jìn)行以下詢(xún)問(wèn),不妨設(shè)A 不會(huì)發(fā)起重復(fù)詢(xún)問(wèn);A 在進(jìn)行私鑰詢(xún)問(wèn)和環(huán)簽名詢(xún)問(wèn)之前已經(jīng)問(wèn)詢(xún)過(guò)相應(yīng)的哈希預(yù)言機(jī)。

        ①H1詢(xún)問(wèn):A 向C 提交用戶(hù)身份信息ID,C 收到請(qǐng)求后首先檢查(ID,H1(ID))是否在列表L1中。若在,則返回H1(ID)作為應(yīng)答;否則,C 隨機(jī)選擇,將(ID,p)存儲(chǔ)在列表L1中并將p返回給A。

        ②H2詢(xún)問(wèn):A 向C 提交一個(gè)消息m、含有l(wèi)個(gè)用戶(hù)的環(huán)Rl和隨機(jī)選擇的l個(gè)向量收到請(qǐng)求后首先檢查列表L2中是否有相應(yīng)的記錄。若有,則返回相應(yīng)的結(jié)果;否則,C 隨機(jī)選擇c∈Zq,將存儲(chǔ)在列表L2中并將c返回給A。

        ③私鑰詢(xún)問(wèn):A 適應(yīng)性地選擇ID。C 在列表L1中找到(ID,H1(ID)),運(yùn)行算法SamplePre(h,Bf,g,σ,(H1(ID),0)) 得到ID的私鑰s,將(ID,s)存儲(chǔ)在列表L3中并將s返回給A。

        ④環(huán)簽名詢(xún)問(wèn):A 適應(yīng)性地選擇消息m、環(huán)Rl和ID∈Rl。C 在列表L2中查找出相應(yīng)的記錄在列表L3中查找是否有記錄(ID,s),若沒(méi)有,在列表L1中找到(ID,H1(ID)),運(yùn)行私鑰提取算法得到ID的私鑰s。之后,C計(jì)算v=H1(ID)As,并使用高斯消元法計(jì)算v=H1(ID)Ax的一個(gè)解以極大概率使≠s;若j≠i,zj=yj;若j=i,zj=+yj。C 將最終的簽名結(jié)果Sig=(zj,1 ≤j≤l,v,c)發(fā)送給A。

        3)敵手A 以不可忽略的概率ε輸出關(guān)于的偽造,使R-Verify(R′,m′,Sig′,PP)輸出“ACCEPT”,并且還需滿(mǎn)足下列兩個(gè)條件:

        ①敵手A 未對(duì)(R′,m′)進(jìn)行環(huán)簽名詢(xún)問(wèn);

        5 性能分析

        5.1 存儲(chǔ)開(kāi)銷(xiāo)分析

        本文方案使用了NTRU 格的代數(shù)結(jié)構(gòu),系統(tǒng)私鑰就是NTRU 格的一組陷門(mén)基Bf,g,而這組基可只用h來(lái)刻畫(huà),因此所需要的存儲(chǔ)空間比普通格上的陷門(mén)基所需要的存儲(chǔ)空間要小。表1 為本文方案與文獻(xiàn)[16-17]方案的系統(tǒng)私鑰、簽名私鑰和簽名長(zhǎng)度的存儲(chǔ)開(kāi)銷(xiāo)對(duì)比。文獻(xiàn)[16]中是理想格上的環(huán)簽名方案,文獻(xiàn)[17]中是NTRU 格上的身份基可鏈接環(huán)簽名方案,l表示環(huán)成員的個(gè)數(shù)??梢钥闯?,NTRU-IBRS 的系統(tǒng)私鑰和簽名私鑰的空間復(fù)雜度都是O(n);而文獻(xiàn)[16]方案的系統(tǒng)私鑰與簽名私鑰的空間復(fù)雜度分別為O(n2)與O(nl)。因此,NTRU-IBRS 的系統(tǒng)私鑰和簽名私鑰的存儲(chǔ)開(kāi)銷(xiāo)比文獻(xiàn)[16]方案小。文獻(xiàn)[17]方案的系統(tǒng)私鑰生成采用和NTRU-IBRS 相同的陷門(mén)生成算法,因此系統(tǒng)私鑰的存儲(chǔ)開(kāi)銷(xiāo)與NTRU-IBRS 相同,都為O(n);雖然文獻(xiàn)[17]方案的簽名私鑰的空間復(fù)雜度為O(n),但是它的簽名私鑰在系統(tǒng)中需要占用存儲(chǔ)空間,而NTRU-IBRS 的簽名私鑰在系統(tǒng)中僅需占用存儲(chǔ)空間,因此文獻(xiàn)[17]方案的簽名私鑰的存儲(chǔ)開(kāi)銷(xiāo)略高于NTRU-IBRS。在簽名長(zhǎng)度方面,NTRU 格的維數(shù)擴(kuò)張會(huì)引起簽名長(zhǎng)度擴(kuò)張,NTRU-IBRS 的簽名長(zhǎng)度O(n2l)均大于文獻(xiàn)[16]方案的簽名長(zhǎng)度O(n)+O(l)和文獻(xiàn)[17]方案的簽名長(zhǎng)度O(nl)。

        表1 存儲(chǔ)開(kāi)銷(xiāo)對(duì)比Tab.1 Comparison of storage overhead

        5.2 時(shí)間開(kāi)銷(xiāo)分析

        表2 對(duì)比了3 種方案在系統(tǒng)私鑰、簽名私鑰、簽名生成和簽名驗(yàn)證階段的時(shí)間開(kāi)銷(xiāo),主要考慮實(shí)際應(yīng)用中比較耗時(shí)的運(yùn)算,包括1 次陷門(mén)生成算法的時(shí)間TTG、1 次原像采樣算法的時(shí)間TSP、1 次擴(kuò)展控制算法的時(shí)間TEB、1 次高斯抽樣算法的時(shí)間TSD、1 次CGS 算法的時(shí)間TCG、1 次拒絕抽樣算法的時(shí)間TRS和n次標(biāo)量乘法運(yùn)算的時(shí)間Tmul,忽略了耗時(shí)較少的哈希函數(shù)運(yùn)算和矩陣加法運(yùn)算。文獻(xiàn)[26]中指出,由于擴(kuò)展控制算法是原像采樣算法的推廣,利用擴(kuò)展控制算法求與原始格相關(guān)的更大維數(shù)格的陷門(mén)基時(shí),需要借助矩陣原像采樣算法來(lái)實(shí)現(xiàn),也就是說(shuō)擴(kuò)展控制算法的時(shí)間復(fù)雜度OTEB等于原像采樣算法的時(shí)間復(fù)雜度OTSP加上其余運(yùn)算的時(shí)間復(fù)雜度Oother,因此時(shí)間復(fù)雜度為。文獻(xiàn)[27]中指出,原像采樣算法的時(shí)間復(fù)雜度通過(guò)并行計(jì)算可達(dá)到O(n2),其中符號(hào)O隱藏了小常數(shù)4;而本文矩陣乘法的時(shí)間復(fù)雜度也是O(n2),其中符號(hào)O隱藏了小常數(shù)2。因此,NTRU-IBRS 與文獻(xiàn)[16]方案的系統(tǒng)私鑰的時(shí)間開(kāi)銷(xiāo)相同,都為T(mén)TG;簽名生成的時(shí)間開(kāi)銷(xiāo)相當(dāng),都為O(n3l)+O(n2)=O(n3l);然而在簽名私鑰和簽名驗(yàn)證的時(shí)間開(kāi)銷(xiāo)上,NTRUIBRS 的效率更優(yōu)。文獻(xiàn)[28]中指出,CGS 算法的時(shí)間復(fù)雜度為O(n2)。因此,NTRU-IBRS 與文獻(xiàn)[17]方案的系統(tǒng)私鑰的時(shí)間開(kāi)銷(xiāo)相同,都為T(mén)TG;簽名私鑰的時(shí)間開(kāi)銷(xiāo)相當(dāng),都為O(n2);然而在簽名生成階段和簽名驗(yàn)證階段,NTRU-IBRS 的時(shí)間開(kāi)銷(xiāo)分別為O(n3l)和O(n3),均小于文獻(xiàn)[17]方案在簽名生成階段的時(shí)間開(kāi)銷(xiāo)O(nlTSD)+O(n3l)+O(nTRS)和簽名驗(yàn)證階段的時(shí)間開(kāi)銷(xiāo)O(n3l)。

        表2 時(shí)間開(kāi)銷(xiāo)對(duì)比Tab.2 Comparison of time overhead

        6 仿真實(shí)驗(yàn)與結(jié)果分析

        6.1 實(shí)驗(yàn)環(huán)境

        本文實(shí)驗(yàn)的軟硬件環(huán)境采用64 位Windows 10 專(zhuān)業(yè)版操作系統(tǒng),Intel Core i5-9500 CPU @ 3.00 GHz,NVIDIA GeForce GT 720 GPU,8 GB 運(yùn)行內(nèi)存;.NET Framework 4.8 Advanced Services 開(kāi)發(fā)平臺(tái),Matlab R2018a 實(shí)驗(yàn)平臺(tái),調(diào)用SHA256Managed 算法實(shí)例化本文的隨機(jī)預(yù)言機(jī),并將安全參數(shù)n、素?cái)?shù)q和環(huán)成員的個(gè)數(shù)l分別設(shè)置為n=256,q=232,l=64。實(shí)驗(yàn)中,系統(tǒng)私鑰生成、簽名私鑰生成、簽名生成和簽名驗(yàn)證的時(shí)間均是1 000 次實(shí)驗(yàn)的平均值。

        6.2 實(shí)驗(yàn)結(jié)果

        表3 為文獻(xiàn)[16-17]方案與NTRU-IBRS 在上述參數(shù)設(shè)置下的存儲(chǔ)開(kāi)銷(xiāo)實(shí)驗(yàn)數(shù)據(jù)對(duì)比結(jié)果??梢钥闯?,NTRU-IBRS 的系統(tǒng)私鑰和簽名私鑰的存儲(chǔ)開(kāi)銷(xiāo)都取得了最優(yōu)。相較于文獻(xiàn)[16-17]方案,NTRU-IBRS 的系統(tǒng)私鑰長(zhǎng)度下降了0~99.6%,簽名私鑰長(zhǎng)度下降了50.0%~98.4%,但是在簽名長(zhǎng)度的存儲(chǔ)開(kāi)銷(xiāo)方面,NTRU-IBRS 的簽名長(zhǎng)度需要占據(jù)更多的存儲(chǔ)空間,具體原因見(jiàn)5.1 節(jié)的分析。

        表3 存儲(chǔ)開(kāi)銷(xiāo)實(shí)驗(yàn)數(shù)據(jù)對(duì)比 單位:KBTab.3 Experimental data comparison of storage overhead unit:KB

        表4 為文獻(xiàn)[16-17]方案與NTRU-IBRS 在上述參數(shù)設(shè)置下的時(shí)間開(kāi)銷(xiāo)對(duì)比結(jié)果。雖然理論分析表明文獻(xiàn)[16]方案與NTRU-IBRS 的系統(tǒng)私鑰的時(shí)間開(kāi)銷(xiāo)相同,都為T(mén)TG,但是實(shí)驗(yàn)結(jié)果表明,文獻(xiàn)[16]方案的系統(tǒng)私鑰的時(shí)間開(kāi)銷(xiāo)略低,這是因?yàn)槲墨I(xiàn)[16]方案使用的陷門(mén)生成算法是G-陷門(mén)生成算法[29],而NTRU-IBRS 使用的是NTRU 格上的陷門(mén)生成算法。文獻(xiàn)[17]方案使用的是NTRU 格上的陷門(mén)生成算法,因此文獻(xiàn)[17]方案與NTRU-IBRS 在系統(tǒng)私鑰生成階段的時(shí)間開(kāi)銷(xiāo)相同。在簽名私鑰生成、簽名生成和簽名驗(yàn)證階段,NTRUIBRS 的時(shí)間開(kāi)銷(xiāo)最小,與理論分析的結(jié)果吻合。NTRUIBRS 的總時(shí)間開(kāi)銷(xiāo)也是最小的,環(huán)簽名算法的總時(shí)間減少了15.3%~21.8%。在簽名生成階段,與文獻(xiàn)[17]方案相比,NTRU-IBRS 的簽名時(shí)間減小了22.6%;在簽名驗(yàn)證階段,與文獻(xiàn)[16]方案相比,NTRU-IBRS 的驗(yàn)證時(shí)間減小了21.6%。

        表4 時(shí)間開(kāi)銷(xiāo)實(shí)驗(yàn)數(shù)據(jù)對(duì)比 單位:msTab.4 Experimental data comparison of time overhead unit:ms

        7 應(yīng)用場(chǎng)景

        NTRU-IBRS 方案在系統(tǒng)私鑰生成、簽名私鑰生成、簽名生成和簽名驗(yàn)證的時(shí)間效率上具有一定的優(yōu)勢(shì),因而在算法的整體實(shí)現(xiàn)上具有較小的時(shí)間開(kāi)銷(xiāo)。同時(shí),NTRU-IBRS 減小了系統(tǒng)私鑰和簽名私鑰的長(zhǎng)度,但是卻增加了簽名的長(zhǎng)度。因此,NTRU-IBRS 適用于對(duì)簽名的空間開(kāi)銷(xiāo)要求較低,而對(duì)其余開(kāi)銷(xiāo)要求較高的場(chǎng)景。動(dòng)態(tài)車(chē)聯(lián)網(wǎng)就是這樣一種應(yīng)用場(chǎng)景,它使用環(huán)簽名和區(qū)塊鏈作為底層技術(shù),實(shí)現(xiàn)局部范圍內(nèi)車(chē)輛的更新和刪除以及車(chē)輛間的信息收發(fā)。每個(gè)車(chē)聯(lián)網(wǎng)單元為轄區(qū)內(nèi)的車(chē)輛分發(fā)密鑰以便對(duì)車(chē)輛進(jìn)行管理,不同單元的環(huán)參數(shù)不同,因此車(chē)輛由一個(gè)單元駛?cè)肓硪粋€(gè)單元時(shí)需要重新獲取密鑰。將車(chē)輛的移動(dòng)速度和單元的轄區(qū)范圍考慮在內(nèi),平均每分鐘每個(gè)單元就要為環(huán)列表中新增的車(chē)輛生成密鑰,因此該場(chǎng)景對(duì)密鑰的時(shí)空開(kāi)銷(xiāo)有較高要求。車(chē)聯(lián)網(wǎng)由區(qū)塊鏈網(wǎng)絡(luò)、路邊單元、移動(dòng)邊緣計(jì)算(Mobile Edge Computing,MEC)服務(wù)器、車(chē)輛監(jiān)管部門(mén)、執(zhí)法部門(mén)和車(chē)輛6個(gè)功能模塊構(gòu)成。區(qū)塊鏈網(wǎng)絡(luò)主要用來(lái)存儲(chǔ)車(chē)輛真實(shí)身份信息、環(huán)中公共參數(shù)和交易信息;路邊單元負(fù)責(zé)車(chē)輛和其他實(shí)體的信息轉(zhuǎn)發(fā),不同的路邊單元覆蓋不同的車(chē)聯(lián)網(wǎng)區(qū)域;MEC 服務(wù)器搭載在路邊單元上,轉(zhuǎn)發(fā)路邊單元收到的信息,為車(chē)輛提供邊緣計(jì)算服務(wù);車(chē)輛監(jiān)管部門(mén)負(fù)責(zé)生成系統(tǒng)初始化參數(shù),將部分參數(shù)在網(wǎng)絡(luò)中廣播,并將系統(tǒng)私鑰發(fā)送給執(zhí)法部門(mén);執(zhí)法部門(mén)負(fù)責(zé)生成車(chē)輛簽名密鑰、實(shí)時(shí)更新和刪除駛?cè)牒婉傠x路邊單元范圍內(nèi)的車(chē)輛信息,并備份車(chē)輛身份信息和對(duì)應(yīng)的簽名密鑰,以便對(duì)廣播惡意信息的車(chē)輛進(jìn)行身份溯源[30-31]。NTRU-IBRS 與車(chē)聯(lián)網(wǎng)結(jié)合除了在通信效率上的優(yōu)勢(shì)外,還避免了復(fù)雜的公鑰數(shù)字證書(shū)的頒發(fā)流程,進(jìn)一步減小了系統(tǒng)的時(shí)間開(kāi)銷(xiāo)。動(dòng)態(tài)車(chē)聯(lián)網(wǎng)模型如圖1 所示。

        圖1 動(dòng)態(tài)車(chē)聯(lián)網(wǎng)模型Fig.1 Dynamic IoV model

        該模型共分為4 個(gè)階段,分別是系統(tǒng)建立階段(1~2)、車(chē)輛注冊(cè)階段(3~9)、車(chē)輛通信階段(10~12)和車(chē)輛溯源階段(8,13~15)。

        1)系統(tǒng)建立階段:車(chē)輛監(jiān)管部門(mén)運(yùn)行Setup(1n)生成并在網(wǎng)絡(luò)中廣播系統(tǒng)公共參數(shù)PP={n,q,σ,H1,H2,A,h},并將系統(tǒng)主私鑰Bf,g發(fā)送給執(zhí)法部門(mén)。

        2)車(chē)輛注冊(cè)階段:車(chē)輛將自己的身份信息ID發(fā)送給車(chē)輛監(jiān)管部門(mén)請(qǐng)求加入環(huán)列表,車(chē)輛監(jiān)管部門(mén)將車(chē)輛身份信息ID發(fā)送給執(zhí)法部門(mén)請(qǐng)求認(rèn)證。執(zhí)法部門(mén)管理維護(hù)區(qū)域內(nèi)的環(huán)列表和身份-密鑰列表,首先運(yùn)行Extract(PP,Bf,g,ID)生成私鑰SKID并更新環(huán)列表車(chē)輛信息,之后將(ID,SKID)存入身份-密鑰列表用于追蹤違法車(chē)輛。執(zhí)法部門(mén)返回認(rèn)證通過(guò)消息,車(chē)輛監(jiān)管部門(mén)再將認(rèn)證通過(guò)消息返回給車(chē)輛并將身份信息ID和更新后的環(huán)列表以交易的形式存入?yún)^(qū)塊鏈。最終車(chē)輛收到自己的私鑰SKID,注冊(cè)成功。

        3)車(chē)輛通信階段:車(chē)輛輸入明文消息m和私鑰SKID,運(yùn)行R-Sign(R,m,PP,ID,SKID)生成環(huán)簽名Sig。目標(biāo)車(chē)輛接收環(huán)簽名并運(yùn)行R-Verify(R,m,Sig,PP)來(lái)驗(yàn)證Sig是否可信。若環(huán)驗(yàn)證算法輸出“ACCEPT”,則目標(biāo)車(chē)輛接收環(huán)簽名并與發(fā)送方建立連接。

        4)車(chē)輛溯源階段:若目標(biāo)車(chē)輛接收到違法簽名,則目標(biāo)車(chē)輛將向執(zhí)法部門(mén)舉報(bào)并提交異常簽名。執(zhí)法部門(mén)根據(jù)簽名信息在O(l)(l為環(huán)中的車(chē)輛數(shù))時(shí)間內(nèi)獲得簽名值對(duì)應(yīng)的私鑰,然后在身份-密鑰列表中查詢(xún)車(chē)輛真實(shí)身份信息,之后追蹤相應(yīng)車(chē)輛并判斷其是否合法,若不合法則將它移出環(huán)列表。同時(shí),執(zhí)法部門(mén)將違法車(chē)輛的身份信息和更新后的環(huán)列表發(fā)送給車(chē)輛監(jiān)管部門(mén),由車(chē)輛監(jiān)管部門(mén)將處理結(jié)果打包上鏈。

        8 結(jié)語(yǔ)

        本文使用拒絕抽樣技術(shù)設(shè)計(jì)了一種NTRU 格上的身份基環(huán)簽名方案NTRU-IBRS,降低了系統(tǒng)私鑰和簽名私鑰的存儲(chǔ)開(kāi)銷(xiāo),避免了繁瑣的公鑰數(shù)字證書(shū)的頒發(fā)和認(rèn)證流程,提高了環(huán)簽名算法的整體計(jì)算效率。在隨機(jī)預(yù)言機(jī)模型下,證明方案具有匿名性和適應(yīng)性選擇消息和身份攻擊下的存在不可偽造性。將方案與區(qū)塊鏈技術(shù)相結(jié)合,應(yīng)用于動(dòng)態(tài)車(chē)聯(lián)網(wǎng)場(chǎng)景中,有效地保證了車(chē)輛在通信過(guò)程中身份的隱私性和消息的可靠性。接下來(lái)的工作將致力于降低環(huán)簽名的長(zhǎng)度,或者研究如何將格上的累加器技術(shù)應(yīng)用于本文方案以固定環(huán)簽名的長(zhǎng)度,從而進(jìn)一步優(yōu)化算法的性能。

        猜你喜歡
        敵手私鑰列表
        巧用列表來(lái)推理
        比特幣的安全性到底有多高
        基于改進(jìn)ECC 算法的網(wǎng)絡(luò)信息私鑰變換優(yōu)化方法
        學(xué)習(xí)運(yùn)用列表法
        擴(kuò)列吧
        不帶著怒氣做任何事
        一種基于虛擬私鑰的OpenSSL與CSP交互方案
        不含3-圈的1-平面圖的列表邊染色與列表全染色
        LeeB私鑰分發(fā)協(xié)議的改進(jìn)方案
        不帶著怒氣作戰(zhàn)
        精品无码久久久久久久久水蜜桃| 亚洲色图在线视频免费观看| 中文字幕一区二区三区6| 日本精品视频免费观看| 国产精品毛片完整版视频| 色吧综合网| 免费美女黄网站久久久| 久久综合久久综合久久| 国产亚洲精品精品精品| 国产精品一区二区 尿失禁| 天堂网av在线| 免费一区二区三区女优视频| 又色又爽又高潮免费视频国产| 免费大片黄在线观看| 国产在线观看精品一区二区三区| 国内偷拍国内精品多白86| 国产精品视频免费播放| 国产免费资源高清小视频在线观看 | 国产免费网站在线观看不卡| 免费a级毛片在线播放不收费| 亚洲精品国偷自产在线99正片| 韩国日本亚洲精品视频| 亚洲天堂av黄色在线观看| 中文字幕中文有码在线| 秒播无码国产在线观看| 国产偷拍盗摄一区二区| 男人天堂网2017| 无码人妻丰满熟妇区五十路百度| 久久道精品一区二区三区| 国产尤物自拍视频在线观看| 亚洲av无一区二区三区久久| 国产精品99久久精品爆乳| 久久爱91精品国产一区| 日韩中文字幕版区一区二区三区| 欧美操逼视频| 亚洲乱在线播放| 日韩免费精品在线观看| 亚洲国产天堂一区二区三区| 久久精品国产亚洲AV无码不| 久久精品国产亚洲av日韩一| 高h纯肉无码视频在线观看|