CN105393488A - 建立抗量子计算攻击的公钥密码的方法 - Google Patents
建立抗量子计算攻击的公钥密码的方法 Download PDFInfo
- Publication number
- CN105393488A CN105393488A CN201380001693.XA CN201380001693A CN105393488A CN 105393488 A CN105393488 A CN 105393488A CN 201380001693 A CN201380001693 A CN 201380001693A CN 105393488 A CN105393488 A CN 105393488A
- Authority
- CN
- China
- Prior art keywords
- agreement
- party
- calculated
- sent
- chooses
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Optical Communication System (AREA)
Abstract
本发明涉及信息安全领域,公开了一种建立抗量子计算攻击的公钥密码的方法,包括生成共享密钥的方法,所述生成共享密钥的方法包括如下步骤:(11)建立一个无限非交换群G;(12)协议双方选取G的两个元素作为私钥;(13)协议第二方计算y,并将y发送给协议第一方;(14)协议第一方计算x和z,并将(x,z)发送给协议第二方;(15)协议第二方计算w和v,并将(w,v)发送给协议第一方;(16)协议第一方计算u,并将u发给协议第二方;(17)协议第一方计算KA,而且协议第二方计算KB;从而达成共享密钥K=KA=KB。本发明所建设的公钥密码算法的安全保障是依赖于问题的不可解性,具有抗量子计算攻击的优点。
Description
建立抗量子计算攻击的公钥密码的方法 技术领域
本发明涉及信息安全领域, 特别涉及一种建立抗量子计算攻击的公钥密码 的密码技术。
背景技术
对信息发送与接收人的真实身份的验证、 对所发出 /接收信息在事后的不可 抵赖以及保障数据的完整性是现代密码学主题的二个重要问题。
公开密钥密码体制对这两方面的问题都给出了出色的解答, 并正在继续产 生许多新的思想和方案。 在公钥体制中, 加密密钥不同于解密密钥。 人们将加密 密钥公之于众, 谁都可以使用; 而解密密钥只有解密人自己知道。 近代公钥密码 系统的安全性几乎都是基于目前被认为计算困难的两类数学问题; 第一类为大 素数分解问题, 例如 RSA算法; 第二类为离散对数问题, 例如 Diffie-Hellman的 密钥交换算法、 ElGamal算法、 和椭圆曲线公钥密码算法(筒记为 ECC)等。
近年来, 由于非交换的辫群自身的有限呈示特性、 清晰表达的代数关系式、 漂亮的几何结构、因属于自动机群类而其字问题在二次多项式时间内可解从而相 应的应用于编码的计算和贮存都可快速实现等优点, 辫群成为了人们试图建立 各种公开密钥密码协议的热门平台, 并涌现了诸多以辩群为平台, 并以辩群上的 判定难题作为安全保障的公钥密码系统。例如, Ko等人基于辫群中的元素共轭问 题建立的密钥交换协议。
在经典公钥密码算法中, 作为安全保障的实际计算困难问题, 随着计算机性 能的提高其难解性将大大降低。 特别地, Shor于 1997年提出的著名的 Shor量子
算法将分别在多项式时间内进行大整数的因数分解和离散对数的计算, 这意味 着基于 RSA, ECC, ElGamal算法等建立的公钥密码协议将不再安全, 而量子计 算机的设计正紧锣密鼓地进行中。
针对 Ko等人提出的基于辫群的元素的共轭问题建立公钥密码体制方案, 人 们陆续发现了诸如基于长度的攻击、 线性表示攻击、 Super-Summit-set攻击等攻 击方案。 从而, 对应的公钥密码体制也存在着安全隐患。
综上所述, 这样就使得上述公钥密码的身份的验证、数据保障的安全性存在 发明内容
为解决基于现有公钥密码的身份的验证、数据保障的安全性存在隐患的问题. 本发明的目的在于建立一个能抵抗各种已知的攻击的公钥密码技术, 和在此基 础上给出各应用协议。
实现本发明目的的一种方式为:一种建立抗量子计算攻击的公钥密码的方法: 包括生成共享密钥的方法,生成共享密钥的方法也称为生成共享密钥协议,所述生 成共享密钥的方法包括如下步骤:
(11) 建立一个无限非交换群 G及 G的两个子群 Α和^ 使得对任意 任意的 be B, 等式 ab=ba成立;
(12) 协议第一方选取 G 中一元素 g, 其中, 协议第一方选取两个元素 b b2eA作为私钥, 协议第二方选取两个元素 d d2≡B作为私钥;
(13) 协议第二方选取两个元素
并将 y发送给协议
x= biaiga2b2 ^ z=b3ai^a2^4=^3«i^iCigc2<i2«2^4,
并将 ( , 发送给协议第二方;
(15) 协议第二方选取两个元素 υ4Ε , 计算 和 并将 (W, V)发送给协议第一方;
(16) 协议第一方计算
u=bi~1wb2~1=bi~1d3Cibiaiga2b2C2d4b2~1=d3Ciaiga2C2d4,
并将 M发给协议第二方;
而且协议第二方计算
由于 , a2≡A, d, C2G B, 所以 与 Cl和 a2与 c2分别乘法可交换, 故协议第一 方和协议第二方达成共享密钥 K=KA=KB。 作为一种优选方式, 还包括信息数据加密解密的方法, 信息数据加密解密的 方法也称为公钥加密解密协议, 所述信息数据加密解密的方法包括如下步骤;
(21) 定义需要加密的已编码明文信息为 e { 0, i , 即长度为 的 0-1数串; 并定义 0: G→{ O, i 是一个由群 G到明文空间 { 0, \ }k抗碰撞的 Hash函数, 协议 第一方选取 (G, A, B, g, Θ )为其公钥;
(22) 加密: 协议第二方先计算
然后进行加密计算 t=Q(KB)@m, 并将 作为密文发送给协议第一方, 这里的 ©是异或运算;
(23) 解密: 协议第一方先计算 A=b3— b4— ^ dg , 然后进行解密计算
'=©C¾)㊉=Θ( Α)㊉ (Θ(¾)㊉ );
(24) 验证 m'=m: 由密钥交换协议知 = β , 所以
'=©C¾)㊉ (Θ(¾)㊉ )= Θ(¾)㊉ (Θ(¾)㊉ )„ ㊉ Θ(¾))㊉ = 。 作为一种优选方式, 还包括数字签名的方法, 数字签名的方法也称为数字签 名协议, 所述数字签名的方法包括如下步骤:
(31) 将需要签名的已编码明文信息定义为 p,并定义 Θ: G→{ , i 是一个抗 碰撞的 Hash函数, 协议第一方选取 (G, A, B, g, Θ )为其公钥;
(32)签名: 协议第一方计算 A=b3— b4— ^ a1c1gc2a2 ^ S= Θ(ρΚΑ), 协议第一 方将 S作为它对信息 ρ的签名并将 O , 发送给协议第二方;
(33) 验证: 协议第二方计算
Θ(ρΚΒ), 如果 S'=S, 协议第二方则认可 S是协议第一方对信息 p的签名, 否则, 协议第二方拒绝 接受 S是协议第一方对信息 p的签名。 作为一种优选方式, 还包括身份认证的方法, 所述协议第一方为示证人, 所 述协议第二方为验证人; 所述身份认证的方法包括如下步骤:
(41) 协议第一方选取一个抗碰撞的 Hash函数 Θ: G→{ , 1}\ 协议第一方选取 (G, A, B, g, Θ)为其公钥;
(42) 协议第二方计算 y Adg i^和 w^ dJC ^, 并将 Cy, w)作为挑战一发送给 协议第一方;
(43) 协议第一方计算
并将 (Z, M)作为响应发送给协议第二方;
(44) 协议第二方计算 v^f^^- b?>alclgC2a2bA, 并将 v作为挑战二发送给协 议第一方;
(45) 协议第一方计算
并将 作为承诺发送给协议
(46) 协议第二方计算 =Θ(¾— ^― ^= ©(di^gi^ ), 并验证是否 = ', 如果 = ', 协议第二方认可协议第一方的身份, 否则拒绝认可。
实现本发明目的的另一种方式为:一种建立抗量子计算攻击的公钥密码的方 法,包括生成共享密钥的方法, 所述生成共享密钥的方法包括如下步骤:
(11.1) 建立一个无限非交换群 G及 G的两个子群 Α和^ 使得对任意 A、 任意的 beB, 等式 ab=ba成立;
(12.1) 协议第一方选取 G 中一元素 g, 其中, 协议第一方选取两个元素 b10 GA和 d20≡B作为私钥, 协议第二方选取两个元素 b20≡A和 dweB作为私钥;
(13.1) 协议第二方选取两个元素 i¾。 GA和 dt^B,计算 ί1(Λ。^2。 。, 并将 y 发送给协议第一方;
(14.1) 协议第一方选取四个元素 fit10, b4。eA和 <¾。, ί4。ε , 计算
X=
并将 (X, 发送给协议第二方;
(15.1) 协议第二方选取两个元素 b3。eA和 d30eB, 计算
和
并将 (w, v)发送给协议第一方;
(16.1) 协议第一方计算
并将 M发给协议第二方;
(17.1) 协议第一方计算 \^4。— ^fl dogfi^ o, 而且协议第二方计算
由于 aw, a2o≡A, cw, c2o B, 所以 <210与 c10和 <¾)与 <¾o分别乘法可交换, 故十办 议第一方和协议第二方达成共享密钥 K=KA=KB。 其中, 所述无限非交换群 G优选为辫群, 给出辫群¾(«≥12)的具有不可解的 子群成员问题的 Mihailova子群的生成元系, 给出了辫群 ¾(«≥12)的具有子群 成员问题不可解的 Mihailova子群的生成元系, 并建议为抗量子计算攻击, 上述 协议双方的私钥由 Mihailova子群的生成元生成; 所述无限非交换群 G取指数为《^ 12的辫群 并由如下呈示所定义的群:
Βη=(σλ, σ2, ..., σ„_ιΙ = , \i-j\>2, +1 = +1 +1, l≤i≤n-2 >, 辫群 Bfl含有如下两个子群: 令 w=L«/2」为不大于 ηΙ2的最大整数, 辫群 Bn的左辫子 LBn和右辫子 RBn分别 为
am+2, ..., σ„_ι >
^P, 分另 ll为由 CJi, O2, ..., m-l ^σηι+ ι, <7m+2, ..., (Jn-l生成的子群, 并且, 对于任意的
ae L 和任意的 be RBn, 有 ab=ba, 所述的 G的子群 A即取为 LBn,, 而 G的子 群 B即取为 RBn; 当 12时, LB ? 分别含有一个与 F2xF2同构的子群, 即两个秩为 2的 自由群的直积同构的子群:
LA=( <7 m-52, <7 m-42, <7 m-2 , (7m-\ )< LBn 和
RA=( <7 m+\ , <7 m+2 , O m+ , <^ m+52)≤ RBn ;
作为一种优选方式,所述辫群¾的指数《≥12; 子群为 A=L 和 B=R ;
"2, C\, C 2的选取满足其乘只 fitiCigfi^C^不小于 256比特或 flio, "20, Cio, C 20的选取满 足其乘积 。( 1(^ί¾。(¾。不小于 256比特; 私钥 b2, d d2或 b10, b20, dw, d20均不 小于 256比特; 保护层元素 , b4, d3, ί 4或 b30, b40, d30, d4。均不小于 128比特。
本发明首先从理论建立了一个存在不可解的问题的代数系统, 其次, 以这个 问题的不可解性作为安全保障建立公钥密码算法。本发明算法的安全性与不可解 问题的等价性, 证明了其对量子计算等攻击的免疫, 由于本发明建立的公钥密码 方法是以不可解的判定问题作为安全保障, 因此该方法无论从理论上还是实际应 用方面均得到了有力保障, 与现有技术相比, 具有以下优点:
1.所建设的公钥密码算法的安全保障是依赖于问题的不可解性, 而不是问题 的计算困难性, (经典公钥密码算法是基于计算的困难性 );
2.本发明的公钥密码算法的安全性等价于所依赖的问题的不可解性是得到数 学证明的;
3.本发明的公钥密码算法是抗量子计算攻击的。
具体实施方式
下面结合实施例对本发明一种建立抗量子计算攻击的公钥密码协议作进一步 详细说明。
一、 建立公钥密码协议的平台
建立所有公钥密码协议的平台是一个无限非交换群 (non-abelian group)G及 G 的两个子群 A和^ 使得对任意 ί^Α任意的 be B, 等式 ab=ba成立。 此外, 由于 编码和密钥生成的需要, G还必须满足以下条件:
1) 于 G的生成元集合上的代表 G的元素的字具有可计算的正规形式 (normal form);
2) G至少是呈指数增长 (exponential growth), 即 G中字长为正整数《的元素 个数下囿于一个关于 n的指数函数;
3) 基于正规形式的群的乘积运算和求逆运算是能行可计算的。
为此, 选取无限非交换群 G为指数《^ 12的辫群 Bn, ¾具有上述性质并由 口下呈示 (presentation)所定义的群:
Βη=(σι, ( , ..., σ„_ιΙ OiOj= OjOi , \i- \>2, +1 = +1 +1, \<ά<η-2 >,
辫群 ¾含有如下两个子群:
令 =L«/2」为不大于 nil的最大整数, 辫群 Bn的左辫子 LBn和右辫子 RBn分别 为
LBn=(a σ2, om-X > 和 RBn=(am+ i, am+2, ..., σ„_ι >
即, 分别由 σΐ σ2, ..., am am+!, am+2, ..., σ„_ι生成的子群, 并且, 对于任意的 LBn ^M ^) be RBn, ^ ab=ba。
当《^ 12时, 和 ? 分别含有一个与 F2xF2, 即两个秩为 2的自由群的直
积同构的子群
LA={ σ m-5 , cm-4 , <ym-i , <ym-\ )≤ LBn
RA=( (7m+\ , (7 m+2 , (7 m+4 , (7 m+5〉≤ RBn
由一个两个元素生成的其字问题不可解的有限呈示群 H, 再构造 IA 的一个 Mihailova子群 MM(H)和 RA的一个 Mihailova子群 M^H); 下方即为 MM(H)的 56个生成元, 其中 i=m—5; 而当令 = +l, 便可得到 MRA(H)的 56个生成元:
«3, 4, ^, 7 , 7=1, 2, -, 27
而 27个 为 (将下述每一 中的所有 换成 σ+3, 所有 σ+1换成 σ+4便得到对应 的 27个 Τφ』=ί, 2, 27):
<τ:· 4σ;lσf f.
4TjT.I 1 i,(j J..t. ! ;≥ † ! a l σ , 1 J }: τ; 2 L (j 'j J ^】 .) ....1
^^ :2^^/;'.1^ ,2^^)-:
σ · i « , 0「 σξσΙΙ , ff , σ|σ¾, s σ·: 'ισ ,Γ , 「 ^, er ft.il: (t^ff --l<T「j£5lrti iT lfT「2cr^ll7fc^.lff「4 ff^ ofir .1ff「2ff1 lK^ll £r「2fl^2 1fff<j ,)····1 ff^' fafat'+ , <τ「¾σ|〖 ff» , ff;½¾ erf*1 ff,½f+1 ίτΓ-*σ|+〖 σί
二, 建立公钥密码体制的 *心协议一的实施倒:
在本实施例中, 协议 X 方分别是 Alice和 Bob,
1 ) Alice和 Bob共同选取 ¾中一元素 g, Alice选取两个元素 b2eLBn作为私 钥, Bob选取两个元素 , rf2e i? 作为私钥;
2) Bob选取两个元 2 iS
并将 j;发送给 Alice;
3) Alice选取四个元素 64e丄 „, 计算
x= biciig a2 b2 和
并将 (x, z)发送给 Bob;
4) Bob选取两个元素 i¾, i¾e≡i?¾, 计算
和
V= <ii~1Z<i2~1=^l~1^3«l^lClgC2<i2«2^4^2~1=^3«lClgC2a2^4
并将 (w, v)发送给 Alice;
5) Alice计算
u=bi~1wb2~1=bi~1d3Cibiaiga2b2C2d4b2~1=d3Ciaiga2C2d4,
并将 u发给 Bob,
上述协议中的第 4)步中, 由于 d d2≡RBn, a a2, h, b4≡LBn, 所以 A—1, d2~x分 别与 b3, 和 , ί¾乘法可交换, 故得该步骤中最后一个等式。 同理得到第 5)步 中最后一个等式。 在本实施例的基础上, 建立密钥交换协议的优选实施例:
在核心协议的五个步骤后继续进行如下进程:
6) Alice计算 KA=b3~1vb4~1=aiCigC2a2而且 Bob计算 KB=d^xud^x= Ciaiga2c
由于 a2 LBn, ci, c2 RBn, 所以 与 d和 a2与 c2分别乘法可交换, 故 Alice和 Bob达成共享密钥 K=KA=KB。 在本实施例的基础上, 建立数据加密协议的优选实施例:
设需要加密的明文信息(已编码)为 e {0, i (即长度为 的 0-1数串), 并 设 Θ: ¾→{0, i 是一个由群¾到明文空间 {0, \ }k抗碰撞的 Hash函数。 Alice 的公钥是 ( , LBn, RBn, g, Θ ), 并选取 , a2, b b2, h, b4e LBn, 私钥为 b2。 Bob选取 c2, d d2, d3, d4≡RBn, 并且以 d i 2为私钥。 在核心协议的五个步 骤后继续进行如下进程:
6)加密: Bob先计算 ^― ^ dfl!g^, 然后计算 (加密) =©C¾)® , 并
将 作为密文发送给 Alice。 这里的㊉是异或 (exclusive or)运算。
7)解密: Alice先计算 A=b3— b4— ^ a1c1gc2a2, 然后计算 (解密)
'=©C¾)㊉=Θ( Α)㊉ (Θ(¾)㊉ )
验证 m'=m 由密钥交换协议知 = β, 所以
'=©C¾)㊉ (Θ(¾)㊉ )=©C¾)㊉ (Θ(¾)㊉ )„ ㊉ Θ(¾))㊉ = 。 在本实施例的基础上, 建立数字签名协议的优选实施例:
设需要加密的明文信息(已编码)为 m, 并设 Θ: ¾→{0, i 是一个抗碰撞的 Hash函数。 Alice的公钥是 ( , LBn, RBn, g, Θ ), 并选取 α2, b b2, h, b4e LBn 私钥为 b b2。 Bob选取 c2, d d2, d3, d4e RBn, 并且以 d d2为私钥。 在核 心协议的五个步骤后继续进行如下进程:
6) 签名: Alice计算 A=b3— b4— ^ a1c1gc2a2和 S= Q(mKA), Alice将 S作为她 对文件 m的签名并将 O , )发送给 Bob。
7) 验证: Bob计算 β=ί3— ^― ^c^gi^ 和 S'=Q(mKB 如果 Bob则 认可 S是 Alice对文件 m的签名, 否则, Bob拒绝接受 S是 Alice对文件 m 的签名。 在本实施例的基础上,一种在核心协议基础上的身份认证协议的优选实施例:
Alice选取 Bn中一元素 g, 四个元素 «1, θ,
b2 LBn, 一 才重 Hash函 数 Θ: Βη→{ , 1 } 并计算 JC= b1a1ga2b2. Alice的公钥是 ( , LBn, RBn, g, x, Θ ), 私 钥为 bl b2。
认证过程:
设 Alice是示证人 (prover), Bob是验证人 (verifier)。
) Bob选取六个元素 ci, c2, dh d2, d3, d4≡RBn, 私钥为 d d2。 Bob计
并将 (y, w)作为挑战 (challenge)—发送给 Alice;
) Alice选取两个元素 b3, b4e L ,, 计
z=b^a\ya2b4和
并将 (z, M)作为响应(response)发送给 Bob;
) Bob计算 将 v作为挑战二发送给 Alice;
) Alice计
并将 作为承诺 (commitment)发送给 Bob;
) Bob
并马全证是否 = '。
如果 t=t', Bob认可 Alice的身份, 否则拒绝认可。 建立公钥密码体制的核心协议二的实施例:
在本实施例中, 协议双方分别是 Alice和 Bob,
1.1) Alice和 Bob共同选取 Bn中一元素 g, Alice选取两个元素 LBn和 d2e RBn 作为私钥, Bob选取两个元素 b2G LB AeR 作为私钥;
.1) Bob选取两个元素 a2 ≡LBn
并将 y发送给 Alice;
3.1) Alice选取四个元素 b4e LBn和 c2, d4e RBn , 计算
x= biaigc2d2 和 z=b4ai^c2<i4=b4ai<iiCiga2¾C2^4
并将 ( , 发送给 Bob;
4.1) Bob选取两个元素 e LBn和 d3e RBn, 计
和 并将 (w, v)发送给 Alice;
5.1) Alice计算 并将 u发给 Bob;
上述协议中的第 4)步中, 由于 d d2≡RBn, a a2, h, b4≡LBn, 所以 A—1, d2~x分 别与 b3, 和 , ί¾乘法可交换, 故得该步骤中最后一个等式。 同理得到第 5)步 中最后一个等式。
3.3 应用协议
在核心协议的基础上建立如下的应用协议, 在本实施例的基础上, 建立密钥交换协议的优选实施例:
在核心协议的五个步骤后继续进行如下进程:
6.1) Alice计算 ^ =^4 ^^4~1=«1^1^02^2而且 Bob计算 KB=d^1ub^1= Ciaigc2
由于 a2 LBn, ci, c2 RBn, 所以 与 d和 a2与 c2分别乘法可交换, 故 Alice和 Bob达成共享密钥 K=KA=KB。 在本实施例的基础上, 建立数据加密协议的优选实施例:
设需要加密的明文信息(已编码)为 e {0, i (即长度为 的 0-1数串), 并 设 Θ: ¾→{0, i 是一个由群¾到明文空间 {0, \ }k抗碰撞的 Hash函数。 Alice 的公钥是 ( , LBn, RBn, g, Θ ), 并选取 , b!, b4e LB„和 c2, d2, d4≡RBn, 私钥 为 b d2。 Bob选取 a2, b2, he LBn和 dx, d3≡RBn, 并且以 , b2为私钥。 在
核 ' ^协议的五个步骤后继续进行如下进程:
6.1) 加密: Bob先计算 ^bs— ^ di^ i^, 然后计算 (加密) =©C¾)® , 并 将 作为密文发送给 Alice。 这里的㊉是异或 (exclusive or)运算。
7.1) 解密: Alice先计算 A=b4— ^— ^ a^g^^, 然后计算 (解密)
'=©C¾)㊉ =Θ( Α)㊉ (Θ(¾)㊉ )
验证 m'=m 由密钥交换协议知 = β, 所以
'=©C¾)㊉ (Θ(¾)㊉ )=©C¾)㊉ (Θ(¾)㊉ )„ ㊉ Θ(¾))㊉ = 。 在本实施例的基础上, 建立数字签名协议的优选实施例:
设需要加密的明文信息(已编码)为 m, 并设 Θ: ¾→{0, i 是一个抗碰撞的 Hash函数。 Alice的公钥是 ( , LBn, RBn, g, Θ ), 并选取 bl5 b4 e LBn和 c2, d2, d4≡RBn, 私钥为 b d2。 Bob选取 a2, b2, b3GLB dx, d3≡RBn, 并且以 d b2 为私钥。 在核心协议的五个步骤后继续进行如下进程:
6.1) 签名: Alice计算 A=b4— ^— ^ αχ^^^和 S= Θ(ΜΚΑ), Alice将 S作为她对 文件 m的签名并将 O , )发送给 Bob。
6.2) 验证: Bob计算 Kj^d^u Sc^gc 和 S'=Q(mKB 如果 Bob则认 可 S是 Alice对文件 m的签名, 否则, Bob拒绝接受 S是 Alice对文件 m的 签名。 在本实施例的基础上,一种在核心协议基础上的身份认证协议的优选实施例:
Alice选取 中一元素 g, 四个元素 fid, ^ 3„和 <¾, d2≡RBn, 一个抗碰撞的 Hash函数 Θ: Bn→{0, 1 } 并计算 JC= I hgd Alice的公钥是 ( , LBn, RBn, g, x, Θ), 私钥为 , d2。
认证过程:
设 Alice是示证人 (prover), Bob是验证人 (verifier)。
) Bob选取六个元素 d d3≡RBn ^ a2, b2, b3≡LBn, 私钥为 b2, d Bob计算
并将 (y, w)作为挑战 (challenge)—发送给 Alice;
) Alice选取两个元素 b4e
i 4e R , 计算
z=b4ai_yc2<i4和
并将 (z, M)作为响应(response)发送给 Bob;
) Bob计算 v=i r b2— 1= <3iCigi¾<¾i 4, 并将 v作为挑战二发送给 Alice;
) Alice计算
并将 作为承诺 (commitment)发送给 Bob;
) Bob
©{clalgc2a2), 并验证是否 = '。
如果 t=t', Bob认可 Alice的身份, 否则拒绝认可。 安全性分析
我们仅给出密钥交换协议的安全性即可。
首先, 给出群上的三个判定问题的定义。
子群成员问题 (subgroup membership problem or generalized word problem, 筒记为 GWP): 给定群 G的一个其生成元集为 X的子群 H, 判定 G中任 意元素 g是否可由 X上的字代表, 即判定 g是否为 中元素。
元素分解搜索问题 ( decomposition search problem, 筒记为 DSP ) : 设 g和 h 是群 G两个元素。 已知存在 G的两个元素 c和 d, 使得 h=cgd。 求 G的两个元素 和 d', 使得 h=c'gd'。
扩展的元素分解搜索问题 (generalized decomposition search problem, 筒 己 为 GDSP ) : 设 g和/ Ϊ 是群 G两个元素, 和 是 G的两个子群。 已 知存在 H元素 c和 的元素 d, 使得 h=cgd。 求 H的元素 和 K的元 素 d' , 使得 h=c' gd'。
DSP是十分容易求解的: 令 c^g—1, d'=h即可。 而 GDSP的可判定性则不确 定。 然而, 对于无限非交换群中分解方程式 /i=Cgi (C和 未知), 要确定地解出 C 和 d是不可能的。 应为人们不知道 c和 d的值, 即使通过求解 GDSP问题计算 得到的所谓的 "解, 和 if, 使得 h=c'gd', 也无法确定是否 c'=c和 ίΤ=ί。 特别地, 如 果 c和 d分别取自于具有不可解的 GWP问题的子群 C和 D, 求解者不仅无法确 定是否 c'=c和 d'=d, 而且他根本不能确定 和 if是否分别是 C和/)的元素。
在核心协议一中, 攻击方 Eve通过公开信息和 Alice与 Bob的交互式过程能 获取的信息如下:
无限非交换群 G, G的两个子群 A和 B, 使得对任意 ί^Α任意的 be B, 有 ab=ba, G中一元素 g, 以及下列 G中元素:
注意, Eve只知道 x, y, z, w, u, v, 不知道对应的分解表达式。 Eve如果能够通过解 决 GDSP问题而菝得 c , C2'G B, 和 a , a2' A, αχ ga =axga2 Ci gC2 =C\gc2, 则由 A和 B的元素乘法可交换性得
所以, Eve需要先获得元素 ί^β(2和 ί¾ί¾。
由于 Eve不 口道 和 她无法从 Λ:剥离掉^和^去菝得 和
从 y剥离掉 di和 d2去菝得 Cigc 而 Eve 口道 w= biub2和 z= divd2 (但不 口 bi, b2 和 d d2 )。 现在即使 Eve能解决 GDSP问题, 解得 b , b^eA, 和 di , ά2ΈΒ, 使 得
d2。 从而 Eve仍然不能从 JC剥离掉 ^和 b2去获得 alga2, 和从 y剥离掉 A和 d2去获得 特别地, 在具体实施方案中无限非交换群 G取指数《≥12的辫群 Bn, Α和 分别取 Βη的子群 LBn和 RBn, 而私钥 b2和 d d2分别在 LBn的 Mihailova子群 MM(H)和 R 的 Mihailova子群 M^H)中选取, 则在上述 Eve的攻击中, 她通过 解决 GDSP 问题解得 bi , b2 LBn, 和 di , d2'eRBn, 使得 'ub^ u 和
d2, 因为 bi, b2<≡ MM(H), d d2≡ MRA(H), 从而她必须先确定是否 b , b^eM H), 以及是否 d , d2 f≡ MRA( )。 但是 MM(H)和 M^H)的 GWP问题不可解, 故 Eve即使借助量子计算系统也无法 进行攻击。
在核心协议二中, 攻击方 Eve通过公开信息和 Alice与 Bob的交互式过程能 获取的信息如下:
无限非交换群 G, G的两个子群 A和 B, 使得对任意 ί^Α任意的 beB, 有 ab=ba, G中一元素 g, 以及下列 G中元素:
注意, Eve只知道 x, y, z, w, u, v, 不知道对应的分解表达式。 Eve如果能够通过解 决 GDSP问题而菝得 c , C2'G B, 和 a , a2' A, αχ gc =axgc2 Ci ga2=Ciga2, 则由 A和 B的元素乘法可交换性得
所以, Eve需要先获得元素 和 dgfi^
由于 Eve不 口道 aigc2和 Ciga2, 她无法从 x剥离掉 bi和 d2去菝得 aigc2, 和 从 y剥离掉 di和 b2去菝得 Ciga 而 Eve 口道 w=biud2和 z= divb2 (但不 口 bi, b2 和 d d2 )。 现在即使 Eve能解决 GDSP问题, 解得 b , b^eA, 和 di , ά2ΈΒ, 使 得 bi'ud2'=biud2和
d2。 从而 Eve仍然不能从 JC剥离掉 ^和 d2去获得 algc2, 和从 y剥离掉 A和 b2去获得 特别地, 在具体实施方案中无限非交换群 G取指数《≥12的辫群 Bn, Α和 分别取 Βη的子群 LBn和 RBn, 而私钥 b2和 d d2分别在 LBn的 Mihailova子群 MM(H)和 R 的 Mihailova子群 M^H)中选取, 则在上述 Eve的攻击中, 她通过 解决 GDSP 问题解得 bi , b2 LBn, 和 di , d2'eRBn, 使得 'ud^ uh和
d2, 因为 bi, b2<≡ MM(H), d d2≡ MRA(H), 从而她必须先确定是否 b , b^eM H), 以及是否 d , d2 f≡ MRA( )。 但是 MM(H)和 M^H)的 GWP问题不可解, 故 Eve即使借助量子计算系统也无法 进行攻击。 五、 参数的选取
在一个优选实施例中, 辫群 ¾的指数《≥12, 各协议中的子群 Α=Ζ^„, = ^„, ύίι, Ci, C2的选取要满足其乘积 不小于 256比特, 私钥 b b2, d d2均不 小于 256比特, 保护层元素 b3, b4, d3, ί4均不小于 128比特。
特别指出, 为抗量子计算攻击, 建议私钥 b b2和 ch, ί2分别在辫群 Β„的 Mihailova子群 MM(H)和 M^H)中选取。 从而, 由于 MM(H)和 MRA(H)的 GWP
的不可解性, 正如在安全性分析中所述, 即使借助量子计算系统3 b b2和 , d: 也是不可被攻击的。
以上是对本发明一种建立抗量子计算攻击的公钥密码的方法进行了阐述 : 用于帮助理解本发明, 但本发明的实施方式并不受上述实施例的限制, 任何未背 离本发明原理下所作的改变、 修饰、 替代、 组合、 筒化, 均应为等效的置换方式. 都包含在本发明的保护范围之内。
Claims (1)
- 权 利 要 求 书1. 一种建立抗量子计算攻击的公钥密码的方法, 其特征在于: 包括生成 共享密钥的方法, 所述生成共享密钥的方法包括如下步骤:(11) 建立一个无限非交换群 G及 G的两个子群 A和 B, 使得对任意 aeA . 任意的 bG B, 等式 <^=ki(成立;(12) 协议第一方选取 G中一元素 g, 其中, 协议第一方选取两个元素 bl b2eA作为私钥, 协议第二方选取两个元素 d d2≡B作为私钥;(13) 协议第二方选取两个元素 并将 y发送给 协议第一方;(14) 协议第一方选取四个元素 i¾, b3, b4eA, 计算x= biaiga2b2 ^ z=b3ai^a2^4=^3«i^iCigc2<i2«2^4, 并将 ( , 发送给协议第二方;(15) 协议第二方选取两个元素 υ4Ε , 计算 和 并将 (W, V)发送给协议第一方;(16) 协议第一方计算u=bi~1wb2~1=bi~1d3Cibiaiga2b2C2d4b2~1=d3Ciaiga2C2d4,并将 M发给协议第二方;(17) 协议第一方计算 A=b3— b4— ^fiddg fi^, 而且协议第二方计算 C\a\ga2C2■ 由于 , a2≡A, d, c2≡B, 所以 与 Cl和 a2与 c2分别乘法可交换, 故协议 第一方和协议第二方达成共享密钥 K=KA=KB。2. 根据权利要求 1所述的建立抗量子计算攻击的公钥密码的方法, 其特 征在于: 还包括信息数据加密解密的方法, 所述信息数据加密解密的方法包 括如下步骤;(21) 定义需要加密的已编码明文信息为 e{0, \}k , 即长度为 k的 0-1 数串;并定义 Θ: G→{ , i 是一个由群 G到明文空间 {0, i 抗碰撞的 Hash 函数, 协议第一方选取 (G, A, B, g, Θ )为其公钥;(22)加密: 协议第二方先计算 然后进行加密计 算 =0(^¾® ,并将 作为密文发送给协议第一方, 这里的 ©是异或运算;(23) 解密: 协议第一方先计算 ^b^vb ^ dgc^z, 然后进行解密计 算 '=©C¾)㊉=Θ0¾)㊉ (Θ( β)㊉ );(24) 验证 m'=m: 由密钥交换协议知 = β , 所以'=©C¾)㊉ (Θ(¾)㊉ )= Θ(¾)㊉ (Θ(¾)㊉ )„ ㊉ Θ(¾))㊉ = 。3. 根据权利要求 1所述的建立抗量子计算攻击的公钥密码的方法, 其特 征在于: 还包括数字签名的方法, 所述数字签名的方法包括如下步骤:(31) 将需要签名的已编码明文信息定义为 p,并定义 Θ: G→{ , i 是一 个抗碰撞的 Hash函数, 协议第一方选取 (G, A, B, g, Θ )为其公钥;(32)签名: 协议第一方计算 A=b3— b4— ^ a1c1gc2a2 ^ S= Θ(ρΚΑ), 协议 第一方将 S作为它对信息 ρ的签名并将 /?)发送给协议第二方;(33)验证: 协议第二方计算 Θ(ρΚΒ), 如 果 协议第二方则认可 S是协议第一方对信息 p的签名, 否则, 协议第 二方拒绝接受 S是协议第一方对信息 p的签名。4. 根据权利要求 1所述的建立抗量子计算攻击的公钥密码的方法, 其特 征在于: 还包括身份认证的方法, 所述协议第一方为示证人, 所述协议第二 方为验证人; 所述身份认证的方法包括如下步骤:(41) 协议第一方选取一个抗碰撞的 Hash函数 Θ: G→{ , 1}\ 协议第一方 选取 (G, A, B, g, Θ )为其公钥;(42) 协议第二方计算 3=ί1( (¾ί2和 w^ dJC ^, 并将(y, w)作为挑战一发 送给协议第一方;(43) 协议第一方计算并将 (Z, M)作为响应发送给协议第二方;(44) 协议第二方计算v=ίΓ1¾2— ^fliCig i^^, 并将 V作为挑战二发送给 协议第一方;(45) 协议第一方计算 并将 作为承诺发送给 协议第二方;(46) 协议第二方计算 =Θ(¾— ^― 4= ©(dfl!g^), 并验证是否 t=t', 如 ^ t= , 协议第二方认可协议第一方的身份, 否则拒绝认可。5. 一种建立抗量子计算攻击的公钥密码的方法, 其特征在于: 包括生成 共享密钥的方法, 所述生成共享密钥的方法包括如下步骤: (11.1) 建立一个无限非交换群 G G的两个子群 A和 8, 使得对任意 aeA, 任意的 bGB, 等式 <2^=/?<2成立;(12.1) 协议第一方选取 G中一元素 g, 其中, 协议第一方选取两个元素 bio≡A^d20eB作为私钥, 协议第二方选取两个元素 b20 e A和 d1Qe 作为私 钥;(13.1) 协议第二方选取两个元素 <¾0GA和 c10eB,计算 并 将)发送给协议第一方;(14.1) 协议第一方选取四个元素 β(10, b40eA和 c20, ί40ε , 计算x= bi0aiogC2od2o 和 z=b4oaio};C2o^4o=¾oaio<iioCioga2o?2oC2o<i4o, 并将 (x, 发送给协议第二方;(15.1) 协议第二方选取两个元素 b30eA和 ί30Ε , 计算w=d3oC1oxa2oho=d3oCWbwaiogC2od2oa2o o和?4o"ioCiog<¾o<¾o<¾o 并将 (w, v)发送给协议第一方;(16.1) 协议第一方计算u=bw~1wd2o~1=blo~1d3oCiobwaiogC2od2oa2ob3od2o~1=d3oCioaiogC2oa2ob3o, 并将 M发给协议第二方;(17.1) 协议第一方计算 而且协议第二方计 算 KB=di0~1nb?>o~1= Cioa10gc2a2;由于 <210, a20 A, cio, c20e B, 所以 <210与 c10和 <¾0与 c20分别乘法可交换, 故 协议第一方和协议第二方达成共享密钥 K=KA=KB。6. 根据权利要求 5所述的建立抗量子计算攻击的公钥密码的方法, 其特 征在于: 还包括信息数据加密解密的方法, 所述信息数据加密解密的方法包 括如下步骤;(21.1) 定义需要加密的已编码明文信息为 e{0, \}k, 即长度为 k的 0-1 数串;并定义 Θ: G→{ , i 是一个由群 G到明文空间 {0, i 抗碰撞的 Hash 函数, 协议第一方选取 (G, A, B, g, Θ )为其公钥;(22.1)加密: 协议第二方先计算 cwawgc2oa2o, 然后进行 加密计算 =0(^¾® , 并将 作为密文发送给协议第一方, 这里的㊉是异或运(23.1) 解密: 协议第一方先计算 A=b4。— w— ^iidodogi^^, 然后进行 解密计算 '=©C¾)㊉=Θ0¾)㊉ (0C¾)® );(24.1) 验证 m'=m: 由密钥交换协议知 = β , 所以'=©C¾)㊉ (Θ(¾)㊉ )= Θ(¾)㊉ (Θ(¾)㊉ )„ ㊉ Θ(¾))㊉ = 。7. 根据权利要求 5所述的建立抗量子计算攻击的公钥密码的方法, 其特 征在于: 还包括数字签名的方法, 所述数字签名的方法包括如下步骤:(31.1) 将需要签名的已编码明文信息定义为/? ,并定义 Θ: G→{ , i 是 一个抗碰撞的 Hash函数, 协议第一方选取 (G, A, B, g, Θ )为其公钥;(32.1)签名: 协议第一方计算 ακ^κ^ί^^和^ Θ(ρΚΑ), 协议第一方将 S作为它对信息 ρ的签名并将 O , /?)发送给协议第二方;(33.1) 验证: 协议第二方计算Θ(ρΚΒ), 如果 协议第二方则认可 S是协议第一方对信息 p的签名, 否则 协议第二方拒绝接受 S是协议第一方对信息 p的签名。8. 根据权利要求 5所述的建立抗量子计算攻击的公钥密码的方法, 其特 征在于: 还包括身份认证的方法, 所述协议第一方为示证人, 所述协议第二 方为验证人; 所述身份认证的方法包括如下步骤:(41.1) 协议第一方选取一个抗碰撞的 Hash函数 Θ: G→{ , 1 }\ 协议第一 方选取 (G, A, B, g, Θ )为其公钥;(42.1) 协议第二方计算 y=<i10c10gfi(20b20和 w=<¾0c1&ra20b30, 并将 (y, w)作为 挑战一发送给协议第一方;(43.1) 协议第一方计算并将 (z, M)作为响应发送给协议第二方;(44.1) 协议第二方计算 b4oawcwga2oC2od4o, 并将 v作为挑战 二发送给协议第一方;(45.1) 协议第一方计算 并将 t作为承诺 发送给协议第二方;(46.1) 协议第二方计算 ©(cl0al0gC2Qa2Q), 并验证是否 t=t 如果 = ', 协议第二方认可协议第一方的身份, 否则拒绝认可。9.根据权利要求 1-8所述的任一建立抗量子计算攻击的公钥密码的方法, 其特征在于: 所述无限非交换群 f为辫群, 所述辫群为具有子群成员不可解的 Mihailova子群, 且私钥在 Mihailova 子群中选取; 所述无限非交换群 G取指数为《^12的辫群 并由如下呈示所定义 的群:Βη=(σι, ( , ..., σ„_ιΙ OiOj=OjOi , \i-\>2, +1 = +1 +1, \<ά<η-2 >, 辫群 ¾含有如下两个子群: 令 =L«/2」为不大于 nil的最大整数, 辫群 Bn的左辫子 LBn和右辫子 RBn 分别为 am+2, ..., σ„_ι >^P, 分另l为由 , O2, <m-\ ^Om+l, <7m+2, On-l生成的子群, 并且, 对于任 意的 LBn和任意的 be RBn, 有 ab=ba,所述的 G的子群 A即取为 LBn,, 而 G的子群 即取为 当《^12时, /^„和 ^„分别含有一个与 F2xF2同构的子群, 即两个秩为 2的自由群的直积同构的子群:LA=( <7 m-52, <7 m-42, <7 m-2 , (7m-\ )< LBn和RA=( <7 m+\ , <7 m+2 , O m+ , <^ m+52)≤ RBn ; 再由两个元素生成的其字问题不可解的有限呈示群 H, 构造 M的一个 Mihailova子群 MM(H)和 RA的 Mihailova子群 下方即为 MM(H)的 56个生成元, 其中 i=m—5; 而当令 = +l, 便可得到 MRA(H)的 56个生成元: , « ' i =1 2, ···, 27 而 27个&,为:「 (r ' , a 1 ' -L ;~'j σ'-' * fff^Μ^ : <^^; ^· ύ- su「c1. h二l〜〜」〜〜将上述每一 Sy中的所有 σ,换成 σί+3, 所有 σ,+1换成 i†4便得到对应的 27个 7>,戶1'2, .."27。10. 根据权利要求 9所述的建立抗量子计算攻击的公钥密码的方法, 其 特征在于:所述辫群 ?„的指数《≥12; 子群为 =/¾和 ^? ; au a2, c c26 选取 足其乘只 <¾6·^( 2¾■不小于 256 t匕特或 «10, "20, t'lo, C'20的选取满足其 乘积 au>cl0ga2Oc'20不小于 256比特; 私钥 b b2, dh d2或 bw, b2o, dnh d20均不 小于 256比特; 保护层元素 b3, b4, ck, rf4或 bM, b4Q, d30, d40均不小于 128比特。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2013/088475 WO2015081505A1 (zh) | 2013-12-04 | 2013-12-04 | 建立抗量子计算攻击的公钥密码的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105393488A true CN105393488A (zh) | 2016-03-09 |
CN105393488B CN105393488B (zh) | 2019-07-09 |
Family
ID=53272735
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380001693.XA Expired - Fee Related CN105393488B (zh) | 2013-12-04 | 2013-12-04 | 建立抗量子计算攻击的公钥密码的方法 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN105393488B (zh) |
WO (1) | WO2015081505A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019000231A1 (zh) * | 2017-06-27 | 2019-01-03 | 王威鉴 | 建立抗攻击的公钥密码的方法 |
CN114640463A (zh) * | 2022-02-25 | 2022-06-17 | 深圳大学 | 一种数字签名方法、计算机设备及介质 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106411504B (zh) * | 2015-07-31 | 2020-10-09 | 腾讯科技(深圳)有限公司 | 数据加密系统、方法及装置 |
WO2017063114A1 (zh) * | 2015-10-12 | 2017-04-20 | 王晓峰 | 建立抗攻击的安全性公钥密码的方法 |
US11228432B2 (en) * | 2019-03-04 | 2022-01-18 | Siavash Bayat-Sarmadi | Quantum-resistant cryptoprocessing |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101931527A (zh) * | 2010-07-23 | 2010-12-29 | 北京邮电大学 | 对反直观量子密钥分配系统的单光子分束攻击方法 |
CN102164032A (zh) * | 2011-05-19 | 2011-08-24 | 吉林大学 | 抗量子攻击的非确定的公钥密码构造方法 |
CN101931528B (zh) * | 2010-07-23 | 2011-12-07 | 北京邮电大学 | 一种对傅里叶变换量子秘密共享系统的攻击方法 |
CN103414569A (zh) * | 2013-08-21 | 2013-11-27 | 王威鉴 | 一种建立抗攻击的公钥密码的方法 |
-
2013
- 2013-12-04 CN CN201380001693.XA patent/CN105393488B/zh not_active Expired - Fee Related
- 2013-12-04 WO PCT/CN2013/088475 patent/WO2015081505A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101931527A (zh) * | 2010-07-23 | 2010-12-29 | 北京邮电大学 | 对反直观量子密钥分配系统的单光子分束攻击方法 |
CN101931528B (zh) * | 2010-07-23 | 2011-12-07 | 北京邮电大学 | 一种对傅里叶变换量子秘密共享系统的攻击方法 |
CN102164032A (zh) * | 2011-05-19 | 2011-08-24 | 吉林大学 | 抗量子攻击的非确定的公钥密码构造方法 |
CN103414569A (zh) * | 2013-08-21 | 2013-11-27 | 王威鉴 | 一种建立抗攻击的公钥密码的方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019000231A1 (zh) * | 2017-06-27 | 2019-01-03 | 王威鉴 | 建立抗攻击的公钥密码的方法 |
CN114640463A (zh) * | 2022-02-25 | 2022-06-17 | 深圳大学 | 一种数字签名方法、计算机设备及介质 |
CN114640463B (zh) * | 2022-02-25 | 2023-05-12 | 深圳大学 | 一种数字签名方法、计算机设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN105393488B (zh) | 2019-07-09 |
WO2015081505A1 (zh) | 2015-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103414569B (zh) | 一种建立抗攻击的公钥密码的方法 | |
CN108173639B (zh) | 一种基于sm9签名算法的两方合作签名方法 | |
Zhou et al. | ExpSOS: Secure and verifiable outsourcing of exponentiation operations for mobile cloud computing | |
CN111106936A (zh) | 一种基于sm9的属性加密方法与系统 | |
EP1813051B1 (en) | Identity based encryption | |
CN106664199A (zh) | 建立抗攻击的安全性公钥密码的方法 | |
CN107342859A (zh) | 一种匿名认证方法及其应用 | |
Yi et al. | Efficient integrity verification of replicated data in cloud computing system | |
CN114157427A (zh) | 基于sm2数字签名的门限签名方法 | |
CN105393488A (zh) | 建立抗量子计算攻击的公钥密码的方法 | |
CN112417489B (zh) | 数字签名的生成方法、装置和服务器 | |
CN111865555B (zh) | 一种基于k-Lin假设的同态加密方法 | |
Azarderakhsh et al. | How not to create an isogeny-based PAKE | |
CN113132104A (zh) | 一种主动安全的ecdsa数字签名两方生成方法 | |
CN107819581B (zh) | 包含秘密的数和椭圆曲线点的生成方法及系统 | |
Ruan et al. | Efficient provably secure password-based explicit authenticated key agreement | |
Tsai et al. | Multi‐document threshold signcryption scheme | |
Terada et al. | Password-based authenticated key exchange from standard isogeny assumptions | |
CN108055134B (zh) | 椭圆曲线点数乘及配对运算的协同计算方法及系统 | |
Peng et al. | Efficient distributed decryption scheme for IoT gateway-based applications | |
CN109787752A (zh) | 建立抗攻击的共享密钥的方法 | |
US20190215148A1 (en) | Method of establishing anti-attack public key cryptogram | |
Sujatha et al. | Optimal adaptive genetic algorithm based hybrid signcryption algorithm for information security | |
CN115021891A (zh) | 一种基于同态变色龙哈希的多服务器安全聚合系统和方法 | |
KR101327980B1 (ko) | 아이디 기반 덧셈 준동형 암호화 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20190709 Termination date: 20191204 |
|
CF01 | Termination of patent right due to non-payment of annual fee |