CN106375094A - 一种适用于移动支付的ntrumls签名方法 - Google Patents

一种适用于移动支付的ntrumls签名方法 Download PDF

Info

Publication number
CN106375094A
CN106375094A CN201610780215.9A CN201610780215A CN106375094A CN 106375094 A CN106375094 A CN 106375094A CN 201610780215 A CN201610780215 A CN 201610780215A CN 106375094 A CN106375094 A CN 106375094A
Authority
CN
China
Prior art keywords
signature
ntrumls
mobile payment
signature value
parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610780215.9A
Other languages
English (en)
Inventor
宁卓
张佩
郑之奇
胡婷
邵达成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu High Net Mdt Infotech Ltd
Original Assignee
Jiangsu High Net Mdt Infotech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu High Net Mdt Infotech Ltd filed Critical Jiangsu High Net Mdt Infotech Ltd
Priority to CN201610780215.9A priority Critical patent/CN106375094A/zh
Publication of CN106375094A publication Critical patent/CN106375094A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种适用于移动支付的NTRUMLS签名方法,包含发送方的签名阶段和接收方的验证阶段两个部分,本发明签名算法的安全性达到了可以抗击量子计算攻击的强度;本发明大幅度提高了签名算法生成合理签名值的概率;本发明的签名速度、验证速度和安全性与最新提出的经典算法NTRUMLS性能基本相同。

Description

一种适用于移动支付的NTRUMLS签名方法
技术领域
本发明涉及移动支付领域,尤其涉及一种适用于移动支付的NTRUMLS签名方法。
背景技术
比较经典的数字签名方案是RSA和ECC,这两种算法具有用私钥加密后公钥可以正确解密的性质,因而可以直接用作签名算法。然而RSA签名算法的实现效率很低,ECC签名算法效率虽然相对比较高,可以在嵌入式设备上实现,但是ECC的安全性却不够,无法抗击量子计算的攻击。达到可抗击量子计算攻击的签名算法目前最好的是NTRU类签名算法,其公私钥生成的速度比ECC快了几个数量级,不但实现效率高而且安全性强。但是囿于NTRU加密的特性,用私钥加密会泄漏私钥信息,会给签名带来很大安全隐患。因此需要重新设计基于NTRU格的签名算法。
NSS是NTRU类签名算法早期的一个版本,NSS的签名是用私钥对明文进行加密,因此在这个过程中会有私钥信息的泄漏,针对该私钥信息的泄漏,通过统计分析可以恢复NSS的私钥。针对NSS签名算法存在的攻击,提出了NTRUSign签名算法。其密钥结构和NSS类签名算法没有区别,只是在寻找模乘多项式中有较大改进。这种改进克服了NSS类签名算法泄露私钥信息,易遭到统计攻击的问题,但是也导致NTRUSign的签名速度明显比NSS类的签名速度慢很多,不适合在嵌入式设备上运行。最近也发现了某些针对NTRUSign算法的成功攻击。最新提出的NTRUMLS签名方案可以实现签名值的零知识,大大提高了签名算法抗击统计攻击的能力,但是该方案存在有效签名值偏低的问题,对于移动支付大量的用户群体,出现大量的无效签名值会大大加重网络拥堵以及服务系统的负担。
发明内容
本发明所要解决的技术问题是针对背景技术中所涉及到的缺陷,提供一种适用于移动支付的NTRUMLS签名方法。
本发明为解决上述技术问题采用以下技术方案:
一种适用于移动支付的NTRUMLS签名方法,包含发送方的签名阶段和接收方的验证阶段两个部分;
所述发送方的签名阶段,具体包含如下步骤:
步骤1,输入(f,g,h,u),其中f,g是私钥,h是公钥,u是关于将被签名的明文多项式;
步骤2,确保步骤1输入的(f,g,h,u)在签名参数的设置上;
步骤3,计算
(sp,tp)←Hash(h,u),其中sp是签名值,tp是签名值;
步骤4,随机生成其中为向下取整,p为大于3的素数,q为大整数且与p互素,R(k)={f∈R:||f||≤k}, Z[x]为整系数多项式,
其中ai是多项式系数,N为维度参数,k为常数;
步骤5,根据步骤4获取的r,计算s0←sp+pr,其中s0,sp均为签名值;
步骤6,根据步骤5获取的s0,使得其中
步骤7,根据步骤6获取的t0,使得a为系数;
步骤8,根据步骤7获取的a以及步骤5获取的s0和步骤6获取的t0,计算
步骤9,判断条件1:条件2:和条件3:(s,t)≡(sp,tp)(modp)是否同时成立,其中Bt和Bs均为约束常数;若以上条件同时成立,输出(s,t,u),其中s,t是明文u的签名值,否则跳转至步骤3;
接收方的验证阶段具体包含如下步骤:
步骤a,输入(s,t,u,h);
步骤b,检查是否满足(sp,tp)←Hash(h,u);
步骤c,如果输出非法并结束,否则继续步骤d;
步骤d,如果输出非法并结束,否则继续步骤e;
步骤e,如果(s,t)≠(sp,tp)(modp),输出非法并结束,否则输出合法。
作为本发明一种适用于移动支付的NTRUMLS签名方法的进一步优选方案,在步骤4中,为5。
作为本发明一种适用于移动支付的NTRUMLS签名方法的进一步优选方案,在步骤4中,为7。
作为本发明一种适用于移动支付的NTRUMLS签名方法的进一步优选方案,在步骤4中,为11。
作为本发明一种适用于移动支付的NTRUMLS签名方法的进一步优选方案,在步骤4中,为13。
本发明采用以上技术方案与现有技术相比,具有以下技术效果:
1.本发明签名算法的安全性达到了可以抗击量子计算攻击的强度;
2.本发明大幅度提高了签名算法生成合理签名值的概率;
3.本发明的签名速度、验证速度和安全性与最新提出的经典算法NTRUMLS性能基本相同。
附图说明
图1是参数k对生成合理签名值概率的影响;
图2是参数q对生成合理签名值概率的影响;
图3是改进的NTRUMPS算法与经典NTRUMLS算法的实验效果对比。
具体实施方式
下面结合附图对本发明的技术方案做进一步的详细说明:
NTRUMLS是一种出色的签名算法,该算法针对NTRUSign签名算法存在签名值泄露私钥信息的缺陷,设计了一种扰乱技术。从而保证签名信息的零泄漏。但是该算法存在生成合理签名值偏低的问题。这是由于,在格空间较大的情况下,寻找签名值在L∩R空间中是一种概率事件。
本文对的NTRUMLS改进有二:其一在于通过参数选择,尽量缩小寻找合理签名值的空间或者是通过参数设置保证有较大概率选择的签名值在L∩R空间中。第二,在签名过程中,提出了新的合理签名值筛选条件,从而保证生成的签名值都是合理的。图3 是改进的NTRUMLS算法与经典NTRUMPS算法的实验效果对比。
图1显示了提高参数K对NTRUMLS算法能大幅提高合理签名概率。
本发明的具体步骤:一种适用于移动支付的NTRUMLS签名方法,包含发送方的签名阶段和接收方的验证阶段两个部分;
NTRUMPS算法是签名算法,它加密阶段使用的NTRU算法密不可分。NTRU加密算法的公开参数为(N,p,q,d),其中gcd(N,q)=gcd(p,q)=1,且q>>p,多项式环为符号为R中的乘法运算,其规则如下:其中其中ai,bj,ck分别为多项式a(x),b(x),c(x)中的系数。
Z[x]为整系数多项式,对于其中ai是多项式系数,那么定义R(k)={f∈R:||f||≤k},定义N为维度参数,p为大于3的素数,q为大整数且与p互素,k为常数。且B0=Bt=BS,B0,Bt,BS都是约束常数。
密钥生成:
1.选取选取多项式并计算多项式f的逆,若逆不存在,则重新选取多项式f,并把(f,g)作为自己的私钥。
2.计算把h作为自己的公钥。
一种适用于移动支付的NTRUMLS签名方法,包含发送方的签名阶段和接收方的验证阶段两个部分;
所述发送方的签名阶段,具体包含如下步骤:
步骤1,输入(f,g,h,u),其中f,g是私钥,h是公钥,u是关于将被签名的明文多项式;
步骤2,确保步骤1输入的(f,g,h,u)在签名参数的设置上;
步骤3,计算
(sp,tp)←Hash(h,u),其中sp是签名值,tp是签名值;
步骤4,随机生成其中为向下取整,p为大于3的素数,q为大整数且与p互素,R(k)={f∈R:||f||≤k}, Z[x]为整系数多项式,
其中ai是多项式系数,N为维度参数,k为常数;
步骤5,根据步骤4获取的r,计算s0←sp+pr,其中s0,sp均为签名值;
步骤6,根据步骤5获取的s0,使得其中
步骤7,根据步骤6获取的t0,使得a为系数;
步骤8,根据步骤7获取的a以及步骤5获取的s0和步骤6获取的t0,计算
步骤9,判断条件1:条件2:和条件3:(s,t)≡(sp,tp)(modp)是否同时成立,其中Bt和Bs均为约束常数;若以上条件同时成立,输出(s,t,u),其中s,t是明文u的签名值,否则跳转至步骤3;
接收方的验证阶段具体包含如下步骤:
步骤a,输入(s,t,u,h);
步骤b,检查是否满足(sp,tp)←Hash(h,u);
步骤c,如果输出非法并结束,否则继续步骤d;
步骤d,如果输出非法并结束,否则继续步骤e;
步骤e,如果(s,t)≠(sp,tp)(modp),输出非法并结束,否则输出合法。
由图1可知,当生成合理签名值的概率50%左右时,常数k≈25。若将常数k提高到25,生成合理签名值的概率将大于70%。因此通过提高常数k将是一种可行的方案。在公式中,参数N反应了NTRUMLS的安全性,因而不可随意发生改变,而参数BS,Bt是性能与安全的细微调节,更小的BS,Bt可以提高性能,但是给寻找合适的签名值带来了困难。因此更合理的做法是适当的提高参数q的值。那么根据公式可以得知参数q与生成合理签名值概率的关系如图2所示。
表1 相关参数的NTRUMLS生成合理签名值的概率
NTRUMLS参数(N,p,q,Bs,Bt) 合法签名值的概率
(401,3,2^18,240,80) 38%
(439,3,2^19,264,88) 55%
(593,3,2^19,300,100) 41%
(743,3,2^20,336,112) 53%
表2 q参数修改后的合法签名生成概率
NTRUMLS参数(N,p,q,Bs,Bt) 合法签名值的概率
(401,3,2^19,240,80) 62%
(439,3,2^20,264,88) 74%
(593,3,2^20,300,100) 64%
(743,3,2^21,336,112) 73%
对比表1和表2可知,将参数q的值提高两倍,其合法生成概率变化非常明显。但是想要使合理签名值接近100%,那么参数q的值将会变得很大。分析表明参数q的大幅提高对NTRUMLS性能的影响微乎其微。这是因为NTRUMLS的密钥结构类似于NTRU,NTRUMLS的密钥尺寸以及密文大小与参数N有关,q对其没有影响。因此为了提高NTRUMLS的合理签名值的概率,本文给出的方案是,适当提高参数q。表2即是本发明给出的修订过的参数选择。
改进二在于增加了一个条件,分析可知,如果(s,t)≡(sp,tp)(modp),那么生成合法签名值的概率为0,因此在判断签名值是合法的第一条件必然是(s,t)≡(sp,tp)(modp)。本章节在提高NTRUMLS参数q值的基础上,对待选签名值的验证方案补充了(s,t)≡(sp,tp)(modp)
条件从而提出NTRU-MPS签名方案。对于NTRUMLS的合理签名值,必须满足如下条件:
| | ( s , t ) | | ≤ q 2 + B
(s,t)≡(sp,tp)(modp)
那么判断待选签名值是否为合理签名值,必须加入一个条件(s,t)≡(sp,tp)(modp),这样可以避免无效签名值在网络中传播,从而造成网络资源的浪费。
本技术领域技术人员可以理解的是,除非另外定义,这里使用的所有术语(包括技术术语和科学术语)具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样定义,不会用理想化或过于正式的含义来解释。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (5)

1.一种适用于移动支付的NTRUMLS签名方法,其特征在于:包含发送方的签名阶段和接收方的验证阶段两个部分;
所述发送方的签名阶段,具体包含如下步骤:
步骤1,输入(f,g,h,u),其中f,g是私钥,h是公钥,u是关于将被签名的明文多项式;
步骤2,确保步骤1输入的(f,g,h,u)在签名参数的设置上;
步骤3,计算
(sp,tp)←Hash(h,u),其中sp是签名值,tp是签名值;
步骤4,随机生成其中为向下取整,p为大于3的素数,q为大整数且与p互素,R(k)={f∈R:||f||≤k}, Z[x]为整系数多项式,
其中ai是多项式系数,N为维度参数,k为常数;
步骤5,根据步骤4获取的r,计算s0←sp+pr,其中s0,sp均为签名值;
步骤6,根据步骤5获取的s0,计算其中
步骤7,根据步骤6获取的t0,计算a为系数;
步骤8,根据步骤7获取的a以及步骤5获取的s0和步骤6获取的t0,计算
步骤9,判断条件1:条件2:和条件3:(s,t)≡(sp,tp)(modp)是否同时成立,其中Bt和Bs均为约束常数;若以上条件同时成立,输出(s,t,u),其中s,t是明文u的签名值,否则跳转至步骤3;
接收方的验证阶段具体包含如下步骤:
步骤a,输入(s,t,u,h);
步骤b,检查是否满足(sp,tp)←Hash(h,u);
步骤c,如果输出非法并结束,否则继续步骤d;
步骤d,如果输出非法并结束,否则继续步骤e;
步骤e,如果(s,t)≠(sp,tp)(modp),输出非法并结束,否则输出合法。
2.根据权利要求1所述的一种适用于移动支付的NTRUMLS签名方法,其特征在于:在步骤4中,p为5。
3.根据权利要求1所述的一种适用于移动支付的NTRUMLS签名方法,其特征在于:在步骤4中,p为7。
4.根据权利要求1所述的一种适用于移动支付的NTRUMLS签名方法,其特征在于:在步骤4中,p为11。
5.根据权利要求1所述的一种适用于移动支付的NTRUMLS签名方法,其特征在于:在步骤4中,p为13。
CN201610780215.9A 2016-08-31 2016-08-31 一种适用于移动支付的ntrumls签名方法 Pending CN106375094A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610780215.9A CN106375094A (zh) 2016-08-31 2016-08-31 一种适用于移动支付的ntrumls签名方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610780215.9A CN106375094A (zh) 2016-08-31 2016-08-31 一种适用于移动支付的ntrumls签名方法

Publications (1)

Publication Number Publication Date
CN106375094A true CN106375094A (zh) 2017-02-01

Family

ID=57899137

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610780215.9A Pending CN106375094A (zh) 2016-08-31 2016-08-31 一种适用于移动支付的ntrumls签名方法

Country Status (1)

Country Link
CN (1) CN106375094A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108768652A (zh) * 2018-06-06 2018-11-06 杭州趣链科技有限公司 一种可抗量子攻击的联盟区块链底层加密方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050031122A1 (en) * 2002-12-13 2005-02-10 Vanstone Scott A. Method and apparatus for protecting NTRU against a timing attack
CN102833265A (zh) * 2012-09-13 2012-12-19 北京航空航天大学 一种基于格理论的签名方案及其安全线性网络编码方法
CN103475472A (zh) * 2013-07-22 2013-12-25 浙江万里学院 环lwe上ntru型的全同态加密方法
CN104333860A (zh) * 2014-10-31 2015-02-04 成都卫士通信息产业股份有限公司 一种采用公钥密钥体制NTRU的ZigBee安全网络

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050031122A1 (en) * 2002-12-13 2005-02-10 Vanstone Scott A. Method and apparatus for protecting NTRU against a timing attack
CN102833265A (zh) * 2012-09-13 2012-12-19 北京航空航天大学 一种基于格理论的签名方案及其安全线性网络编码方法
CN103475472A (zh) * 2013-07-22 2013-12-25 浙江万里学院 环lwe上ntru型的全同态加密方法
CN104333860A (zh) * 2014-10-31 2015-02-04 成都卫士通信息产业股份有限公司 一种采用公钥密钥体制NTRU的ZigBee安全网络

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JOHN M SCHANCK: "Practical Lattice Cryptosystems NTRUEncrypt and NTRUMLS", 《HTTP://UWSPACE.UWATERLOO.CA/HANDLE/10012/10074》 *
XIAOYU SHEN 等: "Rearsch on NTRU Algorithm for Mobile Java Security", 《INTERNATIONAL CONFERENCE ON SCALABLE AND COMMUNICAONS》 *
张卷美 等: "一种基于NTRU新型签名方案的设计", 《四川大学学报(工程科学版)》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108768652A (zh) * 2018-06-06 2018-11-06 杭州趣链科技有限公司 一种可抗量子攻击的联盟区块链底层加密方法
CN108768652B (zh) * 2018-06-06 2021-01-12 杭州趣链科技有限公司 一种可抗量子攻击的联盟区块链底层加密方法

Similar Documents

Publication Publication Date Title
Zhang et al. Chaotic keyed hash function based on feedforward–feedback nonlinear digital filter
Kanso et al. Keyed hash function based on a chaotic map
Ye et al. Chaotic image encryption algorithm using wave-line permutation and block diffusion
Kanso et al. A fast and efficient chaos-based keyed hash function
CN101741560B (zh) 基于整数非线性映射的散列函数构造方法
Wang et al. Parallel hash function construction based on coupled map lattices
CN103259662B (zh) 一种新的基于整数分解问题的代理签名及验证方法
EP2442484A1 (en) Authenticated encryption for digital signatures with message recovery
CN103973439B (zh) 一种多变量公钥加密方法
CN108650097A (zh) 一种高效的聚合数字签名方法
Bellare et al. Hash functions in the dedicated-key setting: Design choices and MPP transforms
Tiwari et al. A secure and efficient cryptographic hash function based on NewFORK-256
Dachman-Soled et al. Computational extractors and pseudorandomness
CN103220147A (zh) 基于多变量公钥密码体制的强指定验证者签名方法
CN103220146A (zh) 基于多变量公钥密码体制的零知识数字签名方法
CN103718501A (zh) 信息处理设备、信息处理方法、程序和记录介质
Sani et al. Creation of S-box based on a hierarchy of Julia sets: image encryption approach
Nguyen et al. Revisiting the nova proof system on a cycle of curves
CN104618098B (zh) 一种集合成员关系判定的密码学构造方法及系统
CN106375094A (zh) 一种适用于移动支付的ntrumls签名方法
Quan Improving bitcoin’s post-quantum transaction efficiency with a novel lattice-based aggregate signature scheme based on CRYSTALS-dilithium and a STARK protocol
Stallings Digital signature algorithms
CN103748830A (zh) 信息处理设备、签名提供方法、签名验证方法、程序和记录介质
Kiltz et al. Digital signatures with minimal overhead from indifferentiable random invertible functions
Wang et al. An improved signature model of multivariate polynomial public key cryptosystem against key recovery attack

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20170201

RJ01 Rejection of invention patent application after publication