CN109450635B - 一种基于容错学习问题的发送方可否认加密方法 - Google Patents
一种基于容错学习问题的发送方可否认加密方法 Download PDFInfo
- Publication number
- CN109450635B CN109450635B CN201811413327.6A CN201811413327A CN109450635B CN 109450635 B CN109450635 B CN 109450635B CN 201811413327 A CN201811413327 A CN 201811413327A CN 109450635 B CN109450635 B CN 109450635B
- Authority
- CN
- China
- Prior art keywords
- plaintext
- integer
- encryption
- encryption method
- repudiation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000012795 verification Methods 0.000 claims abstract description 3
- 238000009826 distribution Methods 0.000 claims description 15
- 239000011159 matrix material Substances 0.000 claims description 6
- 230000002457 bidirectional effect Effects 0.000 claims description 3
- 125000004432 carbon atom Chemical group C* 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 claims description 2
- 238000009827 uniform distribution Methods 0.000 claims description 2
- 239000012855 volatile organic compound Substances 0.000 claims description 2
- 240000004282 Grewia occidentalis Species 0.000 description 2
- 241001435619 Lile Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3033—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
Abstract
本发明为一种基于容错学习问题的发送方可否认加密方法,属于信息安全领域。该方法包含以下步骤:S1:设定该可否认加密方案的安全参数;S2:根据安全参数生成公私钥对;S3:输入明文,生成假明文,并进行编码;S4:通过可否认加密算法对明文编码进行加密,生成密文;S5:通过解密算法对密文进行解密,得到明文编码,并解码得到明文;S6:根据二进制流,输出原文件;S7:敌手验证通过假明文编码,实现可否认性。本发明提出了一种可以抵抗敌手胁迫攻击的基于容错学习问题的可否认加密方法,使消息的发送方可否定在加密过程中所使用的真实明文,给出一个让敌手不能验真的假明文,达到欺骗敌手的目的,并且能够抵抗量子攻击。
Description
技术领域
本发明涉及一种基于容错学习问题的发送方可否认加密方法,属于信息安全领域。
背景技术
可否认加密是使消息的发送方可否定在加密过程中所使用的真实明文,给出一个让敌手不能分辨其真假性的假明文,达到欺骗敌手的目的的加密方法。该加密方法在存在敌手威胁的情况下是十分有必要的,比如在电子选举中以及电子拍卖中,可以保护投票者和竞拍者在被敌手胁迫的情况下,保障其人身安全也保障其信息安全。
同时,随着量子计算机技术的发展,已存在高效的量子算法(如Shor算法)可破解大整数分解问题,和离散对数问题,基于传统数论中困难问题构造的加密体制,如RSA,DSA,ECDSA已经被量子计算机攻破,所以急需一种抗量子攻击的公钥加密方案,基于格上困难问题构造的公钥加密方案具有抗量子攻击的优势。
发明内容
有鉴于此,本发明提供一种基于容错学习问题的发送方可否认加密方法,抵抗量子算法可能破解传统公钥密码的巨大风险,实现可否认公钥密码体制,抵抗敌手胁迫攻击信息发送方。
为达到上述目的,本发明提供如下技术方案:
一种基于容错学习问题的发送方可否认加密方法,包括如下步骤:
S1:设定基于容错学习(Learning With Error,LWE)问题的发送方可否认加密方法的相关加密参数;
S2:根据安全参数生成公私钥对;
S3:输入明文,生成假明文,并进行编码;
S4:通过可否认加密方法对明文编码进行加密,生成密文;
S5:通过解密方法对密文进行解密,得到明文编码,并解码得到明文;
S6:根据二进制流,输出原文件;
S7:敌手验证通过假明文编码,实现可否认性。
进一步,步骤S1基于容错学习问题的发送方可否认加密方法包含下列加密参数:安全参数n,取模素数p,噪声标准差系数α。
S101:根据设定敌手攻击次数2n,选取安全参数n,在未调用大整数库(NTL)时取小于150的正整数;
S102:通过素数生成器随机生成取模素数p,满足2n2≥p≥n2;
进一步,步骤S2具体为:
S201:随机生成一个n维整数向量s作为私钥,其元素均是服从均匀分布U(-p/2,p/2);
S202:随机生成一个m维整数向量e作为噪声,其元素服从分布率为的离散高斯分布,其中,随机选取ε∈(0,1),为向下取整运算,i∈[-p/2,p/2]为整数,为连续高斯分布将区间[-∞,+∞]压缩到区间上的概率分布,对于通常根据精度要求选取正整数M。
S203:生成m×(n+1)维公钥pk=(A|bp),具体为,随机生成一个m×n的整数矩阵A,其元素均是服从均匀分布U(-p/2,p/2),bp=A·s+e mod p。
进一步,步骤S3具体为:
S301:发送方根据发送信息,转化为长度为L的明文比特流V={vj|j=1,2,...,L},并从明文空间中选取长度为L的假明文比特流对V和进行异或运算得到长度为L的否认标识比特流并统计不否认明文比特位所占比例y=P(v*=0|v*);
S302:对明文进行编码处理得到长度为2L的明文编码U={uj|j=1,2,...,2L},具体为:(1)对于vj和均为0的比特位,以的概率编码为u2j-1u2j=00,其余编码为u2j-1u2j=11;(2)对于vj和均为1,则编码u2j-1u2j=01;(3)对于vj为0,为1,则编码u2j-1u2j=00;(4)对于vj为1,为0,则编码u2j-1u2j=01;
进一步,步骤S4中,发送方通过可否认加密方法对明文编码进行k次加密,生成长度为2L·k·(n+1)密文其中,为保障信息传递的正确性,人为选定的整数k,通常4≤k≤10。可否认加密方法具体为:当uj=0时,从m维0-1均匀整数分布r中随机一个选取向量该位密文1≤j≤2L,1≤i≤k,此时如果则将依次保存到本地随机数文件R中,否则不保存;当uj=1时,随机从均匀分布U(-p/2,p/2)上选取一个n+1维的向量模p作为密文
进一步,步骤S5具体为:
S501:接收方通过解密方法对密文进行2L·k次解密,得到明文编码U。解密方法为:计算其中1≤j≤2L,1≤i≤k;对于i=1,2,...,k,如果都满足则uj=0,否则uj=1,其中τ为r·e的6倍标准差。
S502:对明文编码U进行解码得到明文比特流V。解码方法为:接收方对解密后得到的明文编码U进行依次取每两位为一组,如果每组中的比特位相同,则对应的明文比特流vj=0,否则vj=1。
本发明的有益效果在于:本发明提供了一种基于容错学习问题的发送方可否认加密方法,能够抵抗量子算法可能破解传统公钥密码的巨大风险,实现可否认公钥密码体制,抵抗敌手胁迫攻击信息发送方,达到欺骗敌手的目的。
附图说明
为了使本发明的目的、技术方案,本发明提供如下附图进行说明:
图1为一种基于容错学习问题的发送方可否认加密方法流程图;
图2为一种基于容错学习问题的发送方可否认加密方法编码原理示意图。
具体实施方式
实施例:在电子投票场景中,为了保密投票者需要把所传的投票信息进行公钥加密;然后通过经济快速的信道把密文传递给目标接受者,信息接收者使用私钥解密密文得到信息。
在本实例中,假设投票者想要投票的信息是“张三”,而敌手要求其投票信息是“李四”。
下面将结合附图,对本发明的优选实施例进行详细的描述。
如图1所示,本发明步骤如下:
步骤一:
1)根据设定敌手攻击次数2n,选取安全参数n=100;
2)通过素数生成器随机生成取模素数p=10001;
3)噪声标准差系数取α=0.0002265。
步骤二:
1)随机生成一个100维整数向量s作为私钥,其元素均是服从均匀分布U(-5000,5000);
2)随机生成一个1476维整数向量e作为噪声,其元素服从分布率为的离散高斯分布,i∈[-5000,5000]为整数,为连续高斯分布将区间(-∞,+∞)压缩到区间上的概率分布,对于选取正整数M=1000。
3)生成1476×101维公钥pk=(A|b10001),具体为,随机生成一个1476×100的整数矩阵A,其元素均是服从均匀分布U(-5000,5000),bp=A·s+e mod 10001。
结合图2,步骤三:
1)投票者根据发送信息“张三”的四角码“12234 10101”,转化为长度34的明文比特流V=0001011111100101000010011101110101,并从明文空间中选取信息“李四”的四角码“40407 60212”长度为34的假明文比特流对V和进行异或运算得到长度为34的否认标识比特流V*=0101100100001110101100110001000001,并统计不否认明文比特位所占比例特别说明的是,只要明文信息够多,不否认明文比特位所占比例都会大于50%;
2)对明文进行编码处理得到长度为68的明文编码U={uj|j=1,2,...,68},具体为:(1)对于vj和均为0的比特位,以的概率编码为u2j-1u2j=00,其余编码为u2j-1u2j=11;(2)对于vj和均为1,则编码u2j-1u2j=01;(3)对于vj为0,为1,则编码u2j-1u2j=00;(4)对于vj为1,为0,则编码u2j-1u2j=01;
3)对明文编码进行可否认编码处理得到长度为68的假明文编码具体为:将明文编码U中,对应j=4,8,14,24,28,34时编码u2j-1u2j替换为对应j=2,5,13,15,17,19,20,23的编码u2j-1u2j替换为其余不变。
步骤四:
发送方通过可否认加密方法对明文编码进行4次可否认加密,生成长度为27472密文每次可否认加密方法具体为:当uj=0时,从1476维0-1均匀整数分布r中随机一个选取向量该位密文1≤j≤68,1≤i≤4,此时如果则将依次保存到本地随机数文件R中,否则不保存;当uj=1时,随机从均匀分布U(-5000,5000)上选取一个n+1维的向量模p作为密文
步骤五:
2)对明文编码U进行解码得到明文比特流V,二进制转化为十进制后,得到明文信息“张三”。解码方法为:接收方对解密后得到的明文编码U进行依次取每两位为一组,如果每组中的比特位相同,则对应的明文比特流vj=0,否则vj=1。
步骤六:
最后说明的是,以上优选实施例仅用以说明本发明的技术方案而非限制,尽管通过上述优选实施例已经对本发明进行了详细的描述,但本领域技术人员应当理解,可以在形式上和细节上对其做出各种各样的改变,而不偏离本发明权利要求书所限定的范围。
Claims (1)
1.一种基于容错学习问题的发送方可否认加密方法,其特征在于,该方法包含以下步骤:
S1:设定基于容错学习(Learning With Error,LWE)问题的发送方可否认加密方法的相关加密参数;
S2:根据安全参数生成公私钥对;
S3:输入明文,生成假明文,并进行编码;
S4:通过可否认加密方法对明文编码进行加密,生成密文;
S5:通过解密方法对密文进行解密,得到明文编码,并解码得到明文;
S6:将明文比特流输出作为原文件;
S7:敌手验证通过假明文编码,实现可否认性;
所述步骤S1基于容错学习问题的发送方可否认加密方法包含下列加密参数:安全参数n,取模素数p,噪声标准差系数α;
S101:根据设定的敌手攻击次数2n,选取安全参数n,在未调用大整数库(NTL)时取小于150的正整数;
S102:通过素数生成器随机生成取模素数p,满足2n2≥p≥n2;
所述步骤S2具体为:
S201:随机生成一个n维整数向量s作为私钥,其元素均是服从均匀分布U(-p/2,p/2);
S202:随机生成一个m维整数向量e作为噪声,其元素服从分布率为的离散高斯分布,其中,随机选取ε∈(0,1),为向下取整运算,i∈[-p/2,p/2]为整数,为连续高斯分布将区间(-∞,+∞)压缩到区间上的概率分布,对于根据精度要求选取正整数M;
S203:生成m×(n+1)维公钥pk=(A|bp),具体为,随机生成一个m×n的整数矩阵A,其元素均是服从均匀分布U(-p/2,p/2),bp=A·s+e mod p;
所述步骤S3具体为:
S301:发送方根据发送信息,将发送信息转化为长度为L的明文比特流V={vj|j=1,2,...,L},并从明文空间中选取长度为L的假明文比特流对V和进行异或运算得到长度为L的否认标识比特流并统计不否认明文比特位所占比例其中,vj、分别对应为V、V*中第j位的元素;
S302:对明文进行编码处理得到长度为2L的明文编码U={uj|j=1,2,...,2L},具体为:(1)对于vj和均为0的比特位,以的概率编码为u2j-1u2j=00,其余编码为u2j-1u2j=11;(2)对于vj和均为1,则编码u2j-1u2j=01;(3)对于vj为0,为1,则编码u2j-1u2j=00;(4)对于vj为1,为0,则编码u2j-1u2j=01;其中,uj为U中第j位的元素;
所述步骤S4中,发送方通过可否认加密方法对明文编码进行k次加密,生成长度为2L·k·(n+1)密文其中,为C中第2L·(i-1)·(n+1)+j位的元素,为保障信息传递的正确性,人为选定的整数k,4≤k≤10;可否认加密方法具体为:当uj=0时,从m维0-1均匀整数分布r中随机一个选取向量对应第2L·(i-1)·(n+1)+j位密文 此时如果则将依次保存到本地随机数文件R中,否则不保存;当uj=1时,随机从均匀分布U(-p/2,p/2)上选取一个n+1维的向量模p作为密文
所述步骤S5具体为:
S501:接收方通过解密方法对密文进行2L·k次解密,得到明文编码U;解密方法为:计算其中1≤j≤2L,1≤i≤k;对于i=1,2,...,k,如果都满足则uj=0,否则uj=1,其中τ为r·e的6倍标准差;
S502:对明文编码U进行解码得到明文比特流V;解码方法为:接收方对解密后得到的明文编码U进行依次取每两位为一组,如果每组中的比特位相同,则对应的明文比特流vj=0,否则vj=1;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811413327.6A CN109450635B (zh) | 2018-11-15 | 2018-11-15 | 一种基于容错学习问题的发送方可否认加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811413327.6A CN109450635B (zh) | 2018-11-15 | 2018-11-15 | 一种基于容错学习问题的发送方可否认加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109450635A CN109450635A (zh) | 2019-03-08 |
CN109450635B true CN109450635B (zh) | 2021-11-26 |
Family
ID=65554750
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811413327.6A Active CN109450635B (zh) | 2018-11-15 | 2018-11-15 | 一种基于容错学习问题的发送方可否认加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109450635B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110138549B (zh) * | 2019-04-19 | 2022-03-18 | 北京信息科学技术研究院 | 一种基于格的数字签名方法 |
CN109995509B (zh) * | 2019-05-08 | 2021-07-06 | 西安电子科技大学 | 基于消息恢复签名的认证密钥交换方法 |
CN110266479B (zh) * | 2019-05-29 | 2021-10-12 | 中国科学院重庆绿色智能技术研究院 | 一种基于模容错学习问题的双向可否认加密方法 |
CN112134701B (zh) * | 2020-09-24 | 2021-07-20 | 西安电子科技大学 | 敏感关键字可否认编辑加密方法 |
CN112134700B (zh) * | 2020-09-24 | 2021-07-20 | 西安电子科技大学 | 文档可否认加密方法 |
CN114037013B (zh) * | 2021-11-07 | 2024-05-28 | 中国科学院重庆绿色智能技术研究院 | 基于同态加密的无交互朴素贝叶斯分类方法 |
CN117614627B (zh) * | 2024-01-24 | 2024-04-02 | 金数信息科技(苏州)有限公司 | 一种具有量子抗性的工业网络数据算法设计方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107944292A (zh) * | 2017-11-15 | 2018-04-20 | 北京邮电大学 | 一种隐私数据保护方法及系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9137011B2 (en) * | 2013-05-07 | 2015-09-15 | Empire Technology Development Llc | Rapid data encryption and decryption for secure communication over open channels with plausible deniability |
US10020946B2 (en) * | 2015-01-07 | 2018-07-10 | Cyph, Inc. | Multi-key encryption method |
-
2018
- 2018-11-15 CN CN201811413327.6A patent/CN109450635B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107944292A (zh) * | 2017-11-15 | 2018-04-20 | 北京邮电大学 | 一种隐私数据保护方法及系统 |
Non-Patent Citations (2)
Title |
---|
Bi-Deniable Inner Product Encryption from LWE;Daniel Apon;《IACR Cryptology ePrint Archive》;20151230;第1页第一段至第22页最后一段 * |
CCA 安全的可否认加密: 修正版;高崇志;《广州大学学报( 自然科学版)》;20130815;第61页第一段至第62页最后一段 * |
Also Published As
Publication number | Publication date |
---|---|
CN109450635A (zh) | 2019-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109450635B (zh) | 一种基于容错学习问题的发送方可否认加密方法 | |
CN107147484B (zh) | 一种面向隐私保护的浮点数全同态加密方法 | |
EP1834438B1 (en) | Cryptography related to keys | |
CN111510281B (zh) | 一种同态加密方法及装置 | |
Singh et al. | Data security using private key encryption system based on arithmetic coding | |
CN107911209B (zh) | 建立抗量子计算攻击的安全性公钥密码的方法 | |
CN112865961B (zh) | 一种基于加权概率模型的对称加密方法、系统和设备 | |
Dumas et al. | Foundations of coding: compression, encryption, error correction | |
CA2819211C (en) | Data encryption | |
CN113726512A (zh) | 密钥生成和分发方法、密钥生成装置、密钥管理系统 | |
CN110266479B (zh) | 一种基于模容错学习问题的双向可否认加密方法 | |
CN112398646B (zh) | 理想格上具有短公共参数的身份基加密方法及系统 | |
CN110932863B (zh) | 一种基于编码的广义签密方法 | |
CN113312654A (zh) | 一种基于csp问题的同态密文编码与计算方法 | |
Singh et al. | A secure private key encryption technique for data security in modern cryptosystem | |
CN111817853A (zh) | 一种后量子安全的签密算法 | |
CN109409106B (zh) | 一种新型无穷字母表的香农完美保密方法 | |
Katti et al. | On the security of key-based interval splitting arithmetic coding with respect to message indistinguishability | |
Lakum et al. | A key-ordered decisional learning parity with noise (DLPN) scheme for public key encryption scheme in cloud computing | |
Cheltha | An innovative encryption method for images using RSA, honey encryption and inaccuracy tolerant system using Hamming codes | |
Anand et al. | Cryptography based on DNA Analysis | |
BC et al. | Data encryption and decryption using DNA and embedded technology | |
Hamsanandhini et al. | Securing Data in the Image Using SHA & ECC | |
Wang et al. | Subliminal channels in the code-based ring signature scheme | |
Gorbenko et al. | Code-based hybrid cryptosystem: comparative studies and analysis of efficiency |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |