CN110266479B - 一种基于模容错学习问题的双向可否认加密方法 - Google Patents

一种基于模容错学习问题的双向可否认加密方法 Download PDF

Info

Publication number
CN110266479B
CN110266479B CN201910483832.6A CN201910483832A CN110266479B CN 110266479 B CN110266479 B CN 110266479B CN 201910483832 A CN201910483832 A CN 201910483832A CN 110266479 B CN110266479 B CN 110266479B
Authority
CN
China
Prior art keywords
plaintext
polynomial
bidirectional
repudiation
pseudo
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910483832.6A
Other languages
English (en)
Other versions
CN110266479A (zh
Inventor
吴文渊
郑嘉彤
杨文强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Institute of Green and Intelligent Technology of CAS
Original Assignee
Chongqing Institute of Green and Intelligent Technology of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Institute of Green and Intelligent Technology of CAS filed Critical Chongqing Institute of Green and Intelligent Technology of CAS
Priority to CN201910483832.6A priority Critical patent/CN110266479B/zh
Publication of CN110266479A publication Critical patent/CN110266479A/zh
Application granted granted Critical
Publication of CN110266479B publication Critical patent/CN110266479B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Abstract

本发明为一种基于模容错学习问题的双向可否认加密方法,属于信息安全领域。该方法包含以下步骤:S1:设定该双向可否认加密方案的安全参数;S2:根据安全参数生成密钥;S3:输入待加密文件生成明文和假明文字符流,并转化为字节流;S4:通过双向可否认加密方法对明文进行加密,生成密文;S5:通过解密方法对密文进行解密,得到明文;S6:输出原文件;S7:敌手验证通过假明文及加密方案,实现双向可否认性。本发明提出了一种基于模容错学习问题的双向可否认加密方法,使消息的接收和发送双方都可否认在加密过程中所使用的真实明文,给出一个让敌手不能验真的假明文,达到欺骗敌手的目的,并且能够抵抗量子攻击。

Description

一种基于模容错学习问题的双向可否认加密方法
技术领域
本发明涉及一种基于模容错学习问题的双向可否认加密方法,属于信息安全领域。
背景技术
可否认加密是使消息的发送方或接收方可否定在加密过程中所使用的真实明文,给出一个让敌手不能分辨其真假性的假明文,达到欺骗敌手的目的的加密方法。该加密方法在存在敌手威胁的情况下是十分有必要的,比如在电子选举中以及电子拍卖中,可以保护投票者和竞拍者在被敌手胁迫的情况下,保障其人身安全也保障其信息安全。同时,实现发送方和接收方的双向可否认加密将能够更有效的实现对敌手的欺骗。
随着量子计算机技术的发展,已存在高效的量子算法(如Shor算法)可破解大整数分解问题,和离散对数问题,基于传统数论中困难问题构造的加密体制,如RSA,DSA,ECDSA已经被量子计算机攻破,所以提出一种将安全性规约到格上的抗量子攻击可否认加密方案十分有必要。
发明内容
有鉴于此,本发明提供一种基于模容错学习问题的双向可否认加密方法,抵抗量子算法可能破解传统公钥密码的巨大风险,实现可否认对称密码体制,抵抗敌手胁迫攻击信息发送方和接收方。
为达到上述目的,本发明提供如下技术方案:
一种基于模容错学习问题的双向可否认加密方法,包括如下步骤:
S1:设定基于模容错学习(Module Learning With Errors,MLWE)问题的双向可否认加密方法的相关加密参数;
S2:根据安全参数生成密钥;
S3:输入待加密文件生成明文和假明文字符流,并转化为字节流;
S4:通过双向可否认加密方法对明文进行加密,生成密文;
S5:通过解密方法对密文进行解密,得到明文;
S6:将明文和假明文字节流转化为明文和假明文字符流,输出原文件;
S7:敌手验证通过假明文及加密方案,实现双向可否认性。
进一步,步骤S1基于模容错学习问题的双向可否认加密方法,包含下列加密参数:k,p,n,η,dp。
S101:选定安全参数k,通常根据设定敌手攻击次数2102,选取安全参数k=2;
S102:选定所使用的大素数p,64位操作系统使用接近2的32次的p,可调用NTL大整数库生成。
S103:选定多项式的次数n,n为2的指数,一般为了保证解密正确性选定n为256;
S104:选定大于等于3的正整数作为噪声中心二项分布的方差η,并定义中心二项分布
Figure GSB0000194608280000011
均匀随机取2η个二项分布样本,(a1,…,aη,b1,…,bη)←{0,1},输出
Figure GSB0000194608280000012
该输出总体记作βη。从βη中取k个样本作为多项式v系数,则称作
Figure GSB0000194608280000021
是满足βη分布的多项式的k个系数组成的向量;
S105:选定字符流转化为字节流的明文压缩参数dp,通常取dp=16;
S106:设定模p多项式剩余类环Rp=Zp[x]/φn(x)为密文空间,其中Zp[x]表示系数为有限域Zp中元素的多项式的集合,φn(x)表示n次分圆多项式,通常φn(x)=xn+1。
其中:a←G表示从集合G均匀选取元素a,或从分布G中均匀取样元素a;{0,1}表示一个向量元素大于等于0且小于等于1的2η维整数向量。
进一步,步骤S2具体为:
S201:随机生成一个1×k维多项式向量s作为密钥,其系数均是服从中心二项分布
Figure GSB0000194608280000022
S202:随机生成一个1×k维多项式向量sf作为假密钥,其系数均是服从中心二项分布
Figure GSB0000194608280000023
进一步,步骤S3具体为:输入待加密文件生成明文和假明文字符流,并转化为dp位明文和假明文字节流,将明文和假明文字节流的n维向量作为环Rp上多项式系数,将该多项式作为明文输入记作m和
Figure GSB0000194608280000024
多项式系数记作a=(a0,a1,…,an-1)和b=(b0,b1,…,bn-1),对应的明文多项式和假明文多项式m=a0+a1x+…+an-1xn-1
Figure GSB0000194608280000025
进一步,步骤S4具体为:
S401:在多项式环Rp上随机取k×k个多项式构成矩阵A,
Figure GSB0000194608280000026
S402:根据中心二项分布构造均匀取样噪声,
Figure GSB0000194608280000027
S403:随机生成一个1×k维多项式向量r,其系数均是服从中心二项分布
Figure GSB0000194608280000028
S404:双向可否认加密方法具体为:(1)正常加密方案:生成多项式向量t=A·s+e1,生成密文C=(C1,{C2,C3}),其中,C1=AT·r+e3,C2=tT·r+m+e4,C3=tT·r+u+e5;(2)可否认加密方案:生成多项式向量tf=A·sf+e2,生成密文C=(C1,{C2,C3}),其中,C1=AT·r+e3,C2=tT·r+m+e4
Figure GSB0000194608280000029
其中,u为随机生成一个1×k维多项式向量,其系数均是服从中心二项分布
Figure GSB00001946082800000210
{·}表示随机排列。
进一步,步骤S5具体为:
S501:接收方通过密钥s对密文进行计算得到m=C2-sT·C1,如果得到的结果m每项系数的绝对值均小于p/4,返回明文m。
S502:否则,通过密钥s对密文进行计算得到m=C3-sT·C1
进一步,步骤S7具体为:发送方采用步骤S4中可否认加密方案进行加密,敌手通过胁迫等手段逼问密钥s时,发送方和接收方均可以采用假密钥sf替换密钥s并通过步骤S5进行解密,得到假明文多项式
Figure GSB0000194608280000031
敌手能够采用假密钥sf正确实现验证步骤S4中正常加密方案以及步骤S5解密,经过步骤S6转换得到假明文传递的信息,实现双向可否认性。
本发明的有益效果在于:本发明提供了一种基于模容错学习问题的双向可否认加密方法,能够抵抗量子算法可能破解传统公钥密码的巨大风险,实现双向可否认对称密码体制,抵抗敌手胁迫攻击信息发送方和接收方,达到欺骗敌手的目的。
附图说明
为了使本发明的目的、技术方案,本发明提供如下附图进行说明:
图1为一种基于模容错学习问题的双向可否认加密方法流程图。
具体实施方式
实施例:在电子投票场景中,为了保密投票者需要把所传的投票信息进行对称加密;然后通过信道把密文传递给计票员,和计票员使用密钥解密密文得到信息。
在本实例中,假设投票者想要投票的信息是“张三”,而敌手胁迫投票者和计票员时,他们都可以公开投票信息是“李四”,并让敌手自己通过加密方案进行验证。
下面将结合附图,对本发明的优选实施例进行详细的描述。
如图1所示,本发明步骤如下:
步骤一:设定基于模容错学习问题的双向可否认加密方法的相关加密参数。
(1)选定安全参数k=2;
(2)选定所使用的大素数p=4294967291;
(3)选定多项式的次数n为256;
(4)选定噪声中心二项分布的方差η=5;
(5)选定字符流转化为字节流的明文压缩参数dp=16;
(6)设定模p多项式剩余类环R4294967291=Z4294967291[x]/φ256(x)为密文空间,φ256(x)=x256+1。
步骤二:根据安全参数生成密钥。
(1)随机生成一个1×2维多项式向量s作为密钥,其系数均是服从中心二项分布
Figure GSB0000194608280000032
(2)随机生成一个1×2维多项式向量sf作为假密钥,其系数均是服从中心二项分布
Figure GSB0000194608280000033
步骤三:投票者根据发送信息“张三”的四角码“12234 10101”,转化为长度34的明文比特流V=1011011001001100101010011101010101,并从明文空间中选取信息“李四”的四角码“40407 60212”长度为36的假明文字节流
Figure GSB0000194608280000034
按每16位一个字节流,不足的在其位前补0至16位,生成明文字节流a=(2,55602,42837)和假明文字节流b=(9,26737,18516),将明文和假明文字节流的n维向量作为环R4294967291上多项式系数,对应的明文多项式和假明文多项式m=42837+55602x+2x2
Figure GSB0000194608280000035
步骤四:通过双向可否认加密方法对明文进行加密,生成密文。
(1)在多项式环R4294967291上随机取2×2个多项式构成矩阵A,
Figure GSB0000194608280000041
(2)根据中心二项分布构造均匀取样噪声,
Figure GSB0000194608280000042
(3)随机生成一个1×2维多项式向量r,其系数均是服从中心二项分布
Figure GSB0000194608280000043
(4)双向可否认加密方法具体为:(1)正常加密方案:生成多项式向量t=A·s+e1,生成密文C=(C1,{C2,C3}),其中,C1=AT·r+e3,C2=tT·r+m+e4,C3=tT·r+u+e5;(2)可否认加密方案:生成多项式向量tf=A·sf+e2,生成密文C=(C1,{C2,C3}),其中,C1=AT·r+e3,C2=tT·r+m+e4
Figure GSB0000194608280000044
其中,u为随机生成一个1×2维多项式向量,其系数均是服从中心二项分布
Figure GSB0000194608280000045
{·}表示随机排列。此时,密文C1是个2维256项多项式的向量,C2和C3均为1维256项的多项式向量。
步骤五:通过解密方法对密文进行解密,得到明文。
(1)接收方通过密钥s对密文进行计算得到m=C2-sT·C1,如果得到的结果m每项系数的绝对值均小于4294967291/4四舍五入取整,返回明文m。
(2)否则,通过密钥s对密文进行计算得到m=C3-sT·C1
步骤六:
将明文和假明文多项式系数的字节流转化为16位二进制的明文和假明文字符流,进一步解码,得到对应的输出原文件“张三”和“李四”。
步骤七:
敌手通过胁迫等手段逼问密钥s时,发送方和接收方均可以采用假密钥sf替换密钥s并通过步骤五进行解密,得到假明文多项式,敌手能够正确实现验证步骤四不进行否认加密方案以及步骤五解密,经过步骤六转换得到假明文传递的信息——“李四”,实现双向可否认性。
通过理论分析和实验验证,本实施方案的膨胀率可以达到5.0,加密1M约耗时3s,解密1M约耗时1.75s,每字节的解密错误率可达到10-24。
最后说明的是,以上优选实施例仅用以说明本发明的技术方案而非限制,尽管通过上述优选实施例已经对本发明进行了详细的描述,但本领域技术人员应当理解,可以在形式上和细节上对其做出各种各样的改变,而不偏离本发明权利要求书所限定的范围。

Claims (1)

1.一种基于模容错学习问题的双向可否认加密方法,其特征在于,该方法包含以下步骤:
S1:设定基于模容错学习问题的双向可否认加密方法的相关加密参数;
S2:根据安全参数生成密钥;
S3:输入待加密文件生成明文和假明文字符流,并转化为字节流;
S4:通过双向可否认加密方法对明文进行加密,生成密文;
S5:通过解密方法对密文进行解密,得到明文;
S6:将明文和假明文字节流转化为明文和假明文字符流,输出原文件;
S7:敌手验证通过假明文及加密方案,实现双向可否认性;
所述步骤S1基于模容错学习问题的双向可否认加密方法,包含下列加密参数:k,p,n,η,dp;
S101:选定安全参数k,根据设定敌手攻击次数2102,选取安全参数k=2;
S102:选定所使用的大素数p,对于64位操作系统p使用小于或大于2的32次的素数,调用NTL大整数库生成;
S103:选定多项式的次数n,n为2的指数,为了保证解密正确性选定n为256;
S104:选定大于等于3的正整数作为噪声中心二项分布
Figure FSB0000194965230000011
的方差η;
S105:选定字符流转化为字节流的明文压缩参数dp,取dp=16;
S106:设定模p多项式剩余类环Rp=Zp[x]/φn(x)为密文空间;
所述步骤S2具体为:
S201:随机生成一个1×k维多项式向量s作为密钥,其系数均是服从中心二项分布
Figure FSB0000194965230000012
S202:随机生成一个1×k维多项式向量sf作为假密钥,其系数均是服从中心二项分布
Figure FSB0000194965230000013
所述步骤S3具体为:输入待加密文件生成明文和假明文字符流,并转化为dp位明文和假明文字节流,将明文和假明文字节流的n维向量作为环Rp上多项式系数,将该多项式作为明文输入记作m和
Figure FSB0000194965230000014
多项式系数记作a=(a0,a1,…,an-1)和b=(b0,b1,…,bn-1),对应的明文多项式和假明文多项式m=a0+a1x+…+an-1xn-1
Figure FSB0000194965230000015
所述步骤S4具体为:
S401:在多项式环Rp上随机取k×k个多项式构成矩阵A,
Figure FSB0000194965230000016
S402:根据中心二项分布构造均匀取样噪声,
Figure FSB0000194965230000017
S403:随机生成一个1×k维多项式向量r,其系数均是服从中心二项分布
Figure FSB0000194965230000018
S404:双向可否认加密方法具体为:(1)正常加密方案:生成多项式向量t=A·s+e1,生成密文C=(C1,{C2,C3}),其中,C1=AT·r+e3,C2=tT·r+m+e4,C3=tT·r+u+e5;(2)可否认加密方案:生成多项式向量tf=A·sf+e2,生成密文C=(C1,{C2,C3}),其中,C1=AT·r+e3,C2=tT·r+m+e4
Figure FSB0000194965230000021
其中,u为随机生成一个1×k维多项式向量,其系数均是服从中心二项分布
Figure FSB0000194965230000022
{·}表示随机排列;
所述步骤S5具体为:
S501:接收方通过密钥s对密文进行计算得到m=C2-sT·C1,如果得到的结果m每项系数的绝对值均小于p/4,返回明文m;
S502:否则,通过密钥s对密文进行计算得到m=C3-sT·C1
所述步骤S7具体为:发送方采用步骤S4中可否认加密方案进行加密,敌手通过胁迫手段逼问密钥s时,发送方和接收方均采用假密钥sf替换密钥s,并通过步骤S5进行解密,得到假明文多项式
Figure FSB0000194965230000023
敌手能够采用假密钥sf正确实现验证步骤S4中正常加密方案以及步骤S5解密,经过步骤S6转换得到假明文传递的信息,实现双向可否认性。
CN201910483832.6A 2019-05-29 2019-05-29 一种基于模容错学习问题的双向可否认加密方法 Active CN110266479B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910483832.6A CN110266479B (zh) 2019-05-29 2019-05-29 一种基于模容错学习问题的双向可否认加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910483832.6A CN110266479B (zh) 2019-05-29 2019-05-29 一种基于模容错学习问题的双向可否认加密方法

Publications (2)

Publication Number Publication Date
CN110266479A CN110266479A (zh) 2019-09-20
CN110266479B true CN110266479B (zh) 2021-10-12

Family

ID=67916787

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910483832.6A Active CN110266479B (zh) 2019-05-29 2019-05-29 一种基于模容错学习问题的双向可否认加密方法

Country Status (1)

Country Link
CN (1) CN110266479B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112134700B (zh) * 2020-09-24 2021-07-20 西安电子科技大学 文档可否认加密方法
CN112134701B (zh) * 2020-09-24 2021-07-20 西安电子科技大学 敏感关键字可否认编辑加密方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102360414A (zh) * 2011-09-27 2012-02-22 桂林电子科技大学 一种可修正伪随机序列的可误导的加密方法
CN107547199A (zh) * 2017-09-07 2018-01-05 华南师范大学 网上竞标系统完善前向安全可否认密钥交换协议实现方法
CN107682140A (zh) * 2017-11-20 2018-02-09 中国科学院重庆绿色智能技术研究院 多项式点表示的低膨胀率的抗量子攻击的文件加解密方法
CN108923907A (zh) * 2018-06-20 2018-11-30 中国科学院重庆绿色智能技术研究院 一种基于模容错学习问题的同态內积方法
CN109450635A (zh) * 2018-11-15 2019-03-08 中国科学院重庆绿色智能技术研究院 一种基于容错学习问题的发送方可否认加密方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9137011B2 (en) * 2013-05-07 2015-09-15 Empire Technology Development Llc Rapid data encryption and decryption for secure communication over open channels with plausible deniability

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102360414A (zh) * 2011-09-27 2012-02-22 桂林电子科技大学 一种可修正伪随机序列的可误导的加密方法
CN107547199A (zh) * 2017-09-07 2018-01-05 华南师范大学 网上竞标系统完善前向安全可否认密钥交换协议实现方法
CN107682140A (zh) * 2017-11-20 2018-02-09 中国科学院重庆绿色智能技术研究院 多项式点表示的低膨胀率的抗量子攻击的文件加解密方法
CN108923907A (zh) * 2018-06-20 2018-11-30 中国科学院重庆绿色智能技术研究院 一种基于模容错学习问题的同态內积方法
CN109450635A (zh) * 2018-11-15 2019-03-08 中国科学院重庆绿色智能技术研究院 一种基于容错学习问题的发送方可否认加密方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
《Deniable Encryption》;Ran Canetti等;《Annual International Cryptology Conference》;20060517;全文 *
《基于MLWE的低膨胀率加密算法》;柯程松,吴文渊,冯勇;《计算机科学》;20190419;全文 *
《基于MLWE的双向可否认加密方案》;郑嘉彤,吴文渊;《计算机科学》;20210308;全文 *

Also Published As

Publication number Publication date
CN110266479A (zh) 2019-09-20

Similar Documents

Publication Publication Date Title
CN109450635B (zh) 一种基于容错学习问题的发送方可否认加密方法
US7236589B2 (en) Device for point compression for Jacobians of hyperelliptic curves
Rashwan et al. Security of the GPT cryptosystem and its applications to cryptography
Saarinen Ring-LWE ciphertext compression and error correction: Tools for lightweight post-quantum cryptography
US7263191B2 (en) Method and apparatus for encrypting data
CN112383397B (zh) 一种基于生物特征的异构签密通信方法
CN110266479B (zh) 一种基于模容错学习问题的双向可否认加密方法
CN117118617B (zh) 一种基于模分量同态的分布式门限加解密方法
Dumas et al. Foundations of coding: compression, encryption, error correction
RU2459276C1 (ru) Способ шифрования сообщения м, представленного в виде многоразрядного двоичного числа
Naser Cryptography: from the ancient history to now, it’s applications and a new complete numerical model
WO2012147001A1 (en) Data encryption
Rath et al. Cryptography and network security lecture notes
CN113468582A (zh) 一种抗量子计算加密通信方法
US20060251248A1 (en) Public key cryptographic methods and systems with preprocessing
US20130058483A1 (en) Public key cryptosystem and technique
Han et al. Verifiable threshold cryptosystems based on elliptic curve
CN109409106B (zh) 一种新型无穷字母表的香农完美保密方法
Hidayat et al. Implementation of RSA and RSA-CRT algorithms for comparison of encryption and decryption time in android-based instant message applications
Singh An advance cryptosystem using extended polybius square with qwerty pattern
Simmons Symmetric and asymmetric encryption
Yadav et al. Hybrid cryptography approach to secure the data in computing environment
Zhang et al. An integrated approach for database security and fault tolerance
Amankona et al. A framework for securing data by using elliptic curve cryptography and Reed Solomon coding schemes
Scheidler Applications of algebraic number theory to cryptography

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant