CN110266479B - 一种基于模容错学习问题的双向可否认加密方法 - Google Patents
一种基于模容错学习问题的双向可否认加密方法 Download PDFInfo
- Publication number
- CN110266479B CN110266479B CN201910483832.6A CN201910483832A CN110266479B CN 110266479 B CN110266479 B CN 110266479B CN 201910483832 A CN201910483832 A CN 201910483832A CN 110266479 B CN110266479 B CN 110266479B
- Authority
- CN
- China
- Prior art keywords
- plaintext
- polynomial
- bidirectional
- repudiation
- pseudo
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Abstract
本发明为一种基于模容错学习问题的双向可否认加密方法,属于信息安全领域。该方法包含以下步骤:S1:设定该双向可否认加密方案的安全参数;S2:根据安全参数生成密钥;S3:输入待加密文件生成明文和假明文字符流,并转化为字节流;S4:通过双向可否认加密方法对明文进行加密,生成密文;S5:通过解密方法对密文进行解密,得到明文;S6:输出原文件;S7:敌手验证通过假明文及加密方案,实现双向可否认性。本发明提出了一种基于模容错学习问题的双向可否认加密方法,使消息的接收和发送双方都可否认在加密过程中所使用的真实明文,给出一个让敌手不能验真的假明文,达到欺骗敌手的目的,并且能够抵抗量子攻击。
Description
技术领域
本发明涉及一种基于模容错学习问题的双向可否认加密方法,属于信息安全领域。
背景技术
可否认加密是使消息的发送方或接收方可否定在加密过程中所使用的真实明文,给出一个让敌手不能分辨其真假性的假明文,达到欺骗敌手的目的的加密方法。该加密方法在存在敌手威胁的情况下是十分有必要的,比如在电子选举中以及电子拍卖中,可以保护投票者和竞拍者在被敌手胁迫的情况下,保障其人身安全也保障其信息安全。同时,实现发送方和接收方的双向可否认加密将能够更有效的实现对敌手的欺骗。
随着量子计算机技术的发展,已存在高效的量子算法(如Shor算法)可破解大整数分解问题,和离散对数问题,基于传统数论中困难问题构造的加密体制,如RSA,DSA,ECDSA已经被量子计算机攻破,所以提出一种将安全性规约到格上的抗量子攻击可否认加密方案十分有必要。
发明内容
有鉴于此,本发明提供一种基于模容错学习问题的双向可否认加密方法,抵抗量子算法可能破解传统公钥密码的巨大风险,实现可否认对称密码体制,抵抗敌手胁迫攻击信息发送方和接收方。
为达到上述目的,本发明提供如下技术方案:
一种基于模容错学习问题的双向可否认加密方法,包括如下步骤:
S1:设定基于模容错学习(Module Learning With Errors,MLWE)问题的双向可否认加密方法的相关加密参数;
S2:根据安全参数生成密钥;
S3:输入待加密文件生成明文和假明文字符流,并转化为字节流;
S4:通过双向可否认加密方法对明文进行加密,生成密文;
S5:通过解密方法对密文进行解密,得到明文;
S6:将明文和假明文字节流转化为明文和假明文字符流,输出原文件;
S7:敌手验证通过假明文及加密方案,实现双向可否认性。
进一步,步骤S1基于模容错学习问题的双向可否认加密方法,包含下列加密参数:k,p,n,η,dp。
S101:选定安全参数k,通常根据设定敌手攻击次数2102,选取安全参数k=2;
S102:选定所使用的大素数p,64位操作系统使用接近2的32次的p,可调用NTL大整数库生成。
S103:选定多项式的次数n,n为2的指数,一般为了保证解密正确性选定n为256;
S104:选定大于等于3的正整数作为噪声中心二项分布的方差η,并定义中心二项分布均匀随机取2η个二项分布样本,(a1,…,aη,b1,…,bη)←{0,1}2η,输出该输出总体记作βη。从βη中取k个样本作为多项式v系数,则称作是满足βη分布的多项式的k个系数组成的向量;
S105:选定字符流转化为字节流的明文压缩参数dp,通常取dp=16;
S106:设定模p多项式剩余类环Rp=Zp[x]/φn(x)为密文空间,其中Zp[x]表示系数为有限域Zp中元素的多项式的集合,φn(x)表示n次分圆多项式,通常φn(x)=xn+1。
其中:a←G表示从集合G均匀选取元素a,或从分布G中均匀取样元素a;{0,1}2η表示一个向量元素大于等于0且小于等于1的2η维整数向量。
进一步,步骤S2具体为:
进一步,步骤S3具体为:输入待加密文件生成明文和假明文字符流,并转化为dp位明文和假明文字节流,将明文和假明文字节流的n维向量作为环Rp上多项式系数,将该多项式作为明文输入记作m和多项式系数记作a=(a0,a1,…,an-1)和b=(b0,b1,…,bn-1),对应的明文多项式和假明文多项式m=a0+a1x+…+an-1xn-1,
进一步,步骤S4具体为:
S404:双向可否认加密方法具体为:(1)正常加密方案:生成多项式向量t=A·s+e1,生成密文C=(C1,{C2,C3}),其中,C1=AT·r+e3,C2=tT·r+m+e4,C3=tT·r+u+e5;(2)可否认加密方案:生成多项式向量tf=A·sf+e2,生成密文C=(C1,{C2,C3}),其中,C1=AT·r+e3,C2=tT·r+m+e4,其中,u为随机生成一个1×k维多项式向量,其系数均是服从中心二项分布{·}表示随机排列。
进一步,步骤S5具体为:
S501:接收方通过密钥s对密文进行计算得到m=C2-sT·C1,如果得到的结果m每项系数的绝对值均小于p/4,返回明文m。
S502:否则,通过密钥s对密文进行计算得到m=C3-sT·C1。
进一步,步骤S7具体为:发送方采用步骤S4中可否认加密方案进行加密,敌手通过胁迫等手段逼问密钥s时,发送方和接收方均可以采用假密钥sf替换密钥s并通过步骤S5进行解密,得到假明文多项式敌手能够采用假密钥sf正确实现验证步骤S4中正常加密方案以及步骤S5解密,经过步骤S6转换得到假明文传递的信息,实现双向可否认性。
本发明的有益效果在于:本发明提供了一种基于模容错学习问题的双向可否认加密方法,能够抵抗量子算法可能破解传统公钥密码的巨大风险,实现双向可否认对称密码体制,抵抗敌手胁迫攻击信息发送方和接收方,达到欺骗敌手的目的。
附图说明
为了使本发明的目的、技术方案,本发明提供如下附图进行说明:
图1为一种基于模容错学习问题的双向可否认加密方法流程图。
具体实施方式
实施例:在电子投票场景中,为了保密投票者需要把所传的投票信息进行对称加密;然后通过信道把密文传递给计票员,和计票员使用密钥解密密文得到信息。
在本实例中,假设投票者想要投票的信息是“张三”,而敌手胁迫投票者和计票员时,他们都可以公开投票信息是“李四”,并让敌手自己通过加密方案进行验证。
下面将结合附图,对本发明的优选实施例进行详细的描述。
如图1所示,本发明步骤如下:
步骤一:设定基于模容错学习问题的双向可否认加密方法的相关加密参数。
(1)选定安全参数k=2;
(2)选定所使用的大素数p=4294967291;
(3)选定多项式的次数n为256;
(4)选定噪声中心二项分布的方差η=5;
(5)选定字符流转化为字节流的明文压缩参数dp=16;
(6)设定模p多项式剩余类环R4294967291=Z4294967291[x]/φ256(x)为密文空间,φ256(x)=x256+1。
步骤二:根据安全参数生成密钥。
步骤三:投票者根据发送信息“张三”的四角码“12234 10101”,转化为长度34的明文比特流V=1011011001001100101010011101010101,并从明文空间中选取信息“李四”的四角码“40407 60212”长度为36的假明文字节流按每16位一个字节流,不足的在其位前补0至16位,生成明文字节流a=(2,55602,42837)和假明文字节流b=(9,26737,18516),将明文和假明文字节流的n维向量作为环R4294967291上多项式系数,对应的明文多项式和假明文多项式m=42837+55602x+2x2,
步骤四:通过双向可否认加密方法对明文进行加密,生成密文。
(4)双向可否认加密方法具体为:(1)正常加密方案:生成多项式向量t=A·s+e1,生成密文C=(C1,{C2,C3}),其中,C1=AT·r+e3,C2=tT·r+m+e4,C3=tT·r+u+e5;(2)可否认加密方案:生成多项式向量tf=A·sf+e2,生成密文C=(C1,{C2,C3}),其中,C1=AT·r+e3,C2=tT·r+m+e4,其中,u为随机生成一个1×2维多项式向量,其系数均是服从中心二项分布{·}表示随机排列。此时,密文C1是个2维256项多项式的向量,C2和C3均为1维256项的多项式向量。
步骤五:通过解密方法对密文进行解密,得到明文。
(1)接收方通过密钥s对密文进行计算得到m=C2-sT·C1,如果得到的结果m每项系数的绝对值均小于4294967291/4四舍五入取整,返回明文m。
(2)否则,通过密钥s对密文进行计算得到m=C3-sT·C1。
步骤六:
将明文和假明文多项式系数的字节流转化为16位二进制的明文和假明文字符流,进一步解码,得到对应的输出原文件“张三”和“李四”。
步骤七:
敌手通过胁迫等手段逼问密钥s时,发送方和接收方均可以采用假密钥sf替换密钥s并通过步骤五进行解密,得到假明文多项式,敌手能够正确实现验证步骤四不进行否认加密方案以及步骤五解密,经过步骤六转换得到假明文传递的信息——“李四”,实现双向可否认性。
通过理论分析和实验验证,本实施方案的膨胀率可以达到5.0,加密1M约耗时3s,解密1M约耗时1.75s,每字节的解密错误率可达到10-24。
最后说明的是,以上优选实施例仅用以说明本发明的技术方案而非限制,尽管通过上述优选实施例已经对本发明进行了详细的描述,但本领域技术人员应当理解,可以在形式上和细节上对其做出各种各样的改变,而不偏离本发明权利要求书所限定的范围。
Claims (1)
1.一种基于模容错学习问题的双向可否认加密方法,其特征在于,该方法包含以下步骤:
S1:设定基于模容错学习问题的双向可否认加密方法的相关加密参数;
S2:根据安全参数生成密钥;
S3:输入待加密文件生成明文和假明文字符流,并转化为字节流;
S4:通过双向可否认加密方法对明文进行加密,生成密文;
S5:通过解密方法对密文进行解密,得到明文;
S6:将明文和假明文字节流转化为明文和假明文字符流,输出原文件;
S7:敌手验证通过假明文及加密方案,实现双向可否认性;
所述步骤S1基于模容错学习问题的双向可否认加密方法,包含下列加密参数:k,p,n,η,dp;
S101:选定安全参数k,根据设定敌手攻击次数2102,选取安全参数k=2;
S102:选定所使用的大素数p,对于64位操作系统p使用小于或大于2的32次的素数,调用NTL大整数库生成;
S103:选定多项式的次数n,n为2的指数,为了保证解密正确性选定n为256;
S105:选定字符流转化为字节流的明文压缩参数dp,取dp=16;
S106:设定模p多项式剩余类环Rp=Zp[x]/φn(x)为密文空间;
所述步骤S2具体为:
所述步骤S3具体为:输入待加密文件生成明文和假明文字符流,并转化为dp位明文和假明文字节流,将明文和假明文字节流的n维向量作为环Rp上多项式系数,将该多项式作为明文输入记作m和多项式系数记作a=(a0,a1,…,an-1)和b=(b0,b1,…,bn-1),对应的明文多项式和假明文多项式m=a0+a1x+…+an-1xn-1,
所述步骤S4具体为:
S404:双向可否认加密方法具体为:(1)正常加密方案:生成多项式向量t=A·s+e1,生成密文C=(C1,{C2,C3}),其中,C1=AT·r+e3,C2=tT·r+m+e4,C3=tT·r+u+e5;(2)可否认加密方案:生成多项式向量tf=A·sf+e2,生成密文C=(C1,{C2,C3}),其中,C1=AT·r+e3,C2=tT·r+m+e4,其中,u为随机生成一个1×k维多项式向量,其系数均是服从中心二项分布{·}表示随机排列;
所述步骤S5具体为:
S501:接收方通过密钥s对密文进行计算得到m=C2-sT·C1,如果得到的结果m每项系数的绝对值均小于p/4,返回明文m;
S502:否则,通过密钥s对密文进行计算得到m=C3-sT·C1;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910483832.6A CN110266479B (zh) | 2019-05-29 | 2019-05-29 | 一种基于模容错学习问题的双向可否认加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910483832.6A CN110266479B (zh) | 2019-05-29 | 2019-05-29 | 一种基于模容错学习问题的双向可否认加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110266479A CN110266479A (zh) | 2019-09-20 |
CN110266479B true CN110266479B (zh) | 2021-10-12 |
Family
ID=67916787
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910483832.6A Active CN110266479B (zh) | 2019-05-29 | 2019-05-29 | 一种基于模容错学习问题的双向可否认加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110266479B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112134700B (zh) * | 2020-09-24 | 2021-07-20 | 西安电子科技大学 | 文档可否认加密方法 |
CN112134701B (zh) * | 2020-09-24 | 2021-07-20 | 西安电子科技大学 | 敏感关键字可否认编辑加密方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102360414A (zh) * | 2011-09-27 | 2012-02-22 | 桂林电子科技大学 | 一种可修正伪随机序列的可误导的加密方法 |
CN107547199A (zh) * | 2017-09-07 | 2018-01-05 | 华南师范大学 | 网上竞标系统完善前向安全可否认密钥交换协议实现方法 |
CN107682140A (zh) * | 2017-11-20 | 2018-02-09 | 中国科学院重庆绿色智能技术研究院 | 多项式点表示的低膨胀率的抗量子攻击的文件加解密方法 |
CN108923907A (zh) * | 2018-06-20 | 2018-11-30 | 中国科学院重庆绿色智能技术研究院 | 一种基于模容错学习问题的同态內积方法 |
CN109450635A (zh) * | 2018-11-15 | 2019-03-08 | 中国科学院重庆绿色智能技术研究院 | 一种基于容错学习问题的发送方可否认加密方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9137011B2 (en) * | 2013-05-07 | 2015-09-15 | Empire Technology Development Llc | Rapid data encryption and decryption for secure communication over open channels with plausible deniability |
-
2019
- 2019-05-29 CN CN201910483832.6A patent/CN110266479B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102360414A (zh) * | 2011-09-27 | 2012-02-22 | 桂林电子科技大学 | 一种可修正伪随机序列的可误导的加密方法 |
CN107547199A (zh) * | 2017-09-07 | 2018-01-05 | 华南师范大学 | 网上竞标系统完善前向安全可否认密钥交换协议实现方法 |
CN107682140A (zh) * | 2017-11-20 | 2018-02-09 | 中国科学院重庆绿色智能技术研究院 | 多项式点表示的低膨胀率的抗量子攻击的文件加解密方法 |
CN108923907A (zh) * | 2018-06-20 | 2018-11-30 | 中国科学院重庆绿色智能技术研究院 | 一种基于模容错学习问题的同态內积方法 |
CN109450635A (zh) * | 2018-11-15 | 2019-03-08 | 中国科学院重庆绿色智能技术研究院 | 一种基于容错学习问题的发送方可否认加密方法 |
Non-Patent Citations (3)
Title |
---|
《Deniable Encryption》;Ran Canetti等;《Annual International Cryptology Conference》;20060517;全文 * |
《基于MLWE的低膨胀率加密算法》;柯程松,吴文渊,冯勇;《计算机科学》;20190419;全文 * |
《基于MLWE的双向可否认加密方案》;郑嘉彤,吴文渊;《计算机科学》;20210308;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN110266479A (zh) | 2019-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109450635B (zh) | 一种基于容错学习问题的发送方可否认加密方法 | |
US7236589B2 (en) | Device for point compression for Jacobians of hyperelliptic curves | |
Rashwan et al. | Security of the GPT cryptosystem and its applications to cryptography | |
Saarinen | Ring-LWE ciphertext compression and error correction: Tools for lightweight post-quantum cryptography | |
US7263191B2 (en) | Method and apparatus for encrypting data | |
CN112383397B (zh) | 一种基于生物特征的异构签密通信方法 | |
CN110266479B (zh) | 一种基于模容错学习问题的双向可否认加密方法 | |
CN117118617B (zh) | 一种基于模分量同态的分布式门限加解密方法 | |
Dumas et al. | Foundations of coding: compression, encryption, error correction | |
RU2459276C1 (ru) | Способ шифрования сообщения м, представленного в виде многоразрядного двоичного числа | |
Naser | Cryptography: from the ancient history to now, it’s applications and a new complete numerical model | |
WO2012147001A1 (en) | Data encryption | |
Rath et al. | Cryptography and network security lecture notes | |
CN113468582A (zh) | 一种抗量子计算加密通信方法 | |
US20060251248A1 (en) | Public key cryptographic methods and systems with preprocessing | |
US20130058483A1 (en) | Public key cryptosystem and technique | |
Han et al. | Verifiable threshold cryptosystems based on elliptic curve | |
CN109409106B (zh) | 一种新型无穷字母表的香农完美保密方法 | |
Hidayat et al. | Implementation of RSA and RSA-CRT algorithms for comparison of encryption and decryption time in android-based instant message applications | |
Singh | An advance cryptosystem using extended polybius square with qwerty pattern | |
Simmons | Symmetric and asymmetric encryption | |
Yadav et al. | Hybrid cryptography approach to secure the data in computing environment | |
Zhang et al. | An integrated approach for database security and fault tolerance | |
Amankona et al. | A framework for securing data by using elliptic curve cryptography and Reed Solomon coding schemes | |
Scheidler | Applications of algebraic number theory to cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |