CN113259107B - 一种基于格的双模式加密方法 - Google Patents

一种基于格的双模式加密方法 Download PDF

Info

Publication number
CN113259107B
CN113259107B CN202110692785.3A CN202110692785A CN113259107B CN 113259107 B CN113259107 B CN 113259107B CN 202110692785 A CN202110692785 A CN 202110692785A CN 113259107 B CN113259107 B CN 113259107B
Authority
CN
China
Prior art keywords
bit
mode
public key
plaintext
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110692785.3A
Other languages
English (en)
Other versions
CN113259107A (zh
Inventor
刘沫萌
王珍珍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian Polytechnic University
Original Assignee
Xian Polytechnic University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian Polytechnic University filed Critical Xian Polytechnic University
Priority to CN202110692785.3A priority Critical patent/CN113259107B/zh
Publication of CN113259107A publication Critical patent/CN113259107A/zh
Application granted granted Critical
Publication of CN113259107B publication Critical patent/CN113259107B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/50Oblivious transfer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于格的双模式加密方法,具体为:首先,利用Setup算法在Messy模式或Decryption模式下,生成公用参考串crs;其次,选择参数,Bob利用密钥生成算法生成公钥pk0和私钥skb;Alice利用加密算法对多比特明文消息进行加密并生成密文;最后,Bob利用解密算法对多比特明文消息进行解密并恢复出明文消息。本发明的方法,解决现有的格上双模式加密方法中只能加密单比特消息的不足,提出一种更高效的双模式加密方法,在保持所导出的OT协议能保持UC安全性的基础上可加密传输多比特消息。本发明使双模式加密方法变得更高效,可用于安全多方计算场景中。

Description

一种基于格的双模式加密方法
技术领域
本发明属于信息安全技术领域,具体涉及一种基于格的双模式加密方法。
背景技术
公钥密码因其强大的密码服务功能,可为网络与信息安全领域提供诸如加密、认证、安全协议等关键技术理论支撑。量子计算技术的突破性进展对大数分解型和离散对数型公钥密码体制构成致命威胁,使得“后量子密码”引起业界广泛关注与研究,其中“格公钥密码”以其独有的综合优势(可抵抗量子攻击;最坏情况到平均情况的归约特性;算法简洁且渐近复杂度较低;丰富的密码服务功能)成为该领域中最受关注的一类代表。
不经意传输(Oblivious Transfer,OT)作为一种基本的两方计算密码原语,常以黑盒形式被大量应用于安全多方计算实现协议中的基本运算模块。此外,诸多密码任务也都能约化为利用OT实现其特定函数功能。OT定义为,发送者(sender,标记为S)和接收者(receiver,标记为R)分别以消息对(μ01)和消息选择比特b∈{0,1}作为各自输入,要求R只能收到自己所选择的消息μb,对另一消息μ1-b无法得知;S则无法得知R的消息选择b。目前提出的众多OT协议方案或是仅能获得“半仿真(half-simulation)”安全性,无法集成到多方计算场景与其他协议组合使用;或是在“独立模型(stand-alone model)”下获得“全仿真(full-simulation)”安全,只允许协议与其他协议连续组合使用,无法满足密码协议在现代计算机网络中需要异步组合执行的需求。因此,能够在“通用组合(UniversallyComposability,UC)”模型(允许协议间任意组合使用的全仿真安全模型)下获得安全性成为设计OT协议的重要指标。
2008年,Peikert等人提出了公共引用字符串(Common Reference String,CRS)模型下的双模式加密框架(dual-mode encryption framework),进而可推导出UC安全的OT协议,并以格上困难问题—带差错学习(Learning With Errors,LWE)对其实例化。然而,此格上实例化方案在Decryption模式下的安全性被弱化,导致OT协议的接收者仅获得计算安全性(computational security),CRS只能被使用有限多次,极大地影响了协议性能。2020年,Quach使用噪声洪泛(noise flooding)技术将上述格上双模式加密方案在Decryption模式下的接受者安全性提升至统计安全(statistical security)。然而,利用噪声洪泛的代价在于使用一个超多项式模数,导致无法在OT协议的UC安全性证明中构造针对恶意接收者的高效仿真器。为解决这一问题,Quach利用了中格上近似光滑投影哈希(ApproximateSmooth Projective Hash,ASPH)函数的取整函数,使得仿真器构造独立于模数选择。然而,该取整函数仅能输出1比特哈希值隐藏双模式加密系统中的明文消息,倘若想要满足隐藏多比特消息传输需求,也只能通过多次独立重复执行单比特消息传输的OT协议实现目标。可以看到,OT协议设计的优劣取决于底层加密算法性能,构造高效的格上双模式加密系统将是获得格上UC安全OT协议的一种有效途径。
发明内容
本发明的目的是提供一种基于格的双模式加密方法,在保证所导出的OT协议具备UC安全性的基础上可加密传输多比特明文消息。
本发明所采用的技术方案是,一种基于格的双模式加密方法,具体按照以下步骤实施:
步骤1,利用Setup算法在Messy模式或Decryption模式下,生成公用参考串crs;
步骤2,选择参数,Bob利用密钥生成算法生成公钥pk0和私钥skb
步骤3,Alice利用加密算法对多比特明文消息进行加密并生成密文;
步骤4,Bob利用解密算法对多比特明文消息进行解密并恢复出明文消息。
本发明的特点还在于,
步骤1中,具体为:
在Messy模式下:给定n作为输入,令Setup算法在Messy模式下输出crs;n为安全参数,crs为公用参考串,令crs=(A,v),其中矩阵
Figure BDA0003126794950000031
使其每个元素服从
Figure BDA0003126794950000032
上的均匀分布,选择列向量
Figure BDA0003126794950000033
使其每个元素服从
Figure BDA0003126794950000034
上的均匀分布,其中q为模数,
Figure BDA0003126794950000035
表示为模q的m×n阶整数矩阵,
Figure BDA0003126794950000036
表示模q的m维整数列向量;
在Decryption模式下:给定n作为输入,令Setup算法在Decryption模式下输出crs,令crs=(A,v),其中矩阵
Figure BDA0003126794950000041
使其每个元素服从
Figure BDA0003126794950000042
上的均匀分布;
Figure BDA0003126794950000043
使其每个元素服从
Figure BDA0003126794950000044
上的均匀分布,
Figure BDA0003126794950000045
表示模q的n维整数列向量,选择向量
Figure BDA0003126794950000046
使其每个元素服从
Figure BDA0003126794950000047
上的差错分布,v=A s*+e*。
步骤2中,具体为:
步骤2.1,Bob使用公用参考串crs和选择分支b∈{0,1}作为密钥生成算法的输入,生成公钥pk0和私钥skb;b为Bob进行解密的通道,当b为0时生成公钥pk0和私钥sk0,当b为1时生成公钥pk0和私钥sk1
步骤2.2,从
Figure BDA0003126794950000048
上选择列向量s,s上的每个分量服从均匀分布,从
Figure BDA0003126794950000049
上选择向量e,e上的每个分量服从
Figure BDA00031267949500000410
上的差错分布,选择向量f∈[-B2,B2],其中[-B2,B2]为一个整数区间,使f在[-B2,B2]上服从均匀分布;
步骤2.3,令公钥pk0=As+e+f-b·v,私钥skb=s,针对b∈{0,1}总是满足pkb=As+e+f,pk1-pk0=v。
步骤3中,具体为:
步骤3.1,从消息空间{0,1}l选择要加密的明文消息μ=(μR),其中l为消息的长度,将μ分割为两部分,其中μR是第1比特,μ是剩余l-1比特;
步骤3.2,选择分支b',Alice在b'通道上进行加密,针对b'∈{0,1},分别计算公钥pkb'=c:=pk0+b'·v,其中c是用于表示pkb'的符号。
b'=0时,公钥pkb'=0=pk0+0·v=pk0,用于加密0通道上的消息μ=μ0;b'=1时,公钥pkb'=1=pk0+1·v=pk0+v,用于加密1通道上的消息μ=μ1
步骤3.3,计算n维列向量的转置Pi T=ri T·A,选择列向量
Figure BDA0003126794950000051
ri的每个分量从高斯分布
Figure BDA0003126794950000052
中均匀选取,服从集合Z上的离散高斯分布
Figure BDA0003126794950000053
其中r为高斯参数,i∈[n],即ri要独立抽取n次,其中ri T为ri的转置,Pi T为Pi的转置;
步骤3.4,计算加密μR后的第1比特密文
Figure BDA0003126794950000054
R定义为满足以下形式的随机取整函数,输入为Zq上的元素x,输出为1比特值,其中q为模数,Zq表示整数Z模q的环:
Figure BDA0003126794950000055
步骤3.5,计算加密μ后的剩余l-1比特密文
Figure BDA0003126794950000056
首先计算
Figure BDA0003126794950000057
其中rk为从多个独立的ri中选取的任意一个向量,
Figure BDA0003126794950000058
为rk的转置,设置一个二进制形式的t比特整数f=at-1…a1a0,除第g+1比特为0和第g比特为1外,f剩余比特的取值任选0或1,其中
Figure BDA0003126794950000059
设置生成的密钥ξ=(at-1,…,ag+2)Τ,计算对f的加密
Figure BDA00031267949500000510
步骤3.6,将明文消息μ=(μR,μ)加密为
Figure BDA0003126794950000061
步骤3.7,设置密文为ct=({Pii}i≤n,{k,σk})。
步骤4中,具体为:
步骤4.1,恢复明文μ的μR部分
Figure BDA0003126794950000062
由于第1比特的密文
Figure BDA0003126794950000063
又因为R(Pi T·s)与R(ri T·c)相等,取解密后数量较大的比特值作为明文μ的μR部分;
步骤4.2,恢复明文μ的μ部分
Figure BDA0003126794950000064
计算密钥
Figure BDA0003126794950000065
将ξ设置为
Figure BDA0003126794950000066
Pk为从多个Pi中选取的任意一个n维列向量,可得到明文μ的μ部分;
步骤4.3,输出明文消息μ=(μR)。
本发明的有益效果是,针对格上双模式加密方法中只能加密单比特消息的不足,利用密钥调和机制原理,提出一种更高效的双模式加密方法,在保证所导出的OT协议能保持UC安全性的基础上可加密传输多比特消息,不仅全面提高了双模式加密系统性能,亦能在底层理论技术层面达到一定创新。
附图说明
图1是本发明一种基于格的双模式加密方法的流程图。
具体实施方式
下面结合附图和具体实施方式对本发明进行详细说明。
OT场景中的Sender和Receiver首先询问可靠第三方获得crs,Receiver嵌入自己的选择b生成公钥pk0发送给Sender,发送者Sender收到公钥以后,分别使用(pk0,pk1)对两通道的消息(μ01)加密,生成密文(ct0,ct1)后发送给接收者Receiver,Receiver只能正确解密ctb恢复出μb
本发明一种基于格的双模式加密方法,如图1所示,具体按照以下步骤实施:
步骤1,利用Setup算法在Messy模式或Decryption模式下,生成公用参考串crs;
在Messy模式下:给定n作为输入,令Setup算法在Messy模式下输出crs;n为安全参数,crs为公用参考串,令crs=(A,v),其中矩阵
Figure BDA0003126794950000071
使其每个元素服从
Figure BDA0003126794950000072
上的均匀分布,选择列向量
Figure BDA0003126794950000073
使其每个元素服从
Figure BDA0003126794950000074
上的均匀分布,其中q为模数,
Figure BDA0003126794950000075
表示为模q的m×n阶整数矩阵,
Figure BDA0003126794950000076
表示模q的m维整数列向量;
在Decryption模式下:给定n作为输入,令Setup算法在Decryption模式下输出crs,其中n为安全参数,crs为公用参考串,令crs=(A,v),其中矩阵
Figure BDA0003126794950000077
使其每个元素服从
Figure BDA0003126794950000078
上的均匀分布。
Figure BDA0003126794950000079
使其每个元素服从
Figure BDA00031267949500000710
上的均匀分布,其中q为模数,
Figure BDA00031267949500000711
表示为模q的m×n阶整数矩阵,
Figure BDA00031267949500000712
表示模q的n维整数列向量,选择向量
Figure BDA00031267949500000713
使其每个元素服从
Figure BDA00031267949500000714
上的差错分布,χm为差错分布,计算v=As*+e*。
在Messy模式下生成的crs和Decryption模式下生成的crs是计算不可区分的(computational indistinguishable)。Messy模式和Decrypt模式是并行的,只需在两种模式中的其中一种模式下生成公共参考串crs。
步骤2,选择参数,Bob利用密钥生成算法生成公钥pk0和私钥skb,具体为:
步骤2.1,Bob使用公用参考串crs和选择分支b∈{0,1}作为密钥生成算法的输入,生成公钥pk0和私钥skb;b为Bob进行解密的通道,当b为0时生成公钥pk0和私钥sk0,当b为1时生成公钥pk0和私钥sk1
步骤2.2,从
Figure BDA0003126794950000081
上选择列向量s,s上的每个分量服从均匀分布,从
Figure BDA0003126794950000082
上选择向量e,e上的每个分量服从
Figure BDA0003126794950000083
上的差错分布,选择向量f∈[-B2,B2],其中[-B2,B2]为一个整数区间,使f在[-B2,B2]上服从均匀分布;
步骤2.3,令公钥pk0=As+e+f-b·v,私钥skb=s,针对b∈{0,1}总是满足pkb=As+e+f,pk1-pk0=v。
步骤3,Alice利用加密算法对多比特明文消息进行加密并生成密文,具体为:
步骤3.1,从消息空间{0,1}l选择要加密的明文消息μ=(μR),其中l为消息的长度,将μ分割为两部分,其中μR是第1比特,μ是剩余l-1比特;
步骤3.2,选择分支b',Alice在b'通道上进行加密,针对b'∈{0,1},分别计算公钥pkb'=c:=pk0+b'·v,其中c是用于表示pkb'的符号。
b'=0时,公钥pkb'=0=pk0+0·v=pk0,用于加密0通道上的消息μ=μ0;b'=1时,公钥pkb'=1=pk0+1·v=pk0+v,用于加密1通道上的消息μ=μ1;针对b∈{0,1,总是满足公钥pkb=As+e+f对应加密b通道上的消息μb。针对0或1通道的明文消息都适用,此处明文消息记作μ。
步骤3.3,计算n维列向量的转置Pi T=ri T·A,选择列向量
Figure BDA0003126794950000091
ri的每个分量从高斯分布
Figure BDA0003126794950000092
中均匀选取,服从集合Z上的离散高斯分布
Figure BDA0003126794950000093
其中r为高斯参数,这里i∈[n],即ri要独立抽取n次,其中ri T为ri的转置,Pi T为Pi的转置;
步骤3.4,计算加密μR后的第1比特密文
Figure BDA0003126794950000094
其中c为(3b)计算所得,R定义为满足以下形式的随机取整函数,输入为Zq上的元素x,输出为1比特值,其中q为模数,Zq表示整数Z模q的环:
Figure BDA0003126794950000095
步骤3.5,计算加密μ后的剩余l-1比特密文
Figure BDA0003126794950000096
首先计算
Figure BDA0003126794950000097
其中rk为从多个独立的ri中选取的任意一个向量,
Figure BDA0003126794950000098
为rk的转置,设置一个二进制形式的t比特整数f=at-1…a1a0,除第g+1比特为0和第g比特为1外,f剩余比特的取值任选0或1,其中
Figure BDA0003126794950000099
设置生成的密钥ξ=(at-1,…,ag+2)Τ,计算对f的加密
Figure BDA00031267949500000910
步骤3.6,将明文消息μ=(μR,μ)加密为
Figure BDA0003126794950000101
步骤3.7,设置密文为ct=({Pii}i≤n,{k,σk})。
步骤4,Bob利用解密算法对多比特明文消息进行解密并恢复出明文消息,Bob能正确解密所选分支b通道上的密文消息,恢复出明文μb,无法正确解密1-b通道上密文,恢复的明文消息μ1-b;具体为:
步骤4.1,恢复明文μ的μR部分
Figure BDA0003126794950000102
由于第1比特的密文
Figure BDA0003126794950000103
又因为R(Pi T·s)与R(ri T·c)相等,取解密后数量较大的比特值作为明文μ的μR部分;
步骤4.2,恢复明文μ的μ部分
Figure BDA0003126794950000104
计算密钥
Figure BDA0003126794950000105
将ξ设置为
Figure BDA0003126794950000106
Pk为从多个Pi中选取的任意一个n维列向量,
Figure BDA0003126794950000107
为Pk的转置,q为模数,这里的ξ与步骤3的ξ相等的概率为1,可得到明文μ的μ部分;
步骤4.3,输出明文消息μ=(μR)。
本发明的方法,于针对格上双模式加密方法中只能加密单比特消息的不足,利用密钥调和机制原理,提出一种更高效的双模式加密方法,在保证所导出的OT协议能保持UC安全性的基础上可加密传输多比特消息。

Claims (1)

1.一种基于格的双模式加密方法,其特征在于,具体按照以下步骤实施:
步骤1,利用Setup算法在Messy模式或Decryption模式下,生成公用参考串crs;具体为:
在Messy模式下:给定n作为输入,令Setup算法在Messy模式下输出crs;n为安全参数,crs为公用参考串,令crs=(A,v),其中矩阵
Figure FDA0003649155820000011
使其每个元素服从
Figure FDA0003649155820000012
上的均匀分布,选择列向量
Figure FDA0003649155820000013
使其每个元素服从
Figure FDA0003649155820000014
上的均匀分布,其中q为模数,
Figure FDA0003649155820000015
表示为模q的m×n阶整数矩阵,
Figure FDA0003649155820000016
表示模q的m维整数列向量;
在Decryption模式下:给定n作为输入,令Setup算法在Decryption模式下输出crs,令crs=(A,v),其中矩阵
Figure FDA0003649155820000017
使其每个元素服从
Figure FDA0003649155820000018
上的均匀分布;
Figure FDA0003649155820000019
使其每个元素服从
Figure FDA00036491558200000110
上的均匀分布,
Figure FDA00036491558200000111
表示模q的n维整数列向量,选择向量
Figure FDA00036491558200000112
使其每个元素服从
Figure FDA00036491558200000113
上的差错分布,v=As*+e*;
步骤2,选择参数,Bob利用密钥生成算法生成公钥pk0和私钥skb;具体为:
步骤2.1,Bob使用公用参考串crs和选择分支b∈{0,1}作为密钥生成算法的输入,生成公钥pk0和私钥skb;b为Bob进行解密的通道,当b为0时生成公钥pk0和私钥sk0,当b为1时生成公钥pk0和私钥sk1
步骤2.2,从
Figure FDA00036491558200000114
上选择列向量s,s上的每个分量服从均匀分布,从
Figure FDA0003649155820000021
上选择向量e,e上的每个分量服从
Figure FDA0003649155820000022
上的差错分布,选择向量f∈[-B2,B2],其中[-B2,B2]为一个整数区间,使f在[-B2,B2]上服从均匀分布;
步骤2.3,令公钥pk0=As+e+f-b·v,私钥skb=s,针对b∈{0,1}总是满足pkb=As+e+f,pk1-pk0=v;
步骤3,Alice利用加密算法对多比特明文消息进行加密并生成密文;具体为:
步骤3.1,从消息空间{0,1}l选择要加密的明文消息μ=(μR),其中l为消息的长度,将μ分割为两部分,其中μR是第1比特,μ是剩余l-1比特;
步骤3.2,选择分支b',Alice在b'通道上进行加密,针对b'∈{0,1},分别计算公钥pkb'=c:=pk0+b'·v,其中c是用于表示pkb'的符号;
b'=0时,公钥pkb'=0=pk0+0·v=pk0,用于加密0通道上的消息μ=μ0;b'=1时,公钥pkb'=1=pk0+1·v=pk0+v,用于加密1通道上的消息μ=μ1
步骤3.3,计算n维列向量的转置
Figure FDA0003649155820000027
选择列向量
Figure FDA0003649155820000023
ri的每个分量从高斯分布
Figure FDA0003649155820000024
中均匀选取,服从集合Z上的离散高斯分布
Figure FDA0003649155820000025
其中r为高斯参数,i∈[n],即ri要独立抽取n次,其中
Figure FDA0003649155820000028
为ri的转置,
Figure FDA0003649155820000029
为Pi的转置;
步骤3.4,计算加密μR后的第1比特密文
Figure FDA0003649155820000026
R定义为满足以下形式的随机取整函数,输入为Zq上的元素x,输出为1比特值,其中q为模数,Zq表示整数Z模q的环:
Figure FDA0003649155820000031
步骤3.5,计算加密μ后的剩余l-1比特密文
Figure FDA0003649155820000032
首先计算
Figure FDA0003649155820000033
其中rk为从多个独立的ri中选取的任意一个向量,
Figure FDA0003649155820000034
为rk的转置,设置一个二进制形式的t比特整数f=at-1…a1a0,除第g+1比特为0和第g比特为1外,f剩余比特的取值任选0或1,其中
Figure FDA0003649155820000035
设置生成的密钥ξ=(at-1,…,ag+2)Τ,计算对f的加密
Figure FDA0003649155820000036
步骤3.6,将明文消息
Figure FDA0003649155820000037
加密为
Figure FDA0003649155820000038
步骤3.7,设置密文为
Figure FDA0003649155820000039
步骤4,Bob利用解密算法对多比特明文消息进行解密并恢复出明文消息;具体为:
步骤4.1,恢复明文μ的μR部分
Figure FDA00036491558200000310
由于第1比特的密文
Figure FDA00036491558200000311
又因为R(Pi T·s)与
Figure FDA00036491558200000318
相等,取解密后数量最大的比特值作为明文μ的μR部分;
步骤4.2,恢复明文μ的
Figure FDA00036491558200000312
部分
Figure FDA00036491558200000313
计算密钥
Figure FDA00036491558200000314
将ξ设置为
Figure FDA00036491558200000315
Pk为从多个Pi中选取的任意一个n维列向量,可得到明文μ的
Figure FDA00036491558200000316
部分;
步骤4.3,输出明文消息
Figure FDA00036491558200000317
CN202110692785.3A 2021-06-22 2021-06-22 一种基于格的双模式加密方法 Active CN113259107B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110692785.3A CN113259107B (zh) 2021-06-22 2021-06-22 一种基于格的双模式加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110692785.3A CN113259107B (zh) 2021-06-22 2021-06-22 一种基于格的双模式加密方法

Publications (2)

Publication Number Publication Date
CN113259107A CN113259107A (zh) 2021-08-13
CN113259107B true CN113259107B (zh) 2022-06-21

Family

ID=77189206

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110692785.3A Active CN113259107B (zh) 2021-06-22 2021-06-22 一种基于格的双模式加密方法

Country Status (1)

Country Link
CN (1) CN113259107B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114095170B (zh) * 2022-01-20 2022-05-27 北京信安世纪科技股份有限公司 数据处理方法、装置、系统及计算机可读存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110011782A (zh) * 2019-03-11 2019-07-12 暨南大学 一种多对一全同态加密算法
CN110519058A (zh) * 2019-07-10 2019-11-29 中国科学院信息工程研究所 一种对于基于格的公钥加密算法的加速方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8903083B2 (en) * 2010-08-16 2014-12-02 International Business Machines Corporation Fast evaluation of many polynomials with small coefficients on the same point
US9281941B2 (en) * 2012-02-17 2016-03-08 International Business Machines Corporation Homomorphic evaluation including key switching, modulus switching, and dynamic noise management
US11070366B2 (en) * 2018-05-08 2021-07-20 Nec Corporation Dynamic anonymous password-authenticated key exchange (APAKE)
CN110138752B (zh) * 2019-04-19 2021-08-13 北京信息科学技术研究院 一种基于格的公钥加密方法
CN111817853B (zh) * 2019-09-24 2022-06-24 中国人民武装警察部队海警学院 一种后量子安全的签密算法
CN111835516B (zh) * 2020-06-14 2021-11-23 西安电子科技大学 一种公钥可否认加密方法及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110011782A (zh) * 2019-03-11 2019-07-12 暨南大学 一种多对一全同态加密算法
CN110519058A (zh) * 2019-07-10 2019-11-29 中国科学院信息工程研究所 一种对于基于格的公钥加密算法的加速方法

Also Published As

Publication number Publication date
CN113259107A (zh) 2021-08-13

Similar Documents

Publication Publication Date Title
CN109936435B (zh) 具有快速同态运算过程ntru型多密钥全同态加密方法
CN105025024B (zh) 一种基于无证书条件代理重加密系统与方法
CN110113155B (zh) 一种高效无证书公钥加密方法
CN112383388B (zh) 一种基于云计算大数据的双秘钥加密系统及方法
Liang et al. An adaptively CCA-secure ciphertext-policy attribute-based proxy re-encryption for cloud data sharing
KR20220012851A (ko) 대칭 키 암호화/교환을 위한 양자 내성 암호화 및 진보된 암호화 및 키 교환(aeke) 방법
CN111526002A (zh) 一种基于格的多身份的全同态加密方法
Niederhagen et al. Practical post-quantum cryptography
CN111342950A (zh) 一种具备定向解密功能的bgv型多密钥全同态加密方法
Najaf Torkaman et al. Improving hybrid cryptosystems with DNA steganography
GB2381174A (en) Method and apparatus for encrypting data
Peev et al. A novel protocol-authentication algorithm ruling out a man-in-the middle attack in quantum cryptography
CN113259107B (zh) 一种基于格的双模式加密方法
CN114095171A (zh) 一种基于身份的可穿刺代理重加密方法
Chaudhari et al. A research paper on new hybrid cryptography algorithm
Khan et al. Elliptic curve cryptography for the security of insecure Internet of Things
Ahmad Cryptanalysis of chaos based secure satellite imagery cryptosystem
JP3517663B2 (ja) 暗号通信方法及び暗号通信システム
Habib et al. A hybrid cryptosystem based on latin square and the modified BB84 quantum key distribution
Backes et al. Fully secure inner-product proxy re-encryption with constant size ciphertext
Singh et al. Lattice‐based unidirectional Proxy Re‐Encryption and Proxy Re‐Encryption+ schemes
Li et al. Intelligent federated learning on lattice‐based efficient heterogeneous signcryption
CN116781243B (zh) 一种基于同态加密的不经意传输方法、介质及电子设备
CN117114959B (zh) 基于多参数一维混沌系统的秘钥反馈机制的图像加密方法
Ashok et al. An approach of cryptosystem using polynomials and Lucas numbers

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant