CN113271200A - 一种抗量子攻击的格属性签名方法 - Google Patents

一种抗量子攻击的格属性签名方法 Download PDF

Info

Publication number
CN113271200A
CN113271200A CN202110580472.9A CN202110580472A CN113271200A CN 113271200 A CN113271200 A CN 113271200A CN 202110580472 A CN202110580472 A CN 202110580472A CN 113271200 A CN113271200 A CN 113271200A
Authority
CN
China
Prior art keywords
attribute
signature
matrix
lattice
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110580472.9A
Other languages
English (en)
Inventor
刘丽华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shaanxi University of Technology
Original Assignee
Shaanxi University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shaanxi University of Technology filed Critical Shaanxi University of Technology
Priority to CN202110580472.9A priority Critical patent/CN113271200A/zh
Publication of CN113271200A publication Critical patent/CN113271200A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种抗量子攻击的格属性签名方法,涉及信息安全技术领域,利用格上高效的G陷门生成算法,构造一个新的基于格的属性签名方案。利用线性秘密共享理论,构造一个虚拟加密矩阵,将属性签名策略嵌入签名密钥;利用格基裁剪技术,生成格上的短签名;基于格密码理论中的SIS困难问题,证明了新签名方案在选择属性和适应性选择消息攻击下的不可伪造性。本申请实现了一套完整的基于格密码技术的公钥属性签名算法,该属性签名方案是一种匿名签名方案,可实现对用户身份信息的隐私保护;同时,利用格密码技术抗量子攻击的安全特性,解决现有属性签名方案不能抵御量子攻击的缺陷。

Description

一种抗量子攻击的格属性签名方法
技术领域
本发明涉及信息安全技术领域,特别涉及一种抗量子攻击的格属性签名方法。
背景技术
数字签名(又称公钥数字签名或电子签章)是一种现代公钥密码学技术,能保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生,是远程信息真实性的一个有效证明方法。属性签名(Attribute-based Signature,ABS) 是利用属性基加密机制实现的一种数字签名方法,在属性签名中,用户身份被看作是一系列属性的集合,用户签名对应一组特定的属性集或某个特定的访问策略,从而实现了对用户身份的隐私保护。属性签名具有完整性验证、不可伪造性、不可抵赖性、身份匿名性等安全特性,同时其灵活的签名策略控制使得它在云存储、电子投票系统、匿名数字货币、区块链等领域具有良好的应用前景。
虽然属性签名具有良好的安全特性,但是现有的属性加密方案也存在以下两方面的安全隐患。
一方面,在属性基签名系统中通常都存在一个属性权威中心,属性权威中心机构负责系统的初始化,并生成和分发用户公私钥,是整个签名系统的管理中心,容易成为系统的安全瓶颈,一旦属性权威服务器被攻破,将导致整个安全系统的瘫痪,用户签名将全部泄露。
另一方面,随着量子技术的快速发展,量子计算机拥有超强计算能力,利用量子计算机能够在多项式时间内解决大整数分解问题,这将对现有属性签名体制造成严重的安全威胁。设计新的数字签名方案,使其能够具有抗量子攻击的安全性,解决现实签名系统所面临的安全困境。基于格的公钥加密可以抵御量子计算机的攻击,是后量子时代安全密码技术之一,具有更强的安全性和更高效运算效率。到目前为止,现有属性签名方案都是基于因子分解和离散对数困难问题,它们无法抵挡量子攻击,导致现有属性签名方案在未来的后量子时代不再安全。
针对现有技术存在的问题,本申请提供了一种抗量子攻击的格属性签名方法,基于格密码理论的属性签名方案,解决现有属性签名方案不能抵御量子攻击的缺陷。
发明内容
本发明的目的在于提供一种抗量子攻击的格属性签名方法,基于格密码理论的属性签名方案,解决现有属性签名方案不能抵御量子攻击的缺陷。
本发明提供了一种抗量子攻击的格属性签名方法,包括以下步骤:
属性签名系统设置系统安全参数λ和属性上限参数l,调用算法
Figure RE-GDA0003154872330000021
生成公共参数PP和属性主密钥Mk;
属性签名系统执行密钥生成算法,输入公共参数PP、属性主密钥Mk和签名策略(L,ρ),生成签名策略的用户属性对应的密钥SkL
系统用户对消息进行签名,向属性签名系统输入公共参数PP、密钥SkL、属性集W和消息比特M,系统利用原像抽样算法输出签名δ。
进一步地,生成公共参数PP和属性主密钥Mk的具体步骤如下:
属性签名系统选择系统安全参数λ、素数q、整数n、m、
Figure RE-GDA0003154872330000022
且q>2、 m≥2nlg q、
Figure RE-GDA0003154872330000023
选择随机矩阵
Figure RE-GDA0003154872330000024
选择随机矩阵
Figure RE-GDA0003154872330000025
对于第K个属性中心属性j,调用算法
Figure RE-GDA0003154872330000031
生成伪随机矩阵
Figure RE-GDA0003154872330000032
和陷门
Figure RE-GDA0003154872330000033
输出公共参数PP和属性主密钥Mk,
Figure RE-GDA0003154872330000034
Mk={Rk,j}j∈[l]。
进一步地,生成签名密钥的具体步骤如下:
根据线性秘密共享LSSS理论,将签名策略(L,ρ)转换为共享矩阵
Figure RE-GDA0003154872330000035
其中,L的第i行对应属性ρ(i)∈[l],第θ列对应策略,θ≤l;
设置对应系数矩阵L={lj,t}j∈[l],t∈[1+θ]
每个属性中心k∈[N],选择θ个随机均匀矩阵
Figure RE-GDA0003154872330000036
其中,t∈[θ];
构造虚拟扩展矩阵
Figure RE-GDA0003154872330000037
包含l×θ个随机矩阵,
Figure RE-GDA0003154872330000038
根据张量积和直和运算定义,将虚拟扩展矩阵M重新表示为:
Figure RE-GDA0003154872330000039
其中,Ij=(l1,j,l2,j,…,ll,j)
利用G-陷门构造算法,重新构造虚拟扩展矩阵
Figure RE-GDA00031548723300000310
Figure RE-GDA00031548723300000311
Figure RE-GDA0003154872330000041
且j∈[l],t∈[θ],矩阵
Figure RE-GDA0003154872330000042
重新表示为:
Figure RE-GDA0003154872330000043
构造格
Figure RE-GDA0003154872330000044
上的扩展陷门K,满足
Figure RE-GDA0003154872330000045
则矩阵
Figure RE-GDA0003154872330000046
表示为
Figure RE-GDA0003154872330000047
其中
Figure RE-GDA0003154872330000048
为满秩对角矩阵,其陷门为diag(Rk,ρ(1),Rk,ρ(2),...,Rk,ρ(l)),构造
Figure RE-GDA0003154872330000049
的完整的陷门K;
最后生成签名策略(L,ρ)上的密钥,并将其分发给具有属性ρ(i)的用户, SkL=(K,(L,ρ))。
进一步地,系统用户对消息进行签名的步骤如下:
构造属性集W上的加密矩阵F,若j∈W,则
Figure RE-GDA00031548723300000410
Figure RE-GDA00031548723300000411
Figure RE-GDA00031548723300000412
令F为:
Figure RE-GDA00031548723300000413
其中,τ=m(l+1)+ωθ,θ为子块数,取零;
利用系数
Figure RE-GDA00031548723300000414
构造单位扩展矩阵G,其中,矩阵G=[gρ(1)I|gρ(2)I|…|gρ(l)I|dI|0];
计算
Figure RE-GDA00031548723300000415
即:
Figure RE-GDA00031548723300000416
计算F′=G·F,即:
Figure RE-GDA0003154872330000051
约简矩阵G中零子块,记为
Figure RE-GDA0003154872330000052
对应M′和F′分别记为M″和F″,显然有F″·G″=M″(mod q);
K″是M″的陷门,即M″·K″=0(mod q),则有F″·G″·K″=M″·K″=0(mod q),对于格
Figure RE-GDA0003154872330000053
的短陷门基T″=G″·K″,满足||T″||≤||G″||·||K″||≤max{gρ(j),d}||K||;
利用原像抽样算法,生成签名e←SamplePre(F″,T″,H(M),σ),其中
Figure RE-GDA0003154872330000054
生成向量
Figure RE-GDA0003154872330000055
最后输出用户签名δ=e。
进一步地,接收方用户验证签名的有效性,输入公共参数PP、属性集W、消息比特M和签名δ;构造验证矩阵进行验证,若签名δ有效,则输出1,否则输出0。
进一步地,验证签名有效性的步骤如下:
构造验证矩阵
Figure RE-GDA0003154872330000056
Figure RE-GDA0003154872330000057
计算
Figure RE-GDA0003154872330000058
Figure RE-GDA0003154872330000059
若验证有效,则输出1,否则输出0。
与现有技术相比,本发明具有如下显著优点:
本发明提出的一种抗量子攻击的格属性签名方法,在基于密钥属性策略上,每个属性授权中心生成与访问策略相关的用户私钥,签名者在属性集上对的消息进行签名,验证者验证签名,通过判断属性集是否满足访问策略,而不获得签名者的其他身份信息。同时,该属性方案支持多属性授权中心管理,避免了单属性中心管理的不足,增强了签名的安全性。在标准模型下基于最小整数解(SIS)困难性上严格证明了该方案的正确性、不可伪造性和匿名性。基于格密码理论的属性签名方案是一种新型防御量子计算的算法,解决现有属性签名方案不能抵御量子攻击的缺陷。
具体实施方式
下面对本发明实施例的技术方案进行清楚、完整的描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都应属于本发明保护的范围。
本发明提供了一种抗量子攻击的格属性签名方法,包括以下步骤:
属性签名系统设置系统安全参数λ和属性上限参数l,调用算法
Figure RE-GDA0003154872330000061
生成公共参数PP和属性主密钥Mk;
属性签名系统执行密钥生成算法,输入公共参数PP、属性主密钥Mk和签名策略(L,ρ),生成签名策略的用户属性对应的密钥SkL
系统用户对消息进行签名,向属性签名系统输入公共参数PP、密钥SkL、属性集W和消息比特M,系统利用原像抽样算法输出签名δ,签名算法为 Sign(PP,SkL,W,M)→δ。
接收方用户验证签名的有效性,输入公共参数PP、属性集W、消息比特 M和签名δ;构造验证矩阵进行验证,若签名δ有效,则输出1,否则输出 0。
实施例1
生成公共参数PP和属性主密钥Mk的具体步骤如下:
属性签名系统选择系统安全参数λ、素数q、整数n、m、
Figure RE-GDA0003154872330000071
且q>2、 m≥2nlgq、
Figure RE-GDA0003154872330000072
选择随机矩阵
Figure RE-GDA0003154872330000073
选择随机矩阵
Figure RE-GDA0003154872330000074
对于第k∈[N]个属性中心属性J,调用算法
Figure RE-GDA0003154872330000075
生成伪随机矩阵
Figure RE-GDA0003154872330000076
和陷门
Figure RE-GDA0003154872330000077
输出公共参数PP和属性主密钥Mk,
Figure RE-GDA0003154872330000078
Mk={Rk,j}j∈[l]。
实施例2
生成签名密钥的具体步骤如下:
根据线性秘密共享LSSS理论,将签名策略(L,ρ)转换为共享矩阵
Figure RE-GDA0003154872330000079
其中,的第i行对应属性ρ(i)∈[l],第θ列对应策略,θ≤l;
对于任意属性集满足策略,设置对应系数矩阵L={lj,t}j∈[l],t∈[1+θ]L;每个属性中心k∈[N],选择θ个随机均匀矩阵
Figure RE-GDA00031548723300000710
其中,t∈[θ];构造虚拟扩展矩阵
Figure RE-GDA00031548723300000711
包含l×θ个随机矩阵,
Figure RE-GDA00031548723300000712
根据张量积和直和运算定义,将虚拟扩展矩阵M重新表示为:
Figure RE-GDA0003154872330000081
其中,
Figure RE-GDA0003154872330000082
表示矩阵和直和运算,
Figure RE-GDA0003154872330000083
表示张向量乘积运算, Ij=(l1,j,l2,j,…,ll,j);
利用G-陷门构造算法,重新构造虚拟扩展矩阵
Figure RE-GDA0003154872330000084
Figure RE-GDA0003154872330000085
Figure RE-GDA0003154872330000086
且j∈[l],t∈[θ],矩阵
Figure RE-GDA0003154872330000087
重新表示为:
Figure RE-GDA0003154872330000088
构造格
Figure RE-GDA0003154872330000089
上的扩展陷门K,满足
Figure RE-GDA00031548723300000810
则矩阵
Figure RE-GDA00031548723300000811
表示为
Figure RE-GDA00031548723300000812
其中
Figure RE-GDA00031548723300000813
为满秩对角矩阵,其陷门为diag(Rk,ρ(1),Rk,ρ(2),...,Rk,ρ(l)),显然
Figure RE-GDA00031548723300000814
可以由{Rk,ρ(j)}ρ(j)∈[l]生成每个
Figure RE-GDA00031548723300000815
的陷门,构造
Figure RE-GDA00031548723300000816
的完整的陷门K;
最后生成签名策略(L,ρ)上的密钥,并将其分发给具有属性ρ(i)的用户, SkL=(K,(L,ρ))。
实施例3
系统用户对消息进行签名的步骤如下:
构造属性集W上的加密矩阵F,若j∈W,则
Figure RE-GDA00031548723300000817
Figure RE-GDA00031548723300000818
Figure RE-GDA0003154872330000091
令F为:
Figure RE-GDA0003154872330000092
其中,τ=m(l+1)+ωθ,θ为子块数,取零;
利用系数
Figure RE-GDA0003154872330000093
构造单位扩展矩阵G,其中,矩阵G=[gρ(1)I|gρ(2)I|…|gρ(l)I|dI|0];
计算
Figure RE-GDA0003154872330000094
即:
Figure RE-GDA0003154872330000095
计算F′=G·F,即:
Figure RE-GDA0003154872330000096
约简矩阵G中零子块,记为
Figure RE-GDA0003154872330000097
对应M′和F′分别记为M″和F″,显然有F″·G″=M″(mod q);
由于K是
Figure RE-GDA0003154872330000098
的陷门,K″是M″的陷门,即M〞·K″=0(mod q),则有 F″·G″·K″=M″·K″=0(mod q),对于格
Figure RE-GDA0003154872330000099
的短陷门基T″=G″·K″,满足 ||T″||≤||G″||·||K″||≤max{gρ(j),d}||K||;
利用原像抽样算法,生成签名e←SamplePre(F″,T″,H(M),σ),其中
Figure RE-GDA00031548723300000910
生成向量
Figure RE-GDA00031548723300000911
最后输出用户签名δ=e。
实施例4
验证签名有效性的步骤如下:
构造验证矩阵
Figure RE-GDA0003154872330000101
Figure RE-GDA0003154872330000102
计算
Figure RE-GDA0003154872330000103
Figure RE-GDA0003154872330000104
若验证有效,则输出1,否则输出0。
实施例5
从密码理上证明本发明提供的方法的正确性。
(1)验证证明
对于任意签名e←SamplePre(F″i,K″,H(M),σ),验证者首先利用公共参数 PP,构造可扩展矩阵
Figure RE-GDA0003154872330000105
如果用户属性子集满足访问结构,则用户利用私钥K构造
Figure RE-GDA0003154872330000106
的短基 K″,根据抽样算法SamplePre,可以得到
Figure RE-GDA0003154872330000107
其中e 以极大概率满足
Figure RE-GDA0003154872330000108
且高斯参数
Figure RE-GDA0003154872330000109
因此所构造的签名方案是正确性的。
(2)不可为造性证明
假如SISn,m(l+1+θ),q,β问题是困难的,所提出的基于属性的签名方案在选择访问结构和选择消息攻击下是不可伪造的。
证明:如果存在PPT的伪造者A以ε的概率优势成功伪造一个签名,则挑战者C可利用A的算法以不可忽略的概率解决SISn,m(l+1+θ),q,β问题。假如挑战者C得到SIS问题实例构造矩阵F′,借助A寻找一个非零向量e,使得 F′·e=0mod q且||e||≤β,扩展向量为
Figure RE-GDA0003154872330000111
伪造者A和挑战者C交互过程如下:
Init.敌手A宣布希望被挑战的属性集W*和消息比特M*,并将其发送挑战者C。
Setup.挑战者C构建系统公共参数,具体步骤如下:
从SIS实例中选择一个矩阵
Figure RE-GDA0003154872330000112
对于每个属性i∈[l],如果i∈W*,则Mk={Ri}|θ|来自SIS实例;如果
Figure RE-GDA0003154872330000113
则调用算法GenTrap生成一个矩阵
Figure RE-GDA0003154872330000114
和陷门
Figure RE-GDA0003154872330000115
设置公共参数PP和主密钥Mk,
Figure RE-GDA0003154872330000116
Mk={Ri,j}j∈[l]
最后,挑战者C将公共参数PP发送给敌手A。
Queries.敌手A被允许进行有限的私钥和签名询问,挑战者C回应,具体操作如下:
私钥询问:敌手A选择一个访问结构L,对挑战者C进行私钥询问。但要求属性集W*不满足访问结构L,挑战者C调用KeyGen算法生成密钥SkL具体如下:
利用LSSS原理,转换访问结构L为线性共享矩阵
Figure RE-GDA0003154872330000117
对于每个属性中心i∈[N],选择θ个随机均匀矩阵
Figure RE-GDA0003154872330000118
对于在行向量空间上扩展,构造扩展矩阵M,这里令为τ=m(l+1)+ω(θ-1),
Figure RE-GDA0003154872330000119
利用扩展陷门生成算法,从新构造新的矩阵
Figure RE-GDA0003154872330000121
设W*中的属性个数为φ,则调用算法
Figure RE-GDA0003154872330000122
生成φ个随机矩阵
Figure RE-GDA0003154872330000123
对应陷门
Figure RE-GDA0003154872330000124
构造如下陷门矩阵
Figure RE-GDA0003154872330000125
对应陷门矩阵
Figure RE-GDA0003154872330000126
对应每一个W*上的属性j,如果j∈φ,矩阵
Figure RE-GDA0003154872330000127
来自ExtGenTrap算法;如果
Figure RE-GDA0003154872330000128
则矩阵
Figure RE-GDA0003154872330000129
随机均匀选取。
Figure RE-GDA00031548723300001210
根据主密钥
Figure RE-GDA00031548723300001211
构建格
Figure RE-GDA00031548723300001212
扩展陷门K,使满足
Figure RE-GDA00031548723300001213
对于加密矩阵可表示为
Figure RE-GDA00031548723300001214
根据基扩展基算法,显然
Figure RE-GDA00031548723300001215
可以由{Ri,j}j∈[φ]生成每个
Figure RE-GDA00031548723300001216
的陷门,因此,进一步构造
Figure RE-GDA00031548723300001217
的完整的短基陷门K。
返回SkL=K给敌手A。
签名询问:敌手A选择任意属性集W′和消息比特M′上,对挑战者C发起签名询问,但要求W′≠W*
公共参数PP,在属性集W′上构造矩阵Fi,如果j∈W′,则
Figure RE-GDA0003154872330000131
如果
Figure RE-GDA0003154872330000132
Figure RE-GDA0003154872330000133
Figure RE-GDA0003154872330000134
如果属性集W′满足访问策略L,则必定存在一个l维系数向量
Figure RE-GDA0003154872330000135
使得满足
Figure RE-GDA0003154872330000136
根据系数向量
Figure RE-GDA0003154872330000137
构造单位扩展矩阵,
Gi=[g1In|g2In|…|glIn|0]
令F′i=Gi·Fi=[g1Ai,1|g2Ai,2|…|glAi,l|dA0|0],删除F′i中系数gi=0的块,记为F″i
由于
Figure RE-GDA0003154872330000138
则可以利用Fi″的基K″,调用基扩展算法
Figure RE-GDA0003154872330000139
生成格
Figure RE-GDA00031548723300001310
的短陷门基K。
调用抽样算法e←SamplePre(Fi,K,H(M′),σ)生成向量
Figure RE-GDA00031548723300001311
其中
Figure RE-GDA00031548723300001312
挑战者C返回签名δ=e。
Forgery.敌手A伪造一个(W*,M*,δ*)上的签名e*,并且签名e*没有在属性集W*和消息M*上被询问过;
构造矩阵Fi′=[Ai,1|Ai,2|…|Ai,l| A0]n×m(l+1)
计算F′i·e*=0modq,满足
Figure RE-GDA00031548723300001313
在向量e*中随机位置插入θ个零向量得到
Figure RE-GDA00031548723300001314
Figure RE-GDA00031548723300001315
输出
Figure RE-GDA0003154872330000141
作为的SISn,m(l+1+θ),q,β问题的解。
(3)匿名性证明
属性签名方案∏ABS=(Setup,KeyGen,Sign,Verify)满足匿名性。
证明:属性签名方案∏ABS如果对其任意属性集L1,属性集L2,访问结构 W,
Figure RE-GDA0003154872330000142
Figure RE-GDA0003154872330000143
的分布是相同的,则该属性签名满足无条件匿名性。
根据签名算法,向量e的生成依赖于高斯抽样函数SamplePre(Fi,K,H(m),σ),签名e0和e1都服从分布
Figure RE-GDA0003154872330000144
它们是统计不可区分的。只要敌手在游戏中成功的概率是可忽略的,则属性签名方案ΠABS满足匿名性。
证毕。
本发明提供的方法构建了一个基于格的属性签名方案,在基于密钥属性策略上,每个属性授权中心生成与访问策略相关的用户私钥,签名者在属性集上对的消息进行签名,验证者验证签名,通过判断属性集是否满足访问策略,而不获得签名者的其他身份信息。同时,该属性方案支持多属性授权中心管理,避免了单属性中心管理的不足,增强了签名的安全性。在标准模型下基于最小整数解(SIS)困难性上严格证明了该方案的正确性、不可伪造性和匿名性。基于格密码理论的属性签名方案是一种新型防御量子计算的算法,解决现有属性签名方案不能抵御量子攻击的缺陷。
以上公开的仅为本发明的几个具体实施例,但是,本发明实施例并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。

Claims (6)

1.一种抗量子攻击的格属性签名方法,其特征在于,包括以下步骤:
属性签名系统设置系统安全参数λ和属性上限参数l,调用算法
Figure FDA0003085866570000011
生成公共参数PP和属性主密钥Mk;
属性签名系统执行密钥生成算法,输入公共参数PP、属性主密钥Mk和签名策略(L,ρ),生成签名策略的用户属性对应的密钥SkL
系统用户对消息进行签名,向属性签名系统输入公共参数PP、密钥SkL、属性集W和消息比特M,系统利用原像抽样算法输出签名δ。
2.如权利要求1所述的一种抗量子攻击的格属性签名方法,其特征在于,生成公共参数PP和属性主密钥Mk的具体步骤如下:
属性签名系统选择系统安全参数λ、素数q、整数n、m、
Figure FDA0003085866570000012
且q>2、m≥2nlgq、
Figure FDA0003085866570000013
选择随机矩阵
Figure FDA0003085866570000014
选择随机矩阵
Figure FDA0003085866570000015
对于第K个属性中心属性j,调用算法
Figure FDA0003085866570000016
生成伪随机矩阵
Figure FDA0003085866570000017
和陷门
Figure FDA0003085866570000018
输出公共参数PP和属性主密钥Mk,
Figure FDA0003085866570000019
Mk={Rk,j}j∈[l]
3.如权利要求1所述的一种抗量子攻击的格属性签名方法,其特征在于,生成签名密钥的具体步骤如下:
根据线性秘密共享LSSS理论,将签名策略(L,ρ)转换为共享矩阵
Figure FDA00030858665700000110
其中,L的第i行对应属性ρ(i)∈[l],第θ列对应策略,θ≤l;
设置对应系数矩阵L={lj,t}j∈[l],t∈[1+θ]
每个属性中心k∈[N],选择θ个随机均匀矩阵
Figure FDA00030858665700000111
其中,t∈[θ];
构造虚拟扩展矩阵
Figure FDA0003085866570000021
包含l×θ个随机矩阵,
Figure FDA0003085866570000022
根据张量积和直和运算定义,将虚拟扩展矩阵M重新表示为:
Figure FDA0003085866570000023
其中,lj=(l1,j,l2,j,…,ll,j);
利用G-陷门构造算法,重新构造虚拟扩展矩阵
Figure FDA0003085866570000024
Figure FDA0003085866570000025
Figure FDA0003085866570000026
且j∈[l],t∈[θ],矩阵
Figure FDA0003085866570000027
重新表示为:
Figure FDA0003085866570000028
构造格
Figure FDA0003085866570000029
上的扩展陷门K,满足
Figure FDA00030858665700000210
则矩阵
Figure FDA00030858665700000211
表示为
Figure FDA00030858665700000212
其中
Figure FDA00030858665700000213
为满秩对角矩阵,其陷门为diag(Rk,ρ(1),Rk,ρ(2),...,Rk,ρ(l)),构造
Figure FDA00030858665700000214
的完整的陷门K;
最后生成签名策略(L,ρ)上的密钥,并将其分发给具有属性ρ(i)的用户,SkL=(K,(L,ρ))。
4.如权利要求1所述的一种抗量子攻击的格属性签名方法,其特征在于,系统用户对消息进行签名的步骤如下:
构造属性集W上的加密矩阵F,若j∈W,则
Figure FDA00030858665700000215
Figure FDA00030858665700000216
Figure FDA00030858665700000217
令F为:
Figure FDA0003085866570000031
其中,τ=m(l+1)+ωθ,θ为子块数,取零;
利用系数
Figure FDA0003085866570000032
构造单位扩展矩阵G,其中,矩阵G=[gρ(1)I|gρ(2)I|…|gρ(l)I|dI|0];
计算
Figure FDA0003085866570000033
即:
Figure FDA0003085866570000034
计算F'=G·F,即:
Figure FDA0003085866570000035
约简矩阵G中零子块,记为
Figure FDA0003085866570000036
对应M'和F'分别记为M”和F”,显然有F”·G”=M”(modq);
K”是M”的陷门,即M”·K”=0(modq),则有F”·G”·K”=M”·K”=0(modq),对于格
Figure FDA0003085866570000037
的短陷门基T”=G”·K”,满足||T”||≤||G”||·||K”||≤max{gρ(j),d}||K||;
利用原像抽样算法,生成签名e←SamplePre(F”,T”,H(M),σ),其中
Figure FDA0003085866570000038
生成向量
Figure FDA0003085866570000039
最后输出用户签名δ=e。
5.如权利要求1所述的一种抗量子攻击的格属性签名方法,其特征在于,接收方用户验证签名的有效性,输入公共参数PP、属性集W、消息比特M和签名δ;构造验证矩阵进行验证,若签名δ有效,则输出1,否则输出0。
6.如权利要求5所述的一种抗量子攻击的格属性签名方法,其特征在于,验证签名有效性的步骤如下:
构造验证矩阵
Figure FDA0003085866570000041
Figure FDA0003085866570000042
计算
Figure FDA0003085866570000043
Figure FDA0003085866570000044
若验证有效,则输出1,否则输出0。
CN202110580472.9A 2021-05-26 2021-05-26 一种抗量子攻击的格属性签名方法 Pending CN113271200A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110580472.9A CN113271200A (zh) 2021-05-26 2021-05-26 一种抗量子攻击的格属性签名方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110580472.9A CN113271200A (zh) 2021-05-26 2021-05-26 一种抗量子攻击的格属性签名方法

Publications (1)

Publication Number Publication Date
CN113271200A true CN113271200A (zh) 2021-08-17

Family

ID=77233145

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110580472.9A Pending CN113271200A (zh) 2021-05-26 2021-05-26 一种抗量子攻击的格属性签名方法

Country Status (1)

Country Link
CN (1) CN113271200A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115801264A (zh) * 2022-10-12 2023-03-14 中国电子科技集团公司第三十研究所 椭圆曲线数字签名的物理攻击方法、介质、设备及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012025866A1 (en) * 2010-08-24 2012-03-01 Koninklijke Philips Electronics N.V. Attribute-based digital signatures
CN105162589A (zh) * 2015-01-11 2015-12-16 陕西理工学院 一种基于格的可验证属性加密方法
CN110351093A (zh) * 2019-06-14 2019-10-18 西南交通大学 基于属性的可链接网络环签名方法
CN111030809A (zh) * 2019-11-28 2020-04-17 南京邮电大学 一种可支持lsss矩阵的格上基于属性签名方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012025866A1 (en) * 2010-08-24 2012-03-01 Koninklijke Philips Electronics N.V. Attribute-based digital signatures
CN105162589A (zh) * 2015-01-11 2015-12-16 陕西理工学院 一种基于格的可验证属性加密方法
CN110351093A (zh) * 2019-06-14 2019-10-18 西南交通大学 基于属性的可链接网络环签名方法
CN111030809A (zh) * 2019-11-28 2020-04-17 南京邮电大学 一种可支持lsss矩阵的格上基于属性签名方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JIANHUA YAN: "Attribute-Based Signcryption From Lattices in the Standard Model", 《IEEE ACCESS》, 26 February 2019 (2019-02-26) *
刘丽华: "基于属性的格密码及其在信息安全访问控制中的应用", 《中国博士论文全文数据库》, 31 January 2021 (2021-01-31) *
李茹: "基于属性的签名算法研究", 《中国优秀硕士论文全文数据库》, 28 February 2021 (2021-02-28), pages 3 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115801264A (zh) * 2022-10-12 2023-03-14 中国电子科技集团公司第三十研究所 椭圆曲线数字签名的物理攻击方法、介质、设备及系统

Similar Documents

Publication Publication Date Title
Zhang et al. A new certificateless aggregate signature scheme
Lu et al. Provably secure certificateless proxy signature scheme in the standard model
Noh et al. Strong designated verifier signature scheme from lattices in the standard model
CN116346328A (zh) 一种数字签名方法、系统、设备及计算机可读存储介质
CN111917550A (zh) 基于无证书聚类签名无双线性对的认证方法及系统
CN115529134A (zh) 格上基于身份的代理盲签名方法
Lin et al. An efficient strong designated verifier proxy signature scheme for electronic commerce
Zhao et al. Certificateless public auditing scheme with designated verifier and privacy-preserving property in cloud storage
Shankar et al. Improved Multisignature Scheme for Authenticity of Digital Document in Digital Forensics Using Edward‐Curve Digital Signature Algorithm
Laguillaumie et al. Short undeniable signatures without random oracles: The missing link
CN113271200A (zh) 一种抗量子攻击的格属性签名方法
Shao Certificate-based verifiably encrypted signatures from pairings
CN112380579A (zh) 一种基于格的前向安全无证书数字签名方案
Fischlin Anonymous signatures made easy
Yan et al. Identity‐based signcryption from lattices
Tian et al. A systematic method to design strong designated verifier signature without random oracles
Zhou et al. A unidirectional certificateless proxy re‐signature scheme based on lattice
Shao et al. Practical verifiably encrypted signatures based on discrete logarithms
Yang et al. An efficient CCA-secure cryptosystem over ideal lattices from identity-based encryption
CN112818362A (zh) 基于r-lwe的公钥加密方法
Gan A Fully Adaptively Secure Threshold Signature Scheme Based on Dual‐Form Signatures Technology
Gong et al. Constructing strong designated verifier signatures from key encapsulation mechanisms
Xiao et al. Provably secure multi-signature scheme based on the standard SM2 signature scheme
CN116032480B (zh) 一种基于无对映射的无证书广播多重签名方法
Hwang A note on an identity-based ring signature scheme with signer verifiability

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination