期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
TTRC-ABE:可追踪可撤销的基于循环代数带误差学习问题的格基属性加密方案
1
作者 刘媛 王励成 周永彬 《电子与信息学报》 北大核心 2025年第6期1911-1926,共16页
格基属性加密方案兼具了格密码抵抗量子计算攻击的优势和属性基加密细粒度访问控制灵活授权的优势,是格密码研究的热点。已有的基于带误差学习问题/环上带误差学习问题(LWE/RLWE)的格基属性加密方案存在不支持叛逆者追踪与撤销的问题,... 格基属性加密方案兼具了格密码抵抗量子计算攻击的优势和属性基加密细粒度访问控制灵活授权的优势,是格密码研究的热点。已有的基于带误差学习问题/环上带误差学习问题(LWE/RLWE)的格基属性加密方案存在不支持叛逆者追踪与撤销的问题,即当解密密钥泄露时,无法准确确认用户的身份并及时撤销该叛逆用户,此外,访问策略中的属性可能会暴露敏感信息,需要对用户属性隐私进行保护。针对上述问题,该文基于2022年国际密码学顶刊(JoC)上提出的循环代数LWE(CLWE)问题,提出一种支持叛逆用户追踪与撤销,并同时保护属性隐私的格基属性加密方案。该方案通过将用户唯一身份信息全局标识(GID)与完全二叉树的叶子节点值绑定,并根据解密密钥中的GID跟踪恶意用户,进而通过更新撤销列表和密文,实现叛逆者的追踪和撤销;另外,通过利用2维(属性标签,属性值)属性结构代替传统的1维(属性值)属性结构,并结合半访问策略结构和循环代数上的扩展型Shamir门限秘密共享方案,对用户的属性值进行隐藏,进而防止用户属性隐私泄露;最后,该方案在标准模型中被证明是安全的。性能分析表明,与其他相关格基属性加密方案相比,该方案的系统公钥尺寸、密文尺寸、平均意义下的密文膨胀率较小,且支持叛逆者的追踪撤销和属性隐私保护。 展开更多
关键词 循环代数带误差学习问题 属性基加密 叛逆者追踪 叛逆者撤销 隐私保护
在线阅读 下载PDF
基于RLWE问题的组密钥交换协议的参数分析
2
作者 洪亮 黄海燕 胡伟 《密码学报(中英文)》 北大核心 2025年第2期370-383,共14页
随着量子计算技术的发展,基于格的组密钥交换协议逐渐成为近年来的研究热点.从现有研究工作来看,基于格的组密钥交换协议中的参数选择与协议的安全性以及运行效率等密切相关.为了揭示这一关系,本文提出了一种基于RLWE问题的组密钥交换... 随着量子计算技术的发展,基于格的组密钥交换协议逐渐成为近年来的研究热点.从现有研究工作来看,基于格的组密钥交换协议中的参数选择与协议的安全性以及运行效率等密切相关.为了揭示这一关系,本文提出了一种基于RLWE问题的组密钥交换协议的参数分析方法,重点分析了模q、计算安全参数λ与高斯参数s_(1)、s_(2)之间的关系,通过安全性、正确性等限制条件计算了参数的理论边界,给出了取值范围.并将参数分析方法应用到采样模块中,利用所得参数计算逆采样方法所需的预计算表尺寸.最后利用该方法给出了两个基于RLWE问题的组密钥交换协议的具体参数,并对协议进行了实现,实验结果显示两个组密钥协议均可协商出一致的会话密钥,验证了该参数分析方法的正确性和有效性. 展开更多
关键词 环上学习误差问题 密钥交换 参数分析
在线阅读 下载PDF
基于环上误差学习问题的新型后量子认证密钥交换协议 被引量:3
3
作者 李子臣 谢婷 +1 位作者 蔡居良 张筱薇 《计算机应用》 CSCD 北大核心 2018年第8期2243-2248,2273,共7页
针对量子计算机技术的迅速发展使得传统公钥密码体制的安全性面临严重威胁的现实性问题,提出一种新型的基于环上误差学习(RLWE)问题的后量子认证密钥交换协议。协议通过使用Peikert式误差协调机制,双方通过计算可直接得到均匀分布的共... 针对量子计算机技术的迅速发展使得传统公钥密码体制的安全性面临严重威胁的现实性问题,提出一种新型的基于环上误差学习(RLWE)问题的后量子认证密钥交换协议。协议通过使用Peikert式误差协调机制,双方通过计算可直接得到均匀分布的共享比特值,从而使得通信双方得到相同的会话密钥。使用理想格上的解码基对协议正确性进行了分析,并设置合理参数从而保证协议双方以显著概率得到相同密钥值。该协议在BR(BellareRogaway)模型下可证明安全并达到弱的完美前向安全性。协议安全性归约为格上RLWE困难问题,可抵御量子攻击。与现有基于RLWE问题设计的认证密钥交换协议相比,该协议中参数值模数的大小由亚指数级降低至多项式级,相应计算量和通信量显著减小,是一种更加简洁高效的后量子认证密钥交换协议。 展开更多
关键词 认证密钥交换协议 环上误差学习问题 BR模型 后量子
在线阅读 下载PDF
SLAM问题中机器人定位误差分析与控制 被引量:35
4
作者 季秀才 郑志强 张辉 《自动化学报》 EI CSCD 北大核心 2008年第3期323-330,共8页
移动机器人同步定位与建图问题(Simultaneous localization and mapping,SLAM)是机器人能否在未知环境中实现完全自主的关键问题之一.其中,机器人定位估计对于保持地图的一致性非常重要.本文分析了SLAM问题中机器人定位误差的收敛特性.... 移动机器人同步定位与建图问题(Simultaneous localization and mapping,SLAM)是机器人能否在未知环境中实现完全自主的关键问题之一.其中,机器人定位估计对于保持地图的一致性非常重要.本文分析了SLAM问题中机器人定位误差的收敛特性.分析表明随着机器人的运动,机器人定位误差总体上逐渐增大;在完全未知环境中无法预测机器人定位误差的上限.根据理论分析,本文提出了一种控制机器人定位误差在单位距离上增长速度的算法.该算法通过搜索获得满足定位误差限制的最佳的机器人运动速度,从而控制机器人定位误差的增长. 展开更多
关键词 SLAM问题 移动机器人 定位误差 误差控制
在线阅读 下载PDF
一种新型基于环上带误差学习问题的认证密钥交换方案 被引量:5
5
作者 杨孝鹏 马文平 张成丽 《电子与信息学报》 EI CSCD 北大核心 2015年第8期1984-1988,共5页
利用格上判定带误差学习问题(Ring-DLWE)困难假设,该文基于Peikert的调和技术构造认证密钥交换方案。在标准模型下,该方案是CK模型中可证明安全的,并达到弱前向安全性(w PFS)。与现有的基于LWE的密钥交换方案相比,该方案使用平衡的密钥... 利用格上判定带误差学习问题(Ring-DLWE)困难假设,该文基于Peikert的调和技术构造认证密钥交换方案。在标准模型下,该方案是CK模型中可证明安全的,并达到弱前向安全性(w PFS)。与现有的基于LWE的密钥交换方案相比,该方案使用平衡的密钥提取函数,因而保护共享会话密钥,同时因其基于格中困难问题,所以能抵抗量子攻击。 展开更多
关键词 密码学 认证密钥交换 CK模型 环上判定带误差学习问题(Ring-DLWE)
在线阅读 下载PDF
带误差的等式约束优化问题的BFGS-SQP-L方法分析
6
作者 武听 周永辉 《贵州师范大学学报(自然科学版)》 CAS 2022年第3期7-12,共6页
针对一类等式约束下目标函数及其梯度存在一定误差的优化问题,将经典的BFGS公式嵌入误差下的序列二次规划(SQP)框架,采用拉格朗日线搜索(L)步长,给出了该问题的BFGS-SQP-L迭代算法。所采用的延长差分技术,可保证算法的可行性。进一步,... 针对一类等式约束下目标函数及其梯度存在一定误差的优化问题,将经典的BFGS公式嵌入误差下的序列二次规划(SQP)框架,采用拉格朗日线搜索(L)步长,给出了该问题的BFGS-SQP-L迭代算法。所采用的延长差分技术,可保证算法的可行性。进一步,如果目标函数及其梯度估值的误差是一致有界的,那么迭代收敛到解的邻域,且解的大小取决于误差。 展开更多
关键词 误差等式约束问题 L步长 BFGS算法 SQP算法 BFGS-SQP-L算法
在线阅读 下载PDF
基于RLWE问题的后量子口令认证密钥交换协议 被引量:15
7
作者 李子臣 谢婷 张卷美 《电子学报》 EI CAS CSCD 北大核心 2021年第2期260-267,共8页
基于口令的认证密钥交换协议在现代通信网络中有很强的实用性.量子技术的迅速发展使得传统公钥密码体制的安全性面临严峻的形势,基于格理论构造密码系统已成为当前后量子密码研究的热点.本文基于格理论环上误差学习(RLWE)问题,使用Peik... 基于口令的认证密钥交换协议在现代通信网络中有很强的实用性.量子技术的迅速发展使得传统公钥密码体制的安全性面临严峻的形势,基于格理论构造密码系统已成为当前后量子密码研究的热点.本文基于格理论环上误差学习(RLWE)问题,使用Peikert式误差协调机制构造了一个C/S模式下的口令认证密钥交换协议(PAKE),设置了合理的参数保证双方以显著概率得到相同的会话密钥,并使用Java在Eclipse平台上进行了此协议的模拟实现.协议在C/S模式的PAKE安全模型下可证明安全,可抵御量子攻击,与现有的基于格理论设计的PAKE协议相比,通信量较低并且在安全度上有较强的优势,是一种简洁高效的后量子口令认证密钥交换协议. 展开更多
关键词 认证密钥交换 环上误差学习问题 后量子
在线阅读 下载PDF
基于格问题的强安全密钥交换协议 被引量:4
8
作者 温伟强 王立斌 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2258-2269,共12页
基于格困难问题的一个强安全认证密钥交换协议的具体构造被提出.1)给出基于格的被动安全密钥交换协议,该协议区别于基于加密的通用构造,具有更高的通信效率;2)借鉴传统数论下HMQV高效协议的设计思路,设计并给出基于格的"挑战-应答&... 基于格困难问题的一个强安全认证密钥交换协议的具体构造被提出.1)给出基于格的被动安全密钥交换协议,该协议区别于基于加密的通用构造,具有更高的通信效率;2)借鉴传统数论下HMQV高效协议的设计思路,设计并给出基于格的"挑战-应答"签名具体构造;3)将被动安全密钥交换协议与"挑战-应答"签名进行有机的结合,并在平衡安全性和协议执行效率的基础上,规范协议所有计算的计算设备,最终给出在PACK模型下可证明安全的基于格的认证密钥交换协议.该协议安全性直接基于带误差学习问题和非齐次短整数解问题可证明安全,并且上述2个问题的困难性可以基于格上问题的困难假设,因此协议安全性最终基于格上困难问题假设.该协议还具备许多优秀的属性,例如具体构造、不依赖选择密文安全构件;同时达到隐式认证,具有良好的隐私性. 展开更多
关键词 标准格 认证密钥交换 可证明安全 “挑战-应答”签名 误差学习问题
在线阅读 下载PDF
基于LWE的高效动态多密钥全同态加密方案
9
作者 盛冶 涂广升 +1 位作者 王灿 张帆 《信息安全研究》 北大核心 2025年第8期768-776,共9页
全同态加密在云计算中的应用有效满足了用户对云端服务器数据“可用不可见”的需求.针对多密钥全同态加密方案计算开销较大、应用于云计算的工作模式不合理等问题,提出了一个高效的动态多密钥全同态加密方案.一方面,通过引入公钥对构造... 全同态加密在云计算中的应用有效满足了用户对云端服务器数据“可用不可见”的需求.针对多密钥全同态加密方案计算开销较大、应用于云计算的工作模式不合理等问题,提出了一个高效的动态多密钥全同态加密方案.一方面,通过引入公钥对构造新的辅助密文的方法,对多密钥全同态加密方案密文扩展算法进行优化;另一方面,采用单个用户和服务器交互的方式完成密文扩展操作,提出了一种全同态加密应用于云计算中的新工作模式.与2023年ICPADS会议的方案对比,该方案将计算开销从O(n 44)降至O(n 3k 22),n k,噪声扩张率从O(m 4γ)降低至O(mγ).使得方案的公开参数更小、效率更高.同时,新工作模式不仅减少了用户对服务器的高度依赖,也降低了用户需要承担的计算开销,更加符合实际应用.该方案被证明为IND-CPA安全,困难性可归约到误差学习问题. 展开更多
关键词 全同态加密 多密钥 误差学习问题 云计算 密文扩展
在线阅读 下载PDF
基于格的身份基认证密钥交换协议 被引量:1
10
作者 赵之祥 廉欢欢 沈剑 《密码学报(中英文)》 CSCD 北大核心 2024年第2期441-454,共14页
基于格理论密码体制已逐渐成为后量子领域的研究热点.身份基认证密钥交换协议在通信领域中应用广泛,具有很强的实用性.然而大多数格上构造的此类协议计算复杂度较大,并且没有实现完美前向安全性.本文基于环上带误差学习问题构造了一个... 基于格理论密码体制已逐渐成为后量子领域的研究热点.身份基认证密钥交换协议在通信领域中应用广泛,具有很强的实用性.然而大多数格上构造的此类协议计算复杂度较大,并且没有实现完美前向安全性.本文基于环上带误差学习问题构造了一个格上基于身份的认证密钥交换协议.协议采用Peikert式误差协调机制实现密钥比特的均匀性,并且在系统初始化阶段不需要额外运算生成主公钥;此外,协议提供了双向认证、完美前向安全以及临时密钥泄露安全性.形式化的安全性分析和性能评估表明所提协议是安全且高效的. 展开更多
关键词 身份基认证 密钥交换 环上带误差学习问题 完美前向安全
在线阅读 下载PDF
自动增益控制技术在时栅位移传感器信号处理中的应用 被引量:11
11
作者 刘小康 彭东林 +1 位作者 张兴红 杨伟 《仪器仪表学报》 EI CAS CSCD 北大核心 2005年第5期530-533,共4页
许多传感器都存在加工制造精度不足和安装误差问题,导致通过转换元件拾取的信号时强时弱,而信号幅值的波动又引起传感器的测量误差。针对这一问题,作者在“运用电子技术去弥补机械精度的不足”的思想指导下,提出了一种电子校正的方法,... 许多传感器都存在加工制造精度不足和安装误差问题,导致通过转换元件拾取的信号时强时弱,而信号幅值的波动又引起传感器的测量误差。针对这一问题,作者在“运用电子技术去弥补机械精度的不足”的思想指导下,提出了一种电子校正的方法,将无线电信号处理中的自动增益控制技术应用到传感器信号处理中,并设计了由乘除法器AD534构成的自动增益控制(AGC)电路。最后,以作者正在研制的时栅位移传感器为例,给出了采用自动增益控制技术前后的对比实验结果。 展开更多
关键词 时栅位移传感器 控制技术 自动增益控制 电信号处理 误差问题 制造精度 多传感器 转换元件 测量误差 机械精度 电子技术 技术应用 对比实验 除法器 作者 拾取
在线阅读 下载PDF
基于RLWE的后量子认证密钥交换协议 被引量:7
12
作者 李子臣 谢婷 +1 位作者 张卷美 徐荣华 《计算机研究与发展》 EI CSCD 北大核心 2019年第12期2694-2701,共8页
量子计算机的迅速发展使得基于经典数论困难问题建立的现代公钥密码体制安全性面临严峻的威胁,设立和部署可抵御量子计算机攻击的后量子公钥密码系统势在必行.基于环上误差学习问题并使用加密的构造方式,设计了一种后量子认证密钥交换(a... 量子计算机的迅速发展使得基于经典数论困难问题建立的现代公钥密码体制安全性面临严峻的威胁,设立和部署可抵御量子计算机攻击的后量子公钥密码系统势在必行.基于环上误差学习问题并使用加密的构造方式,设计了一种后量子认证密钥交换(authenticated key exchange,AKE)协议.首先利用密文压缩技术,提出了一个IND-CPA安全的公钥加密方案.之后在此方案的基础上,使用Fujisaki-Okamoto变换技术,得到了一种IND-CCA安全的密钥封装机制.通过隐式认证方式,构造了一个后量子AKE协议.此协议在标准eCK模型下可证明安全并可以达到弱的完美前向安全.采用LWE测试器进行了安全性测试,该协议安全度为313 b.与其他基于格上困难问题设计的AKE协议相比,安全度较高且通信量较低,是一种更加简洁高效的后量子AKE协议. 展开更多
关键词 后量子 认证密钥交换协议 环上误差学习问题 eCK模型
在线阅读 下载PDF
有效的格上无证书加密方案 被引量:4
13
作者 陈虎 胡予濮 +1 位作者 连至助 贾惠文 《软件学报》 EI CSCD 北大核心 2016年第11期2884-2897,共14页
利用原像抽样算法抽取部分私钥和带误差的学习问题生成秘密值及公钥来构造格上无证书加密方案.在随机预言模型下,借助可抵抗拥有询问秘密值能力的两类攻击者形式化地证明了该方案在自适应选择身份攻击下(甚至是量子的)密文是不可区分的... 利用原像抽样算法抽取部分私钥和带误差的学习问题生成秘密值及公钥来构造格上无证书加密方案.在随机预言模型下,借助可抵抗拥有询问秘密值能力的两类攻击者形式化地证明了该方案在自适应选择身份攻击下(甚至是量子的)密文是不可区分的.通过分析方案的正确性、安全性和效率来说明如何选择参数.使用两种不同的扩大明文空间的方法来进一步提高方案的效率.这体现出该方案具有很强的灵活性.特别地,给出了逐步定比特填充法.它是一种由固定长度比特串去确定多个更长比特串的有效方法.该方法在构建多比特无证书加密过程中起到重要作用.鉴于内蕴了格和无证书密码系统的优势,该方案具有灵活、有效、抗量子攻击和不涉及证书管理等优点. 展开更多
关键词 格公钥密码 无证书密码系统 原像抽样算法 误差的学习问题
在线阅读 下载PDF
基于RLWE支持身份隐私保护的双向认证密钥协商协议 被引量:8
14
作者 杨亚涛 韩新光 +1 位作者 黄洁润 赵阳 《通信学报》 EI CSCD 北大核心 2019年第11期180-186,共7页
为了解决执行认证密钥交换协议时通信双方身份隐私保护问题,提出了一种基于C类承诺机制的抗量子攻击的双向认证密钥协商协议。该协议通过C类承诺函数隐藏通信双方的真实身份信息,并基于RLWE困难问题,在保障身份匿名的前提下,通过2轮的... 为了解决执行认证密钥交换协议时通信双方身份隐私保护问题,提出了一种基于C类承诺机制的抗量子攻击的双向认证密钥协商协议。该协议通过C类承诺函数隐藏通信双方的真实身份信息,并基于RLWE困难问题,在保障身份匿名的前提下,通过2轮的消息交互不仅完成了双向身份认证,而且保证了传输消息的完整性,并协商出共享会话密钥。经过分析,在协议执行效率上,完成匿名的双向认证与密钥协商只需2轮的消息传输,与Ding等的协议对比,公钥长度缩短近50%;在安全性上,所提协议能够抵抗伪造、重放、密钥复制和中间人攻击。所提协议在eCK模型下满足可证明安全性,同时所提协议基于格上的RLWE困难问题,可抵抗量子计算攻击。 展开更多
关键词 隐私保护 承诺机制 双向认证 环上误差学习问题
在线阅读 下载PDF
基于等距面模型的叶片精密测量方法研究
15
作者 王军伟 宁涛 陈志同 《航空制造技术》 2015年第22期98-101,共4页
针对传统叶片测量方法中存在的测头半径补偿误差问题,本文提出了一种基于等距面模型的叶片测量方法,并给出了具体的测量工艺方案。本文测量方法较传统测量方法有效地提高了叶片测量的精度。
关键词 测量方法 叶片测量 面模型 等距 测头半径补偿 误差问题 工艺方案 传统
在线阅读 下载PDF
基于格的强指定验证者签名方案 被引量:1
16
作者 张平 迟欢欢 +1 位作者 李金波 尚有林 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2023年第6期1294-1300,共7页
强指定验证者签名(SDVS)方案允许签名者指定一个验证者,只有指定的验证者才能确保签名是由签名者生成。利用陷门生成算法构造了一种基于格的强指定验证者签名方案,并给出了签名方案的正确性证明。基于改进的小整数解(SIS)问题,在标准模... 强指定验证者签名(SDVS)方案允许签名者指定一个验证者,只有指定的验证者才能确保签名是由签名者生成。利用陷门生成算法构造了一种基于格的强指定验证者签名方案,并给出了签名方案的正确性证明。基于改进的小整数解(SIS)问题,在标准模型中证明了所提方案在适应性选择消息攻击下是存在性不可伪造的,基于误差学习(LWE)问题证明了所提方案的不可转移性及签名人身份的隐私性。将所提方案应用到云计算的数据完整性审计机制中,使得只有授权的第三方才拥有数据验证权利,有效保护了用户的隐私。 展开更多
关键词 强指定验证者签名方案 小整数解问题 误差学习问题 强不可伪造性
在线阅读 下载PDF
NTRU格上无证书加密 被引量:2
17
作者 陈虎 胡予濮 《电子与信息学报》 EI CSCD 北大核心 2016年第2期347-353,共7页
为降低密钥尺寸,利用陷门抽样算法在优选的NTRU格上抽取部分私钥并使用多项式环上带误差的学习问题计算公钥等方法来构造格上无证书加密方案。它的安全性基于多项式环上带误差学习的判定问题和小多项式比判定问题等两个困难问题假设。... 为降低密钥尺寸,利用陷门抽样算法在优选的NTRU格上抽取部分私钥并使用多项式环上带误差的学习问题计算公钥等方法来构造格上无证书加密方案。它的安全性基于多项式环上带误差学习的判定问题和小多项式比判定问题等两个困难问题假设。为获取更好的效率,该文还提出一个无证书并行加密方案。该方案用中国剩余定理分解扩大后的明文空间为多个不同素理想之积来实现并行加密。它还用中国剩余定理分解加密运算所在的多项式环获取中国剩余基来优化算法,使算法只涉及整数间运算。结果显示该方案具有计算和通信复杂度低等特点。 展开更多
关键词 无证书密码系统 格密码 环上带误差的学习问题 判定小多项式比问题
在线阅读 下载PDF
后量子前向安全的可组合认证密钥交换方案 被引量:2
18
作者 陈明 《计算机研究与发展》 EI CSCD 北大核心 2020年第10期2158-2176,共19页
随着后量子时代的逼近,网络通信安全要求会话密钥具有针对量子计算攻击的前向安全性,而后量子的公钥基础设施尚未建立,采用现有公钥密钥系统与后量子密钥交换相结合的混合密码系统势在必行.以DHKE-like(Diffie-Hellman key exchange-li... 随着后量子时代的逼近,网络通信安全要求会话密钥具有针对量子计算攻击的前向安全性,而后量子的公钥基础设施尚未建立,采用现有公钥密钥系统与后量子密钥交换相结合的混合密码系统势在必行.以DHKE-like(Diffie-Hellman key exchange-like)协议为基础,结合签密方案,提出一种通用可组合的认证密钥交换(authentication key exchange,AKE)方案——GC-AKE.GC-AKE的基本思路是采用签密方案对DHKE-like中的临时公钥进行签密,实现实体的相互认证和密钥协商.采用签密机制的主要目的是为了实现GC-AKE方案的完美前向安全性,这要求签密机制满足强不可伪造性.提出一种基于椭圆曲线密码的基于身份签密方案,结合基于环上误差学习问题的DHKE-like协议,提出一种GC-AKE方案实例.定义了能模拟完美前向安全性的wAKE-PFS模型.在wAKE-PFS模型下,GC-AKE方案的安全性被规约为求解DDH-like(decision Diffie-Hellman-like)问题,以及破解基于身份签密的选择密文安全性(indistinguishability against chosen ciphertext attacks,IND-CCA)和强不可伪造性(strong existentially unforgeable under adaptive chosen messages attacks,SEUF-CMA).分析表明:GC-AKE方案实例的计算和通信开销都相对较低,同时实现了会话密钥的完美前向安全性及后量子的前向安全性. 展开更多
关键词 认证密钥交换 类DH密钥交换 签密 环上误差学习问题 完美前向安全性
在线阅读 下载PDF
Agr17函数加密(FE)方案的P/poly无效性
19
作者 胡予濮 刘君 +2 位作者 王保仓 董星廷 潘彦斌 《密码学报》 CSCD 2022年第6期1002-1013,共12页
函数加密(functional encryption,FE)是密码研究领域的前沿课题,而Agr17函数加密(FE)方案是主流FE方案之一.该方案以BGG+14属性加密(ABE)为一个底层结构,并将其改造为一个“部分隐藏属性的谓词加密”(PHPE),再与一个全同态加密(FHE)组... 函数加密(functional encryption,FE)是密码研究领域的前沿课题,而Agr17函数加密(FE)方案是主流FE方案之一.该方案以BGG+14属性加密(ABE)为一个底层结构,并将其改造为一个“部分隐藏属性的谓词加密”(PHPE),再与一个全同态加密(FHE)组合而成.然而Agr17函数加密(FE)方案留下了一个问题,即方案中的换模运算如何实现.本文论述Agr17函数加密(FE)方案的P/poly无效性,Agr17函数加密(FE)方案在解密阶段的换模之后无法继续运行.指出Agr17函数加密(FE)方案的换模运算必须是双重换模,即对全同态密文的换模和对全同态密文所寄生的属性密文的换模.指出对全同态密文所寄生的属性密文的换模破坏了属性密文的结构,使得其后的属性解密无法运行.因为属性解密运算并不是普通的LWE解密,而是附带条件的LWE解密,换模则破坏了解密条件.给出了一种“自然的”修改方案,将小模内积换为算术内积,由属性密文的模内积来实现算术内积.修改方案可以正确解密,但并不安全,说明这种无效性并不容易通过修改方案而消失. 展开更多
关键词 误差的学习问题(LWE) 属性加密(ABE) 函数加密(FE)
在线阅读 下载PDF
GVW15谓词加密(PE)方案的P/poly有效性的一个注解
20
作者 胡予濮 董思越 +1 位作者 王保仓 刘君 《密码学报》 CSCD 2022年第6期1099-1108,共10页
谓词加密(PE)是密码研究领域的前沿课题之一,也是身份基加密(IBE)→属性基加密(ABE)→谓词加密(PE)→函数加密(FE)进阶过程的重要一环.GVW15谓词加密(PE)方案是一个主流的谓词加密(PE)方案,以BGG+14属性加密(ABE)为底层结构,再与全同态... 谓词加密(PE)是密码研究领域的前沿课题之一,也是身份基加密(IBE)→属性基加密(ABE)→谓词加密(PE)→函数加密(FE)进阶过程的重要一环.GVW15谓词加密(PE)方案是一个主流的谓词加密(PE)方案,以BGG+14属性加密(ABE)为底层结构,再与全同态加密(FHE)组合而成.该方案的一个重要运算是换模,将全同态密文的模Q降为属性密文的模q,因此全同态密文中的噪声尺寸降为多项式大,从而为后续的穷举噪声尺寸提供了可行性,并进而正确解密.本文指出,没有证据表明GVW15谓词加密(PE)方案是P/poly有效的,即在面对P/poly函数时,没有证据表明GVW15谓词加密(PE)方案的换模运算能够将全同态密文中的噪声(内噪声)尺寸降为多项式大.由于GVW15对“换模”这个关键操作没有给出详细论述,本文只能去猜测所有可能的换模路径,并按照最似然的理解,指出每个可能的换模路径都面对特殊的、看来似乎很困难的可行性证明. 展开更多
关键词 误差的学习问题(LWE) 属性加密(ABE) 函数加密(FE)
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部