计算机科学››2024,第51卷››问题(5): 331-345.数字对象标识:10.11896/jsjkx.230300127

•信息安全• 以前的文章   下一篇文章

基于MLWE和MSIS的可验证解密方案

郭春彤1,2、吴文元1  

  1. 1中国科学院重庆绿色智能技术研究所重庆自动化推理与认知重点实验室,重庆400714
    2中国科学院重庆学院,中国重庆400714
  • 收到:2023-03-14 修订过的:2023-05-25 在线:2024-05-15 出版:2024-05-08
  • 关于作者:郭春彤,1998年生,研究生。她的主要研究兴趣包括同态加密和格加密。
    吴文元,1976年生,博士,教授。他的主要研究兴趣包括基于格的密码学、自动推理和符号计算。
  • 支持单位:
    国家重点研发计划(2020YFA0712300)和重庆市科技局项目(2022YSZX-JCX0011CSTB、cstc2021yszx-jcyjX0004、CSTB2023YSZX-JCX0008)。

摘要:两党安全计算中涉及的可验证解密技术可以应用于需要隐私保护的真实世界场景,如医学研究数据共享和机构间合作进行模型训练,这有助于进一步打破数据隔离问题,确保数据安全。然而,现有的基于格密码或其他后量子加密方案为正确解密而构造的零知识证明效率较低。针对这种情况,本文提出了一种基于带错误的模块学习(MLWE)和Kyber的模块短整数解(MSIS)的可验证解密方案。首先,基于Kyber的加密和解密特性,使用证明者和验证者持有的数据构造等价关系存在差异。该方案提出了一种使用误差估计和Kyber压缩函数相结合的方法,使证明程序能够向验证器提供有关其自身数据的一些信息以消除差异,然后提供可用于验证的等价关系,并将此关系与无公钥压缩版本的Dilithium签名方案框架相结合,构造了一个非交互式零知识证明,将可验证解密问题转化为证明环中短向量满足的线性关系,从理论上分析了该方案的通信开销和计算复杂度,将方案的稳健性和零知识化为MSIS的硬假设,并给出了两组不同安全级别的建议参数。最后,通过编写C程序验证了该方案的正确性和有效性。实验结果与理论分析结果一致,与现有方案相比,本文方案在单个密文的证明大小和证明时间方面具有显著优势,更加简洁高效。

关键词: 可验证解密, 基于格的加密, MLWE、, 微星信息系统, 零知识证明

CLC编号:

  • TP309型
[1] CAMENISCH J,SHOUP V.离散对数的实用可验证加密和解密[C]//年度国际密码学会议.2003:126-144。
[2] 罗芬,王凯.全同态加密的可验证解密[C]//信息安全国际会议.2018:347-365。
[3] CARR C,COSTACHE A,DAVIES G T,等.FHE密文解密的零知识证明[J]。IACR加密电子打印档案20182018:26。
[4] BRAKERSKI Z,GENTRY C,VAIKUNTANATHAN V.(Le-veled)无引导的全同态加密[C]//理论计算机科学会议第三次创新会议论文集。2012:309-325。
[5] LYUBASHEVSKY V.Fiat-Shamir with aborts:应用于基于格和因式分解的签名[C]//密码学和信息安全理论与应用国际会议.2009:598-616。
[6] LYUBASHEVSKY V.无陷门格点签名[C]//密码技术理论与应用年度国际会议.2012:738-755。
[7] GROTH J.同态加密的一种可验证的秘密解密[C]//公钥密码国际研讨会.2003:145-160。
[8] ESPITAU T,FOUQUE P-A,GéRARD B,et al.对BLISS基于格的签名的边通道攻击:利用分支跟踪来对抗微控制器中的强天鹅和电磁辐射[C]//2017年ACM SIGSAC计算机与通信安全会议论文集.2017:1857-1874。
[9] BOOTLE J,DELAPLACE C,ESPITAU T,et al.LWE针对BLISS的过时减少和改进的侧信道攻击[C]//加密与信息安全理论与应用国际会议。2018:494-524。
[10] BOSCHINI C,CAMENISCH J,OVSIANKIN M,等.RSIS和RLWE的有效量子后SNARK及其在隐私中的应用[J]。PQ加密,202012100:247-267。
[11] BLUM M,FELDMAN P,MICALI S.非交互式零知识及其应用[C]//第十二届ACM计算理论研讨会论文集.1988:103-112。
[12] GJØSTEEN K,HAINES T,MüLLER J,et al.头部可验证解密[C]//澳大利亚信息安全与隐私会议。查姆:Springer International Publi-shing,2022:355-374。
[13] SILDE T.短篇论文:BGV可验证解密[C]//金融加密和数据安全国际会议。商会:施普林格国际出版社,2022:381-390。
[14] LYUBASHEVSKY V,NGUYEN N K,SEILER G.通过一次性承诺实现的基于短格的零知识证明[C]//IACR国际公钥密码会议.2021:215-241。
[15] LYUBASHEVSKY V,NGUYEN N K,SEILER G.基于实用主义的整数关系零知识证明[C]//2020 ACM SIGSAC计算机与通信安全会议论文集.2020:1051-1070。
[16] BAI S、DUCAS L、KILTZ E等。晶体-二锂算法规范和支持文档(版本3.1)[EB/OL]。https://pq-crystals.org/dilithium/resources.shtml。
[17] AVANZI R、BOS J、DUCAS L等。Crystals-kyber算法规范和支持文档(版本3.02)[EB/OL]。https://pq-crystals.org/kyber/resources.shtml。
[18] MICCIANCIO D.广义紧背包、循环时滞和有效单向函数[J]。计算复杂性,2007,16(4):365-411。
[19] LANGLOIS A,STEHLéD。模格的最坏情形到平均情形的约化[J]。设计、代码和密码学,2015,75(3):565-599。
[20] BOS J,DUCAS L,KILTZ E,et al.CRYSTALS-Kyber:基于CCA-secure模块格的KEM[C]//2018 IEEE欧洲安全与隐私研讨会(EuroS&P).2018:353-367。
[21]LYUBASHEVSKY V,NEVEN G.基于格的单点可验证加密[C]//密码技术理论与应用年度国际会议.2017:293-323。
[22]KE C S,WU W Y,FENG Y.MLWE基于同态内积的格式[J]。阮建学报/软件学报,2021,32(11):3596-3605。
[23]GENTRY C.使用理想格的全同态加密[C]//第四十四届ACM计算理论年会论文集.2009:169-178。
[24]BAI S,LANGLOIS A,LEPOINT T,et al.改进的格加密安全性:使用Rényi发散而非统计距离[C]//第21届国际密码学进展会议论文集,第一部分,2015:3-24。
[25]ATTEMA T,LYUBASHEVSKY V,SEILER G.格承诺的实用乘积证明[C]//年度国际密码学会议.2020:470-499。
[26]POINTCHEVAL D,STERN J.数字签名和盲签名的安全参数[J]。《密码学杂志》,2000,13:361-396。
[27]BELLARE M,NEVEN G.普通公钥模型中的多签名和一般分叉引理[C]//第13届ACM计算机和通信安全会议论文集。2006:390-399。
[28]POINTCHEVAL D,STERN J.签名方案的安全证明[C]//密码技术理论与应用国际会议.1996:387-398。
[29]BAI S,GALBRAITH S D.《RSA会议上基于错误学习的签名改进压缩技术》[C]//《密码学家的轨迹》2014:28-47。
[30]RüCKERT M.基于格的盲签名[C]//密码学与信息安全理论与应用国际会议.2010:413-430。
[31]KILTZ E,LYUBASHEVSKY V,SCHAFFNER C.量子随机模型中Fiat-Shamir签名的具体处理[C]//密码技术理论与应用年度国际会议.2018:552-586。
[1] 李一聪、周冠九、王自忠、徐林。ZKFERP:具有恒定计算成本的通用有效的距离证明方案[J] ●●●●。计算机科学,2022,49(10):335-343。
[2] 傅振浩、林定康、姜浩谦、颜家琦。Zerocash中的匿名和跟踪技术综述[J] ●●●●。计算机科学,2021,48(11):62-71。
[3] 倪亮,王念平,顾伟丽,张茜,刘纪照,单芳芳。基于格的抗Quantum认证密钥协商协议研究综述[J] ●●●●。计算机科学,2020,47(9):293-303。
[4] 李树泉、刘磊、朱大勇、熊超、李锐。云存储的动态可验证数据完整性协议[J] ●●●●。计算机科学,2020,47(2):256-261。
[5] 柯成松、吴文元、冯勇。基于MLWE的低扩展率加密算法[J] ●●●●。计算机科学,2019,46(4):144-150。
[6] 张向松、刘振华。具有消息恢复的非陷阱格签名方案[J] ●●●●。计算机科学,2014,41(9):165-168。
[7] 李琳和岳建华。基于零知识证明的匿名认证机制[J] ●●●●。计算机科学,2013,40(12):197-199。
[8] .散列证明系统及其应用研究[J] ●●●●。计算机科学,2012,39(Z6):18-23。
[9] .基于提交证明机制的DAA认证改进方案[J] ●●●●。计算机科学,2012,39(8):111-114。
已查看
全文


摘要

引用

  共享   
  讨论   
找不到建议阅读的文章!