System.ArgumentOutOfRangeException: 索引和長度必須引用該字符串內的位置。 參數名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技術實現步驟摘要】
本專利技術屬于抗量子公鑰密碼學,尤其涉及基于壓縮公鑰設計的格基pke/kem方案的理論安全性分析方法。
技術介紹
1、本部分的陳述僅僅是提供了與本專利技術相關的
技術介紹
信息,不必然構成在先技術。
2、在物聯網(iot)相關應用中,為保證數據傳輸的隱私性,需要不同物聯網設備之間進行加密通信。目前主流的通信方式為利用公鑰密鑰封裝體制進行會話密鑰的協商,隨后利用分組密碼進行數據的加密傳輸。由于物聯網設備的小型化,需要使用輕量級密碼算法,要求通信帶寬和計算需求盡量小。隨著量子計算技術的發展,現有輕量級密碼算法需向抗量子密碼方向遷移。
3、一類基于格的輕量級密碼算法可以采用類似nist標準化算法kyber的設計方式,而后采用壓縮公鑰的設計方式來節省通信帶寬,進而使得相關方案可能適配于iot的應用場景。但如此帶來的問題是無法像評估kyber那樣基于標準的模lwe問題來評估相關方案的安全性,即對應的密碼體制可能存在安全隱患。
4、按照現有公開文獻的分析方法,對應設計方案的安全性評估具有較大損失,在要達到λ比特安全強度的前提下,現有評估方法會要求密鑰封裝體制的參數選擇過大,不利于該算法在iot環境下的應用。
技術實現思路
1、為克服上述現有技術的不足,本專利技術提供了基于壓縮公鑰設計的格基pke/kem方案的理論安全性分析方法,適用于iot應用場景。
2、為實現上述目的,本專利技術的一個或多個實施例提供了如下技術方案:
3、第一方面,公開
4、獲得密鑰封裝方案,密鑰封裝方案為基于壓縮公鑰設計的格基pke/kem方案;
5、利用離散高斯分布的性質將密鑰封裝方案封裝算法中的誤差e拆解為e1和e2兩部分,再將參數進行重新表示為
6、將表示為其中取自適當分布;
7、再利用離散高斯分布的性質對秘密進行拆分,分解為標準模lwe問題的秘密和冗余部分進而將樣本形式改寫為
8、利用對應的標準模lwe問題來評估對應問題的理論困難性下界,進而評估kem方案的安全強度下界;
9、對于要求的安全強度λ,根據對應的標準模lwe問題的計算復雜度來選擇密鑰封裝方案的具體參數。
10、作為進一步的技術方案,所述密鑰封裝方案安全性要求:
11、密鑰k與隨機均勻分布計算不可區分;
12、密文的壓縮不會影響方案的安全性;
13、密文的偽隨機性可以由標準的判定版本模lwe問題來保證;
14、密文c2的偽隨機性需要用到假設與計算不可區分,這里u取自上的均勻分布。
15、作為進一步的技術方案,獲得密鑰封裝方案的步驟為:
16、參數生成setup(1λ);
17、密鑰生成keygen(pp);
18、密鑰封裝enc(pk);
19、密鑰解封裝dec(ct,sk)。
20、作為進一步的技術方案,參數生成setup(1λ):根據安全參數λ選擇維數n為2的方冪的分圓多項式環計算模數p<q,高斯參數α以及模的秩k,返回參數
21、作為進一步的技術方案,密鑰生成keygen(pp):根據安全參數λ選擇128比特長的隨機數seed,而后利用此隨機數結合f生成公開矩陣取樣離散高斯分布計算返回公鑰pk=(seed,d),私鑰sk=s。
22、作為進一步的技術方案,密鑰封裝enc(pk):利用seed重新計算公開矩陣取樣離散高斯分布和計算最后計算密鑰k=con(c2),并令密文返回(k,ct)。
23、作為進一步的技術方案,密鑰解封裝dec(ct,sk):計算隨后利用rec算法計算k=rec(c2′)得到n比特的會話密鑰。
24、作為進一步的技術方案,獲得密鑰封裝方案的步驟之前,假設(con,rec)為滿足正確性和安全性的密鑰共識算法,f為公開的偽隨機函數。
25、第二方面,公開了基于壓縮公鑰設計的格基pke/kem方案的理論安全性分析系統,包括:
26、密鑰封裝方案獲取模塊,被配置為:獲得密鑰封裝方案;
27、第一表示模塊,被配置為:利用離散高斯分布的性質將e拆解為e1和e2兩部分,再將參數進行重新表示為
28、第二表示模塊,被配置為:將表示為其中取自適當分布;
29、第三表示模塊,被配置為:再利用離散高斯分布的性質對秘密進行拆分,分解為標準模lwe問題的秘密和冗余部分進而將樣本形式改寫為
30、評估模塊,被配置為:利用對應的標準模lwe問題來評估對應問題的理論困難性下界,進而評估kem方案的安全強度下界;
31、參數選擇模塊,被配置為:對于要求的安全強度λ,根據對應的標準模lwe問題的計算復雜度來選擇密鑰封裝方案的具體參數。
32、第二方面,公開了通信裝置,包括:發起方及接收方;
33、發起方利用接收方的公鑰運行密鑰封裝算法kem.enc,得到本次會話密鑰k和密文ct,隨后其使用密鑰k采用分組加密算法計算消息的加密密文ct′,并將密文ct以及加密密文ct′發送給接收方;
34、接收方首先利用kem.dec解封裝ct得到密鑰k,再利用分組加密算法解密ct′得到明文,在一定的時間周期內,通信雙方利用會話密鑰k持續通信;
35、上述密鑰封裝算法kem.enc為經過上述基于壓縮公鑰設計的格基pke/kem方案的理論安全性分析方法或者系統獲得的。
36、以上一個或多個技術方案存在以下有益效果:
37、本專利技術技術方案適用于iot應用場景,利用公鑰壓縮方式節省通信帶寬的、格基密鑰封裝算法的設計,另外使用理論安全性評估方法對設計方案進行更快更準確的評估。
38、本專利技術附加方面的優點將在下面的描述中部分給出,部分將從下面的描述中變得明顯,或通過本專利技術的實踐了解到。
本文檔來自技高網...【技術保護點】
1.基于壓縮公鑰設計的格基PKE/KEM方案的理論安全性分析方法,其特征是,包括:
2.如權利要求1所述的基于壓縮公鑰設計的格基PKE/KEM方案的理論安全性分析方法,其特征是,所述密鑰封裝方案安全性要求:
3.如權利要求1所述的基于壓縮公鑰設計的格基PKE/KEM方案的理論安全性分析方法,其特征是,獲得密鑰封裝方案的步驟為:
4.如權利要求3所述的基于壓縮公鑰設計的格基PKE/KEM方案的理論安全性分析方法,其特征是,參數生成Setup(1λ):根據安全參數λ選擇維數n為2的方冪的分圓多項式環計算模數p<q,高斯參數α以及模的秩k,返回參數
5.如權利要求3所述的基于壓縮公鑰設計的格基PKE/KEM方案的理論安全性分析方法,其特征是,密鑰生成KeyGen(pp):根據安全參數λ選擇128比特長的隨機數seed,而后利用此隨機數結合F生成公開矩陣取樣離散高斯分布計算返回公鑰pk=(seed,d),私鑰sk=s。
6.如權利要求3所述的基于壓縮公鑰設計的格基PKE/KEM方案的理論安全性分析方法,其特征是,密鑰封裝E
7.基于壓縮公鑰設計的格基PKE/KEM方案的理論安全性分析系統,其特征是,包括:
8.通信裝置,其特征是,包括:發起方及接收方;
9.一種計算機裝置,包括存儲器、處理器及存儲在存儲器上并可在處理器上運行的計算機程序,其特征在于,所述處理器執行所述程序時實現上述權利要求1-6任一所述的方法的步驟。
10.一種計算機可讀存儲介質,其上存儲有計算機程序,其特征在于,該程序被處理器執行時執行上述權利要求1-6任一所述方法的步驟。
...【技術特征摘要】
1.基于壓縮公鑰設計的格基pke/kem方案的理論安全性分析方法,其特征是,包括:
2.如權利要求1所述的基于壓縮公鑰設計的格基pke/kem方案的理論安全性分析方法,其特征是,所述密鑰封裝方案安全性要求:
3.如權利要求1所述的基于壓縮公鑰設計的格基pke/kem方案的理論安全性分析方法,其特征是,獲得密鑰封裝方案的步驟為:
4.如權利要求3所述的基于壓縮公鑰設計的格基pke/kem方案的理論安全性分析方法,其特征是,參數生成setup(1λ):根據安全參數λ選擇維數n為2的方冪的分圓多項式環計算模數p<q,高斯參數α以及模的秩k,返回參數
5.如權利要求3所述的基于壓縮公鑰設計的格基pke/kem方案的理論安全性分析方法,其特征是,密鑰生成keygen(pp):根據安全參數λ選擇128比特長的隨機數seed,而后利用此隨機數結合...
還沒有人留言評論。發表了對其他瀏覽者有用的留言會獲得科技券。