山东大学学报(理学版) ›› 2015, Vol. 50 ›› Issue (11): 40-46.doi: 10.6040/j.issn.1671-9352.2.2015.359
许章1, 杨晓元1,2, 魏康1
XU Zhang1, YANG Xiao-yuan1,2, WEI Kang1
摘要: 基于固定维数的格基委派算法和盆景树模型,在标准模型下构造了一个无可信中心的格上基于身份的代理环签名。其安全性是基于小整数解问题(small integer slution, SIS)的困难性。在标准模型下实现了代理签名者的完全匿名性和选择消息攻击下的强存在不可伪造性。与现有的基于格的代理环签名方案相比,新方案具有更高的安全性和计算效率。
中图分类号:
[1] SHAMIR A. Identity-based cryptosystems and signature schemes[C]//Advances in Cryptology. Berlin Heidelberg:Springer, 1985:47-53. [2] MAMBO M, USUDA K, OKAMOTO E. Proxy signatures for delegating signing operation[C]//Proceedings of the 3rd ACM Conference on Computer and Communications Security. New York:ACM, 1996:48-57. [3] RIVEST R L, SHAMIR A, TAUMAN Y. How to leak a secret[C]//Advances in Cryptology-ASIACRYPT 2001. Berlin Heidelberg:Springer, 2001:552-565. [4] ZHANG F, SAFAVI-NAINI R, LIN C Y. New proxy signature, proxy blind signature and proxy ring signature schemes from bilinear pairing[J]. IACR Cryptology ePrint Archive, 2003, 2003:104. [5] MAY A, SILVERMAN J H. Dimension reduction methods for convolution modular lattices[C]//Cryptography and Lattices. Berlin Heidelberg:Springer, 2001:110-125. [6] ALWEN J, PEIKERT C. Generating shorter bases for hard random lattices[J]. Theory of Computing Systems, 2011, 48(3):535-553. [7] GENTRY C, PEIKERT C, VAIKUNTANATHAN V. Trapdoors for hard lattices and new cryptographic constructions[C]//Proceedings of the Fortieth Annual ACM Symposium on Theory of Computing. New York:ACM, 2008:197-206. [8] AGRAWAL S, BONEH D, BOYEN X. Lattice basis delegation in fixed dimension and shorter-cipher text hierarchical IBE[C]//Advances in Cryptology-CRYPTO 2010. Berlin Heidelberg:Springer, 2010:98-115. [9] CASH D, HOFHEINZ D, KILTZ E, et al. Bonsai trees, or how to delegate a lattice basis[J]. Journal of Cryptology, 2012, 25(4):601-639. [10] BOYEN X. Lattice mixing and vanishing trapdoors:a framework for fully secure short signatures and more[C]//Proceedings of ublic Key Cryptography-PKC 2010. Berlin Heidelberg:Springer,, 2010:499-517. [11] 张利利,马艳琴,卜春霞.标准模型下基于格的代理环签名方案[J].数学的实践与认识,2015,45(3):107-111. ZHANG Lili, MA Yanqin, BU Chunxia. Lattice-based proxy ring signature scheme in the standard model[J]. Mathematics in Practice and Theory, 2015, 45(3):107-111. |
[1] | 晏燕,郝晓弘. 差分隐私密度自适应网格划分发布方法[J]. 山东大学学报(理学版), 2018, 53(9): 12-22. |
[2] | 张恩胜. 区间集概念格属性约简的组成与结构[J]. 山东大学学报(理学版), 2018, 53(8): 17-24. |
[3] | 邹绍辉,张甜. 国际碳期货价格与国内碳价动态关系[J]. 山东大学学报(理学版), 2018, 53(5): 70-79. |
[4] | 刘春辉. 关于格蕴涵代数的(∈,∈∨q(λ, μ))-模糊LI-理想[J]. 山东大学学报(理学版), 2018, 53(2): 65-72. |
[5] | 彭家寅. 剩余格上的落影模糊滤子[J]. 山东大学学报(理学版), 2018, 53(2): 52-64. |
[6] | 邵勇. 半格序完全正则周期半群[J]. 山东大学学报(理学版), 2018, 53(10): 1-5. |
[7] | 康海燕,黄渝轩,陈楚翘. 基于视频分析的地理信息隐私保护方法[J]. 山东大学学报(理学版), 2018, 53(1): 19-29. |
[8] | 刘莉君. 剩余格上n-重正蕴涵滤子的特征及刻画[J]. 山东大学学报(理学版), 2017, 52(8): 48-52. |
[9] | 李金海,吴伟志. 形式概念分析的粒计算方法及其研究展望[J]. 山东大学学报(理学版), 2017, 52(7): 1-12. |
[10] | 黄桃林,牛娇娇,李金海. 基于粒辨识属性矩阵的动态形式背景约简更新方法[J]. 山东大学学报(理学版), 2017, 52(7): 13-21. |
[11] | 罗鹏,杨晓元. 基于环签名的支持多PKG身份基加密方案[J]. 山东大学学报(理学版), 2017, 52(6): 64-68. |
[12] | 宁多彪,牛宪华,黄平,王常远. 基于d-型函数的具有最优周期部分汉明相关的跳频序列[J]. 山东大学学报(理学版), 2017, 52(5): 95-103. |
[13] | 刘琳,魏玲,钱婷. 决策形式背景中具有置信度的三支规则提取[J]. 山东大学学报(理学版), 2017, 52(2): 101-110. |
[14] | 陈雪,魏玲,钱婷. 基于AE-概念格的决策形式背景属性约简[J]. 山东大学学报(理学版), 2017, 52(12): 95-103. |
[15] | 梁颖,崔艳丽,吴洪博. 基于BL系统的演绎系统集代数的剩余格属性[J]. 山东大学学报(理学版), 2017, 52(11): 65-70. |
|