您的位置:山东大学 -> 科技期刊社 -> 《山东大学学报(理学版)》

山东大学学报(理学版) ›› 2015, Vol. 50 ›› Issue (11): 40-46.doi: 10.6040/j.issn.1671-9352.2.2015.359

• 论文 • 上一篇    下一篇

在标准模型下格上基于身份的代理环签名

许章1, 杨晓元1,2, 魏康1   

  1. 1. 武警工程大学电子技术系网络与信息安全武警部队重点实验室, 陕西 西安 710086;
    2. 武警工程大学信息安全研究所, 陕西 西安 710086
  • 收稿日期:2015-09-22 修回日期:2015-11-10 出版日期:2015-11-20 发布日期:2015-12-09
  • 通讯作者: 杨晓元(1959-),男,博士,教授,主要研究方向为密码学、信息安全、网络安全等.E-mail:1481619140@qq.com E-mail:1481619140@qq.com
  • 作者简介:许章(1990-),男,硕士,主要研究方向为密码学、信息安全.E-mail:15009286807@163.com
  • 基金资助:
    国家自然科学基金资助项目(61572521,61272492);武警工程大学基金资助项目(wjy201419)

Scheme of identity-based proxy ring signature on lattice in the standard model

XU Zhang1, YANG Xiao-yuan1,2, WEI Kang1   

  1. 1. Key Laboratory of Network & Information Security of APF, Engineering University of APF, Xi'an 710086, Shaanxi, China;
    2. Research Institution of Information Security of APF, Engineering University of APF, Xian 710086, Shaanxi, China
  • Received:2015-09-22 Revised:2015-11-10 Online:2015-11-20 Published:2015-12-09

摘要: 基于固定维数的格基委派算法和盆景树模型,在标准模型下构造了一个无可信中心的格上基于身份的代理环签名。其安全性是基于小整数解问题(small integer slution, SIS)的困难性。在标准模型下实现了代理签名者的完全匿名性和选择消息攻击下的强存在不可伪造性。与现有的基于格的代理环签名方案相比,新方案具有更高的安全性和计算效率。

关键词: 格, 代理环签名, 强存在不可伪造性, 标准模型

Abstract: Based on the lattice basis delegation in fixed dimension and bonsai trees, a scheme of identity-based proxy ring signature on the lattice in the standar dmodel without a trusted center was proposed.The security of the scheme was based on the difficulty of small integer solution(SIS) problems on lattice, which realized full anonymity for the proxy signers and the strong existential unforgeability under chosen message attacks in the standard model. Compared with the existing scheme of identity-based proxy ring signature on lattice, our new scheme enjoys stronger security and higher efficiency.

Key words: lattices, standard model, strong existential unforgeabilit, proxy ring signature

中图分类号: 

  • TP309
[1] SHAMIR A. Identity-based cryptosystems and signature schemes[C]//Advances in Cryptology. Berlin Heidelberg:Springer, 1985:47-53.
[2] MAMBO M, USUDA K, OKAMOTO E. Proxy signatures for delegating signing operation[C]//Proceedings of the 3rd ACM Conference on Computer and Communications Security. New York:ACM, 1996:48-57.
[3] RIVEST R L, SHAMIR A, TAUMAN Y. How to leak a secret[C]//Advances in Cryptology-ASIACRYPT 2001. Berlin Heidelberg:Springer, 2001:552-565.
[4] ZHANG F, SAFAVI-NAINI R, LIN C Y. New proxy signature, proxy blind signature and proxy ring signature schemes from bilinear pairing[J]. IACR Cryptology ePrint Archive, 2003, 2003:104.
[5] MAY A, SILVERMAN J H. Dimension reduction methods for convolution modular lattices[C]//Cryptography and Lattices. Berlin Heidelberg:Springer, 2001:110-125.
[6] ALWEN J, PEIKERT C. Generating shorter bases for hard random lattices[J]. Theory of Computing Systems, 2011, 48(3):535-553.
[7] GENTRY C, PEIKERT C, VAIKUNTANATHAN V. Trapdoors for hard lattices and new cryptographic constructions[C]//Proceedings of the Fortieth Annual ACM Symposium on Theory of Computing. New York:ACM, 2008:197-206.
[8] AGRAWAL S, BONEH D, BOYEN X. Lattice basis delegation in fixed dimension and shorter-cipher text hierarchical IBE[C]//Advances in Cryptology-CRYPTO 2010. Berlin Heidelberg:Springer, 2010:98-115.
[9] CASH D, HOFHEINZ D, KILTZ E, et al. Bonsai trees, or how to delegate a lattice basis[J]. Journal of Cryptology, 2012, 25(4):601-639.
[10] BOYEN X. Lattice mixing and vanishing trapdoors:a framework for fully secure short signatures and more[C]//Proceedings of ublic Key Cryptography-PKC 2010. Berlin Heidelberg:Springer,, 2010:499-517.
[11] 张利利,马艳琴,卜春霞.标准模型下基于格的代理环签名方案[J].数学的实践与认识,2015,45(3):107-111. ZHANG Lili, MA Yanqin, BU Chunxia. Lattice-based proxy ring signature scheme in the standard model[J]. Mathematics in Practice and Theory, 2015, 45(3):107-111.
[1] 晏燕,郝晓弘. 差分隐私密度自适应网格划分发布方法[J]. 山东大学学报(理学版), 2018, 53(9): 12-22.
[2] 张恩胜. 区间集概念格属性约简的组成与结构[J]. 山东大学学报(理学版), 2018, 53(8): 17-24.
[3] 邹绍辉,张甜. 国际碳期货价格与国内碳价动态关系[J]. 山东大学学报(理学版), 2018, 53(5): 70-79.
[4] 刘春辉. 关于格蕴涵代数的(∈,∈∨q(λ, μ))-模糊LI-理想[J]. 山东大学学报(理学版), 2018, 53(2): 65-72.
[5] 彭家寅. 剩余格上的落影模糊滤子[J]. 山东大学学报(理学版), 2018, 53(2): 52-64.
[6] 邵勇. 半格序完全正则周期半群[J]. 山东大学学报(理学版), 2018, 53(10): 1-5.
[7] 康海燕,黄渝轩,陈楚翘. 基于视频分析的地理信息隐私保护方法[J]. 山东大学学报(理学版), 2018, 53(1): 19-29.
[8] 刘莉君. 剩余格上n-重正蕴涵滤子的特征及刻画[J]. 山东大学学报(理学版), 2017, 52(8): 48-52.
[9] 李金海,吴伟志. 形式概念分析的粒计算方法及其研究展望[J]. 山东大学学报(理学版), 2017, 52(7): 1-12.
[10] 黄桃林,牛娇娇,李金海. 基于粒辨识属性矩阵的动态形式背景约简更新方法[J]. 山东大学学报(理学版), 2017, 52(7): 13-21.
[11] 罗鹏,杨晓元. 基于环签名的支持多PKG身份基加密方案[J]. 山东大学学报(理学版), 2017, 52(6): 64-68.
[12] 宁多彪,牛宪华,黄平,王常远. 基于d-型函数的具有最优周期部分汉明相关的跳频序列[J]. 山东大学学报(理学版), 2017, 52(5): 95-103.
[13] 刘琳,魏玲,钱婷. 决策形式背景中具有置信度的三支规则提取[J]. 山东大学学报(理学版), 2017, 52(2): 101-110.
[14] 陈雪,魏玲,钱婷. 基于AE-概念格的决策形式背景属性约简[J]. 山东大学学报(理学版), 2017, 52(12): 95-103.
[15] 梁颖,崔艳丽,吴洪博. 基于BL系统的演绎系统集代数的剩余格属性[J]. 山东大学学报(理学版), 2017, 52(11): 65-70.
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
No Suggested Reading articles found!