高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

有效的标准模型下格上基于身份的代理重加密

江明明 郭宇燕 余磊 宋万干 魏仕民

江明明, 郭宇燕, 余磊, 宋万干, 魏仕民. 有效的标准模型下格上基于身份的代理重加密[J]. 电子与信息学报, 2019, 41(1): 61-66. doi: 10.11999/JEIT180146
引用本文: 江明明, 郭宇燕, 余磊, 宋万干, 魏仕民. 有效的标准模型下格上基于身份的代理重加密[J]. 电子与信息学报, 2019, 41(1): 61-66. doi: 10.11999/JEIT180146
Mingming JIANG, Yuyan GUO, Lei YU, Wangan SONG, Shimin WEI. Efficient Identity-based Proxy Re-encryption on Lattice in the Standard Model[J]. Journal of Electronics & Information Technology, 2019, 41(1): 61-66. doi: 10.11999/JEIT180146
Citation: Mingming JIANG, Yuyan GUO, Lei YU, Wangan SONG, Shimin WEI. Efficient Identity-based Proxy Re-encryption on Lattice in the Standard Model[J]. Journal of Electronics & Information Technology, 2019, 41(1): 61-66. doi: 10.11999/JEIT180146

有效的标准模型下格上基于身份的代理重加密

doi: 10.11999/JEIT180146
基金项目: 国家自然科学基金(60573026),安徽省自然科学基金(1708085QF154),安徽省高校自然科学基金(KJ2016A627, KJ2018A0398, KJ2017ZD32),安徽省高校人才计划项目(gxyq2017154)
详细信息
    作者简介:

    江明明:男,1984年生,博士,讲师,研究方向为格公钥密码、数字签名

    郭宇燕:女,1984年生,博士,讲师,研究方向为抗泄露密码、信息安全

    余磊:男,1978年生,硕士,副教授,研究方向为信息安全、安全协议

    宋万干:男,1963年生,硕士,教授,研究方向为信息安全、数据挖掘

    魏仕民:男,1962年生,博士,教授,研究方向为序列密码、信息安全

    通讯作者:

    余磊 yulei@chun.edu.com

  • 中图分类号: TN918.4

Efficient Identity-based Proxy Re-encryption on Lattice in the Standard Model

Funds: The National Natural Science Foundations of China (60573026), Anhui Provincial Natural Science Foundation (1708085Q154), The Nature Science Foundation of Anhui Higher Education Institutions (KJ2016A627, KJ2018A398, KJ2017ZD32), The Talent Project of Anhui Higher Education Institutions (gxyq2017154)
  • 摘要:

    代理重加密在云计算环境下的密文共享等方面起着重要的作用。目前格上基于身份的代理重加密方案都是随机预言机模型的。针对这个问题,该文构造了一个高效的标准模型下格上基于身份的代理重加密方案。在方案中,用户身份仅仅被映射为一个向量,使得用户私钥的尺寸较短。该方案具有双向性,多次使用性等性质,并且在LWE困难假设下是适应性选择身份CPA安全的。

  • 云存储可以为用户提供存储服务,而云计算可以通过整合用户上传到云中的资源来为用户提供各种计算服务。云计算在为用户提供服务的同时,也存在着各种安全风险,如用户的数据安全[1]。1998年,Blaze等人[2]提出了代理重加密的概念。代理重加密实现了非可信第3方在不解密的情况下,可以将一个用户的密文转化为其他用户的密文,保证了开放网络中数据的安全性和隐私性。这种特殊的转换性质使得代理重加密在云计算环境下的密文共享方面有着重要的应用。在一个代理重加密模型中,包含3个参与者,授权人,被授权人,代理人。授权人通过自己的私钥和被授权人的信息,产生一个秘密信息,作为代理人的代理私钥,代理人使用代理密钥把授权人的密文变换成被授权人的密文,而代理人并不能从代理密钥和用户密文中得到明文和用户的私钥的任何信息。文献[2]中提出了第1个代理重加密方案。Green等人[3]提出了第1个单向的基于身份的代理重加密方案。之后,一系列基于身份的代理重加密方案被设计出来[4,5]。然而,这些方案都是基于计算数论困难问题(如整数分解问题,离散对数问题)的,在量子计算环境下是不安全的。因此需要考虑抗量子计算能力的代理重加密方案的设计。格密码是设计抗量子攻击方案的一个很好的选择。Xagawa[6]提出了第1个基于格的多次使用的双向代理重加密方案。接着基于格的代理重加密方案与特殊性质的方案陆续被提出[712]。虽然基于格公钥的代理重加密方案取得了一些结果,但基于身份的方案却很少,并且都是随机预言机模型下的。因此,本文的目标是构造一个格上高效的标准模型下基于身份的代理重加密方案。

    B={b1,b2,···,bm}Zm×m是一个m×m阶矩阵,且b1,b2,···,bmZm线性无关。则称向量b1,b2,···,bm的所有整系数线性组合所构成的集合为一个m维格Λ,即

    Λ=L(B)={yZm, s.t. sZm,y=Bs=mi=1sibi}
    (1)

    这里,b1,b2,···,bm构成了格Λ的一组基。下面给出一类常用的整数格(正交格)。

    定义 1 设q是一个素数,AZn×mq, uZnq,定义

    Λq(A):={eZm, s.t. Ae=0(odq)}Λuq(A):={eZm, s.t. Ae=u(odq)}}
    (2)

    引理 1[13] 设q3是一个奇数且m=6nlog2q,则利用陷门生成算法TrapGen(1n),产生矩阵AZn×mqTZm×mq,其中AZn×mq上的分布与均匀分布是不可区分的,T是格Λq(A)的一组基,且满足||˜T||O(nlog2q), ||T||O(nlog2q),这里˜TT的施密特正交化矩阵,||T||是矩阵T的欧几里得范数。

    定义 2 LWEq,χ判定问题:设q是一个素数,n是一个正整数。As,χ是变量为(a,aTs+x)的分布,这里aZnq, sZnq是均匀随机选择的,xχ, χZq上的分布。LWEq,χ判定问题是区分分布As,χZnq×Zq上的均匀分布。

    离散高斯分布与高斯抽样算法是在随机格上设计方案的重要定义与算法,下面简单介绍离散高斯分布的定义以及关于高斯抽样算法的几个相关引理。

    对于cZm, σ>0, m维格Λ上的离散高斯分布定义为

    DΛ,σ,c(x)=ρσ,c(x)ρσ,c(Λ)=ρσ,c(x)xΛρσ,c(x),xZm
    (3)

    引理 2[14] 设q2,矩阵AZn×mq, m>nTA是格Λq(A)的一组基,σ||˜TA||ω(log2m)。那么,对于cZm, uZnq有:

    (1) Pr[xDΛq(A),σ:x>σm]negl(n)

    (2) 存在算法SamplePre(A,TA,u,σ),输出一个Λuq(A)中的向量x,且x的分布与分布DΛuq(A),σ,c是不可区分的。

    引理 3[14] 设nq是正整数,且q是素数,m2nlog2q。那么对于AZn×mq, σω(log2m), eDZm,σ,则u=Aeodq的分布统计接近于Znq上的均匀分布。

    引理 4[15] 设ΛZm是一个格,σR。对于i=1,2,···,k,viZmXi是从DΛ+vi,σ中抽取的两两线性无关的随机变量。设c=(c1,c2,···,ck)Zk,定义g:=gcd(c1,c2,···,ck), v:=ki=1civi。对于可忽略的ε, σ>cηε(Λ),那么Z=ki=1ciXi的分布统计接近于DgΛ+v,cσ

    上述3个引理用在方案的安全性证明中,来说明模拟的系统与真实的系统是不可区分的。

    (1)主密钥生成:输入安全参数1n,运行陷门生成算法TrapGen(1n)产生一个随机的矩阵AZn×mq和格Λq(A)的一个小范数矩阵TZm×m作为格的陷门基,且||˜T||O(nlog2q)。函数fA(x)=Axodq(f:ZmZnq)。随机选择l+1个随机且线性无关的向量u0,u1,···,ulZn。那么主公钥为MPK=(A,u0,u1,···,ul),主私钥为MSK=T

    (2)用户私钥提取:输入主公钥MPK、主私钥MSK和用户的身份id=(id1,id2,···,idl){0,1}l,提取用户私钥如下:(a)计算u=u0+li=1idiui; (b)给定高斯参数σ((1+li=1idi)/(l+1)),利用原像抽样算法产生一个向量e满足Ae=u=u0 + li=1idiui||e||σ((1 + li=1idi)/(l+1))m因此,用户id的私钥为e

    (3)代理重加密密钥生成:对于用户id1id2,其对应的私钥为eid1eid2,计算rkid1id2=eid1eid2作为代理重加密密钥。

    (4)加密:输入主公钥MPK,用户身份id1=(id11,id12,···,id1l)和一个消息比特μ{0,1},加密如下:(a)计算u=u0+li=1idiui; (b)选择一个随机的向量s,计算y=ATs+x, c=uTs+x+μq/2,这里xΦαm, xΦα。(c)输出密文(y,c)

    (5)重加密:输入重加密密钥rkid1id2=eid1eid2,用户id1=(id11,id12,···,id1l)的密文(y,cid1),代理者利用代理重加密密钥计算cid2=cid1rkTid1id2y,输出用户id2=(id21,id22,···,id2l)的密文(y,cid2)

    (6)解密:输入用户id2=(id21,id22,···,id2l)的私钥eid2,计算cid2eTid2y,若结果接近0,则输出0,若结果接近q/2,则输出1。

    对于一个密文(y,c),解密过程为

    t=ceTy=uTs+x+μq/2eT(ATs+x)=uTs+x+μq/2(Ae)TseTx=xeTx+μq/2
    (4)

    t接近0,则输出0,若结果接近q/2,则输出1。

    对于一个重加密密文(y,cid2),解密过程为

    t=cid2eTid2y=cid1rkTid1id2yeTid2(ATs+x)=uTid1s+x+μq/2(eid1eid2)T(ATs+x)eTid2(ATs+x)=uTid1s+x+μq/2uTid1seTid1x+uTid2s+eTid2xuTid2seTid2x=xeTid1x+μq/2=xeTid1x+μq/2
    (5)

    因此,若t接近0,则输出0,若结果接近q/2,则输出1。

    对于方案的正确性,参数应该满足如下条件:

    (1)为了满足陷门生成算法TrapGen的需要,我们设置m>6nlog2q,并且q=ploy(n),这里ploy(n)表示n的多项式;

    (2)为了满足私钥提取算法的需要,要求σ||˜T||ω(log2n)

    (3)为满足文献[14]中对偶加密算法的正确性,要求q>5σ(m+1)α<1/σmω(log2m)

    (4)在陷门生成算法中,要求˜TO(nlog2q)

    因此,设置参数如下:m=6nlog2q, q=n3, σ=mω(log2n), α=1/(l+1)σmω(log2m),这里l<n是用户身份的长度。

    定理1(多次使用性) 该方案满足多次使用性。

    证明 考虑k个用户1,2,···,k,假设(y,c1)是用户1的密文,从1k的重加密过程为

    ck=ck1rkTk1ky=ck2rkTk2k1yrkTk1ky=···=c1k1i=1rkTii+1y=c1k1i=1(eiei+1)y=c1eT1y+eTky=uT1s+x+μq/2eT1(ATs+x)+eTk(ATs+x)=uTks+(xeT1x+eTkx)+μq/2=uTks+x+μq/2
    (6)

    其中,x=xeT1x+eTkx。显然(y,ck)是用户k的密文。由于e1, ek, x是小范数向量,x是较小的整数,因此x也是一个较小的整数,所以(y,ck)可以正确解密。 证毕

    定理2 (安全性) 假设参数设置为3.2节所示,并且LWE问题是困难的,则该代理重加密方案在标准模型下是IND-aID-CPA安全的。

    证明  在证明过程中,需要使用游戏的方式来证明一个多项式时间敌手攻击该方案的优势是可忽略的。下面需要证明3个游戏(Game)对于多项式时间敌手来说是不可区分的。

    游戏1 该游戏是标准的适应性选择身份的选择明文攻击安全(IND-aID-CPA)的方案。

    初始阶段:输入安全参数1n,运行陷门生成算法TrapGen(1n)产生一个随机的矩阵AZn×mq和格Λq(A)的一个小范数矩阵TZm×m作为格的陷门基,且||˜T||O(nlog2q)。函数fA(x)=Axodq(f:ZmZnq)。随机选择l+1个随机且线性无关的向量u0,u1,···,ulZn。最后把公开参数AZn×mq, u0,u1,···,ulZn发送给敌手A

    阶段1:在这个阶段,敌手A在得到公开参数后,可以进行密钥提取询问、重加密密钥询问(敌手询问到重加密密钥后可自行进行重加密操作,因此不需要进行重加密询问),真实系统回答提问如下:

    密钥提取询问:敌手询问用户id的密钥,真实系统计算u=u0+li=1idiui;给定高斯参数σ((1+li=1idi)/(l+1)),利用原像抽样算法产生一个向量e满足Ae=u=u0+li=1idiui||e||σ((1+li=1idi)/(l+1))m。发送e给敌手A作为用户id的私钥。

    重加密密钥询问:敌手A询问用户id1id2之间的代理重加密密钥,系统查询其对应的私钥为eid1eid2,计算rkid1id2=eid1eid2作为代理重加密密钥发送给敌手A

    挑战阶段:当挑战者收到(id,μ0,μ1),挑战者选择一个随机的b{0,1},计算y=ATs+xc=uTids+x+μbq/2,并发送c=(y,c)给敌手A。最后A给出猜测b,若b=b,则挑战者输出1,否则输出0。

    游戏2 在这个游戏中,游戏2与游戏1的区别是矩阵A与向量u0,u1,···,ul的生成方法。在游戏2中挑战者C要模拟真实的方案,并且需要回答攻击者A的各种询问。首先挑战者模拟真实的方案如下:

    初始阶段:挑战者C随机选择一个随机矩阵AZn×mq,计算l+1个u0,u1,···,ulZnq。计算步骤为:

    (1)挑战者首先按照高斯分布Dσ/(l+1),0随机选择l+1个矩阵e0,e1,···,el

    (2)挑战者计算Aei(odq)=ui, i=0,1,···,l

    (3)检查ui是否是线性无关的,如果不是,则重复步骤(1)。

    挑战者C将初始阶段产生的公开参数AZn×mq,u0,u1,···,ulZm发送给攻击者A

    阶段1:敌手A在得到公开参数后,可以进行密钥提取询问、重加密密钥询问(敌手询问到重加密密钥后可自行进行重加密,因此不需要进行重加密询问),挑战者C回答敌手A的询问如下:

    (1)密钥提取询问:敌手A发送身份idi给挑战者,挑战者计算eidi=e0+li=1idiei, eiDσ/(l+1),0,由引理4可知,eidiDσli=0idi/(l+1),0。由于Aei(odq)=ui,因此Aeidi(odq)=u0+li=1idiui。挑战者发送eidi=e0+li=1idiei给敌手A作为用户身份idi的私钥。

    (2)重加密密钥询问:敌手A发送(idi,idj)给挑战者,则挑战者利用上述方法计算eidieidj,并计算rkidiidj=eidieidj给敌手A

    阶段2(挑战阶段):当挑战者收到(id,μ0,μ1),挑战者选择一个随机的b{0,1},计算y=ATs+x, c=uTids+x+μbq/2,并发送c=(y,c)给敌手A。最后A给出猜测b,若b=b,则挑战者输出1,否则输出0。

    游戏3 在这个游戏中,与游戏2的区别是挑战密文的生成。在游戏2中,挑战密文c=(y,c)是使用加密算法产生的,即y=ATs+x, c=uTids+x+μbq/2。在游戏3中,挑战密文c是从Znq×Zq中随机选取的。

    若游戏2与游戏1不可区分,且游戏3与游戏2也是不可区分的,则该代理重加密方案在标准模型下是IND-aID-CPA安全的。 证毕

    下面将通过两个引理来说明游戏2与游戏1是不可区分的,游戏3与游戏2是不可区分的。

    引理 5 游戏2与游戏1是不可区分的,并且对于敌手的询问回答与真实的方案也是不可区分的。

    (1)在游戏1中,矩阵AZn×mq是利用陷门生成算法TrapGen(1n)生成的,并且是随机的。在游戏2中,A是从Zn×mq中随机选取的。因此公开参数A对于敌手看来是不可区分的。

    (2)在游戏1中,公开参数u0,u1,···,ulZnq是随机选择的;在游戏2中,u0,u1,···,ul的生成是由算法Aei(odq)=ui产生的,由引理3可知,Aei(odq)=ui的分布统计接近于Znq上的均匀分布。因此公开参数u0,u1,···,ul对于敌手看来也是不可区分的。

    (3)对于密钥提取询问,在游戏1中,用户密钥eid是利用陷门使用原像抽样算法产生的,满足Aeid=u=u0+li=1idiuieidσ((1+li=1idi)/(l+1))m。在游戏2中,用户密钥e0,e1,···,el是挑战者按照高斯分布Dσ/(l+1),0抽取出来的,因此对于模拟的用户密钥eid满足eidσ((1+li=1idi)/(l+1))m,且根据u0,u1,···,ul的生成,满足Aei(odq)=ui, i=0,1,···,l。因此挑战者对于用户提取询问的回答对于敌手看来与游戏1中是不可区分的。

    (4)对于重加密密钥询问,在游戏1中,代理重加密密钥的计算rkidiidj=eidieidj。而在游戏1中也是以同样的方法计算的,因此挑战者对于重加密密钥的回答对于敌手看来与游戏1中是不可区分的。

    因此,游戏1与游戏2对于攻击者是不可区分的。

    引理 6  游戏3与游戏2是不可区分的。

    用反证法来证明游戏3与游戏2是不可区分的。假设敌手A具有不可忽略的优势ε来区分游戏3与游戏2,则可以构造一个算法B来解决LWE判定问题。

    B收到m个随机实例(ai,yi)Znq×Zq,令A=(a1,a2,···am), y=(y1,y2,···ym)。计算c=(e0+li=1idiei)TATy+x+μbq/2,令c=(y,c)。如果敌手A猜测了正确的b,则挑战者输出1,否则输出0。

    如果随机实例(ai,yi)Znq×Zq是均匀随机生成的,则挑战密文c也是均匀随机的,因此B输出1的概率至多为1/2。

    如果随机实例(ai,yi)Znq×Zq是LWE实例,即y=(y1,y2,···ym)=(ATs+x)odq,则挑战密文c也是均匀随机的。这和采用加密算法得到的密文分布是相同的。在这种情况下,敌手A猜测正确的b的概率为(1+ε)/2,其中,ε是一个不可忽略的量。即B输出1的概率也是(1+ε)/2

    综上可知,B至少以ε=(1+ε)/21/2=ε/2的概率求解LWE判定问题。

    由于LWE判定问题是一个困难问题,因此游戏3与游戏2是不可区分的。

    因此,由引理5和引理6可知,该方案在标准模型下是IND-aID-CPA安全的。

    该方案将用户的身份直接映射到一个向量,使得方案的主公钥、用户私钥与密文尺寸较短,存储空间较小。下面将该方案与格上其他相关方案的安全性、运行效率和存储空间进行比较,表1为存储空间与安全模型的比较结果,表2为计算效率的比较结果。

    表 1  存储空间及安全模型比较
    主公钥尺寸 用户私钥尺寸 密文尺寸 安全模型
    本文方案 O((m+l)nlog2q) O(mlog2q) O(mlog2q) 标准模型
    文献[9] O(nmlog2q) O(mlog2q) O(mlog2q) 随机预言机模型
    文献[10] O(nmlog2q) O(nmlog2q) O(mlog2q) 随机预言机模型
    下载: 导出CSV 
    | 显示表格
    表 2  计算效率比较
    私钥生成 加密 重加密 解密
    本文方案 O(n2) O(n2) O(n) O(n)
    文献[9] O(n2) O(n2) O(n) O(n)
    文献[10] O(n2) O(n2) O(n2) O(n3)
    下载: 导出CSV 
    | 显示表格

    通过表1表2的比较可以发现,本方案在标准模型下的主公钥、用户私钥与密文尺寸和随机预言机模型下的主公钥、用户私钥、密文尺寸相当,而在计算效率上却没有降低。

    本文采用原像抽样技术提出了一个标准模型下高效的格上基于身份的代理重加密方案。在方案中,用户的身份被编码为一个向量,与传统的格上基于身份的方案中用户私钥的提取技术相比,效率较高。该方案具有双向性,多次使用性等性质。最后证明了在LWE困难假设下是适应性选择身份的选择明文安全的。

  • 表  1  存储空间及安全模型比较

    主公钥尺寸 用户私钥尺寸 密文尺寸 安全模型
    本文方案 O((m+l)nlog2q) O(mlog2q) O(mlog2q) 标准模型
    文献[9] O(nmlog2q) O(mlog2q) O(mlog2q) 随机预言机模型
    文献[10] O(nmlog2q) O(nmlog2q) O(mlog2q) 随机预言机模型
    下载: 导出CSV

    表  2  计算效率比较

    私钥生成 加密 重加密 解密
    本文方案 O(n2) O(n2) O(n) O(n)
    文献[9] O(n2) O(n2) O(n) O(n)
    文献[10] O(n2) O(n2) O(n2) O(n3)
    下载: 导出CSV
  • 蒋建春, 文伟平. " 云”计算环境的信息安全问题[J]. 信息网络安全, 2010, 10(2): 61–63. doi: 10.3969/j.issn.1671-1122.2010.02.026

    JIANG Jianchun and WEN Weiping. The information security problems of cloud computing environment[J]. Netinfo Security, 2010, 10(2): 61–63. doi: 10.3969/j.issn.1671-1122.2010.02.026
    BLAZE M, BLEUMER G, and STRAUSS M. Divertible protocols and atomic proxy cryptography[C]. EUROCRYPT, Espoo, Finland, 1998: 127–144. doi: 10.1007/BFb0054122.
    GREEN M and ATENIESE G. Identity-based proxy re-encryption[C]. International Conference on Applied Cryptography and Network Security, Berlin, Germany, 2007: 288–306. doi: 10.1007/978-3-540-72738-5_19.
    SHAO Jun and CAO Zhenfu. Multi-use unidirectional identity-based proxy re-encryption from hierarchical identity-based encryption[J]. Information Sciences, 2012, 206(16): 83–95. doi: 10.1016/j.ins.2012.04.013
    ZHANG Jindan, WANG Xu’an, and YANG Xiaoyuan. Identity based proxy re-encryption based on BB2 and SK IBE with the help of PKG[J]. Journal of Computers, 2013, 8(5): 1230–1239. doi: 10.4304/jcp.8.5.1230-1239
    XAGAWA K. Cryptography with Lattices[D]. [Ph.D. dissertation], Tokyo Institute of Technology, 2010.
    KIRSHANOVA E. Proxy re-encryption from Lattices[C]. The IACR International Conference on Practice and Theory of Public-Key Cryptography, Berlin, Germany, 2014: 77–94. doi: 10.1007/978-3-642-54631-0_5.
    SINGH K, RANGAN C P, and BANERJEE A K. Lattice based identity based unidirectional proxy re-encryption scheme[C]. International Conference on Security, Privacy, and Applied Cryptography Engineering, Pune, India, 2014: 76–91. doi: 10.1007/978-3-319-12060-7_6.
    JIANG Mingming, HU Yupu, WANG Baocang, et al. Lattice-based unidirectional proxy re-encryption[J]. Security and Commutation Networks, 2016, 18(8): 3796–3803. doi: 10.1002/sec.1300
    NUNEZ D, AGUDO I, and LOPEZ J. NTRU ReEncrypt: An efficient proxy re-encryption scheme based on NTRU[C]. Proceedings of ASIACCS, 2015: 14–17.
    江明明, 赵利军, 王艳, 等. 面向云数据共享的量子安全的无证书双向代理重加密[J]. 信息网络安全, 2018, 18(8): 17–24. doi: 10.3969/j.issn.1671-1122.2018.08.003

    JIANG Mingming, ZHAO Lijun, WANG Yan, et al. Quantum-security certificateless bidirectional proxy re-encryption for cloud data sharing[J]. Netinfo Security, 2018, 18(8): 17–24. doi: 10.3969/j.issn.1671-1122.2018.08.003
    WANG Xuyang, HU Aiqun, and FANG Hao. Feasibility analysis of lattice-based proxy re-encryption[C]. Proceedings of the 2017 International Conference on Cryptography, Security and Privacy, Wuhan, China, 2017: 12–16. doi: 10.1145/3058060.3058080.
    ALWEN J and PEIKER C. Generating shorter bases for hard random lattices[C]. The 26th International Symposium on Theoretical Aspects of Computer Science, Freiburg, Germany, 2009: 535–553. doi: 10.1007/s00224-010-9278-3.
    GENTRY C, PEIKERT C, and VAIKUNTANATHAN V. How to use a short basis: Trapdoors for hard lattices and new cryptographic constructions[C]. The 40th ACM Symposium on Theory of Computing, Victoria, Canada, 2008: 197–206.
    BONEH D and FREENMAN D M. Linearly homomorphic signatures over binary fields and new tools for lattice-based signatures[C]. The IACR International Conference on Practice and Theory of Public-Key Cryptography, Taormina, Italy, 2011: 1–16. doi: 10.1007/978-3-642-19379-8_1.
  • 期刊类型引用(6)

    1. 刘尚,郭银章. 云计算多授权中心CP-ABE代理重加密方案. 网络与信息安全学报. 2022(03): 176-188 . 百度学术
    2. 汤永利,刘琦,张晓航,叶青,王永军. 格上基于RLWE难题的身份基代理重加密方案. 计算机应用研究. 2021(04): 1199-1202 . 百度学术
    3. 王超,韩益亮,段晓巍,李鱼. 基于RLWE困难假设的NTRU型代理重加密方案. 密码学报. 2021(05): 909-920 . 百度学术
    4. 牛淑芬,陈俐霞,刘文科,王彩芬,杜小妮. 电子邮件系统中支持关键字搜索的代理重加密方案. 计算机工程. 2020(06): 136-143 . 百度学术
    5. 谢鸣. 标准模型下抗持续泄漏的基于身份加密方案. 黑龙江工业学院学报(综合版). 2020(09): 120-125 . 百度学术
    6. 张玉磊,陈文娟,张永洁,张雪微,王彩芬. 支持关键字搜索的无证书密文等值测试加密方案. 电子与信息学报. 2020(11): 2713-2719 . 本站查看

    其他类型引用(12)

  • 加载中
表(2)
计量
  • 文章访问数:  2062
  • HTML全文浏览量:  916
  • PDF下载量:  66
  • 被引次数: 18
出版历程
  • 收稿日期:  2018-02-02
  • 修回日期:  2018-10-25
  • 网络出版日期:  2018-11-02
  • 刊出日期:  2019-01-01

目录

/

返回文章
返回