Certificateless Authentication Searchable Encryption Scheme for Multi-user
-
摘要:
可搜索加密技术的提出使用户能够将数据加密后存储在云端,而且可以直接对密文数据进行检索。但现有的大部分可搜索加密方案都是单用户对单用户的模式,部分多用户环境下的可搜索加密方案是基于传统公钥密码或基于身份公钥密码系统,因此这类方案存在证书管理和密钥托管问题,且容易遭受内部关键词猜测攻击。该文结合公钥认证加密和代理重加密技术,提出一个高效的多用户环境下无证书认证可搜索加密方案。方案使用代理重加密技术对部分密文进行重加密处理,使得授权用户可以利用关键字生成陷门查询对应密文。在随机预言模型下,证明方案具有抵抗无证书公钥密码环境下两类攻击者的内部关键词猜测攻击的能力,且该方案的计算和通信效率优于同类方案。
Abstract:The searchable encryption technology enables users to encrypt data and store it in the cloud, and can directly retrieve ciphertext data. Most existing searchable encryption schemes are single-to-single mode, and the searchable encryption scheme in some multi-user environments is based on public key cryptography or identity-based public key cryptosystem. Such schemes have certificate management and key escrow issues and scheme are vulnerable to suffer internal keyword guessing attacks. Public key authentication encryption and proxy re-encryption technology are combined, and an efficient certificateless authentication searchable encryption scheme is proposed for multi-user environment. The scheme uses proxy re-encryption technology to re-encrypt portion of ciphertexts, so that authorized users can generate trapdoor with the keywords to query ciphertext. In the random oracle model, the scheme is proved that it has the ability to resist the internal keyword guessing of two type attackers in the certificateless public key cryptosystem, and the calculation and communication efficiency of the scheme is better than the similar scheme.
-
1. 引言
线性补对偶(Linear Complementary Dual, LCD)码是一类具有特殊结构的线性码,它由Massey[1]引入并用于解决数据的有效存储。1992年,Massey[2]证明LCD码为双用户加法器信道提供了一种最佳的线性编码方案。2014年,Bringer等人[3]将2元LCD码用于抵抗侧信道攻击和错误注入攻击。2016年,Carlet和Guilley[4]将
q 元LCD码用于抵抗侧信道攻击和错误注入攻击,并给出了几种LCD码的构造方法。鉴于LCD码在抵御侧信道攻击和错误注入攻击方面的重要应用,LCD码的研究是一项重要的工作。2017年,Li等人[5,6]构造了循环LCD码,并确定了它们的参数。2018年,Sok等人[7]利用正交群、码的扩展和矩阵积码构造了大域上LCD码。2019年,Liu等人[8]利用有限域上典型群构造了LCD码。2021年,Shi等人[9]利用有限域上托普利兹矩阵构造了LCD码。最近,唐春明等人[10]总结了有限域上LCD码的一些主要成果和进展,并提出了此研究领域的一些未解决的重要问题。与此同时,有限域上LCD极大距离可分(Linear Complementary Dual Maximum Distance Separable, LCD MDS)码的构造也得到了深入的研究。最近,金玲飞等人[11]总结了有限域上LCD MDS码的一些主要成果和进展。除此之外,有限环上LCD码的构造也得到了深入的研究[12-15]。2018年,Carlet等人[16]证明:给定参数为
[n,k,d] 的q 元线性码,当q>3 时,存在一个与其等价的具有相同参数的q 元LCD码。此后,2元和3元LCD码的构造受到重点关注。2017年,Rao等人[17]利用循环码构造了一些参数好的2元LCD码。2018年,Seneviratne和Melcher[18]利用几何的方法分别构造了一类2元和3元LCD码。2019年,Zhou等人[19]利用定义集方法构造了参数优的2元LCD码。Carlet等人[20]利用正交或辛基刻画了2元LCD码并研究了2元LCD码的最小距离。Galindo等人[21]利用J-仿射变种码的子域子码,构造了参数好的2元和3元LCD码。Li等人[22]利用定义集方法构造了参数优的3元LCD码。Liu等人[23]确定了几类长度为2m+1 的2元线性补BCH(Linear Complementary Dual Bose Chaudhuri Hocquenghem, LCD BCH)码的参数。2020年,Wu等人[24]利用单纯复形构造了参数优的2元LCD码。Huang等人[25]构造了一类长度为2m−1 的LCD BCH码并研究了这类码的参数。Lu等人[26]利用拓展、截断和组合等方法,构造了参数好的3元LCD码。2021年,Bouyuklieva[27]研究了2元LCD码的性质及其最大极小重量的界。Araya等人[28]给出了2元和3元LCD码的最大极小重量的一个刻画,并分类了小维数的最优2元和3元LCD码。Harada[29]给出了2元和3元LCD码的两种构造方法,并改进了这两类LCD码的最大极小重量的界。Araya等人[30]分别确定了维数为5的2元LCD码和维数为4的3元LCD码的最大极小重量。2022年,Liu等人[31]利用矩阵积码,构造了渐近好的2元和3元LCD码。Huang等人[32]确定了一些3元长度为3m−1 的LCD BCH码的重量分布。最近,李平等人[33]利用定义集方法构造了一些参数优的3元LCD码。从研究现状分析,构造参数好的3元LCD码是一个有趣的问题。本文利用环
F3+uF3 (u2=0 )上循环码的Gray象构造3元LCD码。环F3+uF3 是一类有限链环。Dinh等人[34]确定了有限链环上循环码的代数结构。Norton等人[35]证明有限链环上线性码的Hamming距离等于其最高阶挠码的Hamming距离。张付丽等人[36]确定了环Fq+uFq 上循环码的剩余码和挠码的结构,并将其应用于构造量子码,其中u2=0 且q 是一个素数幂。本文通过引入(F3+uF3)n 到F2n3 的等距Gray映射,利用环F3+uF3 上长度为n 的循环码的Gray象,构造了几类长度为2n 的参数好的3元LCD码。2. 预备知识
设
R 是一个有限链环,Rn 表示环R 上n -元组构成的R -模,其中n 为正整数。Rn 的每个非空子集C 称为环R 上长度为n 的码,C 中每个n -元组称为码字。如果C 是Rn 的R -子模,则称C 是环R 上长度为n 的线性码。特别地,当R=F3 时,域F3 上线性码又称作3元线性码。设x=(x0,x1,⋯,xn−1)∈Rn 且y=(y0,y1,⋯,yn−1)∈Rn (1) x 的Hamming重量定义为wtH(x)=|{i|xi≠0,0≤i≤n−1}| ,x 和y 的Hamming距离定义为distH(x,b)=wtH(x−y) (2) 码
C 的Hamming距离定义为d(C)=min{distH(x,y)|x,y∈C,x≠y} 。容易验证,当C 是环R 上长度为n 的线性码时,d(C)=min{wtH(x)|x∈C,x≠0} ,其中0 表示分量全为0的n -元组。环R 上长度为n 、Hamming距离为d 的线性码称作环R 上(n,M,d) 线性码,其中M 表示C 的势。特别地,当R=F3 时,域F3 上(n,M,d) 线性码又称作3元[n,k,d] 线性码,其中k=dim(C)=log3M 。在Rn 上,n -元组x 和y 的内积定义为x⋅y=x0y0+x1y1+⋯+xn−1yn−1 。码C 的对偶码定义为C⊥={x∈Fn3|x⋅y=0,∀y∈C} 。如果C∩C⊥={0} ,则称C 是环R 上长度为n 的LCD码。设
C 是环R 上长度为n 的线性码,如果对任意(c0,c1,⋯,cn−1)∈C ,恒有(cn−1,c0,⋯,cn−2)∈C ,则称C 是环R 上长度为n 的循环码。定义ψ:Rn↦M=R[x]/R[x](xn−1)(xn−1),(c0,c1,⋯,cn−1)↦c0+c1x+⋯+cn−1xn−1 (3) 且
ψ(C)={ψ(c)|c∈C} 。本文将C 等同于ψ(C) ,则C 是环R 上长度为n 的循环码当且仅当C 是商环M 的理想。当R=F3 时,商环M 是一个主理想环。因此,存在xn−1 的首一因子g(x) 使得C=(g(x)) ,并且码C 的维数k=n−deg(g(x)) ,其中deg(g(x)) 表示多项式g(x) 的次数。设f(x)=f0+f1x+⋯+ftxt∈F3[x] ,其中f0ft≠0 ,f(x) 的互反多项式定义为f∗(x)=f−10⋅xdeg(f(x))⋅f(x−1) 。文献[1]给出了有限域上循环码是LCD码的充要条件。引理1[1] 设
C=(g(x)) 是长度为n 的3元循环码,其中g(x)|(xn−1) ,则C 是LCD码当且仅当g∗(x)=g(x) 。当
R=F3+uF3 时,其中u2=0 。易知R 是一个以(u) 为极大理想,剩余域为F3 的有限链环。对于环R 上长度为n 的线性码C ,存在两个与其相关的3元码:剩余码Res(C)={x∈Fn3|∃y∈Fn3,x+uy∈C} 和挠码Tor(C)={x∈Fn3|ux∈C} 。由文献[35],剩余码Res(C) 和挠码Tor(C) 都是长度为n 的3元线性码且|C|=|Res(C)|⋅|Tor(C)| 。通常,商环M 不是一个主理想环,因此环R 上长度为n 的循环码的代数结构较为复杂。当n 与剩余域的特征互素时,文献[34]确定了有限链环上循环码的代数结构。将相关结果应用到环R 上循环码,有如下结论。引理2[34] 设
n 是一个正整数且gcd(n,3)=1 。设C 是环F3+uF3 上长度为n 的循环码,则存在唯一的首一多项式f(x) 和h(x) 使得C=(f(x)h(x),uf(x)) ,其中f(x)h(x)|(xn−1) 。文献[36]研究了环
Fq+uFq 上循环码的挠码,其中u2=0 且q 是一个素数幂。将相关结果应用到F3+uF3 上循环码,有如下结论。引理3[36] 设
n 是一个正整数且gcd(n,3)=1 。设C=(f(x)h(x),uf(x)) 是环F3+uF3 上长度为n 的循环码,其中f(x) 和h(x) 是F3 上首一多项式且f(x)h(x)|(xn−1) 。则Res(C)=(f(x)h(x)) 且Tor(C)=(f(x)) 。3. 3元LCD码的构造
下文约定
n 是与3互素的正整数且R=F3+uF3 ,其中u2=0 。首先引入环R 到F23 的Gray映射。设
r∈R ,则r=x+uy ,其中x,y∈F3 。定义R 到F23 的Gray映射ϕ 为ϕ(r)=(y+x,y−x) 。元素r 的Gray重量定义为wtG(r)={0,x=y=01,xy≠02,其他 (4) 映射
ϕ 可以按照自然的方式拓展到Rn 至F2n3 上,即ϕ:Rn→F2n3,(x0,x1,⋯,xn−1)↦(ϕ(x0),ϕ(x1),⋯,ϕ(xn−1)) (5) n 元组x=(x0,x1,⋯,xn−1)∈Rn 的Gray重量定义为wtG(x)=wtG(x0)+wtG(x1)+⋯+wtG(xn−1) (6) 两个
n 元组x 和y 的Gray距离定义为distG(x,y)=wtG(x−y) 。设
C 是环R 上长度为n 的码,C 的Gray距离定义为dG(C)=min{distG(x,y)|x,y∈C,x≠y} (7) 容易验证,当
C 是线性码时,dG(C)=min{wtG(x)|x∈C,x≠0} 。环R 上长度为n 、Gray距离为dG 的线性码称作环R 上(n,M,dG) 线性码,其中M 表示C 的势。环
R 上长度为n 的码C 的Gray象定义为ϕ(C)={ϕ(c)|c∈C} 。下面给出环R 上线性码的Gray象的结构性质。定理1 设
C 是环R 上(n,M,dG) 线性码,则(1)
ϕ(C) 是3元[2n,k,dG] 线性码,其中k=log3M 。(2) 如果
Res(C)⊆C 且Res(C)∩Res(C)⊥=Tor(C)∩Tor(C)⊥={0} ,其中0 表示长度为n 的0向量。则ϕ(C) 是长度为2n 的3元LCD码。证明 (1) 容易验证,对任意的
a,b∈F3,x,y∈Rn ,ϕ(ax+by)=aϕ(x)+bϕ(y) 。因此,ϕ(C) 是一个长度为2n 的3元线性码。由Gray映射的定义,对任意x,y∈Rn distG(x,y)=wtG(x−y)=wtH(ϕ(x−y))=wtH(ϕ(x)−ϕ(y))=distH(ϕ(x),ϕ(y)) (8) 因此,
ϕ(C) 的Hamming距离为dG 。又因为ϕ 是一个双射,故ϕ(C) 是一个3元[2n,k,dG] 线性码。(2) 设
x+uy∈C ,其中x,y∈Fn3 。由剩余码Res(C) 的定义,x∈Res(C) 。因为Res(C)⊆C ,所以x∈C 。由此推出,uy∈C ,故y∈Tor(C) 。因此,码C 的任意一个码字都可以表示为x+uy ,其中x∈Res(C) ,y∈Tor(C) 。设
ϕ(x+uy)∈ϕ(C)∩ϕ(C)⊥ ,其中x=(x0,x1,⋯,xn−1)∈Fn3 且y=(y0,y1,⋯,yn−1)∈Fn3 。一方面,设a=(a0,a1,⋯,an−1)∈Fn3 (9) 是
Res(C) 的任意一个码字,则ϕ(a)∈ϕ(C) 。因为ϕ(x+uy)∈ϕ(C)⊥ ,所以ϕ(x+uy)⋅ϕ(a)=n−1∑i=0[(yi+xi)ai+(yi−xi)(−ai)]=2n−1∑i=0xiai=0 (10) 即
∑n−1i=0xiai=0 。由此推出,x∈Res(C)∩Res(C)⊥ ,故x=0 。另一方面,设b=(b0,b1,⋯,bn−1)∈Fn3 (11) 是
Tor(C) 的任意一个码字,则ϕ(ub)∈ϕ(C) 。由ϕ(x+uy)∈ϕ(C)⊥ 推出ϕ(x+uy)⋅ϕ(ub)=n−1∑i=0[(yi+xi)bi+(yi−xi)bi]=2n−1∑i=0yibi=0 (12) 即
∑n−1i=0yibi=0 。由此推出,y∈Tor(C)∩Tor(C)⊥ ,即y=0 。综上所述,ϕ(C)∩ϕ(C)⊥={ˉ0} ,其中ˉ0 表示长度为2n 的0向量。 证毕下面利用环
R 上循环码的Gray象构造3元LCD码。为此给出两个重要的引理。引理4 设
C=(f(x)h(x),uf(x)) 是环R 上长度为n 的循环码,其中f(x) 和h(x) 是F3 上首一多项式且f(x)h(x)|(xn−1) 。则Res(C)⊆C 且Res(C)∩Res(C)⊥=Tor(C)∩Tor(C)⊥={0} 当且仅当f∗(x)=f(x) 且h∗(x)=h(x) 。证明 由引理3,
Res(C)=(f(x)h(x)) 。因为f(x)h(x)∈C ,所以Res(C)⊆C 。一方面,由引理1,Res(C)∩Res(C)⊥={0} 当且仅当(f(x)h(x))∗=f(x)h(x) 。容易验证,(f(x)h(x))∗=f∗(x)h∗(x) 。因此,(f(x)h(x))∗=f(x)h(x) 等价于f∗(x)h∗(x)=f(x)h(x) 。另一方面,由引理3,Tor(C)=(f(x)) 。由引理1,Tor(C)∩Tor(C)⊥={0} 当且仅当f∗(x)=f(x) 。综合两方面,结论成立。 证毕引理5 设
C=(f(x)h(x),uf(x)) 是环R 上长度为n 的循环码,其中f(x) 和h(x) 是F3 上首一多项式且f(x)h(x)|(xn−1) 。则C 的Gray距离dG 满足:min{d1,2d2}≤dG≤2d2 ,其中d1 和d2 分别是Res(C) 和Tor(C) 的Hamming距离。证明 设
c(x)=a(x)+ub(x)∈C 且c(x)≠0 。由引理4,Res(C)⊆C ,所以a(x)∈Res(C) 且b(x)∈Tor(C) 。由Gray重量的定义wtG(c(x))=wtH((b(x)+a(x)|b(x)−a(x)))=wtH(b(x)+a(x))+wtH(b(x)−a(x)) (13) 其中,
(−|−) 表示向量的级联。当a(x)=0 时,b(x)≠0 且wtG(c(x))=2⋅wtH(b(x)) 。由于b(x)∈Tor(C) ,所以wtG(c(x))≥2d2 。当a(x)≠0 时,注意到wtG(c(x))≥max{ wtH(a(x)),wtH(b(x))}≥d1 (14) 因此,
wtG(c(x))≥min{d1,2d2} ,即dG≥min{d1,2d2} 。特别地,因为Tor(C) 的Hamming距离为d2 ,所以存在λ(x)∈Tor(C) 使得wtH(λ(x))=d2 。注意到uλ(x)∈C 且wtG(uλ(x))=2d2 ,因此,dG≤2d2 。 证毕由引理4和引理5,利用环
R 上循环码可以构造如下参数的3元LCD码。定理2 设
f(x) 和h(x) 是F3 上首一多项式且使得f(x)h(x)|(xn−1) ,f∗(x)=f(x) 且h∗(x)=h(x) 。设d1 和d2 分别是长度为n 的3元循环码(f(x)h(x)) 和(f(x)) 的Hamming距离。设C=(f(x)h(x),uf(x)) 是环R 上长度为n 的循环码,则ϕ(C) 是3元[2n,2n−2deg(f(x))−deg(h(x)),d] LCD码,其中min{d1,2d2}≤d≤2d2 。证明 由引理3,
Res(C)=(f(x)h(x)) 且Tor(C)=(f(x)) 。当f∗(x)=f(x) 且h∗(x)=h(x) 时,由引理4,Res(C)⊆C 且Res(C)∩Res(C)⊥=Tor(C)∩Tor(C)⊥={0} 。由定理1,ϕ(C) 是长度为2n 的LCD码。码ϕ(C) 的维数k=log3|C|=log3(|Res(C)|⋅|Tor(C)|)=dim(Res(C))+dim(Tor(C))=n−deg(f(x)h(x))+n−deg(f(x))=2n−2deg(f(x))−deg(h(x)) (15) 由引理5,码
C 的Gray距离dG 满足min{d1,2d2}≤dG≤2d2 。由定理1,码ϕ(C) 的Hamming距离d=dG 。综上所述,结论成立。 证毕下面利用定理2,构造4类参数好的3元LCD码。为此引入以下术语:设
β 是一个n 次本原单位根,β 在F3 上的极小多项式M(x) 是以β 为零点次数最低的首一多项式。3 模n 的阶ordn(3) 定义为使得3m≡1(modn) 的最小正整数m 。设ordn(3)=e ,则M(x)=∏e−1j=0(x−β3j) 且deg(M(x))=e 。由互反多项式的定义,M∗(x)=∏e−1j=0(x−β−3j) 。因此,M∗(x)=M(x) 当且仅当存在0≤j≤e−1 使得3j≡−1(modn) 。定理3 设
n 是一个正整数且存在j 使得3j≡−1(modn) 。设m 是使得3m≡−1(modn) 的最小正整数。设β 是一个n 次本原单位根且M(x) 是β 在F3 上的极小多项式。设C=((x−1)M(x),u(x−1)) 是环R 上长度为n 的循环码,则ϕ(C) 是3元[2n,2n−2m−2,4] LCD码,且Res(C) 是3元[n,n−2m−1,d≥4] LCD码。证明 显然,
(x−1)∗=x−1 。因为存在j 使得3j≡−1(modn) ,所以M∗(x)=M(x) 。又因为m 是使得3m≡−1(modn) 的最小正整数,所以ordn(3)=2m ,即deg(M(x))=2m 。由定理2,ϕ(C) 是一个3元[2n,2n−2m−2] LCD码。由引理3,Res(C)=((x−1)M(x)) ,则Res(C) 是3元[n,n−2m−1] LCD码。下面讨论ϕ(C) 和Res(C) 的Hamming距离。显然,
Tor(C)=(x−1) 的Hamming距离d2=2 。设d1 是Res(C) 的Hamming距离。注意到3m≡−1(modn) ,即β−1 是M(x) 的零点。进而,β−1,β0,β 是(x−1)M(x) 的零点。由BCH界[37],d1≥4 。综合两方面,由定理2,ϕ(C) 的Hamming距离d=4 。 证毕由定理3,可以得到如下两类具体的LCD码。
推论1 设
n=3m+1 ,其中m 为整数。设β 是一个n 次本原单位根且M(x) 是β 在F3 上的极小多项式。设C=((x−1)M(x),u(x−1)) 是环R 上长度为n 的循环码,则ϕ(C) 是3元[2⋅3m+2,2⋅3m−2m,4] LCD码,且剩余码Res(C)=((x−1)M(x)) 是3元[3m+1,3m−2m,d≥4] LCD码。下面分析定理3构造的LCD码的性能。当
[n,k,d] LCD码用于抵御侧信道攻击时,零偏移遮蔽对策是d−1 阶安全的。当[n,k,d] LCD码用于抵御错误注入攻击时,任何一个Hamming重量严格小于d 的错误都可以被检测出来。因此,对固定的长度n 和维数k ,构造Hamming距离尽可能大的LCD码是一个重要的问题。对于[n,k,d] 线性码,存在如下两个重要的界:(1) Hamming界[37]:
⌊(d−1)/2⌋∑i=0(ni)2i≤3n−k ,其中⌊x⌋ 表示不超过x 的最大整数。(2) 当
n≥2 且d 是偶数时[38],(d−2)/2∑i=0(n−1i)2i≤3n−1−k 。当
n=3m+1 时,由Hamming界,长度为n 、维数为n−2m−1 的3元线性码的Hamming距离d≤6 。由界(2),不存在3元[n,n−2m−1,6] 线性码。因此,根据线性码的理论界,长度为n 、维数为n−2m−1 的3元线性码的Hamming距离d≤5 。同理,由线性码的理论界,当n=2(3m+1) 时,长度为n 、维数为n−2m−2 的3元线性码的Hamming距离d≤5 。因此,推论1构造的两类LCD码的Hamming距离与理论界相差1,具有较好的参数。一方面,与线性码的理论界比较,定理3可以构造参数较好的LCD码。另一方面,与码表[39]比较,定理3可以构造已知参数最好的LCD码。下面给出几个具体的例子加以说明。例1 设
β∈F32 是x2+1 的一个零点,则β 是一个4次本原单位根。设C=((x−1)(x2+1),u(x−1)) 是环R 上长度为4的循环码。由推论1,ϕ(C) 是3元[8,4,4]LCD码。一方面,不存在3元[8,4,d≥5] 线性码,因此,ϕ(C) 的Hamming距离达到了最大值。另一方面,不存在3元[8,k≥5,4] 线性码,因此,ϕ(C) 的维数达到了最大值。同时,不存在3元[n≤7,4,4] 线性码,因此,ϕ(C) 的长度达到了最小值。综合3方面,ϕ(C) 是最优的3元LCD码。例2 设
β∈F34 是x4+2x3+x2+2x+1 的一个零点,则β 是一个10 次本原单位根。设C=((x−1)(x4+2x3+x2+2x+1),u(x−1)) (16) 是环
R 上长度为10 的循环码。由推论1,ϕ(C) 是3元[20,14,4]LCD码,且Res(C) 是3元[10,5,4] LCD码。因为不存在3元[20,14,d≥5] 线性码,ϕ(C) 的Hamming距离达到了最大值,所以ϕ(C) 是最优的3元LCD码。由码表[39],长度为10 维数为5 的3元线性码的Hamming距离的最大值为5 。因此,Res(C) 是几乎最优的3元LCD码。例3 设
β∈F36 是x6+2x5+2x3+2x+1 的一个零点,则β 是一个28 次本原单位根。设C=((x−1)(x6+2x5+2x3+2x+1),u(x−1)) (17) 是环
R 上长度为28 的循环码。由推论1,ϕ(C) 是3元[56,48,4] LCD码,且Res(C) 是3元[28,21,4] LCD码。根据理论界,长度为56 维数为48 的3元线性码的Hamming距离d≤5 。由码表[39],长度为56 维数为48 的3元线性码的Hamming距离的已知最大值为4 。因此,ϕ(C) 是已知参数最好的3元LCD码。同理,由码表[39],长度为28 维数为21 的3元线性码的Hamming距离的已知最大值为4 。因此,Res(C) 也是已知参数最好的3元LCD码。定理4 设
n 是3m−1 的正因子且n>3m/2+1 ,其中m≥2 为正整数。设β 是一个n 次本原单位根且M(x) 是β 在F3 上的极小多项式。设C=((x−1)M(x)M∗(x),u(x−1)) 是环R 上长度为n 的循环码,则ϕ(C) 是3元[2n,2n−2m−2,4] LCD码,且Res(C) 是3元[n,n−2m−1,d≥4] LCD码。证明 设
ordn(3)=e 。因为n 整除3m−1 ,所以e 整除m 。当e<m 时0<3e−1≤3m/2−1<n (18) 这与
n 整除3e−1 矛盾。因此,deg(M(x))=deg(M∗(x))=m 。下面证明M(x)≠M∗(x) 。假设M(x)=M∗(x) ,则β−1 是M(x) 的零点,其等价于存在0≤j≤m−1 使得−1≡3j(modn) 。当0≤j≤m/2 时,0<3j+1≤3m/2+1<n ,矛盾。当m/2+1≤j≤m−1 时,−1≡3j(modn) 与−3m−j≡3m≡1(modn) 等价。同理,0<3m−j+1≤3m/2−1+1<n ,矛盾。因此,Res(C)=((x−1)M(x)M∗(x)) 且Tor(C)=(x−1) 。与定理3类似可证,Tor(C) 的Hamming距离d2=2 ,Res(C) 的Hamming距离d1≥4 。由定理2,ϕ(C) 是3元[2n,2n−2m−2,4] LCD码。由引理1,Res(C) 是3元[n,n−2m−1,d≥4] LCD码。 证毕由定理4,可以得到如下两类具体的LCD码。
推论2 设
n=3m−1 ,其中m≥2 为正整数。设β 是一个n 次本原单位根且M(x) 是β 在F3 上的极小多项式。设C=((x−1)M(x),u(x−1)) 是环R 上长度为n 的循环码,则ϕ(C) 是3元[2⋅3m−2,2⋅3m−2m−4,4] LCD码,且Res(C) 是3元[3m−1,3m−2m−2,d≥4] LCD码。下面分析定理4构造的LCD码的性能。基于以上分析,对于抵御侧信道攻击和错误注入攻击,对固定的长度
n 和维数k ,构造Hamming距离尽可能大的LCD码是一个重要的问题。当n=3m−1 时,由Hamming界,长度为n 、维数为n−2m−1 的3元线性码的Hamming距离d≤6 。由界(2),不存在3元[n,n−2m−1,6] 线性码。因此,根据线性码的理论界,长度为n 、维数为n−2m−1 的3元线性码的Hamming距离d≤5 。同理,根据线性码的理论界,当n=2(3m−1) 时,长度为n 、维数为n−2m−2 的3元线性码的Hamming距离d≤5 。因此,推论2构造的两类3元LCD码的Hamming距离与理论界相差1,具有较好的参数。一方面,与线性码的理论界比较,定理4可以构造参数好的LCD码。另一方面,与码表[39]比较,定理4可以构造已知参数最好的LCD码。下面给出两个具体的例子加以说明。例4 设
β∈F32 是x2+2x+2 的一个零点,则β 是8 次本原单位根。显然,(x2+2x+2)∗=x2+x+2 。设C=((x−1)(x2+2x+2)(x2+x+2),u(x−1)) 是环R 上长度为8 的循环码。由推论2,ϕ(C) 是3元[16,10,4] LCD码,且Res(C) 是3元 [8,3,4] LCD码。由码表[39],不存在3元[16,10,d≥5] 线性码,因此ϕ(C) 是最优的3元LCD码。同理,由码表[39],长度为8维数为3的3元线性码的Hamming距离的最大值为5。因此,Res(C) 是几乎最优的3元LCD码。例5 设
β∈F33 是x3+2x+1 的一个零点,则β 是26 次本原单位根。显然(x3+2x+1)∗=x3+2x2+1 (19) 设
C=((x−1)(x3+2x+1)(x3+2x2+1),u(x−1)) 是环R 上长度为26 的循环码。由推论2,ϕ(C) 是3元[52,44,4] LCD码,且Res(C) 是3元[26,19,4] LCD码。由码表[39],长度为52维数为44的3元线性码的Hamming距离的已知最大值为4 。因此,ϕ(C) 是已知参数最好的3元LCD码。同理,由码表[39],存在3元[26,19,5]线性码。因此,Res(C) 是几乎最优的3元LCD码。最后,将本文构造的3元LCD码与现有文献进行比较。文献[18]利用组合的方法构造了3元
[(3m−1)/2,m,3m−1−m] (20) LCD码。文献[21]利用J-仿射变种码的子域子码,构造了长度满足一定约束条件的3元LCD码。文献[22]利用定义集方法构造了几类LCD码。文献[26]构造了长度
n≤20 的3元LCD码。文献[33]利用定义集方法构造了Hamming距离为3的最优LCD码。通过比较发现,本文构造了新参数的3元LCD码。与线性码的理论界和码表比较,本文构造的4类3元LCD码具有较好的参数。4. 结束语
本文通过引入
Rn 到F2n3 的Gray映射,给出了环R 上长度为n 的循环码的Gray象是长度为2n 的3元LCD码的充分条件。利用环R 上循环码的Gray象,构造了4类参数好的3元LCD码。研究结果表明,本文提出的方法可以构造参数好的3元LCD码。分析本文构造的3元LCD码的编码与译码复杂度以及构造Hamming距离大于4的最优3元LCD码是进一步的研究问题。 -
表 1 计算性能分析
方案 KeyGen 密文生成 Trapdoor Test 抗IKGA 支持多用户 文献[9] 2TH+8Tsm=161.2918 3TH+2Th+5Tsm+3Tbp=
235.8TH+Th+3Tsm=68.5 Th+Tsm+2Tpa+Tbp=39.2 × × 文献[11] 2TH+4Tsm=112.2746 3TH+Th+4Tsm+3Tbp+
3Tpa=224.1TH+Tpa+Tsm=44.1 2TH+Tsm+Th+2Tpa+
Tbp=102.5× × 文献[12] 2Th+4Tsm=49.1384 TH+3Th+5Tsm+Tbp+
3Tpa=93.7TH+3Th+3Tsm+Tbp+
2Tpa=95.52Tsm+2Th+2Tpa+2Tbp+Tmul=78.1 √ × 本文 2Th+4Tsm=49.1384 TH+3Tsm+Tpa=68.6 TH+Th+2Tsm+Tbp+
2Tpa=83.12Tsm+2Th+4Tpa+2Tbp+Tmul=78.8 √ √ -
BONEH D, DI CRESCENZO G, OSTROVSKY R, et al. Public key encryption with keyword search[C]. 2004 International Conference on the Theory and Applications of Cryptographic Techniques, Interlaken, Switzerland, 2004: 506–522. CHANG Y C and MITZENMACHER M. Privacy preserving keyword searches on remote encrypted data[C]. The 3rd International Conference on Applied Cryptography and Network Security, New York, USA, 2005: 442–455. KAMARA S, PAPAMANTHOU C, and ROEDER T. Dynamic searchable symmetric encryption[C]. 2012 ACM Conference on Computer and Communications Security, Raleigh, USA, 2012: 965–976. SAMANTHULA B K, JIANG Wei, and Bertino E. Privacy-preserving complex query evaluation over semantically secure encrypted data[C]. The 19th European Symposium on Research in Computer Security, Wroclaw, Poland, 2014: 400–418. SHAO Jun, CAO Zhenfu, LIANG Xiaohui, et al. Proxy re-encryption with keyword search[J]. Information Sciences, 2010, 180(13): 2576–2587. doi: 10.1016/j.ins.2010.03.026 LEE S H and LEE I Y. A study of practical proxy reencryption with a keyword search scheme considering cloud storage structure[J]. The Scientific World Journal, 2014: 615679. doi: 10.1155/2014/615679 郭丽峰, 卢波. 有效的带关键字搜索的代理重加密方案[J]. 计算机研究与发展, 2014, 51(6): 1221–1228. doi: 10.7544/issn1000-1239.2014.20130329GUO Lifeng and LU Bo. Efficient proxy re-encryption with keyword search scheme[J]. Journal of Computer Research and Development, 2014, 51(6): 1221–1228. doi: 10.7544/issn1000-1239.2014.20130329 HUANG Qiong and LI Hongbo. An efficient public-key searchable encryption scheme secure against inside keyword guessing attacks[J]. Information Sciences, 2017, 403/404: 1–14. doi: 10.1016/j.ins.2017.03.038 PENG Yanguo, CUI Jiangtao, PENG Changgen, et al. Certificateless public key encryption with keyword search[J]. China Communications, 2014, 11(11): 100–113. doi: 10.1109/CC.2014.7004528 WU T, MENG Fanya, CHEN C, et al. On the security of a certificateless searchable public key encryption scheme[C]. The 10th International Conference on Genetic and Evolutionary Computing, Fuzhou, China, 2016: 113–119. MA Mimi, HE Debiao, KHAN M K, et al. Certificateless searchable public key encryption scheme for mobile healthcare system[J]. Computers & Electrical Engineering, 2018, 65: 413–424. doi: 10.1016/j.compeleceng.2017.05.014 MA Mimi, HE Debiao, KUMAR N, et al. Certificateless searchable public key encryption scheme for industrial internet of things[J]. IEEE Transactions on Industrial Informatics, 2018, 14(2): 759–767. doi: 10.1109/TII.2017.2703922 CURTMOLA R, GARAY J, KAMARA S, et al. Searchable symmetric encryption: Improved definitions and efficient constructions[J]. Journal of Computer Security, 2011, 19(5): 895–934. doi: 10.3233/JCS-2011-0426 RANE D D and GHORPADE V R. Multi-user multi-keyword privacy preserving ranked based search over encrypted cloud data[C]. 2015 International Conference on Pervasive Computing, Pune, India, 2015: 1–4. YANG Yanjiang, LU Haibing, and WENG Jian. Multi-user private keyword search for cloud computing[C]. The 2011 IEEE 3rd International Conference on Cloud Computing Technology and Science, Athens, Greece, 2011: 264–271. CHANG Y and WU J. Multi-user searchable encryption scheme with constant-size keys[C]. The 2017 IEEE 7th International Symposium on Cloud and Service Computing, Kanazawa, Japan, 2017: 98–103. WANG Guofeng, LIU Chuanyi, Dong Yingfei, et al. IDCrypt: A multi-user searchable symmetric encryption scheme for cloud applications[J]. IEEE Access, 2018, 6: 2908–2921. doi: 10.1109/ACCESS.2017.2786026 TANG Qiang. Nothing is for free: Security in searching shared and encrypted data[J]. IEEE Transactions on Information Forensics and Security, 2014, 9(11): 1943–1952. doi: 10.1109/TIFS.2014.235938 CARO A D and IOVINO V. JPBC library[EB/OL]. http://gas.dia.unisa.it/projects/jpbc/index.html#.VTDrLSOl_Cw, 2013. -