基于身份的同态加密-论文.pdf

基于身份的同态加密-论文.pdf

ID:53029543

大小:322.28 KB

页数:6页

时间:2020-04-14

基于身份的同态加密-论文.pdf_第1页
基于身份的同态加密-论文.pdf_第2页
基于身份的同态加密-论文.pdf_第3页
基于身份的同态加密-论文.pdf_第4页
基于身份的同态加密-论文.pdf_第5页
资源描述:

《基于身份的同态加密-论文.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、宝鸡文理学院学报(自然科学版),第35卷,第2期,第25-30页,2015年6月JournalofBaojiUniversityofArtsandSciences(NaturalScience),Vo1.35,No.2,PP.25—30,Jun.2015DOI:10.13467/j.cnki.jbuns.2015.02.015http://www.cnki.net/kcms/doi/10.13467/j.cnki.jbuns.2015.02.015.html基于身份的同态加密又银士商(宝鸡文理学院数学与信息科学学院,陕西宝鸡721013)摘要:目

2、的提出一种格上的基于身份的同态加密方案。方法利用格上的LWE(1earningwitherror)难题将身份信息加入参数的设置,选取加密所用的密钥,以LWE加密算法,身份加密算法以及同态加法的要求为基础。结果利用该密钥加密的输出结果满足同态加法,证明了方案的正确性和在适应性选择身份和选择明文攻击下(IN【)-II)-CPA)的安全性。结论方案可以抵抗量子计算的攻击,密钥短,便于密钥的管理,可以直接对加密信息:电行处理。关键词:格;LWE算法;身份;同态加密中图分类号:TP309.7文献标志码:A文章编号:1007-1261(2O15)O2一O02

3、5—06Identity—basedhomomorphicencryptionschemeDENGYin-juan(InstituteofMathematics&InformationScience,BaojiUniv.Arts&Sci.Baoji721013,Shaanxi,China)Abstract:Objective-Toproposeahomomorphicencryptionschemebasedonidentity.Methods-TheLWEdifficultproblemonlatticeaddtheidentityinform

4、ationtotheparametersettingswhense—lect.Results-TheoutputsmeethomomorphicadditionprovethecorrectnessandsecurityoftheschemeunderIND—ID—CPA.Conclusion-Theschemecanresisttheattacksfromquantumcomputing.andthekeysareshorter.Itiseasytomanagethekeysandcanwithout.Keywords:lattice;LWEa

5、lgorithm;identity;homomorphicencryptionMSC2010:94A60;68P25加密算法在具体实现中一个很重要的问题就是对密钥的安全传送和管理,1984年,Shamir第一次提出了基于身份的公钥密码体制[1],公钥一般由用户的身份信息或者其导出信息组成,不用大量地存储公钥,也不要求安全的第三方提供公钥生成服务,这样就极大地简化了公钥的管理问题。同态加密算法可以使得在加密后的数据上进行某种运算,经解密后,其结果和先解密然后在数据上进行该种运算的结果相同。这一好的性质使得同态加密在云存储中具有重要的作用。而基于格的

6、LWE难题在加密过程中算法简单,密钥短且安全性高而成为密码学研究的热点。2005年Regev首次提出基于格上LWE密码体制的问题[2]。2010年Vadim等人在原LWE的基础上提出一种在环上变体的算法R-LWE算法L3]。2012年夏峰等提出基于LWE的集合相交和相等的两方保密计算方案]。同态密码体制首次由Rivest和Adleman在1978年提出,随后一些同态签名和加密的算法不断被提出,但都是基于整数问题、椭圆曲线问题以及离散对数问题构造的。2009年Gentry提出了第一个基于格的同态加密方案[5],它可以抵抗量子计算的攻击。Zvika等

7、人又在2011年提出了一个基于格上LWE问题的同态加密方案[6]。基于身份的同态加密算法不仅可以解决公钥管理的问题,增加安全性,而且实现了同态密码的一些特性,对利用身份或者地址存储的秘密信息具有很好的操控作用,使得人们*收稿日期:2015—04-16,修回日期:2015-05—05,网络出版时间2015—06—0910:45.基金项目:国家自然基金项目(No.61402015);宝鸡文理学院硕士科研启动项目(No.ZK14o61)作者简介:邓银娟(1987一),女,陕西扶风人,助教,硕士,研究:疗向:密码与网络安全.Email:709205525

8、(~qq.corn26宝鸡文理学院学报(自然科学版)对数据不用解密后处理再加密,而是直接可以在加密状态下处理数据。1基础知识1.1格的相

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。