论文部分内容阅读
Shor量子算法和Grover算法提出之后,面对量子计算机的快速发展,基于大数分解和离散对数等数论问题的传统公钥密码体制将不再安全。密码学者们正在寻求能够抵抗量子计算攻击的更安全的公钥密码体制。格基密码作为后量子密码的典型代表,被认为能够抵抗量子攻击,具有较高的渐近效率和并行特性,以及最坏情况下困难的安全保障。另外格基密码还能提供非常丰富的密码服务功能,如能够构造支持不受信任的第三方对密文做任意计算而不泄露任何信息的全同态加密,和能够设计支持细粒度访问控制的属性基加密等。虽然基于格的全同态加密和属性基加密的研究在近几年取得了一些突破性的进展,但都存在密钥尺寸或密文尺寸过大、算法运行效率低等诸多亟待解决的问题,需要进一步提高它们的空间效率和时间效率。本论文对格上这两类具有特殊性质的公钥密码方案进行研究与分析,主要取得如下结果:1、设计大明文空间上高效的Bootstrapping算法。实现同态调用解密电路的Bootstrapping算法,不仅是全同态加密在效率上的重要瓶颈,同时也限制全同态加密方案所能处理的明文空间的尺寸。当前,为了支持Bootstrapping算法,全同态加密方案大多是比特加密,少数方案的明文空间被扩展到小的常素数。因此,在同态计算大数域上的算术电路时,这些方案是低效的。针对这一问题,本文提出了两个大明文空间ZQ上基于整数全同态加密的Bootstrapping算法:(a)Bootstrapping算法1:对于明文空间为Z2的DGHV方案中Bootstrapping算法,使用模Q算术电路模拟解密电路中的比特运算;利用拉格朗日插值多项式计算向量汉明重量的各个比特值,以避免因模拟比特异或操作所增加的模拟电路的乘法次数;再使用3-for-2技术,最终将解密电路表示成一个108·θlog3 θ次多项式函数,且电路乘法门的个数为O(θlogθ)。其中θ=λ/logλ,λ为安全参数,并要求明文空间Q>θ。(b)Bootstrapping算法2:算法1中解密电路乘法次数的常数因子过大,108大于θ。为去除大常数因子,使用3-深度算法电路技术取代算法1中的3-for-2技术。最终解密电路的乘法次数降至(θ2 log2 θ)/2次,乘法门的个数为O(θlog2θ)。其中θ=λ/logλ,并要求明文空间Q>θlog2θ/2。这里强调一下,只要明文空间足够大,解密电路的复杂度与Q的大小无关。另外,本文构造了一个大明文空间ZQ上的全同态加密方案CLTQ,相较于明文空间Z2上的FHE方案CLT2,同态计算模Q算术电路所需的时间快了成百上千倍,大致快了17λlogQ/logλ倍。2、提出3种降低属性基加密GVW13方案尺寸的变形思路,并指出这类变形易被共谋攻击。GVW13方案是首个支持任意多项式尺寸电路的基于密钥策略的ABE方案。GVW13方案的私钥是由2-to-1重编码算法(TOR)的重编码密钥组成。TOR的重编码密钥是由两个随机方阵组成。当其中一个方阵具有特殊性质时,如满足矩阵乘法可交换时,则GVW13方案容易被某类用户共谋攻击。具体地,用户具有电路C,不能解密属性att的密文c,但能解密属性att*的密文c,而属性att*与att仅在第i个标量不同,当用户的电路C的第i个输入与电路的最终输出构成的连线仅在电路门的右边输入时,这类用户就能共谋攻击简化的GVW13方案,恢复出属性att密文c的明文。