BGN-型类同态 IBE 方案的构造与分析

合集下载

non-b 结构-概述说明以及解释

non-b 结构-概述说明以及解释

non-b 结构-概述说明以及解释1.引言1.1 概述:Non-b 结构是指一种不对称构造的材料或系统,其中电子的运动轨道不同。

相比于传统的对称结构,非对称结构在电子传输、光学性能等方面表现出独特的特性。

非对称结构的设计和应用已经成为当今材料科学领域的研究热点之一。

本文将从非对称结构的概念、重要性以及应用领域等方面进行详细介绍,旨在探讨非对称结构在材料科学领域中的巨大潜力和广泛应用前景。

1.2 文章结构文章结构部分主要包括引言、正文和结论三个部分。

- 引言部分主要是对非b结构的概述,介绍文章的主题,目的和意义,引导读者对文章内容有初步了解。

- 正文部分是对非b结构的具体介绍和讨论,包括何为非b结构、为什么非b结构重要以及非b结构的应用领域等内容。

- 结论部分则是对前文进行总结,阐述非b结构的重要性,展望非b 结构的发展前景,并得出结论。

通过引言、正文和结论的呼应,文章整体结构清晰,逻辑性强,能够让读者更好地理解非b结构的相关知识并对其发展趋势有所把握。

1.3 目的本文旨在探讨和分析非b 结构(non-b 结构)在现代科学技术和工程领域中的重要性和应用。

通过深入研究non-b 结构的定义、特点和优势,我们希望能够让读者更好地理解这一结构的作用和意义。

同时,我们将探讨non-b 结构在材料科学、纳米技术、生物医学等领域的应用,以展示其在不同领域中的巨大潜力和发展前景。

通过本文的撰写,我们旨在引起读者对non-b 结构的关注和重视,促进这一领域的更多研究和创新。

最终,我们希望本文能够为读者提供关于non-b 结构的全面了解,激发他们对科学技术领域的兴趣,推动这一领域的发展和进步。

2.正文2.1 什么是non-b 结构:Non-B 结构是一种碱基对不完全配对的DNA或RNA结构。

通常,DNA的碱基对是A-T和C-G,而RNA的碱基对是A-U和C-G。

然而,在一些情况下,DNA或RNA中的碱基对并不完全匹配,这种不完全配对称为non-B 结构。

基于身份加密体系IBE的软件实现

基于身份加密体系IBE的软件实现

Xu S u f e n Li S hu g u o ( ]  ̄t i t me o fMi c r o e l e c t r o n i c s , T s i n g h u a U n i v e r s i t y, B e j i i n g 1 0 0 0 8 4,C h i n a )
I B E加密体 系软件实现 中 T a t e对的计算及化简的研 究。针对这 一事实 , 提 出一种基 于软 件实现 的 I B E体 系架构。从算法层 次深入研 究 了B F — I B E加 密方案的加解密流程 以及椭 圆曲线上双 线性对 T a t e对 的计算方法 , 完成 了 B F — I B E中T a t e对 的化简 , 在 Wi n d o w s V C 4 - + 6 . 0软件环境下实现 了I B E加 解 密运算。 关键词 基于身份加 密体 系 B F — I B E架构 T a t e对化简
中图分类 号 T P 3 0 9 . 7
文献标识码

D O I : 1 0 . 3 9 6 9 / j . i s s n . 1 0 0 0 — 3 8 6 x . 2 0 1 5 . 0 4 . 0 7 0
I M PLEM ENTI NG I DENTI TY. BASED ENCRYPTI oN WI TH SoFTW ARE
续素芬 李树国
( 清华大学微 电子学研究所 北京 1 0 0 0 8 4 )


在可实现的基于身份加 密体 系 I B E ( I d e n t i t y - B a s e d E n e r y p t i o n ) 中, 椭 圆曲线上的双线 性对可用 于 I B E加 解密算 法的构造。 目前 尚无 关于

基于组合公钥的IBE算法

基于组合公钥的IBE算法

k y a d rd e h ik t tt y tm sd sr y d f rt la ft e sn l y t m a tr k y The r n lssr s lss w h tt i e n e ucs t e rs ha he s se i e to e o he e k o h ig e s se m s e e . o y a ay i e ut ho t a hs

() 1 系统参数生成 输 入一个安全参数 K∈ , P G运行 B 由 K DH参数 生成 器输 出系统参数 p r ms a a 和主密钥 S :
o o nt n a li t u v i p y,r p a e i gl y t m a t r k y wih s s e m a t r k y ma rx,a d e pa d h p c f s s e ma t r fp i so n e lp i c r e sm l c e l c s sn e s s e m s e e t y t m s e e t i n x n s t e s a e o y t m s e
a g rt m a h h r c e i t s o a ge s a e k y ma a me t i l u l e u h nt a i n,a t d e o v he c l s o ta k. l o ih h s t e c a a t rs i f l r c l e n ge n ,smp e p b i k y a t e i to c c c nd i o s n tha e t o l i n a t c u
Pu lcK e CPK) I r du e s rpu l e c o dn o t eh d o srk y p o u ig i b i y( . tp o csu e bi k ya c r ig t hem to fu e e r d cn nCPK ,r aie h pfo ie iy t heg ou c e l st ema rm d ntt o t r p z

基于LWE问题构造密码方案综述

基于LWE问题构造密码方案综述

基于LWE问题构造密码方案综述作者:杨楠田有亮来源:《贵州大学学报(自然科学版)》2022年第03期摘要:在后量子密码时代,如何设计可以抵抗量子计算攻击的密码体制是后量子密码的主要任务,基于格的公钥密码体制被认为是最有可能抵御量子威胁的密码体制之一,基于容错学习(learning with errors, LWE)问题构建的密码体制是基于格密码发展实用前景最好的两种构建方案之一。

从基于LWE问题构建基于属性加密方案、全同态加密方案、函数加密方案、密钥交换协议、数字签名方案等5个方面,对基于LWE问题构造的密码方案和当前研究面临的挑战进行了总结。

关键词:容错学习;基于属性加密;全同态加密;函数加密;密钥交换;数字签名中图分类号:TP309.7文献标志码:A格理论作为几何学中的经典理论,其研究可以追溯到17世纪KEPLER猜想,德国数学家GAUSS通过引入格的概念证明了猜想。

MINKOWSKI、HERMITE、BOURGAIN、HLAWKA 等的研究促进格理论的进一步发展,在组合优化、信息安全等领域有着广泛的应用。

最初,格理论作为密码分析工具被引入到密码学中,用于分析RSA、MH-knapsack等密码体制的安全性。

1996年, AJTAI[1]取得开创性成果,构造出整数格中的随机格类,第一次将任意格上一类困难问题的最坏情况问题归约到求解随机格类的平均困难情况上,使得基于格问题构造可证明安全性的密码体制成为可能。

AJTAI等[2]在1997年的计算理论研讨会(symposium on theory of computing, STOC)上,基于格上唯一最短向量问题(unique shortest vector problem, uSVP)的困难性,构造出第一个基于格的公钥密码体制。

随后,基于格的公钥密码体制不断出现,但存在密钥尺寸过大、效率不高或缺乏安全性证明的问题。

2005年,REGEV[3]提出容错学习(learning with errors, LWE)问题,利用一个量子多项式规约算法,将求解平均困难情况的LWE n,q,m,x问题归约到求解任意的n维格上最坏情况困难问题判定型近似最短向量问题(decisional approximate shortest vector problem, GapSVPγ)、近似最短独立向量问题(approximate shortest independent vectors problem, SIVPγ)上,从而将任何求解LWE的算法(无论是经典算法还是量子算法)转化为求解格问题的量子算法。

基于属性的BGN型密文解密外包方案

基于属性的BGN型密文解密外包方案

基于属性的BGN型密文解密外包方案李镇林;张薇;白平;王绪安【期刊名称】《计算机应用》【年(卷),期】2017(037)008【摘要】云计算的安全问题是制约其发展的关键瓶颈,其中对云计算结果的访问控制是当前研究的一个热点.在经典的类同态BGN方案基础上,结合CP-ABE(Ciphertext-Policy Attribute-Based Encryption)型密文解密外包设计,构造了基于属性的BGN型密文解密外包方案,部分密文的解密被外包到云上进行,减小了用户的存储开销与计算开销,并且只有用户属性满足访问策略时,才会得到正确的解密结果.与现有的基于属性的外包方案相比,新方案能对密文进行任意次加法同态和一次乘法同态操作.最后,分析了方案的安全性.所提方案在子群判定问题假设下达到语义安全,在随机预言机模型下满足属性安全.%Cloud computing security is the key bottleneck that restricts its development,and access control on the result of cloud computing is a hot spot of current research.Based on the classical homomorphic encryption BGN (Boneh-Goh-Nissim) scheme,and combined with outsourcing the decryption of Ciphertext-Policy Attribute-Based Encryption (CP-ABE) ciphertexts,a BGN type outsourcing the decryption of ABE ciphertexts was constructed.In the scheme,partial decryption of ciphertexts was outsourced to the cloud,and only the users whose attributes meet the access policy could get the correct decryption result,thus reducing the storage and computation overhead ofpared with the existing outsourcing schemes of ABE,theproposed scheme can operate on ciphertexts for arbitrary additions and one multiplication.Finally,the security of the scheme was analyzed.The proposed scheme is semantically secure under the subgroup decision assumption,and its attribute security is proved under random oracle model 【总页数】5页(P2287-2291)【作者】李镇林;张薇;白平;王绪安【作者单位】武警工程大学电子技术系,西安710086;武警工程大学信息安全保密重点实验室,西安710086;武警工程大学电子技术系,西安710086;武警工程大学信息安全保密重点实验室,西安710086;武警工程大学信息安全保密重点实验室,西安710086;武警工程大学信息安全保密重点实验室,西安710086【正文语种】中文【中图分类】TP309.7【相关文献】1.解密成本为常数的具有追踪性的密文策略属性加密方案 [J], 王建华;王光波;徐阳;胡一笑;张越;樊理文2.定长密文且快速解密的分布式属性基加密方案研究 [J], 赵志远;王建华;徐开勇3.固定密文长度的可验证属性基外包解密方案 [J], 李聪;杨晓元;王绪安;白平4.基于谓词的Paillier型密文解密外包方案 [J], 张薇;白平;李镇林;李聪5.快速解密且私钥定长的密文策略属性基加密方案 [J], 李龙;古天龙;常亮;徐周波;钱俊彦因版权原因,仅展示原文概要,查看原文内容请购买。

【word】带有限性条件Abel群的自同态环和自同构群

【word】带有限性条件Abel群的自同态环和自同构群

带有限性条件Abel群的自同态环和自同构群数学年刊2011,32A(6):665—678带有限性条件Abel群的自同态环和自同构群冰廖军杨艳刘合国.提要给出了带极大或极小条件的Abel群A的自同构群以及自同态环的相伴Lie环是可解或幂零的充要条件.同时也给出了群A=Q0Q0…0Q的自同构群是可解或幂零的充要条件,以及群A的自同态环的相伴Lie环是可解或幂零的充要条件.关键词自同构群,自同态环,可解,幂零MR(2000)主题分类20K30,20F16,20F18中图法分类O152.2文献标志码A文章编号1000—8314(2011)06—0665—141引言本文采用文f121的术语和符号,一般情况下计算群的自同构群和研究群的自同构群的性质是很困难的,即使对Abel群也是如此.从结合环R出发,自然地可以构造一个Lie环L,方法如下:定义L的加群为_R的加法群(R,+)以及Lie积为[X,Y]=xy—yx,通常记为_R(~,称为的相伴Lie环.Abel群的自同态环EndA是结合环,则可以构造Lie环End(一.因此我们可以研究Abel群的自同态环的相伴Lie 环的可解,幂零性质对群结构的影响.同样地,也可以通过研究Abel群的白同构群AutA的可解,幂零性质来分析群A的结构.本文将对几类带有有限性条件的Abel 群进行讨论,并给出了它们的自同态环的相伴Lie环是可解,幂零以及自同构群是可解,幂零的充要条件.在多数情况下它们具有相似性.其实这也并不偶然,正是由于这些Abel群是由它的自同态环或者自同构群所确定.第2节首先给出了有限AbelP一群的自同构群AutA可解的充要条件,接着利用自同构群的稳定自同构的一个结论(见引理2.3),分别给出了带极大和极小条件的Abel群的自同构群是可解,幂零的充要条件.在定理2.6一定理2.10中,分别给出了有限AbelP一群,带极大条件的Abel群和带极小条件的Abelp-群的自同态环的相伴Lie环是可解,幂零的充要条件.当P≠3时,有限Abelp-群的自同构群AutA可解当且仅当群A的自同态环的相伴Lie环End(一)可解.对于带极大,极小条件的Abel群的自同构群AutA的可解性和群的自同态环的相伴Lie环End(一)的可解性,定理2.2一定理2.3和定理2.8一定理2.9分别相对应,在它们的幂零性的论述中,定理2.4和定理2.10相对应.设A=Q0Q.0…④Q,其中Q={丌pmI?Tti,m∈Z},这里7rk为某pi∈k 些素数的集合.第3节对群A讨论了类似的问题:定理3.1和定理3.2分别给出了A的本文2011年2月25日收到,2011年6月18日收到修改稿.北京大学数学科学学院,北京100871.E—mail:*************.ca0湖北大学数学系,武汉430062.E—mail:******************0通讯作者.湖北大学数学系,武汉430062.E—mail:**************.cn国家自然科学基金(No.10971054)资助的项目.数学年刊32卷A辑自同构群AutA是可解,幂零的充要条件,定理3.4给出了群A的自同态环的相伴Lie环EndA(一)是可解,幂零的充要条件.此时AutA是可解(幂零)的当且仅当EndA㈠是可解(幂零)的.定理3.3表明,A的自同构群AutA可解和B1是一致的.除去P=2的情况,比较定理2.4,定理2.10,定理3.2和定理3.4可以知道,对于我们所讨论的Abel群A,的自同构群AutA和自同态环的相伴Lie环EndA(一)是幂零的当且仅当它们是交换的.而且此时它们都具有相对简单的结构:AutA和EndA【一)是幂零(交换)的,如果A是满足极大条件的Abel群,当且仅当A是循环的;如果是满足极小条件的Abel群,当且仅当A是循环的或者是拟循环群的直和;如果A=Q0Q0…0Q当且仅当每一个Q是全不变的.2带极大或极小条件的Abel群设有限Abelp-群有分解A=(zpn)h0(n.)0…0(nr),其中r,ft是正整数,0<nl<n2<…<n.记群A的自同态环EndA=,群A的自同构群为AutA.下列的事实,见文【3-6】.(a)群A的自同态环=EndA可以表示成r×r矩阵环(岛),其中岛=Hom((nt)”,(n));(b)环有Jaeobson根=(),其中=pCi~;当i≠J时,J=(C)AutA的极大正规子群是△=1+.引理2.1【】除了n=2,IFI=2,3外,GL(F)是不可解的.以下总约定P为素数,z为整数环,Zp为进整数环,n=Z/(pZ)为模P剩余类环或P阶循环群.引理2.2(i)群GL2(Z)以及GL2(Zp)不可解;(ii)当素数P>2时,上的上三角可逆矩阵群()不是幂零的;(iii)当素数P>3时,Aut(m0n)不是幂零的.证记[,Y]=[z,Y,Y,…,],其中Y出现n次.环的满同态:Z一诱导群的满同态GL2(Z)一GL2(),同态像GL2()在P>3时是不可解的,因而GL~(Z)不可解.类似地,GL2(Zp)不可解.GL2(Z2)&,是可解的,而中一5-是平凡的,因此不是幂零的.考虑上的上三角可逆矩阵群(zp),由于[(G0o)]=(.1),当P>2时,取a:2,则[(((.1)组因此()不是幂零的.不妨设m≠佗(否则GL2(n)不可解),Aut(m0n)在Q1(m0n)上的限制同构于(),因此Aut(m0n)不是幂零的.6期廖军杨艳刘合国带有限性条件Abel群的自同态环和自同构群667定理2.1设是有限Abelp-群,且A=(n)”0(n).0…0(n),其中r是正整数,n1<n2<…<礼,ft都是正整数.则(1)当P>3时,AutA可解当且仅当f1:f2=…=0=1;(2)当P=2或3时,Aut可解当且仅当li≤2(1≤i≤r)证(1)当P>3,ll=12=…=f=1时,由文【8]中推论2.9知AutA△(一1),这里△=(AutA)是AutA的极大正规子群,因此是幂零群,则是可解群,(zp一1)是Abel群,即AutA是可解子群△=Op(AutA)被Abel群的扩张,因而是可解的.反之,假设存在某个li>1,则GL2(zpn.)≤AutA,但是GL2(nt)的商群GL2()是不可解的,矛盾.所以?1=f2=…=0=1.(2)当P=2或3时,ct≤2(1≤i≤r),由文[8】中定理1.1和命题2.2知rAutA△×lJGLt(),t=1这里△=(AutA),它是幂零的因而是可解的.由引理 2.1,当2t≤2时,GLl(zp)是可解群,则兀GLt()是可解的.则AutA是可解子群△=Op(AutA)被可解群0=lr兀GLf,()的扩张,因而是可解的.反之,假设存在某个fi>2,则GL3(nt)≤AutA,但是GL3(nt)的商群GL3()是不可解的,矛盾.所以li≤2.事实上,对于有界Abelp-群也有同样的结论,定理2.1的证明也同样适用.另一方面,有限Abel群可以分解为有限Abelp-群的直和,每个分支都是全不变的,则是特征子群,所以有限Abel群的自同构群可以分解为有限Abelp-群自同构群的直积.因此对有限Abel群总可以约化到定理2.1的情形,类似地对有界Abel群也一样.为便于叙述,我们首先给出下面的引理,它是本文计算某些自同构群的基础.引理2.3设是Abel群,B是的特征子群,且A=B0,则AutA=Horn(C,B)(AutB×Aut).证的所有稳定B的自同构构成AutA的一个子群,记为Aut(A)B,即Aut()B={∈AutAIB”=B).由于是A的特征子群,所以AutA=Aut(A)B.由文f9]中定理2.1知Aut(A)8=Der,B)Pair(C,B).由于A是Abel群B与C的直和,即A=B0C,因此平凡地作用在Abel 群B上,则导子就是它们之间的同态,即Der(C,B)=Hom(C,),668数学年刊32卷A辑并且由直接验算Pair(C,B)满足的条件,可知Pair(C,B)=AutB×AutC,因此AutA=Hom(C,B)(AutB×Aut),AutB×AutC在Hom(C,B)上的作用为(,(,))一&.定理2.2设是满足极大条件的Abel群,则AutA可解的充要条件是的挠子群的白同构群是可解的且ro(A)≤1.证若AutA可解,由引理2.2,GL2(Z)不可解,知ro(A)≤1,并且A的挠子群的自同构群是AutA的子群,因此是可解的,必要性已证.下证充分性.注意到的挠子群是A的特征子群,设为,如果TO(A):0,则A是有限群,此时归为定理2.1的情形.不妨设TO(A)=1,则A=T0Z,由引理2.3,可得AutA=Hom(Z,T))日(AutTXAutz),其中Hom(Z,T)T,AutZ=Z2.由假设,有AutT可解,因此AutA可解.类似地,对于满足极小条件的Abel群有下面的定理.定理2.3设4是满足极小条件的Abelp-群,则AutA可解的充要条件是A的既约子群R的自同构群是可解的且的极大可除子群D的秩r(D)≤1.证设A是满足极小条件的Abelp-群,的极大可除子群为D,既约子群为R,则‘A=D0R且D是A的特征子群.由引理2.3,可得AutA=Hom(R,D)>日(AutD×AutR),而Horn(R,D)是Abel群,因此AutA可解的充要条件是AutD,AutR是可解的,引理2.2说明GL2(Zp)不可解,其中z是P一进整数环.因此的极大可除子群D的秩r(D)≤1.若r(D)=1,即D=z..,熟知当P>2时,AutZp..~10zp.当P=2 时,AutZ2..Z20z2,其中z是进整数环.反之,4的既约子群R的自同构群是可解的且的极大可除子群D的秩r(D)≤1时,AutA可解.注意到满足极小条件的Abel群的自同构群是其P一子群自同构群的直积,因此满足极小条件的Abel群的自同构群是可解的充要条件是其所有子群的自同构群都是可解的.于是,结合定理2.1和定理2.3我们可以得到满足极小条件的Abel 群的自同构群是可解的充要条件.由引理2.2和引理2.3可以得到下面的定理.定理2.4(i)有限Abel2’-群A的白同构群AutA幂零的充要条件是rp(A)≤1,当且仅当是循环群;(ii)满足极大条件的Abel群且其挠子群是2一群的自同构群AutA 幂零的充要条件是有限且(A)≤1或A=Z,即为循环群;(iii)满足极小条件的Abel2/_群的自同构群AutA幂零的充要条件是A有限且rv(A)≤l或A=0...6期廖军杨艳刘合国带有限性条件Abel群的自同态环和自同构群669证(i)不妨设是有限AbelP一群,由引理2.2,当P>2时,T2()不是幂零的,因此不含形如m0的子群,即是循环群,rp(A)≤1.反之显然.(ii)假设Z=n0Z,则AutAn(AutnX),计算[(1,(1,1)),(0,(1,))]l其中Oz是z的二阶自同构,注意到它的作用方式把它写成矩阵形式[((呈)]=(.12)这里(一2)≠0是因为是2一群,因此AutA不是幂零的,所以或者有限或者自由循环,当有限时,由(i)知也是循环的.(iii)此时的证明方法同(为了处理P=2的情形,我们需要下面定理,见文『1O].稳定性定理设群G忠实地作用在群上,G稳定的如下长度为2的正规群列1≤W<记Z:=41(W)是的中f1.,它自然地作成一个一模,则G≤Der(v/z),其中Der(Z)是到z的所有导子作成的Abel群.定理2.5(i)设是有限Abel2-群,且A=(Z2n)0(Z2n2).0…0(Z2)L,这里nl<?22<…<几,l是正整数,则AutA幂零的充要条件是l=1.(ii)设是自由Abel群与Abel2-群的直和,则A的自同构群AutA幂零当且仅当A=2r2n0Z2nz0?-?0Z2n0Z,这里礼1<礼2<…<72r.(iii)满足极小条件的Abel2-群A的自同构群AutA幂零当且仅当A=Z2n①Z2nz0…0n0..,这里札1<佗2<-??<竹r.证(i)设是有限Abel2-群,且A=(Z2n)h0(Z2n.)120?-?0(Z2n),这里几1<?22<…<n,ll是正整数.当所有的i,1=1时,群4的自同构群AutA是一个2一群,因此是幂零的.反之假设存在某个ft>1,则GL2(n)≤AutA 且它的一个商群是GL(),由引理2.2是非幂零的,矛盾.(ii)设是自由Abel群与Abel2一群的直和,且自由子群是自由循环群z若Abel2一子群B=Z2n0Z2n①…0Z2(其中?21<礼2<…<礼),它是特征子群,由引理2.3,可得AutA=Hom(Z,B)×(AutB×Autz),其中Horn(Z,B)B,AutB是一个2一群,AutZZ2,则AutA是一个2一群,因此是幂零的.670数学年刊32卷A辑当A=Z2n0Z2n.0…0n0z时,证明其自同构群是幂零的另一个方法是:设C=2”A={2”aIa∈),其中n>n,则C2Z,它是的特征子群,A/Cz2n10Z2n20…0Z2n0zn.考虑G=AutA在0≤C<A上的自然作用.记ca(c)={∈GIc.=c,c∈), Cc(A/C):{∈Gl(a+)=a+C,a+C∈A/C},贝0c/ca(c)≤AutC,C/Ca(A/C)≤Aut(A/C),且c/ca(c)rhCa(A/C)≤c/cc(c)XG/Ca(A/C),又cc(c)nCc(A/C)稳定,0<C<A,故根据稳定性定理知cc(c)nCG(A/C)≤Der(A/C,),A/C是有限的,而C是自由循环群,因此Der(A/C,C):Hom(A/C,C)=0.AutA/C是一个2一群,AutC,则G≤AutC×Aut(A/C)是幂零群.反之若AutA是幂零群,则AutA的子群AutB是幂零的,当且仅当B=Z2n0Z2”0…0…由于GL2(Z)不是幂零的,因此自由子群是自由循环群z,因此A=z2n0Z2n20…0n0Z,其中nl<n2<…<nr.(iii)由(ii)以及引理2.2知条件是必要的,下证充分性.设A=Z2n0Z2n20…0n0..,这里仡1<n2<…<nr,设B:Q2n(A)={0∈Al2ha=0),其中n>n,则Bz2n10z2n20…0n0n,它是A的特征子群.考虑G=AutA在0≤B<A上的自然作用.记Ca(B)=fQ∈G1b.=b,b∈B),Cc(A/B)={∈Gl(a+B)”=a+B,a+B∈A/B},则C/Ca(B)≤AutB,C/CG(A/B)≤Aut(A/B),且C/CG(B)nCc(A/B)≤C/Cc(B)×C/Cc(A/B).又Cc(B)nCc(A/B)稳定,0<B<A,故根据稳定性定理知Cc(B)nCc(A/B)≤Der(A/B,B),A/BZ2o.是可除的,而B有限,因此Der(A/B,B)=Hom(A/B,B)=0.AutA/B(o.)=Z20Z2是Abel群,由(i)知AutB是一个2一群,则C≤AutBXAut(A/B)是幂零群.下面讨论带极大,极小条件的Abel群的自同态环构成的Lie环是可解,幂零的条件,为此需要下面的引理.引理2.4(m)(一)可解,坞()(一)不可解.证直接计算可得[(),()]=(c—brz+-cyd一.6cr一一d).6期廖军杨艳刘合国带有限性条件Abel群的自同态环和自同构群671设L=M2(Z2)(一,则由上面的计算知则则)lm)为了计算,在上式中令d=一a,r=一x,有[),G)]=(2.b…z-cyn名一),{(m).令b=2b1,c:2c1,Y=2yl,=2zl,有),()]一blz…l-cly哪yza-bmlx/,)c∈m)归纳地,知M2(Z2m)(一)可解.记K=M3(Z2)(_.,则K=(e),其中表示(J)位置为1,其它位置全为0的矩由于当i≠J时,,eij1=eij,[eij,eft]=eli—ejj,有K=(eij,eii—eli≠歹).又因n>2,存在k满足k≠i,k≠J,i≠J,则eij=【eik,ekj],eii一jJ=【eij,e所以K=K≠0,因此不可解,即M3(Z2)(一)不可解引理2.5当P>2时,()(一)不可解;相伴Lie环(z)(一)和(zp)(一)不可解.证取L=(el2,e21>,由于(e12,e21】=ell—e22,【611一e22,el2】=2e12,【ell—e22,e21】=一2e21, 则el1一e22,e12,e21∈L,归纳地,对任意的正整数此()(一)不可解.m,有el1一e22,e12,e21∈(,则()≠0,L不可解,因()(一)是(z)(一)和Mn(Zp)(一)在自然同态z一以及zp一下诱导的Lie环同态像,因此(z)(一)和(zp)(一)不可解.定理2.6设P是奇素数,记A=(n)ll④(n.)④…0(),这里扎1<n2<…<n,如是正整数,则End(一)可解的充要条件是如=1672数学年刊32卷A辑证如果End(一)可解,由引理2.5知1=1,否则存在一个子环()(一)不可解,矛盾.另一方面,如果li=1,则A=n10zpn20 0EndA{(aij)laijEHorn(,’))且i<J,Pln巧.记L=End(_.,Cij=∑(aikakj—bikakj),如果cij∈L,则PlCij,i≤J.归纳地, Cij∈(,对任意的i,J,有PI.,且当i<J时,P.l,继续重复上述过程,直到Cij=0,因此可解.也可以用另外一种方法来证明可解:EndA在【21(A)上的限制就是n一诱导的环同态,即对每一位置模P,同态像是上的一个三角矩阵,同态的核是每个位置元素都能被P整除的数,即0Mod(p).由环的同态得到Lie环的一个同态,结合可解Lie环在扩张下封闭的性质得到Lie环L=End(一)是可解的.定理2.7设A=(Z2n)/10(Z2)120…0(Z2),这里n1<Tt2<…<n,f是正整数,则End(一)可解的充要条件是ft≤2证设fi≤2,自然同态z2n.一z2诱导的环同态,End(一)的同态像是一个下对角矩阵,并且对角线上是1阶或2阶可解块,因此同态像可解,同时核满足2Ia同上述定理相同的证明方式,知其可解,得到End(一)可解.反之,由引理2.4,如果End(一)可解,则li≤2.定理2.8设A是满足极大条件的Abel群,则End(一)可解的充要条件是EndA可解且_r0(A)≤1.证设A=0A0Z,0A是A的全不变子群,).(~EndAEndZEndA【H.m(z)J(,z/),又(0EndAp)~0EndA和z(一)都是可解的,按分块矩阵计算知EndA(一)是可解的.反之,End是End(一)的子环显然可解,且()(一)不可解,因此ro()≤1.类似的方法可以得到下面极小条件下的定理.定理2.9设是满足极小条件的Abel群,则End(一)可解的充要条件是EndA可解.End可解当且仅当End磷可解且rank(Dp)≤1,其中Rp和Dp分别是A的既约子群和极大可除子群.的引理2.6(z)(一)不是幂零的,若=n0m,n<m,则EndA(一)不是幂零证注意到对任意的正整数n,[el2,?tc22]=el2≠0由引理2.5和引理2.6,立即可得下面的定理6期廖军杨艳刘合国带有限性条件Abel群的自同态环和自同构群673定理2.10(i)有限Abel群的自同态环的相伴Lie环幂零的充要条件是rp(A)≤1;(ii)满足极大条件的Abel群A的自同态环的相伴Lie环幂零的充要条件是有限且口(A)≤1或A=z;(iii)满足极小条件的Abel群的自同态环的相伴Lie环幂零的充要条件是有限且rp(A)≤1或A=0..;P(iv)满足极大或极小条件的Abel群4的自同态环的相伴Lie环幂零的充要条件是的自同态环的相伴Lie环是Abel的.3完全分解的无挠Abel群下面考虑这样一类Abel群,首先介绍符号和一些简单的结论:记丌为某些素数的集合,设Q={兀.mIm,m∈Z}.对群Q有下列简单事Pl∈7r实:(a)Q的元具有无限丌一高,有限丌一高,即任意的P∈7r,P高为0(3,否则为有限.(b)Q的任意一个自同态可以由1的像完全决定.事实上,m=(m?1)妒=m?1;由(pp)=1,知p?(p)=1,因此(p)妒=p1妒,所以(兀m)妒=兀m?1;pp(c)如果71”17I”2,则Horn(Q,Q.)=0,否贝0Horn(Q,Q.)Q.事实上,如果丌17r2,存在P∈丌1一丌2,Q中的任意元具有无限71”1一高,特别地,1具有无限高,若∈Hom(QQ.),则1∈Q.也具有无限p一高,则1=0,因此Horn(Q丌l1Q)=0.如果71”171-2,任意的∈Hom(Q丌¨Q.),由1的像1完全决定,而1∈Q.,因此Horn(Q,Q.)Q..特别地,EndQ=Horn(Q,Q)Q.(d)AutQQ={l=士11p.,Pi∈7r,仃∈z)z2①ZI.特别地,AutQpQ=r,oZ2④Z.这是因为EndQ=Horn(Q,Q)Q,因此AutQQ.若兀m∈Q,则存在p:.兀他∈Q,使1=兀m兀n=兀m佗,贝0mn=1,m=土1.pppp设A:Q0Q.0…0Q此时称是”完全分解”的,首先我们讨论秩为2即=Q0Q.的情形.A=Q0Q的自同态环和自同构群具有下面的矩阵表达形式:EndA竺{I兰三}I∈Itom(p,Q),{,J=1,2},AutA』【【2()可逆,∈H.m(Q,Q)下面按集合71”1和71”2的包含关系分别讨论群A=Q0Q.的白同构群以及自同构群的可解幂零性.(i)当71”171”2,71”271”1时,记71”1=71”2=7r.End[g>(,AutGL2(674数学年刊32卷A辑由于GL2(Z)≤GL2(Q),而GL2(Z)是不可解群,因此GL2(Q)也不可解.GL2(Q)的中5-为CGL2(Q)=)aEQA),铡).易知O.charA,而A=Q0O由引理2.3,知AutAHom(O,O)>日(AutOXAutO)O.(Q.×Q)是可解的,但不是幂零的,事实上,Aut(!)f.∈AutQ.,c∈AutQ~,bEHom(Q,Q:>.若(!)∈~AutA,则()=)=I1c+)=(舌,6=..取是嵌入同态,则.限制在Q等于c,记为..所以()a01),即(~AutA=()I.).若1)∈(~2AutA,则对任意的)∈AutA,有[(6)j(舌tA又(=(.一)一[(),(吾)]=(n0一一ac一-16.)(0一一X--一1)(a..b)(苦Y) =(.1).由于(01)∈<Aut,其中=一a-1bc+X--1yz+a-ix一(6一y)zc=0,对任意的∈Q.,∈Q,Y∈Q成立.若Y=0,即一a-1bc+a-ix_1bzc=0,则b=0,且2C--lyz—a-1-1yzc=0,则a】=c.因此()=()∈(AutA,AutA=(AutA≤AutA,AutA不是幂零群.6期廖军杨艳刘合国带有限性条件Abel群的自同态环和自同构群675当I71-2J<..时,AutA=Q.(AutQ×AutQ.)是有限生成的可解群,但不是多循环的,由于Q.不是有限生成的.而超可解是多循环的,因此它不是超可解的.(iii)当71”171”2,7r27r1时,E..%OZI#ll~.,此时AutA是Abel群.因此若AutA是超可解或多循环的,则AutA是幂零的且是Abel的.当且仅当7rl丌2,7r27r1.一般地,有下面定理.定理3.1设A=Q0Q.0…0Q其中Q:{nm}mi,m∈Z},这里.1rk为某些素数的集合,则AutA可解当且仅当对任意的i≠J,71”i≠7rj.证当7’=2时,由前面的叙述(i)一(iii)知AutA可解当且仅当71”1≠71”2.先证充分性.假设对某个i≠J,7I”i=,当k≠i,时,设A1={∈AutAl使在Q上的限制为1,即lQ:1Q),则1是AutA的子群,且A1GL2(Q.),而GL2(Q)是不可解的,从而1是不可解的,于是AutA不可解,与已知矛盾.再证必要性.如果对任意的i≠J,亿≠,那么存在一个元,不妨记为丌,满足对任意的i≠r,有丌,否则,必有某两个集合相等,与已知矛盾.这样的丌称为集合{『1≤i≤r)的极大元.显然QcharA,则.r一1,,r一1,AutAHorn(0QQ)>日(Aut0Q×AutQ~r)jt=1i=1,r一1,r一1其中Horn(0QQ)0Horn(QQ)与AutQ都是Abel的,对r进行归,i=1=1 r一1纳,知Aut0Q是可解的,因此AutA是可解的.=1定理3.2设A;Q0Q.0…0Q其中Q:{npmIIYt,,m∈Z},这,pt∈丌’里丌为某些素数的集合,则AutA幂零当且仅当对任意的i≠J,死.证当r=2时,由前面的叙述知道AutA幂零当且仅当丌1/1”2,丌2丌1.先证充分性.如果对某个i≠J,7ri7r{,当k≠i,J时,设A1={∈AutAI使在Q上的限制为1,即lQ=1Q),则A1是AutA的子群,当死:时,A1GL~(Q);当时,AutAQ)日(AutQ×AutQ),而aL2(Q)和Q丌j(AutQ×AutQ丌j)都不是幂零群,因此A1不是幂零的,与AutA幂零矛盾.再证必要性.如果对任意的i≠J,7ri,则Horn(QQ)=0.676?数学年刊32卷A辑因此EndAA,AutA(Q)×(Q)×-??×(Q)日≥(z2.z’z’),=1AutA是Abel的,因而是幂零的.推论3.1设A=Q0Q0…0Q其中Q:{兀pmI?gti,m∈Z},这Pl∈.a-k. 里丌为某些素数的集合.则下列条件等价:fa)AutA是多循环的;(b)AutA是超可解的;fC]CAutA是幂零的;(d)AutA是Abel的.注意到群G称为是B的,如果G有一个正规列G=G1>G2>>Gn=1,即G司G,且Gi/Gi+1≤Q或Gi/Gi+l≤Q/z.定理3.3设A=Q0Q0…0Q其中Q={兀pmImt,仇∈z},这Pi∈7rk0里7r为某些素数的集合,则AutA是B1的当且仅当AutA是可解的. 证充分性显然,因为由定义B是可解的.下证必要性.当r=2时,AutAQ>日(AutQ×AutQ.)或AutA=r-oAutQl×AutQ2.若AutAQ:(AutQ×AutQ.),贝40<Q2<QZ2<Q.(Z20Z2)<Q.(Z20Z20Z)<Q>日(Z20Z20Z)<<Q.(Z20Z20Z/】+l.I)=AutA是AutA=Q.(AutQ×AutQ.)的一个正规列,其商因子分别为QZ2,Z2,Z,-? z,而QZ是Q的子群,是O,/Z的子群,因此AutA是B1的.如果AutA=e-,4AutQ1×AutQ2Zg.0Zl10Z20Zl,则AutA是Abel群,且可以分解为和z的直和,因此也是B1的.所以当r=2时,AutA是可解的则是B1的.当r≥3时,由定理3.1,存在一个极大元丌,使QcharA,则AutAHorn((~QQ)×(Al1t0QAutQ).记s=ml7r,1≤i<r)l,有r一1r一1Horn(Q,Q)Horn(Q,Q)Q,6期廖军杨艳刘合国带有限性条件Abel群的自同态环和自同构群677可以得到,r一1,AutAQ(Aut≥Q×AutQ).因Q,AutQ是B1的,由归纳假设Aut0Q是B1的,易知AutA是B1的. 定理3.4设A=Q0Q.0…0Q其中Q={兀pmlmi,m∈Z},这里丌k为某些素数的集合,则(a)EndA(一)可解的充要条件是7i”i≠对任意的i≠J;(b)EndA(一)幂零的充要条件是71”i对任意的i≠J,此时它是Abel的,其中End(一)是由自同态环EndA的加法群以及Lie积Y]=xy—yx构成的相伴Lie环.证先讨论r:2的情形:(i)当71”1=71”2时,EndA=(Q),由于(z)(一)≤(Q)(一)是不可解的,所以M2(Q)(一)不可解;(ii)当丌丌.,7r2丌时,End(Q~l.Q.)(%g),此时它构造的Lie环是可解的不是幂零的,因为[e12,n~22】:e12;(iii)当7r1丌z,7r271”1时,End(Q.Q.)(%.),此时的Lie环是幂零的,并且是交换的.一般地,如果71”i≠对任意的i≠J,则存在一个极大元丌,即7r,设A=B0Q,那么Q是全不变的,Ena(EBH.m),由于EndB(一)是可解的,因此EndA(一)可解.反之,显然有≠霄j对任意的i≠J.这就证明了第一部分.71”i对任意的i≠J,此时EndA0EndQAi是Abel的,因此是幂零的.反之由r=2情形易得对任意的i≠J,7ri参考文献[1]RobinsonDJS.Acourseinthetheoryofgroups[M].2nded.NewY ork:Spri nger—V erlag,1995.【2]KhukhroEI.p-AutomorphismsoffiniteP—groups[M】.Cambridge:Ca mbridgeUniver—sityPress,1998.[31Avifi6MA,SchultzP.Theuppercentralseriesofap-groupactingonaboun dedAbelianP—Group[EB/OL].arXiv:math.GR/0606605.『41Avifi6MA,SchultzP.TheendomorphismringofaboundedAbelianp-gro up[M]//678数学年刊32卷A辑AbelianGroups,RingsandModules,ContemporaryMathematics.V ol273,P rovidence,RI:AmerMathSoc,2001:75—84.[5】FuchsL.InfiniteAbeliangroupsV olI[M].NewY ork:AcademicPress,1970.[6]HausenJ,SchultzP.Themaximalnormalp-subgroupoftheautomorphism groupofanAbelianp-group[J】_ProcAmerMathSoc,1998,216:2525—2533. [7]AlperinJL,BellRB.Groupsandrepresentations[M】.NewY ork:Springe r—V erlag,1995.[8]Avifi6MA.SplittingtheautomorphismgroupofanAbelianp-group 【EB/OL].arXiv:math.GR/0603747.【9]樊恽,黄平安.分裂扩张的稳定自同构群[J].数学年刊,2001,22A(6):791—796.[10】SegalD.Polycyclicgroups[M】.Cambridge:CambridgeUniversityPress,19 83.EndomorphismRingsandAutomorphismGroupsof AbelianGroupswithFinitenessConditionsLIAOJunYANGY an.LIUHeguo. SchoolofMathematicalSciences,PekingUniversity,Beijing100871,China. E—mail:*************.an2DepartmentofMathematics,HubeiUniversity,Wuhan430062,China. E—mail:unicornyy~163.corn3Correspondingauthor.DepartmentofMathematics,HubeiUniversity,Wlu han430062,China.E—mail:ghliu~.ca AbstractLetAbeanAbeliangroupwithmaximumorminimumcondition.Th eauthors givenecessaryandsufficientconditionsfortheautomorphismgroup(resp.Li eringasso—ciatedwiththeendomorphismring)beingsolvable(resp.nilpotent).Moreove r,necessary andsufficientconditionsfortheautomorphismgroup(resp.Lieringassociate dwiththeendomorphismring)beingsolvable(resp.nilpotent)forA=Q7r10Q20…0Q 7rarealsogiven.KeywordsAutomorphismgroup,Endomorphismring,Solvable,Nilpotent 2000MRSubjectClassification20K30,20F16,20F18。

基于Binary LWE的全同态加密方案研究

基于Binary LWE的全同态加密方案研究
Abs t r a c t : Th e P a o e r c o n s t r uc t s a f u l l y h o mo mo r p h i c e n c r y p t i o n me t h o d b a s e d o n Bi n a r y L W E
尺 寸较 小 。最后 将 方案安 全 性规 约到 搜 索 B i n a y r L WE 困难 问题假 设 上 ,并给 出安 全性 证 明 。
关键 词 : 全 同态加 密 ; B i n a r y L WE; 密钥尺 寸 ; 密文规模
中图分类号 : T P 3 0 9 文献标识码 : A 文章编号 : 1 6 7 1 — 1 1 2 2( 2 0 1 5 ) 0 7 — 0 0 4 1 — 1 0
t e x t a r e t o o bi g a n d t h a t i t s e f i f c i e n c y i S t o o l o w. Th i s a r t i c l e i mp r o ve d t h e k e y t e c h n o l o g y o f t h e
B i n a r y L WE [ J ] . N e t i n f o S e c u r i t y , 2 0 1 5 , ( 7 ) : 4 1 — 5 0 .
Re s e a r c h O n Ful l Ho mo mo r ph i c Enc r y p t i o n S c he me
尺 寸和 较 小 密文规 模 的 全 同 态加 密方 案 。全 同 态加 密方 案 的 密钥尺 寸 和 密 文规模 过 大 、效 率过
低是 阻碍全同态加密应用于实际的主要 问题。文章对基础加 密方案的关键技术进行 了改进 ,之 前的方案都是均匀随机选取一些集合加到 L WE的一些随机选取 的样本上,而文章所提 出的方

一种基于LWE问题的全同态IBE方案

一种基于LWE问题的全同态IBE方案

一种基于LWE问题的全同态IBE方案李镇林;陈傲然【摘要】构造具有同态性质的基于身份的加密方案是当下同态密码领域研究的热点之一.本文采用了高效的陷门生成算法,并结合前像可采样陷门单向函数,构造了一个基于LWE问题的全同态IBE方案,相比现有方案效率更高.【期刊名称】《黑龙江科技信息》【年(卷),期】2017(000)032【总页数】2页(P14-15)【关键词】LWE问题;全同态加密;基于身份的加密【作者】李镇林;陈傲然【作者单位】武警工程大学电子技术系,陕西西安 710086;武警工程大学电子技术系,陕西西安 710086【正文语种】中文将基于身份的加密引入到全同态加密方案中,就可以为数据访问权限提供细粒度的控制。

因此,构造具有同态性质的IBE方案一直受到密码学家的高度重视,近年来也有一些研究突破。

2013年,Gentry等[1]在全同态加密方案GSW文末介绍了一种编译器,能够将满足特定条件的IBE转换为全同态IBE,但是方案效率不高。

针对该问题,采用文献[2]提出的高效的陷门生成算法,结合前像可采样陷门单向函数,利用GSW方案中的编译器,在Agrawal等[3]设计的层次型IBE方案基础上,构造了一个新的效率更高的基于LWE问题的层次型全同态IBE方案。

GenTrap算法:输入矩阵其中素数矩阵G,可逆矩阵和分布从D中选择陷门R,输出生成奇偶校验矩阵Sample算法:输入对进行离散高斯采样得到O(v),固定参数,部分奇偶校验矩阵陷门矩阵并且满足可逆矩阵校验值从统计距离的分布中选择一个向量x、向量计算输出初始化算法:选择模数q,定义格维数为令加密深度的最大层级为d,由算法1产生主公钥加密算法:输入明文随机选择噪声向量计算矩阵,输出。

解密算法:观察到私钥v的前i个元素分别是选择和矩阵的第i行Ci,计算输出本文所构造的同态加密方案支持对密文进行同态加法add和同态乘法Mult。

3.1.1根据参数设置,最终噪声须满足条件即可解密得到正确结果。

基于容错学习的GSW-型全同态层次型IBE方案

基于容错学习的GSW-型全同态层次型IBE方案
h errors
DAI Xiaoming ,2 ZHANG W ei , ZHENG Zhiheng 一 LI Zhenlin1,2 l 1.Department f ’Electronic Technology,Engineering University oj’CAPF,Xi'an Shaanxi 7 10086,China; 2 Ke)Laboratory Information Security,Engineering University of CAPF,尉 m Shaanxi 710086,China)
encD'ption. CANS 2014 :Proceedings of 13th International Conference on Cryptology and Network Security. Berlin:Springer,
2014:l—j9)相 比 ,该 方 案 构 造 方 法 更 加 自然 ,空 间复 杂 度 由 立 方级 降低 到 平 方 级 ,效 率 更 高 。在 当前 云计 算 背 景 下 , 有助 于基 于容错 学 习(LWE)的全 同态加 密方案从理 论向 实践 转化 。通过 性 能分析 并在 随机 预 言机 模 型下验证 了所 提 方 案 具 有 完 全 安 全 下 的 选 择 明 文攻 击 (IND—ID—CPA)安 全 性 。
Abstract:Focusing on the function dete ̄。t of the traditional Identity—Based Enmyption(IBE)scheule that the ciptlertcxts
‘‘ II1 not he calculated directly. a new IBE schem e was proposed. The homomorphism transformation mechanism proposed by (;ent1_v was used to transtbrm the hierarchical 1BE schente proposed by Agrawal into a homomorphic hierarchical IBE schenle.

一种适用于多跳认知无线电网络的高效IBE方案

一种适用于多跳认知无线电网络的高效IBE方案

Ab s t r a c t Ai mi n g a t c o g n i t i v e wi r e l e s s n e t wo r k s e c u r i t y i s s u e s a n d c o mb i n i n g wi t h t h e c h a r a c t e r i s t i c s o f t h e n e t wo r k, a n i d e n t i t y - b a s e d s e c u r i t y s o l u t i o n n a me d Yu - t h e I BE s c h e me wa s p r o p o s e d . Th e s o l u t i o n c a n r e a l i z e c o g n i t i v e n o d e a u — t h e n t i c a t i o n wi t h o u t o n l i n e t r u s t e d t h i r d p a r t y . I t s f u n c t i o n i S s i mi l a r wi t h P KI , b u t c e r t i f i c a t i o n c h a i n i S mu c h s i mp l e r t h a n t h e P KI . Th i s s e c u r i t y s o l u t i o n c a n r e a l i z e t h e f u n c t i o n o f s y s t e m k e y d i s t r i b u t i o n, k e y r e g u l a r l y r e p l a c e , d o ma i n

标准模型下一种实用的和可证明安全的IBE方案

标准模型下一种实用的和可证明安全的IBE方案

存 在 合 谋 攻 击 的 问题 , 过仅 扩展 该 方 案 的 私钥 生 成 过 程 , 现 了扩 展 方 案 的抗 合 谋 攻 击 性 . 此 基 础 上 构 建 标 准 通 实 在 模 型下 基 于 D c inl ina D fe Hei n假 设 可 证 明安 全 的一 种 新 的 基 于 身 份 加 密 方 案 . 后 , 了 说 明 所 构 eio a Bl er i i s i f— l ma 最 为
目前 最 优 的指 标 . 此新 方 案 是相 对较 实 用 的 . 因
关 键 词 组 合 公 钥 ; 谋 攻 击 ; 准 模 型 ; cs n l ina ii— l n 设 ; 于 身 份 加 密 合 标 Deio a Bl erDf e He ma 假 i i f l 基
中 图法 分 类 号 TP3 9 0 DOI号 :1 . 7 4 S . . 0 6 2 1 . 0 3 0 3 2 / P J 1 1 . 0 0 03 5
第 3 3卷
第 2 期





Vo1 33 N O 2 . . Fe b. 2 O 01
21 0 0年 2月
CH I NES O URNAL OF COM PUTERS EJ
标 准模 型 下 一 种 实用 的和 可 证 明安全 的 I E方 案 B
徐 鹏。 崔国华” 雷凤宇 汤学明” 陈 晶∞
新 方 案 的实 用 性 , 析 了 扩 展 组 合 公 钥 方 案 的 用 户 加 密 密 钥 抗 碰 撞 性 ; 比 了 新 方 案 和 同类 的 3个 知 名 方 案 在 安 分 对
全 性 证 明 的归 约 程 度 方 面 、 解 密 的 时 间 复 杂 度 方 面 和 密 文 的长 度 方 面 的 性 能 , 明 了 新 方 案 在 以 上 3点 上 具 有 加 表

低开销三进制域Eta双线性对硬件加速器

低开销三进制域Eta双线性对硬件加速器
Tel/Fax: +86-10-82789618
低开销三进制域 Eta 双线性对硬件加速器*
李翔宇
清华大学 微电子学研究所 北京信息科学与技术国家研究中心, 北京 100084 通信作者: 李翔宇, E-mail: xiangyuli@
摘 要: 基于身份标识的加密 (Identity-Based Encryption, IBE) 在物联网领域有很高的潜在应用价值, 双线性对运算是其中的关键运算. 本文针对物联网需求设计了一种低开销的双线性对硬件加速器. 它选择 了水线低执开行销,的增超加奇了异电椭路圆的曲吞线吐上率的. 三M进ille制r 域算法et硬a 件对实. 该现设中计通将过将MiMlleilrle算r 循法环与中幂的运算GF分(为36两m)个上硬的件稀部疏分乘, 流法 与立方结合并重新调度和优化, 减少中间值相关的开销. 优化后的方案, 具有更简单的运算单元, 减少了寄 存制器较的复使杂,用采和用存了储微器码的控读制写的. 方核式心进模行乘实运现算.采本用文了选最取高定位义优在先的GF字(串39行7)结上构的. 椭考圆虑曲到线电上路的的e规ta模对较进大行, 了控 ASIC 实现, 在 90 nm 工艺下, 版图面积 650 × 650 µm2, 计算时间为 16.7 µs, 面积延时积比现有 eta 对 ASIC 实现减小了 38.8% . 关键词: 基于身份标识的加密; 双线性对; 专用集成电路; eta 对 中图分类号: TN495 文献标识码: A DOI: 10.13868/ki.jcr.000445
2015 年, Chung 等人 [10] eta 对 ASIC 硬件加速器.
3 Eta 对和 Miller 算法
Eta 对是定义在三进制域 GF (3m) 超奇异椭圆曲线 y2 = x3 − x + b 上的对称双线性对, 其中参数 b ∈ {1, −1}. 目前普遍采用的三进制 eta 对的计算方法是无立方根的逆向 eta 对算法, 如算法 1 所示:

新工科背景下基于OBE理念的课程改革研究

新工科背景下基于OBE理念的课程改革研究

Vol.40No.3Mar.2024赤峰学院学报(自然科学版)Journal of Chifeng University (Natural Science Edition)第40卷第3期2024年3月为适应我国工程教育改革新方向,基于国家战略发展新需求、国际竞争新形势、立德树人新要求,教育部在2018年提出了新工科(Emerging Engi⁃neering Education,3E)这一概念[1],新工科这一重要举措在于主动适应全球新一轮科技革命和产业变革。

“复旦共识”“天大行动”和“北京指南”构成的新工科建设“三部曲”,积极推进了新工科建设的时代步伐[2]。

各高校也积极响应推进新工科建设步伐,开展了众多教育教学改革实践,例如“天大方案”“华南理工F 计划”等。

高校教育活动的主要形式为专业课程的学习,专业课程不仅是实施新工科教育教学改革的载体,而且是新工科教育教学改革的具体实现路径。

打造高质量的专业课程(金课)及课程教学体系不仅是各高校教学活动的核心也是高校教学建设的主要目标。

然而专业课程建设效果是否达到预期目标,需要科学的评价反馈体系保障,通过实施“评价—反馈—改进”的闭环,针对目标导向的各主体评价结果,对所实施的专业课授课团队、教师教学方法、教学手段等进行调整,从根本上保障不同主体对课程目标的达成需求。

然而,现阶段课程评价主体多局限于校内,主要表现为教师对学生成绩的考核,缺乏用人单位和第三方机构(例如学生就业单位、同行专家等)对具体专业核心课程的评价;评价内容也多局限于校内教学团队及高校自身对课程设置的规范性评价,缺乏以具体专业课程培养目标达成的评价[3]。

因此科学合理的专业课程评价体系的构建,评价模型和评价方法的选取对提高教学质量、深化课程改革、优化师资结构均能产生积极影响[4]。

1课程评价的内涵与特征评价具有导向、诊断、反馈、监控、激励等多种功能,以多主体需求目标为导向的教学效果评价,首先应选择合理的评价主体,其次运用科学的评价方法对所实施的课程进行有效评价。

具源隐藏特性的IB-PRE方案分析

具源隐藏特性的IB-PRE方案分析

出基 于 身 份 标 识 的 代 理 重 加 密 方 案 ( I B — P R E) 的选
收 稿 日期 :2 01 4 — 0 5 — 0 4
份 的任 何 信 息 . 源 隐藏 特 性 试 图避 免 从 一 个 目标 密
1 E mu r a — I B— P R E 方 案 分 析
1 . 1 源 隐藏 特 性
E mu r a等 2 2 ] 提 出 了源 隐 藏 特性 概 念 . 目的是 为 了保 护 源 密文 与 目的密 文 的关 系 , 经 过重 加 密 后 源
理 重加 密 方案 的设计 具 有重要 的 作 用.
关键 词 : 代 理 重加 密 ;加 密算 法 :源 隐藏特 性 :选择 密文攻 击
中 图分 类号 : T P 3 0 9 . 7
d o i : 1 0 . 3 9 6 9 / j . i s s n . 1 0 0 0 — 5 6 5 X. 2 0 1 5 . 0 1 . 0 1 9
公 开验 证 原 则 . 不 能 抵抗 选 择 密 文 攻 击 . 为此 . 文 中 提 出 了一 种攻 破该 方 案 的选 择 密 文安 全 性 的方 法 . 在此 基 础上 提 出 了 E — S H — I B — P R E方 案 . 并 进 行相 关
安全 性证 明.
文 转 换 为 目标 密 文 . 目标 密 文 使 用 被 委 托 者 的 身 份标 识 相 应 的密 钥 解 密 . 随后 . 出 现 了 多种 I B — P R E
企业而言 . 其 顾 客 邮件 列 表 的成 员被 泄 露 . 将 可 能
造 成严 重 的损失 . E mu r a — I B . P I L E方 案 的基 础 是 B o n e h — F r a n k l i n

新型超硬正交BN同素异形体的第一性原理研究

新型超硬正交BN同素异形体的第一性原理研究

下, 其 平衡 晶格 常数 为 口=1 7 . 5 3 4 A, 6= 4 . 2 0 7 A, C =2 . 5 2 5 A . 同时 , B原子 有 四个不 等价 位 置 , 分别
为4 h( 0 . 4 5 5 6 7 , 0 . 1 7 0 6 4 , 0 . 5 ) , ( 0 . 7 0 8 4 1 ,
2 结果 与讨 论
O — B N结 构 是 用 B和 N 原 子 直 接 替 代 o C 3 2
碳 结 构 中的 C原子 设计 得到 的. 它 的空 间群 为
P b a m, 才结 构 中只 含有 B — N键 . 每个 单 胞 中有 1 6
和化学稳定性 , 尤其是要具备较高的硬度. 毫无疑 问, 继 续探 索新 型超 硬材 料具 有重要 的意义 . 在本工 作 中 , 提 出 了一 种 新 型 的具 有 较 高 硬 度的 O - B N结 构 . 此 结构是 正交结构 , 空 间 群 为 P b a m, 每个单胞 里有 3 2个原 子 ( 其中1 6个 B原子 和1 6 个 N原子 ) . 其 体 弹模量 达 到 3 9 7 . 3 8 G P a , 维 氏硬 度为 6 5 . 1 0 G P a , 并且 具有 较高 的理 想拉 伸强 度. 研 究表 明 , O B N是 一种潜 在 的超硬 材 料.
0 . 3 2 9 4 5 , 0 . 5 ) 和 4 g( 0 . 1 6 7 0 3 , 0 . 6 7 0 2 0, 0) ,
1 计算方法
采用基 于 密 度 泛 函理 论 的 局 域 密 度 近 似 方 法 M 引, 应用 V i e n n a A b i n i t i o S i m u l a t i o n( V A S P )

BiTe基材料的微观结构与能带的理论研究

BiTe基材料的微观结构与能带的理论研究

黑龙江大学硕士学位论文Bi-Te基材料的微观结构与能带的理论研究姓名:***申请学位级别:硕士专业:光学指导教师:***20100506中文摘要中文摘要本文采用基于密度泛函理论的第一性原理全势能线性缀加平面波方法(FLAPW),考虑自旋轨道耦合效应,对Bi2Te3§汹)同晶化合物的电子特性进行理论研究。

计算结果表明:自旋轨道耦合效应对体系费米能级附近能带结构的影响很大;Bi2Te3、Bi2Te2Se、Bi2Sc2Tc、Bi2Se3均为间接带隙窄带半导体;体系费米能级附近的电子态密度主要来源于各原子P态电子贡献;层间原子成键,X(1)一Bi键比X(2).Bi键(X=R,Se)的共价键成份较强;随着体系中Se原子摩尔比的增加,Te(1)一Bi键、Se(2).Bi键、Se(1)一Bi键的共价键成份逐渐增强。

同时利用密度泛函理论在B3LYP/LANLADZ水平上对Bi打Te册(拧+所=3,5)d,N簇的几何构型和稳定性进行了系统的研究,计算结果表明:团簇的稳定性Bi4Te>Bi2Te3>Bi3Te2>BiTe4,化学活性Bi2Te3>BhTe>Bi3Te2>BiTe4,且Bi2Te3小团簇的基态结构与Bi2Te3的晶胞结构相同也为层状结构。

关键词:Bi2Te3《S稍)同晶化合物;第一性原理;电子结构;自旋轨道耦合黑龙江大学硕士学位论文AbstractBasedondensityfunctionaltheory、Ⅳitllspin-orbitcorrectionsincluded,theelectronicstructuresofdiadochiccompoundsBi2Te3dSe,(xg_3)havebeencalculatedbyfirst—principlesfull-potentiallinearizedaugmentedplane-wavemethod.Thecalculatedresultsindicatethatspin-orbitinteractioniscrucialinunderstandingthegapstructureneartheFermienergyandBi2Te3,Bi2Te2Se,Bi2Se2Te,Bi2Se3areindirect-gapsemiconductors.ThedensityofstatesnearFermilevelmainlyconsistsofporbitalsforeachatom.Forthechemicalbondingofthevariouslayersofatoms,thecovalencebolldcomponentofX(1)一BiisstrongerthanthatofX(2)一Bi(X=Te,se).WiththeincrementoftheSetoolratiointhesystems,thecovalencebondcomponentofTe(1)-Bi,Se(2)-Bi,Se(1)-Biisgraduallyenhanced.Moreover,theequilibriumgeometriesandstabilitiesofBi万Te聊(肿m=3,5)clustershavebeensystematicallyinvestigatedbyusingthedensity—functionaltheoryatB3LYP/LANL2DZlevel.Thecalculatedresultsindicatethattheorderofthestabilityofclustersis:Bi4Te>Bi2Te3>Bi3Te2>BiTe4,andtheorderofthechemicalreacti诚yoftheseriesis:Bi2Te3>Bi4Te>Bi3Te2>BiTe4.ThestructureofBi2Teadusterisconsistoflayerswhichisgoodagreenrnent、析nlthatoftheBi2Te3crystal.Keywords:diadochiccompoundsBi2Te3j《坯3);firstprinciples;electricalstructure;spin-orbitinteraction-Ⅱ.黑龙江大学硕士学位论文独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。

一种基于组合阶双线性对群的HIBE方案

一种基于组合阶双线性对群的HIBE方案

一种基于组合阶双线性对群的HIBE方案邹秀斌;崔永泉;付才【期刊名称】《计算机科学》【年(卷),期】2012(039)006【摘要】Presently,most of the HIBE schemes axe based on the prime order bilinear groups. The author constructed a HIBE scheme based on composite order bilinear groups. The component parameters of secret key tuple are those elements in an group of prime order while the ones of ciphertext tuple are the products of some elements in two groups , which are of different prime order,and elements in one of these groups, which act as blind factors. The blinded cipher-text enhances the security of the new HIBE scheme. The blind factors of the ciphertext have no effects on the decryption. The new HIBE scheme is selective ID secure in the standard model.%目前,大多数HIBE方案都是基于素数阶双线性群的,其密钥和密文中的参数都是在素数阶双线性群上的取值.构造了一种基于组合阶双线性群的HIBE方案.密钥元组中各个参数从一素数阶群中取值,而密文元组的各个参数等于两个不同素数阶群的元素之积,其中一素数阶群的元素充当盲化因子.盲化后的密文能够增强新HIBE方案的安全性.在实际解密过程中,密文中的盲化因子对解密并没有任何影响.新的HIBE方案在标准模型下实现了选择身份攻击安全.【总页数】4页(P64-67)【作者】邹秀斌;崔永泉;付才【作者单位】华中科技大学计算机科学与技术学院信息安全实验室武汉 430074;江汉大学数计学院武汉 430056;华中科技大学计算机科学与技术学院信息安全实验室武汉 430074;华中科技大学计算机科学与技术学院信息安全实验室武汉430074【正文语种】中文【中图分类】TP309.7【相关文献】1.基于双线性对的群签密方案 [J], 林齐平2.基于组合阶双线性群的组签名方案的分析与改进 [J], 余家福;仲红;汪益民3.一种基于双线性对的群密钥管理方案 [J], 周健;周贤伟;孙丽艳4.基于组合阶双线性群的组签名方案 [J], 周福才;徐剑;王兰兰;陈晨;李福祥5.基于合数阶双线性对的可搜索加密方案分析与改进 [J], 邓志辉;王少辉;王平因版权原因,仅展示原文概要,查看原文内容请购买。

OBE教学理念下智慧教学模式设计——以“连续型随机变量”为例

OBE教学理念下智慧教学模式设计——以“连续型随机变量”为例

OBE教学理念下智慧教学模式设计——以“连续型随机变量”
为例
方莉莉;马凤丽;滕兴虎
【期刊名称】《大连民族大学学报》
【年(卷),期】2024(26)3
【摘要】“概率论与数理统计”是工科类各专业必修的一门重要的基础理论课程。

为了提升教学效率,在OBE教学理念下,将智慧教学模式应用于课程教学设计的各个环节,最大程度发挥智慧教学的优势,提高教学效率。

以学生的学习成果为导向,采用
逆向思维,重构教学目标,重组教学内容,设计教学策略,构建评价模型,提高了学习效果。

【总页数】4页(P284-287)
【作者】方莉莉;马凤丽;滕兴虎
【作者单位】陆军工程大学基础部
【正文语种】中文
【中图分类】G642
【相关文献】
1.以OBE理念为导向的行政管理专业应用型人才培养的教学模式设计
2.OBE理念
下大学英语课程思政反向教学模式设计3.OBE理念下“刑法分论”混合式教学模
式设计4.OBE理念下“一平三端”智慧教学系统在课堂教学中的运用——以福州
外语外贸学院为例5.OBE理念视角下的开放教育混合式教学模式设计与实践——基于国家开放大学内蒙古分部学习网的数据分析
因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

BGN-型类同态 IBE 方案的构造与分析戴晓明;张薇;郑志恒【摘要】基于身份的公钥密码体制(IBE)与传统的公钥密码体制不同,在 IBE 中用户公钥是与用户身份相关的可识别的一串字符,这就为加密后的数据提供了更灵活的访问控制。

BGN 是2005年提出的一种类同态加密方案,该方案能对密文进行任意次加法和一次乘法运算,但是并不是一种 IBE 方案。

为得到类同态的 IBE 方案,以满足网络中对身份类加密体制的需求,在 BGN 方案的基础上,基于二次剩余假设和子群判定问题构造了一种新的具有类同态性质的 IBSHE 加密方案,在随机预言机模型下证明了该方案的 CPA 安全性。

%Since the identity-based public key encryption(IBE)is different from traditional public key encryption,the public key in IBE is a string of characters which is related to the identity of the user,thus it provides the encrypteddata with a more flexible access control.BGN is a homomorphic encryption scheme proposed in 2005,which is able to do arbitrary additions and one multiplication to the encrypted message, but it is not an IBE scheme still.On the basis of the BGN scheme,a new homomorphic IBSHE scheme based on quadratic residue and subgroup decisional problemis constructedto obtain a homomorphic IBE scheme which satisfies the demand of identity-based encryptionscheme in network.Also,the CPA security of the scheme is proved by random oracle model.【期刊名称】《计算机应用与软件》【年(卷),期】2016(033)009【总页数】4页(P310-312,319)【关键词】同态加密;基于身份的加密;双线性映射;二次剩余问题;子群判定问题【作者】戴晓明;张薇;郑志恒【作者单位】武警工程大学信息安全保密重点实验室陕西西安 710086;武警工程大学信息安全保密重点实验室陕西西安 710086;武警工程大学信息安全保密重点实验室陕西西安 710086【正文语种】中文【中图分类】TP3加密体制的同态性已成为新型密码体制的一个重要设计目标。

具有同态性质的加密方案允许在服务器端直接对密文进行运算,用户只需对返回的密文结果解密即可,所以同态密码在保证数据安全性的同时,能显著降低数据服务的通信量及运算量。

因而将同态加密与具体应用相结合,借鉴成熟的数学工具,构造满足实际应用需要的高效的新型同态加密方案,深入研究同态加密体制在具体场合的应用,并构造相关的应用协议,具有十分重要的理论和实践意义。

1995年,Benaloh[1]提出了一种支持有限次加法操作的密码体制,这是第一个以同态性为设计目标的公钥密码,随后产生的各种同态加密方案都只支持加法操作。

直到2005年,Boneh等[2]提出了BGN方案,该方案可对密文做一次乘法和任意多次加法运算,是自同态加密被提出以来的首个类同态加密方案,方案被证明在密文不可区分的选择明文攻击下(Ciphertext indistinguishability under chosen plaintext attacks:IND-CPA)安全。

2010年,Gentry等在格上实现了BGN方案[3]。

2009年,Gentry[4]开创性地利用自举和压缩的构造方法,提出了一个基于理想格的全同态加密方案。

2010年,Dijk等[5]利用Gentry的构造方法构造了整数上的全同态加密方案DGHV,该方案使用了成熟的困难问题,所以成为第一个被广泛认为安全的全同态方案。

此后相继诞生了几个全同态加密方案[6-9],但这些全同态加密方案实现起来都非常复杂,效率很低,并不实用。

2013年,Gentry 等人[10]基于LWE问题,利用近似特征值方法提出了一个新的全同态加密方案,一定程度上简化了全同态加密的实现,但与实际应用还存在不小的差距。

1984年,Shamir[11]提出了基于身份的公钥密码体制,用户公钥是与用户身份相关的可识别的一串字符,这就为加密后的数据提供了更灵活的访问控制。

2001年,Cocks[12]基于二次剩余假设提出了第一个较为实用的IBE方案。

随后基于身份加密方案的应用和研究广泛开展,研究人员利用椭圆曲线上的双线性对和多线性对设计出了其他的IBE方案[13-15]。

2014年,Ducas等人[16]利用NTRU格上的特殊分布提出了第一个基于格的IBE方案,并将密钥和密文大小控制在2~4 kbs,使得该方案较为实用。

2013年,Clear等人[17]基于Cocks的IBE方案构造了一个具有加法同态性质的IBE方案(XOR-Homomorphic IBE)。

由于该方案只实现了加法同态性质,所以并不能同时满足乘法同态的运算要求,很大程度上限制了IBE方案的功能。

2014年,Clear等人[18]又提出了一个自举的全同态IBFHE方案,并能扩展应用到属性基加密(ABFHE方案),但由于全同态的引入,不可避免的造成了计算复杂度太高。

为了实现IBE方案同态性质上的改进,同时考虑到全同态加密实现上的复杂性,本文选择了效率更高的类同态加密方案。

将文献[12]中的IBE方案与文献[2]中的类同态加密方案结合,构造了一个新的具有类同态性质的IBSHE方案,分别论证了该方案能满足对密文进行任意多次加法运算和一次乘法运算,并在随机预言机模型下证明了该方案的安全性。

1.1 同态加密同态加密方案含有四个算法:密钥生成算法(Keygen)、加密算法(Encrypt)、解密算法(Decrypt)和密文计算算法(Evaluate)。

其中前三个算法提供加密和解密功能,密文计算算法是同态加密方案的核心所在,因为同态的目的就是要实现对密文的直接计算。

将同态性质描述如下:1) 生成系统参数和公私钥,Gen(1λ)→(pk,sk),∀c∈C,∀m1,…,mt∈M。

2) 运用同态加密对明文进行加密运算,得到相应密文:3) 密文计算算法对电路C(电路C代表一个函数或者一个功能)上输入的一组密文c=(c1,…,ci)(其中ci←encrypt(mi))进行计算。

4) 解密算法对计算后的密文解密,得到与对明文作相应运算的结果相同的解密结果:1.2 双线性映射G、G1是由大素数p生成的循环群,p为生成元,阶都为素数p,若群G、G1中的离散对数问题均为困难问题,则所定义的双线性映射e:G×G→G1满足的性质为:1) 双线性性对任意的a,b∈Zq和g1,g2∈G,都有。

2) 非退化性存在g1,g2∈G,使得e(g1,g2)≠1。

3) 可计算性存在有效的算法使得对任意g1,g2∈G,可以计算出e(g1,g2)。

满足以上条件的双线性映射e可以利用有限域上的超奇异椭圆曲线中的Weil对或Tate对构造出来。

1.3 子群判定问题定义算法Φ,给定安全参数τ∈Z+,运行Φ(τ)生成五元组(〗q1,q2,G,G1,e),其中群G,G1具有相同的阶n=q1q2,e:G×G→G1是双线性映射。

输入τ,算法Φ运行如下:1) 生成两个随机的τ-bits素数q1,q2,并计算n=q1q2;2) 生成如1.2节所述具有双线性映射的群G,G1,g是群G的一个元素,且有双线性映射e:G×G→G1;3) 输出(q1,q2,G,G1,e)。

子群判定问题是指:给定(n,G,G1,e)和一个元素x∈G,如果x的阶是q1则输出‘1’,否则输出‘0’。

上述问题也可以描述为:在群的阶n的因子分解未知的情况下,判定一个元素x是否属于G的一个子群。

对于攻击算法S,解决子群判定问题的优势SD-AdvS(τ)可以定义如下:定义1 如果一个多项式时间算法S的优势SD-AdvS(τ)可忽略,则Φ满足子群判定假设。

1.4 二次剩余问题设p是一个奇素数,p不整除a,如果同余方程x2≡a(modp)有解,则称a为模p 的二次剩余,否则称a为模p的二次非剩余。

将二次剩余的集合记作QR(p)。

令N=pq,其中p、q均为素数,x∈Z,将定义为Jacobi符号,Jacobi符号取值为+1的x的集合记作ZN[+1](取值为-1的x的集合记作ZN[-1]),二次剩余困难问题就是给出输入(N,x∈ZN[+1]),判定x∈QR(N)是否成立,这是数论中的一个经典困难问题。

2.1 加解密算法基于文献[12]中提出的IBE方案与文献[2]中提出的类同态加密方案的思想,本文提出了一个具有类同态性质的IBSHE方案。

该方案包括四个算法:Setup,KeyGen,Encrypt,Decrypt。

Setup(1λ)→PK,MSK:算法输入安全参数λ,根据参数λ输出系统的公钥参数PK 和系统的主密钥MSK。

随机选择大素数p,q,使p,q满足条件p≡q≡3(mod4),计算合数N=pq,运行1.3节给定的算法£(λ)生成元组(p,q,G,G1,e),其中群G、G1具有相同的阶N=pq,群G,G1满足双线性映射e:G×G→G1。

在G中随机选择元素g、u,令h=uq。

得到系统的公钥参数为:PK=(N,G,G1,e,g,h)。

系统的主私钥为:MSK=(p,q)。

KeyGen(PK,MSK,id,τ)→SKid:算法输入用户的id,公钥参数PK以及系统的主私钥MSK,输出用户私钥SKid。

算法计算:对用户id取哈西值a(其中a满足性质,计算满足性质r2≡a(modN)或r2≡-a(modN)。

所以,最终得到的用户私钥为:SKid=(id,r,p)。

Encrypt(PK,id,m)→ψ:算法输入明文m∈{0,1},经过加密运算输出密文ψ。

定义符号υ,表示映射{0,1}→{+1,-1},其中υ(0)=+1,υ(1)=-1(即将明文对应到Jacobi 符号值)。

相关文档
最新文档