层次型无证书全同态签名方案
Leveled Certificateless Fully Homomorphic Signature Scheme
DOI: 10.12677/csa.2025.1510250, PDF, HTML, XML,    科研立项经费支持
作者: 李明祥*, 李润亚:河北金融学院金融研究所,河北 保定
关键词: 全同态签名无证书小整数解问题Fully Homomorphic Signature Certificateless Lattices Small Integer Solution Problem
摘要: 公钥密码体制具体可分为基于PKI的公钥密码体制、基于身份的公钥密码体制和无证书公钥密码体制。基于PKI的密码体制存在公钥证书管理问题。基于身份的密码体制消除了公钥证书管理问题,但却引入了密钥托管问题。无证书密码体制消除了公钥证书管理问题,同时又避免了密钥托管问题,它是一种具有卓越性能的公钥密码体制。全同态签名体制允许在不知晓签名私钥的情况下对已签名的数据执行任意的计算操作,并同态地导出计算结果的有效签名。全同态签名体制在云计算、物联网等许多领域具有广泛的应用前景。目前,人们已提出了几个基于PKI的全同态签名方案和几个基于身份的全同态签名方案,却尚未提出无证书全同态签名方案。因此,本文首先给出了层次型无证书全同态签名方案的形式化定义和选择性选择身份和固定性选择消息攻击下的存在性不可伪造性(EU-sID-sCMA)的安全模型。其次,设计了一个基于格的层次型无证书全同态签名方案。再次,在标准模型下基于小整数解问题的困难性证明了所设计的方案满足EU-sID-sCMA安全性。最后,给出了所设计的方案的具体参数设置。
Abstract: The public key cryptosystem can be divided into the PKI-based public key cryptosystem, the identity-based public key cryptosystem, and the certificateless public key cryptosystem. The PKI-based cryptosystem has a public key certificate management issue. The identity-based cryptosystem eliminates the public key certificate management issue but introduces a key escrow problem. The certificateless cryptosystem eliminates the public key certificate management issue while avoiding the key escrow problem. Therefore, it is a public key cryptosystem with excellent properties. A fully homomorphic signature scheme allows anyone to perform arbitrary computations on signed data without having the private signing key and to derive a valid signature for the result homomorphically. The fully homomorphic signature scheme has significant potential applications in various fields, such as cloud computing and the Internet of Things. So far, several PKI-based and identity-based fully homomorphic signature schemes have been proposed, but no certificateless fully homomorphic signature scheme has been presented. As a result, this paper first gives a formal definition and a security model for existential unforgeability under selective chosen-identity and static chosen-message attacks (EU-sID-sCMA) for a leveled certificateless fully homomorphic signature scheme. Secondly, this paper designs a leveled certificateless fully homomorphic signature scheme from lattices. Thirdly, this paper proves that the proposed scheme satisfies the EU-sID-sCMA security based on the hardness of the small integer solution problem in the standard model. Finally, this paper provides the practical parameter settings of the proposed scheme.
文章引用:李明祥, 李润亚. 层次型无证书全同态签名方案[J]. 计算机科学与应用, 2025, 15(10): 52-66. https://doi.org/10.12677/csa.2025.1510250

1. 引言

公钥密码体制(public key cryptosystem, PKC) [1]不仅具有加密功能,而且具有认证功能。在基于PKI的密码体制中,用户的公钥与其身份没有任何联系,他们通过证书机构(certificate authority, CA)发布的公钥证书联系起来。基于PKI的密码体制存在公钥证书管理问题。在基于身份的密码体制(identity-based cryptosystem, IBC) [2]中,用户的公钥由其身份派生出来,用户的私钥由私钥生成器(private key generator, PKG)生成。基于身份的密码体制消除了公钥证书管理问题,但引入了密钥托管问题。在无证书密码体制(certificateless cryptosystem, CLC) [3]中,用户的私钥由密钥生成中心(key generating center, KGC)和用户自身共同生成。无证书密码体制不仅消除了公钥证书管理问题,而且还避免了密钥托管问题,它是一种拥有卓越性能的公钥密码体制。目前,人们提出了一个基于格的无证书签名(certificateless signature, CLS)方案[4]。此外,人们还提出了几个基于格的CLS方案[5]-[8]

具有同态性质的公钥密码体制在云计算、物联网和大数据等领域具有广泛的应用价值,它吸引了众多研究人员的目光。全同态加密(fully homomorphic encryption, FHE)允许对加密数据执行任意计算。2013年,Gentry、Sahai和Waters [9]提出了近似特征向量技术,并设计了一个基于格的层次型FHE方案。在层次型FHE方案中,方案的参数依赖于方案所能计算的电路的深度。利用近似特征向量技术,人们提出了层次型基于身份的全同态加密(identity-based fully homomorphic encryption, IBFHE)方案[10]-[12],提出了层次型无证书全同态加密(certificateless fully homomorphic encryption, CLFHE)方案[13]。全同态签名(fully homomorphic signature, FHS)允许对签名数据执行任意计算。FHS的安全要求除不可伪造性之外还包括隐私性[14]。隐私性从弱到强可以分为弱上下文隐藏、强上下文隐藏和完全上下文隐藏。2015年,Gorbunov、Vaikuntanathan和Wichs [15]提出了一个基于格的层次型FHS方案,并在标准模型下基于小整数解(small integer solution, SIS)问题的困难性证明了它满足固定性选择消息攻击下的存在性不可伪造性(EU-sCMA)。在层次型FHS方案中,方案的参数依赖于方案所能计算的电路的深度。随后,Boyen、Fan和Shi [16]又提出了一个基于格的层次型FHS方案,并在标准模型下基于SIS问题的困难性证明了它满足适应性选择消息攻击下的存在性不可伪造性(EU-CMA)。Gorbunov等人的FHS方案[15]能提供弱上下文隐藏的隐私性。Boyen等人的FHS方案[16]不能提供任何程度的隐私性,它不适用于许多现实的应用场合。近年来,人们提出了几个层次型基于身份的全同态签名(identity-based fully homomorphic signature, IBFHS)方案[17]-[19]。但迄今为止,人们尚未提出层次型无证书全同态签名(certificateless fully homomorphic signature, CLFHS)方案。

我们可以把FHS方案与CLS方案结合起来设计CLFHS方案。人们提出的CLS方案[4]存在安全缺陷,攻击者能够成功伪造任何消息的签名,人们提出其他几个CLS方案[5]-[8]在签名时需要对消息进行哈希运算,它们也不适合用来设计CLFHS方案。于是,我们在Gorbunov等人的FHS方案[15]的基础上直接设计了基于格的层次型CLFHS方案。我们的主要工作如下:

① 给出了层次型CLFHS方案的形式化定义和选择性选择身份和固定性选择消息攻击下的存在性不可伪造性(existential unforgeability under selective chosen-identity and static chosen-message attacks, EU-sID-sCMA)的安全模型。

② 利用Gorbunov等人[15]提出的设计技术,构造了一个基于格的层次型CLFHS方案。并在标准模型下基于SIS问题的困难性证明了所构造的方案满足EU-sID-sCMA安全性。

③ 给出了所构造的CLFHS方案的具体参数设置,分析了所构造的CLFHS方案的有关性能。

2. 预备知识

2.1. 符号约定

首先介绍本文使用的符号,具体如表1所示。

Table 1. Notations and their descriptions

1. 符号及其说明

符号

说明

λ

安全参数

整数集

实数集

q

q 剩余类环,且 q =( q/2 ,q/2 ]

| S |

有限集合 S 中元素的个数

[ k ]

集合 { 1,,k }

log

对数,且底为2

poly( λ )

多项式函数

negl( λ )

可忽略的函数

O ˜ ( g( λ ) )

O( g( λ ) log c λ ) ,其中 c 为某一固定常数

a

向量,默认为列向量形式

A

矩阵,可看作其列向量的有序集合

( A|B )

矩阵 A B 的水平连接

a

向量 a 的欧式范数

A

矩阵 A 的欧式范数

T ˜

矩阵 T 的Gram-Schmidt正交化

2.2. 熵与统计距离

定义1. 对随机变量 XX YY ,它们的统计距离定义为

Δ( X,Y )= 1 2 aXY | Pr[ X=a ]Pr[ Y=a ] |

如果 Δ( X,Y )=nelg( λ ) ,则称随机变量 X Y 是统计接近的。

定义2. 随机变量 X 的最小熵定义为 H ( X )=log( max x Pr[ X=x ] ) X Y 为条件的平均最小熵定义为

H ( X|Y )=log( E yY [ max x Pr[ X=x|Y=y ] ] ).

给定相关的 Y ,敌手猜测 X 的最优概率为 2 H ( X|Y )

引理1. [20] 假设 XX YY 为两个任意的随机变量,那么

H ( X|Y ) H ( X )log( | Y | ) .

2.3. 格

定义3. 令矩阵 B=( b 1 || b m ) m×m ,其列向量 b 1 ,, b m 是一组线性无关向量,由基 B 产生的 m 维格 Λ 定义为

Λ={ y m s.t.z m ,y=Bz= i[ m ] z i b i } .

定义4. 对素数  q 、矩阵 A q n×m 和向量 u q n ,定义两个 m 维整数格:

Λ ( A )={ e m s.t.Ae=0modq }, Λ u ( A )={ e m s.t.Ae=umodq }.

可以看出,如果 t Λ u ( A ) ,则 Λ u ( A )= Λ ( A )+t ,因此 Λ u ( A ) Λ ( A ) 的一个陪集。

定义5. 对任意向量 c m 、实数  s>0 m 维格 Λ Λ 上的离散高斯分布定义为

xΛ, D Λ,s,c ( x )= ρ s,c ( x )/ xΛ ρ s,c ( x )

其中 ρ s,c ( x )=exp( π xc 2 / s 2 ) m 上以 c s 分别为中心和参数的高斯函数。

引理2. [21] 对任意 m 维格、向量 c m 和实数 0<ϵ<1 s η ϵ ( Λ ) ,有

Pr x D Λ,s,c [ xc >s m ] 1+ϵ 1ϵ 2 m

其中 η ε ( Λ ) Λ 的光滑参数,且对 Λ 的任意一组基 B η ε ( Λ ) B ˜ ω( logm )

引理3. [22] n m 为正整数, q 为素数,并且 m2nlogq 。则对任意 A q n×m 以及对任意 σω( logm ) u=Aemodq 统计接近于 q n 上的均匀分布,其中 e D m ,σ

引理4. [23] δ>0 为任一固定常数,存在一个概率多项式时间算法 GenBasis( 1 n , 1 m ,q ) ,它输入正整数 n q2 m( 5+3δ )nlogq ,输出一个矩阵 A q n×m Λ ( A ) 的一组基 T A m×m ,满足 A 统计接近于 q n×m 上的均匀分布以及 T A ˜ L ˜ =O( nlogq )

引理5. [22] 给定 q2 m2nlogq ,存在一个概率多项式时间算法 SamplePre( A, T A ,s,u ) ,它输入矩阵 A q n×m 、格 Λ ( A ) 的一组基 T A m×m 、高斯参数 s T A ˜ ω( logm ) 和向量 u q n ,从统计接近于 D Λ u ( A ),s 的分布输出一个向量 e m

引理6. [24] 给定 q2 m2nlogq ,存在一个固定的可计算的矩阵 G q n×m 和一个确定性的多项式时间算法 G 1 ,该算法输入矩阵 V q n×k ,其中 k1 ,输出一个比特矩阵 G 1 ( V ) { 0,1 } m×k ,满足 G G 1 ( V )=V

定义6. 对于矩阵 R m×m ,若 Rmodq 作为 q m×m 上的矩阵是可逆的,就称 R q 可逆的。我们定义 D m×m 为高斯分布 ( D m ,s ) m ,其中 s L ˜ ω( logm ) ,并且抽样矩阵为 q 可逆的。

引理7. [25] 给定 q2 m2nlogq ,存在一个概率多项式时间算法 BasisDel( A, T A ,R,s ) ,它输入矩阵 A q n×m 、格 Λ ( A ) 的一组基 T A m×m 、从分布 D m×m 抽取的 q 可逆矩阵 R m×m 以及高斯参数 s T A ˜ L ˜ m ω ( logm ) 4 ,输出格 Λ ( B ) 的一组基 T B m×m ,其中 B=A R 1 modq ,并且 T B 满足 T B s m

引理8. [25] 给定 q2 m2nlogq ,存在一个概率多项式时间算法 SampleRwithBasis( A ) ,它输入矩阵 A q n×m ,从统计接近于 D m×m 的分布输出一个矩阵 R m×m ,它还输出格 Λ ( B ) 的一组基 T B m×m ,满足 T B ˜ L ˜ =O( nlogq ) ,其中 B=A R 1 modq

2.4. SIS问题

定义7. 小整数解(small integer solution, SIS)问题如下:给定整数 q 、矩阵 A q n×m 和实数 β ,寻找一个非零向量 e m ,满足 Ae=0modq e β

对于函数 q( n ) m( n ) β( n ) SIS q,m,β 表示实例 ( q( n ),A,β( n ) ) 的集合,其中 A q( n ) n×m( n ) 是均匀随机的。

引理9. [21] [22] 对任意多项式界的 m=poly( n ) β=poly( n ) 以及对任意素数 qβω( nlogn ) ,平均情况下的 SIS q,m,β 问题与最差情况下的近似最短独立向量问题(shortest independent vector problem, SIVP)一样困难,其中近似因子 γ=β O ˜ ( n )

3. 形式化定义与安全模型

3.1. 形式化定义

一个层次型CLFHS方案由系统设置Setup、部分私钥提取Extract、用户密钥设置KeyGen、签名Sign、同态运算Eval和验证Verify六个多项式时间算法组成。具体如下:

( pp,msk )Setup( 1 λ , 1 d , 1 N ) :输入安全参数 λ 、电路的最大深度 d 和数据集的最大尺寸 N ,输出公开参数 param 和主密钥 msk param 包含消息空间 的描述。该算法由密钥生成中心KGC执行。

ps k id Extract( param,msk,id ) :输入公开参数 param 、主密钥 msk 和身份 id ,输出部分私钥 ps k id 。该算法由密钥生成中心KGC执行。

( x id ,p k id )KeyGen( param,id ) :输入公开参数 param 和身份 id ,输出秘密值 x id 和公钥 p k id

( σ 1 ,, σ N )Sign( param,id,p k id ,ps k id , x id , μ 1 ,, μ N ) :输入公开参数 param 、身份 id 、公钥 p k id 、部分私钥 ps k id 、秘密值 x id 和消息序列 μ 1 ,, μ N ,输出签名序列 σ 1 ,, σ N

σ f Eval( param,id,f, { ( μ i , σ i ) } i[ N ] ) :输入公开参数 param 、身份 id 、电路 f: N 和消息–签名对的集合 { ( μ i , σ i ) } i[ N ] ,输出签名 σ f

accept/rejectVerify( param,id,p k id ,f, μ f , σ f ) :输入公开参数 param 、身份 id 、公钥 p k id 、电路 f: N 、消息 μ f 和签名 σ f ,若 σ f id p k id μ f 的有效签名,则输出accept,否则输出reject。

若对任意的身份 id 、消息序列 μ 1 ,, μ N 和电路 f: N ,其中电路 f 的深度 depth( f )d ,给定

( param,msk )Setup( 1 λ , 1 d , 1 N ) ps k id Extract( param,msk,id ) ( x id ,p k id )KeyGen( param,id ) ( σ 1 ,, σ N )Sign( param,id,p k id ,ps k id , x id , μ 1 ,, μ N )

Verify( param,id,p k id ,f, μ f , σ f )=accept

其中

μ f =f( μ 1 ,, μ N ) σ f =Eval( param,id,f, { ( μ i , σ i ) } i[ N ] )

则称这个层次型CLFHS方案是正确的。

3.2. 安全模型

层次型CLFHS方案的攻击者包括第1类攻击者 A I 和第2类攻击者 A II A I 模拟外部攻击者,它不知道系统主密钥,但可以任意替换用户的公钥; A II 模拟诚实但好奇的密钥生成中心KGC,它知道系统主密钥,但不能替换目标用户的公钥。层次型CLFHS方案在选择性选择身份和固定性选择消息攻击下的存在性不可伪造性(existential unforgeability under selective chosen-identity and static chosen-message attacks, EU-sID-sCMA)可由攻击者 A I A II 与挑战者之间的两个游戏刻画。具体如下:

游戏1 (适用于攻击者 A I ):

初始化: A I 输出身份 i d * 、公钥 p k i d * 和消息序列 μ 1 ,, μ N 。这里, p k i d * A I 替换的用户 i d * 的公钥。

设置:挑战者执行 ( param,msk )Setup( 1 λ , 1 d , 1 N ) ,把 param 发送给 A I

询问: A I 可以适应性地向挑战者发出以下几种询问:

部分私钥询问: A I 提交身份 id ,其中 idi d * ,挑战者执行 ps k id Extract( param,msk,id ) ,把 ps k id 发送给 A I

秘密值询问:挑战者维护一个元组列表 L={ ( id, x id ,p k id ) } A I 提交身份 id 。挑战者首先在表 L 中查找元组 ( id, x id ,p k id ) 。若找到该元组,把 x id 发送给 A I ;若未找到,执行 ( x id ,p k id )KeyGen( param,id ) ,把 x id 发送给 A I ,并把 ( id, x id ,p k id ) 添加到表 L 中。

公钥询问: A I 提交身份 id 。挑战者首先在表 L 中查找元组 ( id, x id ,p k id ) 。若找到该元组,把 p k id 发送给 A I ;若未找到,执行 ( x id ,p k id )KeyGen( param,id ) ,把 p k id 发送给 A I ,并把 ( id, x id ,p k id ) 添加到表 L 中。

签名询问:挑战者按公钥 p k i d * 对应的秘密值 x i d * 产生签名序列 σ 1 ,, σ N ,把 σ 1 ,, σ N 发送给 A I

伪造:最后, A I 输出电路 f * : N 、消息 μ * 和签名 σ * 。如果满足以下条件,称 A I 赢得游戏1。

μ * μ f * ,其中 μ f * = f * ( μ 1 ,, μ N )

Verify( param,i d * ,p k i d * , f * , μ * , σ * )=accept

A I 攻击一个层次型CLFHS方案的优势定义为 Adv CLFHS EU-sID-sCMS ( A I )=Pr[ A I winsthegame1 ]

定义8. 如果对任意多项式时间攻击者 A I Adv CLFHS EU-sID-sCMS ( A I )=negl( λ ) ,我们就称这个层次型CLFHS方案对第1类攻击者是EU-sID-sCMA安全的。

游戏2 (适用于攻击者 A II ):

初始化: A II 输出身份 i d * 和消息序列 μ 1 ,, μ N

设置:挑战者执行 ( param,msk )Setup( 1 λ , 1 d , 1 N ) ,把 param msk 发送给 A II

询问: A II 可以适应性地向挑战者发出以下几种询问:

秘密值询问:挑战者维护一个元组列表 L={ ( id, x id ,p k id ) } A II 提交身份 id ,其中 idi d * 。挑战者首先在表 L 中查找元组 ( id, x id ,p k id ) 。若找到该元组,把 x id 发送给 A II ;若未找到,执行 ( x id ,p k id )KeyGen( param,id ) ,把 x id 发送给 A II ,并把 ( id, x id ,p k id ) 添加到表 L 中。

公钥询问: A II 提交身份 id 。挑战者首先在表 L 中查找元组 ( id, x id ,p k id ) 。若找到该元组,把 p k id 发送给 A II ;若未找到,执行 ( x id ,p k id )KeyGen( param,id ) ,把 p k id 发送给 A II ,并把 ( id, x id ,p k id ) 添加到表 L 中。

签名询问:假定 A II 已询问过 i d * 的公钥。挑战者执行 ( σ 1 ,, σ N )Sign( param,i d * ,p k i d * ,ps k i d * , x i d * , μ 1 ,, μ N ) ,把产生的签名序列 σ 1 ,, σ N 发送给 A II

伪造:最后, A II 输出电路 f * : N 、消息 μ * 和签名 σ * 。如果满足以下条件,称 A II 赢得游戏2。

μ * μ f * ,其中 μ f * = f * ( μ 1 ,, μ N )

Verify( param,i d * ,p k i d * , f * , μ * , σ * )=accept ,其中 p k i d * 为表 L 中用户 i d * 的公钥。

A II 攻击一个层次型CLFHS方案的优势定义为 Adv CLFHS EU-sID-sCMS ( A II )=Pr[ A II winsthegame2 ]

定义9. 如果对任意多项式时间攻击者 A II Adv CLFHS EU-sID-sCMS ( A II )=negl( λ ) ,我们就称这个层次型CLFHS方案对第2类攻击者是EU-sID-sCMA安全的。

4. 构造与安全性证明

4.1. 构造

在人们提出的CLS方案[4]中,用户的公钥为 A=( A 1 | A 2 ) q n×4m ,私钥为 T A =( T A 1 T A 2 ) 4m×4m ,公钥的这种形式使得第1类攻击者 A I 和第2类攻击者 A II 都能够生成用户的私钥 T ,从而成功伪造任何消息的签名。若把用户的公钥设置为 A=( A 1 A 2 ) q 2n×4m A I A II 就无法生成用户的私钥 T 了。下面我们以Gorbunov等人[15]的FHS方案为基础,构建一个基于格的层次型CLFHS方案,其中我们把用户的公钥设置为 F=( B C ) q 2n×2m ,私钥设置为 T F =( T B T C ) 2m×2m

( pp,msk )Setup( 1 λ , 1 d , 1 N ) :给定安全参数 λ 、电路的最大深度 d 和数据集的最大尺寸 N ,执行:

① 设置 n q2 m=O( nlogq ) ,设置高斯参数 s 1 s 2

② 设置消息空间 ={ 0,1 } ,设置身份空间 D= { 0,1 } ,其中 1

③ 调用 GenBasis( 1 n , 1 m ,q ) 产生一个矩阵 A q n×m 和格 Λ ( A ) 的一组基 T A m×m ,满足 T A ˜ L ˜ =O( nlogq )

④ 选取 2 个矩阵 R i,0 , R i,1 D m×m ,其中 i[ ]

⑤ 选取 N 个矩阵 V i q 2n×2m ,其中 i[ N ]

⑥ 输出公开参数 param=( A, { R i,0 , R i,1 } i[ ] , { V i } i[ N ] ) 和主密钥 msk= T A

ps k id Extract( param,msk,id ) :给定公开参数 param 、主密钥 msk= T A 和身份 id { 0,1 } ,执行:

① 计算 R= R ,i d R 1,i d 1 m×m

② 调用 BasisDel( A, T A ,R, s 1 ) 产生格 Λ ( B ) 的一组基 T B m×m ,其中 B=A R 1 q n×m

③ 输出部分私钥 ps k id = T B

( x id ,p k id )KeyGen( param,id ) :给定公开参数 param 和身份 id { 0,1 } ,执行:

① 调用 GenBasis( 1 n , 1 m ,q ) 产生一个矩阵 C q n×m 和格 Λ ( C ) 的一组基 T C m×m ,满足 T C ˜ L ˜ =O( nlogq )

② 输出秘密值 x id = T C 和公钥 p k id =C

( σ 1 ,, σ N )Sign( param,id,p k id ,ps k id , x id , μ 1 ,, μ N ) :给定公开参数 param 、身份 id { 0,1 } 、公钥 p k id =C 、部分私钥 ps k id = T B 、秘密值 x id = T C 和消息集合 { μ i } i[N] ,执行:

① 计算 R= R ,i d R 1,i d 1 m×m ,计算 B=A R 1 n×m

② 令 F=( B C ) q 2n×2m 。令 T F =( T B T C ) 2m×2m 。不难看出, T F 为格 Λ ( F ) 的一组基。

③ 对 i[ N ] ,令 Y i = V i μ i Gmodq ,调用 SamplePre( F, T F , s 2 , Y i ) 产生一个矩阵 U i 2m×2m ,其中 G q 2n×2m

④ 输出签名集合 { σ i = U i } i[ N ]

σ f Eval( param,id,f, { ( μ i , σ i ) } i[ N ] ) :给定公开参数 param 、身份 id { 0,1 } 、电路 f: N 和消息–签名对的集合 { ( μ i , σ i = U i ) } i[ N ] ,执行:

① 对加法门 f( μ 1 , μ 2 )= μ 1 + μ 2 ,定义 U f = U 1 + U 2 ;对乘法门 f( μ 1 , μ 2 )= μ 1 μ 2 ,定义 U f = U 1 G 1 ( V 2 )+ μ 1 U 2 。对电路 f: N ,通过迭代调用加法门和乘法门计算 U f 2m×2m

② 输出签名 σ f = U f

accept/rejectVerify( param,id,p k id ,f, μ f , σ f ) :给定公开参数 param 、身份 id { 0,1 } 、公钥 p k id =C 、电路 f: N 、消息 μ f 和签名 σ f = U f 2m×2m ,执行:

① 对加法门 f( μ 1 , μ 2 )= μ 1 + μ 2 ,定义 V f = V 1 + V 2 ;对乘法门 f( μ 1 , μ 2 )= μ 1 μ 2 ,定义 V f = V 1 G 1 ( V 2 ) 。对电路 f: N ,通过迭代调用加法门和乘法门计算 V f q n×m

② 计算 F=( A R 1 C ) q 2n×2m ,其中 R= R ,i d R 1,i d 1 m×m

③ 如果满足 F U f = V f μ f Gmodq U f ( 2m+1 ) depth( f ) s 2 2m   ,其中 depth( f )d 表示电路 f 的深度,则输出accept,否则输出reject。

定理1. 所提出CLFHS方案是正确的。

证明. 对于签名 U 1 U 2 ,假定 F U 1 = V 1 μ 1 Gmodq F U 2 = V 2 μ 2 Gmodq ,并且假定 U 1 θ U 2 θ 。则

对加法门 f( μ 1 , μ 2 )= μ 1 + μ 2 ,有

F U f =F( U 1 + U 2 )=F U 1 +F U 2 = V 1 μ 1 G+ V 2 μ 2 G=( V 1 + V 2 )( μ 1 + μ 2 )G= V f μ f G

并且

U f = U 1 + U 2 U 1 + U 2 θ+θ=2θ

对乘法门 f( μ 1 , μ 2 )= μ 1 μ 2 ,有

F U f =F( U 1 G 1 ( V 2 )+ μ 1 U 2 ) =F U 1 G 1 ( V 2 )+ μ 1 F U 2 =( V 1 μ 1 G ) G 1 ( V 2 )+ μ 1 ( V 2 μ 2 G ) = V 1 G 1 ( V 2 ) μ 1 G G 1 ( V 2 )+ μ 1 V 2 μ 1 μ 2 G = V 1 G 1 ( V 2 ) μ 1 V 2 + μ 1 V 2 μ 1 μ 2 G = V 1 G 1 ( V 2 ) μ 1 μ 2 G = V f μ f G

并且

U f = U 1 G 1 ( V 2 )+ μ 1 U 2 U 1 G 1 ( V 2 ) + μ 1 U 2 2m U 1 G 1 ( V 2 ) + μ 1 U 2 2m U 1 + μ 1 U 2 ( 2m+1 )θ

对于Sign算法产生的签名 U i ,有 F U i = V i μ i Gmodq ,并且 U i s 2 2m 。所以对于Eval算法产生的签名 U f ,它是通过迭代调用加法门和乘法门得到的,于是有 F U f = V f f( μ 1 ,, μ N )Gmodq ,并且 U f ( 2m+1 ) depth( f ) s 2 2m ,其中 depth( f )d 表示电路 f 的深度。

4.2. 安全性证明

我们在标准模型下证明所提出的CLFHS方案满足EU-sID-sCMA安全性。

定理2. 如果存在一个多项式时间攻击者 A I 在游戏1中以优势 ε 攻击所提出的CLFHS方案,则存在一个多项式时间算法 以概率 ε =εnegl( λ ) 解决 SIS q,m,β 问题。

证明. 假设存在这样的敌手 A I ,我们构造算法 ,它模拟 A I 的挑战者并利用 A I 的伪造解决 SIS q,m,β 问题。 执行的各项操作如下:

假设 收到一个 SIS q,m,β 问题实例 A 0 q n×m ,希望找到一个非零向量 e m ,满足 A 0 e=0modq e β

初始化: A I 输出身份 i d * =( i d 1 * ,,i d * ) { 0,1 } 、公钥 p k i d * 和消息集合 { μ i } i[ N ]

设置: 设置系统公开参数如下:

① 选取 个矩阵 R i,i d i * D m×m ,其中 i[ ]

② 令 A= A 0 R ,i d * R 1,i d 1 * modq

③ 对 i[ ] ,若 i=1 ,则 P i =A ,若 2i ,则 P i =A ( R i1,i d i1 * R 1,i d 1 * ) 1 modq

④ 对 P i q n×m ,其中 i[ ] ,调用 SampleRwithBasis( P i ) 产生一个矩阵 R i,1i d i * m×m 和格 Λ ( W i ) 的一组基 T W i m×m ,其中 W i = P i R i,1i d i * 1 modq

⑤ 选取 N 个矩阵 U i ( D 2m , s 2 ) 2m ,其中 i[ N ]

⑥ 对每一 i[ N ] ,令 V i =( A 0 p k i d * ) U i + μ i G q 2n×2m ,其中 G q 2n×2m

⑦ 令 param=( A, { R i,i d i * , R i,1i d i * } i[ ] , { V i } i[ N ] ) ,并把它发送给 A I

询问: A I 适应性地向挑战者发出以下询问:

部分私钥询问: A I 提交身份 id=( i d 1 ,,i d ) { 0,1 } ,其中 idi d * 。令 i[ ] 使得 i d i i d i * ,且对任意 1ki1 ,有 i d k =i d k * 。若 1i1 ,令 R = R ,i d R i+1,i d i+1 m×m ,调用 BasisDel( W i , T W i , R , s 1 ) 产生格 Λ ( B ) 的一组基 T B m×m ,其中 B= W i ( R ) 1 modq ,令 ps k id = T B ;若 i= ,令 ps k id = T W 。把 ps k id 发送给 A I

秘密值询问: 维护一个元组列表 L={ ( id, x id ,p k id ) } A I 提交身份 id 首先在表 L 中查找元组 ( id, x id ,p k id ) 。若找到该元组,把 x id 发送给 A I ;若未找到,执行 ( x id ,p k id )KeyGen( param,id ) ,把 x id 发送给 A I ,并把 ( id, x id ,p k id ) 添加到表 L 中。

公钥询问: A I 提交身份 id 首先在表 L 中查找元组 ( id, x id ,p k id ) 。若找到该元组,把 p k id 发送给 A I ;若未找到,执行 ( x id ,p k id )KeyGen( param,id ) ,把 p k id 发送给 A I ,并把 ( id, x id ,p k id ) 添加到表 L 中。

签名询问:把 { σ i = U i } i[ N ] 发送给 A I 。对于 U i { U 1 ,, U N } ,因为 R * = R ,i d * R 1,i d 1 * m×m ,所以

F * =( A ( R * ) 1 p k i d * )=( A 0 R ,i d * R 1,i d 1 * ( R ,i d * R 1,i d 1 * ) 1 p k i d * )=( A 0 p k i d * ) q 2n×2m

所以;对于 U i { U 1 ,, U N } ,因为 U i ( D 2m , s 2 ) 2m ,所以 U i s 2 2m 。故而, U i { U 1 ,, U N } i d * p k i d * μ i { μ 1 ,, μ N } 的有效签名。

伪造: A I 输出电路 f * : N 、消息 μ * { 0,1 } 和签名 U * ,其中 depth( f * )d 。若 A I 赢得了游戏, 利用 A I 的伪造能够求得 SIS q,m,β 问题实例 A 0 q n×m 的解答。求解过程具体如下:

因为 A I 伪造的签名 U * 是有效的,所以 F * U * = V f * μ * Gmodq U * ( 2m+1 ) depth( f * ) s 2 2m ,其中 μ * μ f * = f * ( μ 1 ,, μ N ) 。因为 depth( f * )d ,计算的签名 U f * Eval( param,i d * , f * , { ( μ i , σ i ) } i[ N ] ) 亦是有效的,所以 F * U f * = V f * μ f * Gmodq U f * ( 2m+1 ) depth( f * ) s 2 2m 。故而 F * ( U * U f * )=( μ f * μ * )Gmodq U * U f * 2 ( 2m+1 ) depth( f * ) s 2 2m ,其中 μ f * μ * 0 。令 U * U f * =( U 1 U 2 U 1 U 2 ) 2m×2m ,其中,令 G=( G 0 G 0 ) q 2n×2m ,其中 G 0 q n×m 。则

( A 0 p k i d * )( U 1 U 2 U 1 U 2 )=( μ f * μ * )( G 0 G 0 )modq.

因而 A 0 U 1 =( μ f * μ * ) G 0 modq 均匀随机地选取 z { 0,1 } m 。令 e= U 1 G 0 1 ( A 0 z/ ( μ f * μ * ) )z 。下面证明 e SIS q,m,β 问题实例 A 0 q n×m 的一个解答。可以看出

A 0 e= A 0 ( U 1 G 0 1 ( A 0 z/ ( μ f * μ * ) )z ) = A 0 U 1 G 0 1 ( A 0 z/ ( μ f * μ * ) ) A 0 z =( μ f * μ * ) G 0 G 0 1 ( A 0 z/( μ f * μ * )) A 0 z =( μ f * μ * ) A 0 z/ ( μ f * μ * ) A 0 z = A 0 z A 0 z =0

e = U 1 G 0 1 ( A 0 z/ ( μ f * μ * ) )z U 1 G 0 1 ( A 0 z/ ( μ f * μ * ) ) + z m U 1 G 0 1 ( A 0 z/ ( μ f * μ * ) ) + z m U * U f * m + m m 2 ( 2m+1 ) depth( f * ) s 2 2m m + m 2m ( 2m+1 ) depth( f * ) s 2 2m + m ( 2m+1 ) ( 2m+1 ) depth( f * ) s 2 2m ( 2m+1 ) depth( f * )+1 s 2 2m β.

还需证明 e0 ,即 z U 1 G 0 1 ( A 0 z/ ( μ f * μ * ) ) 。在给定 U 1 G 0 1 ( A 0 z/ ( μ f * μ * ) ) 的情况下 z 的最小熵为 H ( z| U 1 G 0 1 ( A 0 z/ ( μ f * μ * ) ) ) H ( z| A 0 z )mnlogq=O( nlogq )nlogqω( logλ ) ,其中第二个不等式根据引理1得到,因此 Pr[ z= U 1 G 0 1 ( A 0 z/ ( μ f * μ * ) ) ] 2 ω( logλ ) =negl( λ ) ,因此 z U 1 G 0 1 ( A 0 z/ ( μ f * μ * ) ) ,即 e0 。因此 e= U 1 G 0 1 ( A 0 z/ ( μ f * μ * ) )z SIS q,m,β 问题实例 A 0 q n×m 的一个解答。

由引理3和5可知, 模拟的挑战者与真实挑战者是统计不可区分的,因此敌手 A I 在模拟游戏中攻击所提出的CLFHS方案的优势为 εnegl( λ ) 。故 成功求解 SIS q,m,β 问题的概率为 εnegl( λ )

定理3. 如果存在一个多项式时间敌手 A II 在游戏2中以优势 ε 攻击所提出的CLFHS方案,则存在一个多项式时间算法 以概率 ε =εnegl( λ ) 解决 SIS q,m,β 问题。

证明. 假设存在这样的敌手 A II ,我们构造算法 ,它模拟 A II 的挑战者并利用 A II 的伪造解决 SIS q,m,β 问题。 执行的各项操作如下:

假设 收到一个 SIS q,m,β 问题实例 A 0 q n×m ,希望找到一个非零向量 e m ,满足 A 0 e=0modq e β

初始化: A II 输出身份 i d * { 0,1 } 和消息集合 { μ i } i[ N ]

设置: 设置系统公开参数如下:

① 调用 GenBasis( 1 n , 1 m ,q ) 产生一个矩阵 A q n×m 和格 Λ ( A ) 的一组基 T A m×m ,满足 T A ˜ L ˜ =O( nlogq )

② 选取 2 个矩阵 R i,0 , R i,1 D m×m ,其中 i[ ]

③ 计算 R * = R ,i d * R 1,i d 1 * m×m

④ 选取 N 个矩阵 U i ( D 2m , s 2 ) 2m ,其中 i[ N ]

⑤ 对每一 i[ N ] ,令 V i =( A ( R * ) 1 A 0 ) U i + μ i G q 2n×2m ,其中 G q 2n×2m

⑥ 令 param=( A, { R i,0 , R i,1 } i[ ] , { V i } i[ N ] ) msk= T A ,并把它们发送给 A II

询问: A II 适应性地向挑战者发出以下询问:

秘密值询问: 维护一个元组列表 L={ ( id, x id ,p k id ) } A II 提交身份 id ,其中 idi d * 。首先在表 L 中查找元组 ( id, x id ,p k id ) 。若找到该元组,把 x id 发送给 A II ;若未找到,执行 ( x id ,p k id )KeyGen( param,id ) ,把 x id 发送给 A II ,并把 ( id, x id ,p k id ) 添加到表 L 中。

公钥询问: A II 提交身份 id 。首先在表 L 中查找元组 ( id, x id ,p k id ) 。若找到该元组,把 p k id 发送给 A II ;若未找到,如果 id=i d * ,则令 p k i d * = A 0 ,把 p k i d * 发送给 A II ,并把 ( i d * ,,p k i d * ) 添加到表 L 中,否则执行 ( x id ,p k id )KeyGen( param,id ) ,把 p k id 发送给 A II ,并把 ( id, x id ,p k id ) 添加到表 L 中。

签名询问:把 { σ i = U i } i[ N ] 发送给 A II 。对于 U i { U 1 ,, U N } ,因为

F * =( A ( R * ) 1 p k i d * )=( A ( R * ) 1 A 0 )

所以 F * U i = V i μ i Gmodq ;对于 U i { U 1 ,, U N } ,因为 U i ( D 2m , s 2 ) 2m ,所以 U i s 2 2m 。故而, U i { U 1 ,, U N } i d * p k i d * μ i { μ 1 ,, μ N } 的有效签名。

伪造: A II 输出电路 f * : N 、消息 μ * { 0,1 } 和签名 U * ,其中 depth( f * )d 。若 A II 赢得了游戏, 利用 A II 的伪造能够求得 SIS q,m,β 问题实例 A 0 q n×m 的解答。求解思路与定理2基本相同,不再赘述具体过程。

由引理3和5可知, 模拟的挑战者与真实挑战者是统计不可区分的,因此敌手 A II 在模拟游戏中攻击所提出的CLFHS方案的优势为 εnegl( λ ) 。故 成功求解 SIS q,m,β 问题的概率为 εnegl( λ )

4.3. 参数设置

所提出的CLFHS方案要正确运行,需满足以下约束条件:

① 对于GenBasis算法, m5nlogq

② 对于BasisDel算法, s 1 T A ˜ L ˜ m ω ( logm ) 4 ,其中 T A ˜ L ˜ =O( nlogq )

③ 对于SamplePre算法, s 2 T F ˜ ω( logm ) ,其中 T F ˜ T F s 1 m

④ 对于安全性归约证明, β ( 2m+1 ) depth( f * )+1 s 2 2m ,其中 depth( f * )d

⑤ 对于SIS问题的困难性, m=poly( n ) β=poly( n ) qβω( nlogn )

在这些约束条件下,方案的参数可设置如下:

n=λ

m= 5nlogq

s 1 = m 3/2 ω ( logm ) 4

s 2 = m 2 ω ( logm ) 5

β= 2 m 5/2 ( 2m+1 ) d+1 ω ( logm ) 5

q= 2 m 3 ( 2m+1 ) d+1 ω ( logm ) 6

假如给定安全参数 λ=80 、电路的最大深度 d=5 ,方案的参数具体为:

n=80

m=62563

s 1 =3.9726× 10 9

s 2 =3.9663× 10 12

β=5.3847× 10 45

q=1.21× 10 47

4.4. 性能分

目前人们还没有提出层次型CLFHS方案。于是,将所提出的CLFHS方案与层次型IBFHS方案[17]-[19]进行比较。有关结果如表2所示,其中 β init 表示Sign算法产生的签名的噪声级,如在所提出的CLFHS方案中, β init = s 2 2m 。从表2可以看出,所提出的CLFHS方案比IBFHS方案[17]-[19]的公开参数尺寸大,这主要是由于无证书密码方案比基于身份的密码方案结构复杂的缘故。从表2还可以看出,所提出的CLFHS方案的安全性比IBFHS方案[17]-[19]弱,最大噪声级比IBFHS方案[17]-[19]大。

Table 2. Comparison of performance

2. 性能比较

方案

公开参数尺寸

签名尺寸

不可伪造性

隐私性

最大噪声级

[17]

O ˜ ( N λ 2 )

O ˜ ( λ 2 )

SU-sID-sCMA

弱上下文隐藏

O( 4 d m β init )

[18]

O ˜ ( N λ 2 )

O ˜ ( λ 2 )

SU-sID-sCMA

弱上下文隐藏

O( 2 d β init )

[19]

O ˜ ( λ 2 )

O ˜ ( λ 2 )

SU-ID-CMA

O( 4 d m β init )

本文方案

O ˜ ( ( N+ ) λ 2 )

O ˜ ( λ 2 )

EU-sID-sCMA

弱上下文隐藏

O( m d β init )

5. 结束语

本文利用格提出了第一个层次型CLFHS方案,并在标准模型下基于SIS问题的困难性证明了它满足EU-sID-sCMA安全性。本文所提出的CLFHS方案还有可改进提高的方面,如存在性不可伪造性等。作者接下来将致力于构造强不可伪造的格上层次型CLFHS方案。此外,作者还将致力于利用所提出的CLFHS方案设计电子投票系统、电子健康记录系统等。

基金项目

本文得到河北金融学院支持硕士点建设“揭榜挂帅”课题(JB2025004)资助。

NOTES

*通讯作者。

参考文献

[1] Diffie, W. and Hellman, M. (1976) New Directions in Cryptography. IEEE Transactions on Information Theory, 22, 644-654.
[2] Shamir, A. (2000) Identity-Based Cryptosystems and Signature Schemes. In: Blakley, G.R. and Chaum, D., Eds., Advances in Cryptology, Springer, 47-53. [Google Scholar] [CrossRef
[3] Al-Riyami, S.S. and Paterson, K.G. (2003) Certificateless Public Key Cryptography. In: Laih, C.S., Ed., Advances in CryptologyASIACRYPT 2003, Springer, 452-473. [Google Scholar] [CrossRef
[4] 王艳, 江明明, 郭宇燕, 等. 基于格密码的高效无证书签名方案[J]. 江苏师范大学学报(自然科学版), 2019, 37(2): 63-66.
[5] Kim, K.S. and Jeong, I.R. (2014) A New Certificateless Signature Scheme under Enhanced Security Models. Security and Communication Networks, 8, 801-810. [Google Scholar] [CrossRef
[6] 梁红梅. 格上无陷门的无证书签名[J]. 闽南师范大学学报(自然科学版), 2021, 34(4): 32-38.
[7] Yu, S., Dou, K., Zhao, H. and Han, Y. (2023) An Efficient Certificateless Signature Scheme on Lattice. Second International Conference on Electronic Information Technology (EIT 2023), Wuhan, 17-19 March 2023, 662-667. [Google Scholar] [CrossRef
[8] Xu, S., Yu, S., Yue, Z. and Liu, Y. (2024) CLLS: Efficient Certificateless Lattice-Based Signature in VANETs. Computer Networks, 255, Article ID: 110858. [Google Scholar] [CrossRef
[9] Gentry, C., Sahai, A. and Waters, B. (2013) Homomorphic Encryption from Learning with Errors: Conceptually-Simpler, Asymptotically-Faster, Attribute-based. In: Canetti, R. and Garay, J.A., Eds., Advances in CryptologyCRYPTO 2013, Springer, 75-92. [Google Scholar] [CrossRef
[10] Wang, F., Wang, K. and Li, B. (2015) An Efficient Leveled Identity-Based FHE. In: Qiu, M., Xu, S., Yung, M. and Zhang, H., Eds., Network and System Security, Springer, 303-315. [Google Scholar] [CrossRef
[11] 康元基, 顾纯祥, 郑永辉, 等. 利用特征向量构造基于身份的全同态加密体制[J]. 软件学报, 2016, 27(6): 1487-1497.
[12] 辛丹, 顾纯祥, 郑永辉, 等. 利用RLWE构造基于身份的全同态加密体制[J]. 电子学报, 2016, 44(12): 2887-2893.
[13] Li, M. (2020) Leveled Certificateless Fully Homomorphic Encryption Schemes from Learning with Errors. IEEE Access, 8, 26749-26763. [Google Scholar] [CrossRef
[14] 吴华麟, 陈文彬, 高崇志, 等. 同态签名研究综述[J]. 密码学报, 2021, 8(5): 758-777.
[15] Gorbunov, S., Vaikuntanathan, V. and Wichs, D. (2015) Leveled Fully Homomorphic Signatures from Standard Lattices. Proceedings of the Forty-Seventh Annual ACM symposium on Theory of Computing, Portland, 14-17 June 2015, 469-477. [Google Scholar] [CrossRef
[16] Boyen, X., Fan, X. and Shi, E. (2014) Adaptively Secure Fully Homomorphic Signatures Based on Lattices.
http://eprint.iacr.org/2014/916.pdf
[17] Wang, F., Wang, K., Li, B. and Gao, Y. (2015) Leveled Strongly-Unforgeable Identity-Based Fully Homomorphic Signatures. In: Lopez, J. and Mitchell, C., Eds., Information Security, Springer, 42-60. [Google Scholar] [CrossRef
[18] Wang, Y. and Wang, M. (2020) A New Fully Homomorphic Signatures from Standard Lattices. In: Yu, D., Dressler, F. and Yu, J., Eds., Wireless Algorithms, Systems, and Applications, Springer, 494-506. [Google Scholar] [CrossRef
[19] Wang, C., Wu, B. and Yao, H. (2020) Leveled Adaptively Strong-Unforgeable Identity-Based Fully Homomorphic Signatures. IEEE Access, 8, 119431-119447. [Google Scholar] [CrossRef
[20] Dodis, Y., Reyzin, L. and Smith, A. (2004) Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data. In: Cachin, C. and Camenisch, J.L., Eds., Advances in CryptologyEUROCRYPT 2004, Springer, 523-540. [Google Scholar] [CrossRef
[21] Micciancio, D. and Regev, O. (2007) Worst‐Case to Average‐Case Reductions Based on Gaussian Measures. SIAM Journal on Computing, 37, 267-302. [Google Scholar] [CrossRef
[22] Gentry, C., Peikert, C. and Vaikuntanathan, V. (2008) Trapdoors for Hard Lattices and New Cryptographic Constructions. Proceedings of the Fortieth Annual ACM Symposium on Theory of Computing, Victoria, 17-20 May 2008, 197-206. [Google Scholar] [CrossRef
[23] Alwen, J. and Peikert, C. (2010) Generating Shorter Bases for Hard Random Lattices. Theory of Computing Systems, 48, 535-553. [Google Scholar] [CrossRef
[24] Micciancio, D. and Peikert, C. (2012) Trapdoors for Lattices: Simpler, Tighter, Faster, Smaller. In: Pointcheval, D. and Johansson, T., Eds., Advances in CryptologyEUROCRYPT 2012, Springer, 700-718. [Google Scholar] [CrossRef
[25] Agrawal, S., Boneh, D. and Boyen, X. (2010) Lattice Basis Delegation in Fixed Dimension and Shorter-Ciphertext Hierarchical IBE. In: Rabin, T., Ed., Advances in CryptologyCRYPTO 2010, Springer, 98-115. [Google Scholar] [CrossRef