当前位置: 首页 > 专利查询>东南大学专利>正文

一种基于格加密的端到端数据机密性和完整性保护方法技术

技术编号:29618114 阅读:33 留言:0更新日期:2021-08-10 18:38
本发明专利技术涉及一种基于格加密的端到端数据机密性和完整性保护方法,采用自主设计基于格的密钥协商算法,实现终端与终端之间密钥协商,生成安全的会话密钥;通过自主设计基于R‑LWE难题的加解密算法,实现终端与终端之间的数据加解密,完成数据机密性保护,并且可防止量子计算攻击;通过自主设计基于R‑LWE难题的PDP完整性验证算法,实现终端与终端之间数据签名生成、标签证据聚合、以及数据完整性验证,同时支持批量验证,降低标签生成开销,完成数据完整性保护,并且可防止量子计算攻击;本发明专利技术可以实现端到端数据机密性和完整性保护,同时防止量子计算攻击,同时通过设计一种基于格的密钥协商方法,使得本方法更加高效、安全、实用。

【技术实现步骤摘要】
一种基于格加密的端到端数据机密性和完整性保护方法
本专利技术涉及计算机网络通信领域以及网络安全领域,特别涉及基于格加密的端到端数据机密性和完整性保护方法。
技术介绍
随着量子计算的快速发展,格密码被认为是目前最有前途的抵抗量子计算机攻击的密码体制。格理论主要是由Ajtai提出的,证明了格上困难问题在一般情况下的困难性等价于最差情况下的困难性。之后,基于格理论的密码方案迅速发展。目前对格密码的研究主要集中在基于格的密码方案设计以及格上困难问题的求解等。基于格的密码方案设计主要包括加密算法、签名算法和密钥协商算法三个方面。基于格的密码方案主要有以下优势:第一,基于格的加密、签名和密钥协商算法能够有效抵抗量子计算攻击;第二,基于格理论设计的算法更加简单高效。基于格密码的端到端数据传输方案目前还很少,传统的端到端数据传输方案主要基于传统的密码学难题,无法抵抗量子计算攻击,端到端数据的机密性和完整性也无法得到保证。本专利主要针对端到端数据传输设计了一种基于格加密的数据机密性和完整性保护方法,该方法基于格难题,可以抵抗量子计算攻击,并且简单高效,同时可以实本文档来自技高网...

【技术保护点】
1.一种基于格加密的端到端数据机密性和完整性保护方法,包括基于格的参数生成模块(1),终端A基于格的密钥协商模块(2),终端B基于格的密钥协商模块(3),基于R-LWE的加密模块(4),基于R-LWE的解密模块(5),基于R-LWE的PDP签名生成模块(6),以及基于R-LWE的PDP完整性验证模块(7),其特征在于:/n所述的基于格的参数生成模块(1)负责定义基于格难题的参数,定义基于误差学习难题R-LWE难题的环R,足够大的奇素数

【技术特征摘要】
1.一种基于格加密的端到端数据机密性和完整性保护方法,包括基于格的参数生成模块(1),终端A基于格的密钥协商模块(2),终端B基于格的密钥协商模块(3),基于R-LWE的加密模块(4),基于R-LWE的解密模块(5),基于R-LWE的PDP签名生成模块(6),以及基于R-LWE的PDP完整性验证模块(7),其特征在于:
所述的基于格的参数生成模块(1)负责定义基于格难题的参数,定义基于误差学习难题R-LWE难题的环R,足够大的奇素数q,格上的离散高斯分布参数,以及陷门函数生成算法等相关参数,从而完成基于格的参数生成;
所述的终端A基于格的密钥协商模块(2)负责与终端B基于格的密钥协商模块(3)进行密钥协商,负责生成终端A基于格的密钥协商模块(2)自己的公私钥对,将公钥发送给终端B基于格的密钥协商模块(3),在接收到终端B基于格的密钥协商模块(3)的公钥后计算出一个值,对该值进行变换和MD5处理后得到会话密钥;
所述的终端B基于格的密钥协商模块(3)负责与终端A基于格的密钥协商模块(2)进行密钥协商,负责生成终端B基于格的密钥协商模块(3)自己的公私钥对,将公钥发送给终端A基于格的密钥协商模块(2),在接收到终端A基于格的密钥协商模块(2)的公钥后计算一个值,对该值进行变换和MD5处理后得到会话密钥;
所述的基于R-LWE的加密模块(4)负责对明文数据块进行加密处理,采用终端A基于格的密钥协商模块(2)协商得到的会话密钥对明文数据块进行加密,然后将密文传递给基于R-LWE的PDP签名生成模块(6)生成标签;
所述的基于R-LWE的解密模块(5)负责根据基于R-LWE的PDP完整性验证模块(7)所接收的密文,使用会话密钥对密文进行解密,得到明文消息;
所述的基于R-LWE的PDP签名生成模块(6)负责对基于R-LWE的加密模块(4)所生成的密文产生对应的标签,并将多个密文标签进行聚合生成标签证据,然后将多个密文和标签证据聚合后发送给基于R-LWE的PDP完整性验证模块(7);
所述的基于R-LWE的PDP完整性验证模块(7)负责验证收到来自基于R-LWE的PDP签名生成模块(6)的多个密文和标签证据,判断密文是否完整,若判断密文完整,则将密文传递给基于R-LWE解密模块(5),否则将密文丢弃。


2.根据权利要求1所述的一种基于格加密的端到端数据机密性和完整性保护方法,其特征在于:所述的基于格的参数生成模块(1)包括初始化参数的选择,陷门函数的生成;首先,设定其中n为2的幂次方,f(x)在有理域内不可约;令为整数多项式对f(x)取余的环,其中R为小于n阶的多项式;q=1mod2n为足够大的公共素数,通过求余所得,使得其中Rq的元素为系数为{0,…,q-1}的多项式;为误差分布,H为哈希函数,H2:{0,1}*→Rq;陷门函数生成算法为RLWETrapGen(n,q),其中,n=k+2,输入为k和q,选择随机数a∈Rq,确定ν=(ν1,ν2,…,νk)和ρ=(ρ1,ρ2,…,ρk),其中输出为C=(a,1,g1-(aρ1+ν1),…,gk-(aρk+νk))和陷门TC=(ρ,ν),其中,g=(g1,g2,…,gk);Cha(·)是一个输入为x∈Zp,输出为y=Cha(x)∈{0,1}的函数。Mod2(·)是一个输入为x∈Zp和y,输出为k=Mod2(x,y)∈{0,1}的函数。


3.根据权利要求1所述的一种基于格加密的端到端数据机密性和完整性保护方法,其特征在于:所述的终端A基于格的密钥协商模块(2)负责与所述终端B基于格的密钥协商模块(3)进行密钥协商生成会话密钥;终端A基于格的密钥协商模块(2)选择随机数a∈Rq,从χ中选择误差向量ei,选择私钥si∈Rq,公钥为pi=a·si+2ei∈Rq,其中然后将公钥发送给所述终端B基于格的密钥协商模块(3);终端B基于格的密钥协商模块(3)生成公私钥对后,将终端...

【专利技术属性】
技术研发人员:蒋睿刘慧赵小平蒋立霄顾群
申请(专利权)人:东南大学
类型:发明
国别省市:江苏;32

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1