2. 临沂大学 信息科学与工程学院, 临沂 276000;
3. 山东科技大学 计算机科学与工程学院, 济南 266071
针对Regev方案不能有效地抵抗密钥恢复攻击的问题,提出一种基于Gentry-Peikert-Vaikuntanathan(GPV)方案的门限公钥加密方案.方案主要由分布式密钥生成协议和有效非交互的解密协议构成,融合了Shamir秘密共享算法和拉格朗日算法,使之能够抵抗静态和被动敌手收买的攻击.通过理论分析证明了所提方案的正确性.在通用可组合的框架下,验证了所提方案的安全性.
2. School of Information Science and Engineering, Linyi University, Linyi 276000, China;
3. School of Computer Science and Engineering, Shandong University of Science and Technology, Jinan 266071, China
Aiming at the problem that Regev scheme cannot effectively resist key recovery attack, a threshold public key encryption scheme is proposed based on Gentry-Peikert-Vaikuntanathan (GPV) scheme. The scheme is mainly composed of a distributed key generation protocol and an effective non-interactive decryption protocol. It combines Shamir's secret sharing algorithm and Lagrangian algorithm, which make it resistant to static and passive adversary buying attacks. The correctness of the proposed scheme is proved through theoretical analysis. Moreover, under the universal composable framework, the security is verified.
门限密码学是密码学的一个重要分支,是门限方案与密码方案(如加密和签名)的有机集成.秘密共享和门限密码的主要思想是将一个密钥分割成若干份额(share)分散存储于多个服务器成员,当需要重构密钥或使用它进行某种密码运算时,必须多于特定数量的成员联合才能共同完成,少于特定数量的任何成员组都不能计算得到此密钥.也就是说,少数成员的秘密份额泄露不会影响整个系统密钥的安全.这种方法直接降低了密钥泄露的可能性.例如,(k, u)门限公钥加密需要一个私钥被u个解密服务器共享,且至少有k个解密服务器被要求解密密文.该方案可看作委托计算中委托者(dealer)希望通过解密服务器(worker)解密密文c,委托者将密文发送给k个解密服务器,解密服务器拿到密文c的部分解密,并将其发送给委托者.如果委托者收到至少k个c的解密共享,即可恢复出密文c的解密.
2010年,Bendlin等[1]给出基于Regev密码系统[2]的一种能够抵抗强敌手攻击的门限密码方案. 2011年Frederiksen[3]在文献[1]的基础上给出了一种基于Regev公钥加密方案的门限多比特公钥加密方案,但方案本身并不完善. Li和Brakerski等[4-6]则分别指出基于Regev构造门限密码系统存在泄露私钥的风险.近年来,Boneh等[7-8]利用全同态加密技术,给出了基于格的秘密共享系统.但是,这些方案都是基于Regev加密方案的.
基于此,提出一种基于Gentry-Peikert-Vaikuntanathan (GPV)[9]的非交换门限公钥加密方案(TGPV, threshold-based GPV). TGPV方案具有一个分布式密钥生成协议和一个有效非交互的解密协议,使其能够抵抗静态且被动敌手的收买.最后,在通用可组合(UC,universal composability)框架下对方案的密钥生成协议及分布式解密协议进行安全性证明.
1 GPV公钥加密方案Regev在2005年首次给出基于容错学习(LWE,learning with errors)假设的格公钥加密算法[2].随后,Gentry等[9]在2008年提出一种对偶格(Dual Regev)的加密算法,即GPV公钥加密方案.其区别在于,GPV公钥加密方案将Regev方案私钥的随机数充当加密的随机数;在LWE假设中,Regev方案的密文尺寸依赖于参数m≥n$\lceil\log q\rceil$+2λ,为O(nlog2q),而GPV方案的密文尺寸则为O(mlog2q).
GPV方案的构造、安全性、正确性证明可参考文献[9],此处不再赘述.
2 基于门限的GPV公钥加密方案下面将分别介绍基于GPV方案的门限加密TGPV方案初始化、密钥生成、加密和解密算法设计思路.
2.1 初始化算法${\rm{params}} \leftarrow {\rm{TGPV}}.{\mathop{\rm Setup}\nolimits} \left( {{1^\lambda }, n, m, q, u, k} \right) $ | (1) |
算法输入安全参数1λ, 输出参数params.参数m、n、u和k,分别表示游戏参与者的总数以及解密时所需参与者的个数.
2.2 密钥生产算法$({\rm{pk}}, {\rm{sk}}) \leftarrow {\rm{TGPV}}.\;\;{\rm{KeyGen}}({\rm{params}}) $ | (2) |
假设每个参与者参与游戏的序号是唯一且在范围[1, u]内,其主要功能是能够诚实且无偏向地生成、分发密钥和密钥份额(key-shares)给参与者.
1) sk←TGPV. SecretKeyGen(params)
① 参与者允许以与GPV密码系统相同的方式来选取私钥共享.
② 调用Shamir秘密共享算法[10],以给定参与者的数量来确定拉格朗日多项式次数,同时共享参与方的私钥,对应的秘密共享作为输出向量,实际上,秘密共享输出向量由k-1个从被收买的参与者中得到的(p, ei)i=1n值和实际计算得到的1个(0, ei)i=1n值组成,其中,e=(e1, e2, …, en),秘密ei∈Zq, i∈[n].因此,有n对候选者中的k对,所以通过拉格朗日插值可以得到次数至多为k-1的n元多项式,记这些多项式为qi(x)i=1n.
③ 使用多项式qi(x)i=1n为其他诚实的参与者生成私钥共享,编号为x的参与者,将会从多项式qi(x)i=1n中得到第y个向量.
④ 对于大小为k的
2) pk←TGPV. PublicKeyGen(sk, params)
① 选取随机矩阵A∈Zqn×m公共参数,随机选取向量e∈Zqm为私钥.
② 计算u=fA(e)=Ae(mod q)∈Zqn.
③ 输出pk=[A|u]∈Zn×m×Zn,并发送给所有的参与者.
2.3 加密算法$\mathit{\boldsymbol{c}} \leftarrow {\rm{TGPV}}.{\rm{Enc}}({\rm{pk}}, {{m}}) $ | (3) |
与GPV. Enc(·)相同,故此处省略.
2.4 解密算法$\mu \leftarrow {\rm{TGPV}}.\;{\mathop{\rm Dec}\nolimits} ({\rm{sk}}, c) $ | (4) |
解密协议执行步骤如下:
1) 所有参与者均计算c1-eTc0=e′,用于解密计算.其中,e是给所有参与者的私钥共享,c=(c0, c1)为密文.
2) 参与者均计算一个唯一值
3) 当解密器从参与者收到至少k个解密部分时,使用参与者个数作为x值,使用他们的x+e′值作为y值,执行拉格朗日算法.
4) 计算合成拉格朗日多项式的q(0)值,则
$q(0) = \left\{ {\begin{array}{*{20}{l}} {0, }&{q(0) \approx 0}\\ {1, }&{q(0) \approx \left\lfloor {\frac{q}{2}} \right\rfloor } \end{array}} \right. $ |
定理1 令
证明 对于给定结果向量,这个向量中所有的值都是以与指定加密相同的方式构造的.
1) 给定一个0∈Zt,其加密结果是通过给定c1[i]-EiTc0+riϕ=x2i-EiTx1i+
2) 由假设
此外,若解密值在[1, t]也可进行类似证明. x的分布由分布χ*∑ri给出,密钥生成器KeyGen用于生成密钥.因此,由文献[1]中定理1可得,假设噪声的绝对值|x|具有至少1-2-O(n)的概率小于
采用Canetti[7]于2001年提出的建立在计算复杂性理论基础上的UC框架来证明.
定义1 真实协议π UC-仿真一个理想协议ξ.如果对于任意的函数F,存在一个仿真器函数S,使得对于任意的环境机M及其任意的输入,环境机M分别与执行真实协议的函数F和执行理想协议的仿真器函数S相互作用后输出的不同结果的概率是可忽略的.
为简单起见,引入一个虚拟的实体client,仅是希望帮助参与者解密密文的实体,因此,在真实环境中client可能也是参与者.
对于理想函数FGen-Dec,有如下特性:
1) 所有诚实参与者准备好选取的私钥和构建的公钥之后,将公钥发送给所有的参与者(包括client和敌手);
2) 当client请求解密密文(c0, c1)时,密文被发送给所有的参与者及敌手;3)在解密过程中,明文被重构并发送给client和敌手.
所以函数FGen-Dec可以被看作一个执行密钥生成和解密的黑盒,而不需要知道私钥或者诚实参与者看到私钥.
定理2 给定密钥生成器KeyGen,并假设伪随机函数ϕ,那么可以使用函数FGen-Dec安全地解密.假设敌手是静态且被动的,在协议开始时就选取要收买的参与者,且被收买参与者的数目少于k个.
为证明(协议)安全性,需要构建一个工作在理想函数FGen-Dec之上的仿真器S,以至于敌手(将敌手定义为A)使用密钥生成器KeyGen无法区分出是处在具有理想函数的仿真器中还是处在真实环境的协议里.
这里需说明,仅通过使用理想函数FGen-Dec就可以仿真在真实协议中的一切,通过这种方式使敌手以可忽略的概率区分其不同.
另外可以知道,被动攻击者只是窃听参与者的输入输出,但是参与者还是按照协议规定的程序执行规定的程序;如果攻击者在协议一开始就确定买通任意的一组参与者(数量有一定限制)作为恶意被收买参与者,在协议执行以后就不再改变,则称这种攻击者是静态攻击者.定义的攻击者是静态被动攻击者.
1) 仿真密钥生成协议
定义集合B={被A收买的参与者}.
① 在真实协议中,敌手A将被收买的参与者选取的私钥发送给密钥生成器KeyGen.
② 当所有的参与者准备好时,诚实参与者的密钥生成器KeyGen使用拉格朗日插值(对从敌手A获得的共享份额和密钥生成器KeyGen随机选取的私钥)来计算秘密共享.密钥生成器KeyGen同样也计算公钥和需要的KA值.
③ 密钥生成器KeyGen首先将公钥发送给所有的参与者、client及敌手A,然后发送给正确的参与者私钥共享和KA值.
现在假设使用仿真器S替代敌手A与理想协议通信.
① 敌手A将从被收买参与者中选取的私钥发送给仿真器S,仿真器S继而将这个共享传递给理想函数FGen-Dec,而理想函数FGen-Dec充当密钥生成器KeyGen功能,并选取私钥进而计算公钥.
② 理想函数FGen-Dec发送公钥给client、所有的参与者,也包括仿真器S和敌手A.这里,仿真器S去仿真诚实参与者被认为具有的秘密共享,只需在Zqn×l中选取全0矩阵.仿真器S同样随机选取被收买的参与者,希望取回KA值.
③ 仿真器S发送给被收买的参与者和敌手恰当的KA值以及起初被收买的参与者发送给仿真器S的相同私钥共享.
2) 仿真解密协议
当client想要在真实协议下解密时,它将密文(c0, c1)发送给所有的参与者,在收到参与者的解密共享后,对其执行拉格朗日插值并获得明文u′进而获得明文u.
① 在理想环境下,client发送密文给理想函数FGen-Dec,之后发送密文给所有的参与者及敌手A和仿真器S.
② 理想函数FGen-Dec发送明文u.然而,由UC-仿真定义可以看出,敌手A是该环境的一部分,所以需要假设敌手能够看到client和诚实参与者之间的通信,因此,为证明安全性,需仿真该通信.故仿真器S的工作是仿真诚实参与者发送的解密共享,即给定一个解密共享rϕ+e′=(riϕ+e′i)i=1l,其中,i∈[0, 1],故ei′=
③ 对于riϕ,仿真器S形成yi值作为ϕKA(c0, c1[i])的和,敌手A知道在
$\begin{array}{l} {\mathit{\boldsymbol{r}}^\phi } + {\mathit{\boldsymbol{e}}^\prime } = {\mathit{\boldsymbol{r}}^\phi } + \underbrace {\left( {{\mathit{\boldsymbol{x}}_2} - {\mathit{\boldsymbol{E}}^{\rm{T}}}{\mathit{\boldsymbol{x}}_1}} \right) + {\mathit{\boldsymbol{u}}^\prime }}_{{e^\prime }} = \\ \left( {r_i^\phi + {x_{2i}} - \mathit{\boldsymbol{E}}_i^{\rm{T}}{x_{1i}} + \left\lfloor {\frac{q}{t}{v_i}} \right\rceil} \right)_{i = 1}^l \end{array} $ |
即在使用f-1(·)前可得到明文.为简单起见,这里记ee:=(x2-ETx1).
④ 仿真器S计算被收买参与者发送的解密共享,使用步骤1)中的私钥共享.仿真器S使用拉格朗日插值计算多项式次数至多为k的多项式qi(x)i=1l,包括qi(0)i=1l=yi+
定理3 对于任意的敌手A,存在一个仿真器S,对于任意的环境机M,不能区分真实的解密协议与仿真协议.
该定理可归结为证明能够恢复加密明文的解密协议,即真实协议与仿真解密共享分布的仿真协议是计算不可区分的.
证明 在密钥生成协议中,私钥共享在真实协议和理想协议下以相同的方式分布,显然这种情形下KA值均为均匀选取.
注意到在真实协议和仿真协议中,可以确定密钥生成过程中发送的信息在解密步骤中被泄露共享,分别在理想协议向量y+u′和真实协议使用的rϕ+(x2-ETx1)+u′中,敌手A对这些值是计算不可区分的.
对此,注意到在真实的协议中并没有给敌手A所有的KA值,所以通过使用伪随机函数ϕ和构造的向量y,在敌手A看来,y+u′与rϕ+(x2-ETx1)+u′计算不可区分.
由于每一个yi至少包含在一个均匀值和为
最后,在仿真协议中,将会输出构造正确的解密向量.
4 结束语在Bendlin等[1]的基础上,构造了基于GPV方案的门限公钥加密方案.门限密码的实质是引入一个可信第三方来执行密钥生成分发,并给出一个分布式解密协议,使之能够抵抗相对弱的被动敌手攻击,但不能够抵抗主动攻击.直接使用文献[1]方案的结果,可以推广得到抵抗强敌手的单比特门限加密方案.另外,非交互性和健壮性是门限密码系统需要的,方案对比如表 1所示.
健壮性问题并没有解决.在下一步工作中,将引入可验证加密机制,使委托者能够验证解密服务器发送的是有效还是无效的部分解密共享,从而健全所构造的多比特门限密码方案的健壮性.此外,基于容错学习问题构造全同态加密方案是当前公钥密码学领域研究的另外一个热点问题,但现有的全同态加密方案多集中在方案的优化效率的提升上,构造基于门限的全同态加密方案相对较少.提出的方案可以很容易地推广到基于门限的全同态加密方案,这也是下一步的主要工作[13].
[1] |
Bendlin R, Damgard I. Threshold decryption and zero-knowledge proofs for lattice-based cryptosystems[C]//Theory of Cryptography Conference. Heidelberg: Springer, 2010: 201-218.
|
[2] |
Regev O. On lattices, learning with errors, random linear codes, and cryptography[C]//Proceedings of the Thirty-Seventh Annual ACM Symposium on Theory of Computing. New York: ACM, 2005: 84-93.
|
[3] |
Frederiksen T. A multi-bit threshold variant of Regev's LWE-based cryptosystem[J/OL]. Cryptology ePrint Archive, 2011: 1[2019-11-18]. http://daimi.au.dk/~jot2re/lwe/resources/report2.pdf.
|
[4] |
Li Zengpeng, Ma Chunguang, Wang Ding. Leakage resilient leveled FHE on multiple bit message[J]. IEEE Transactions on Big Data, 2017, 7. DOI:10.1109/TBDATA.2017.2726554 |
[5] |
Brakerski Z, Halevi S, Polychroniadou A. Four round secure computation without setup[J/OL]. Cryptology e Print Archive, 2017: 386[2019-10-12]. http://eprint.iacr.org/2017/386.
|
[6] |
Brakerski Z, Gentry C, Halevi S. Packed ciphertexts in LWE-based homomorphic encryption[C]//16th International Conference on Practice and Theory in Public-Key Cryptography. Heidelberg: Springer, 2013: 1-13.
|
[7] |
Boneh D, Gennaro R, Goldfeder S, et al. Threshold cryptosystems from threshold fully homomorphic encryption[C]//38th Annual International Cryptology Conference. Heidelberg: Springer, 2018: 565-596.
|
[8] |
Boneh D, Gennaro R, Goldfeder S, et al. A lattice-based universal thresholdizer for cryptographic systems[J/OL]. IACR Cryptology ePrint Archive, 2017: 251[2019-10-21]. https://eprint.iacr.org/2017/251.pdf.
|
[9] |
Gentry C, Peikert C, Vaikuntanathan V. Trapdoors for hard lattices and new cryptographic constructions[C]//40th Annual ACM Symposium on Theory of Computing. New York: ACM, 2008: 197-206.
|
[10] |
Shamir A. How to share a secret[J]. Communications of the ACM, 1979, 22(11): 612-613. DOI:10.1145/359168.359176 |
[11] |
Canetti R. Universally composable security: a new paradigm for cryptographic protocols[C]//42nd IEEE Symposium on Foundations of Computer Science. Los Alamitos: IEEE Computer Society, 2001: 136-145.
|
[12] |
Peikert C, Vaikuntanathan V, Waters B. A framework for efficient and composable oblivious transfer[C]//28th Annual Intermational Cryptology Conference on Cryptology: Advances in Cryptology. Heidelberg: Spinger, 2008: 554-571.
|
[13] |
Li Zengpeng, Wang Jiuru, Zhang Wenyin. Revisiting post-quantum hash proof systems over lattices for internet of thing authentications[J]. Journal of Ambient Intelligence and Humanized Computing, 2019, 10. |