Identity-Based Threshold Decryption Scheme from Lattices under the Standard Model
-
摘要: 基于身份的门限解密体制(identity-based threshold decryption, IBTD)是将秘密共享方法和基于身份加密算法有效结合.在(t,N)门限解密方案中,N个解密服务器共享用户私钥,当解密时,至少需要t个服务器参与并计算相应解密份额,才能正确恢复出明文.然而,少于t个或更少的服务器无法获取关于明文的任何信息.目前现存的格上IBTD方案都是在随机预言模型下证明的,主要方法是对服从高斯分布的私钥直接分割.针对该问题,构造了一种非交互的IBTD方案,采用拉格朗日秘密分割方法对一个公共向量进行拆分,每个解密服务器得到各自的特征向量,通过用户的私有陷门,对特征向量进行原像抽样,得到私钥份额,有效隐藏了用户完整私钥,提高方案的安全性.在解密份额验证时,采用离散对数问题的难解性,实现了可公开验证性.在解密份额组合时,通过公共向量分割合并和解密份额分割合并之间运算的同态性,保证解密的正确性.在标准模型下,将该方案的安全性规约为判定性LWE(learning with errors)困难假设,证明了其满足IND-sID-CPA安全.Abstract: The identity-based threshold decryption (IBTD) system combines the secret sharing method with the identity-based encryption mechanism. In a (t, N) IBTD system, N decryption servers share the private key corresponding to a user’s identity. When to decrypt, at least t servers are required to participate in and calculate their corresponding decryption shares. However, less than t or fewer servers are unable to obtain any information about the plaintext. At present, the existing IBTD schemes from lattices are constructed under the random model, and the main method is to divide the private key statistically close to a Gauss distribution directly. This paper constructs a non-interactive IBTD scheme. A public vector is split using the Lagrange secret partition method, and each decryption server obtains its respective characteristic vector. Each private key share is obtained by sampling the pre-image of the characteristic vectors through the private trapdoor function for each decryption server. The user’s complete private key is effectively hidden and the security of the scheme is improved. The difficulty of the discrete logarithm problem is used to realize the verifiability of decryption share. The correctness of the decryption share is guaranteed by the homomorphism of the operations between the common vector and the private key shares. The IND-sID-CPA security for the proposed scheme is proved based on the decisional learning with errors (LWE) hardness assumption under the standard model.
-
-
期刊类型引用(16)
1. 杨驰,俞贵琪,张建军,彭博,贾徽徽. 基于加权联邦学习和神经网络的工控系统入侵检测. 智能计算机与应用. 2025(03): 79-86 . 百度学术
2. 李群,陈思光. 基于选择性通信策略的高效联邦学习研究. 小型微型计算机系统. 2024(03): 549-554 . 百度学术
3. 张红艳,张玉,曹灿明. 一种解决数据异构问题的联邦学习方法. 计算机应用研究. 2024(03): 713-720 . 百度学术
4. 张海波,任俊平,蔡磊,邹灿. 一种基于优化引导的无线联邦学习异步训练机制. 电讯技术. 2024(06): 979-988 . 百度学术
5. 谭玉玲,欧国成,曹灿明,柴争议. 基于用户层次聚类的联邦学习优化方法. 南京理工大学学报. 2024(04): 469-478+488 . 百度学术
6. 郑赛,李天瑞,黄维. 面向通信成本优化的联邦学习算法. 计算机应用. 2023(01): 1-7 . 百度学术
7. 郭松岳,王阳谦,柏思远,刘永恒,周骏,王梦鸽,廖清. 面向数据混合分布的联邦自适应交互模型. 计算机研究与发展. 2023(06): 1346-1357 . 本站查看
8. 秦宝东,杨国栋,马宇涵. 一种基于异步联邦学习的安全聚合机制. 西安邮电大学学报. 2023(01): 50-61 . 百度学术
9. 李晓伟,陈本辉,杨邓奇,伍高飞. 边缘计算环境下安全协议综述. 计算机研究与发展. 2022(04): 765-780 . 本站查看
10. 刘晶,董志红,张喆语,孙志刚,季海鹏. 基于联邦增量学习的工业物联网数据共享方法. 计算机应用. 2022(04): 1235-1243 . 百度学术
11. 薛晓慧,郭志华,芮光辉,厉娜,马晓琴. 基于梯度统计的无线联邦学习的功率控制优化. 科学技术与工程. 2022(11): 4400-4409 . 百度学术
12. 雷炳银,刘力,井琼琼,孙荣智,孙炜哲,苏雨晴. 基于边缘计算的AI可视化网关模块化设计. 信息技术. 2022(08): 155-160 . 百度学术
13. 金歌,魏晓超,魏森茂,王皓. FPCBC:基于众包聚合的联邦学习隐私保护分类系统. 计算机研究与发展. 2022(11): 2377-2394 . 本站查看
14. 朱思峰,赵明阳,柴争义. 边缘计算场景中基于粒子群优化算法的计算卸载. 吉林大学学报(工学版). 2022(11): 2698-2705 . 百度学术
15. 张学军,何福存,盖继扬,鲍俊达,黄海燕,杜晓刚. 边缘计算下指纹室内定位差分私有联邦学习模型. 计算机研究与发展. 2022(12): 2667-2688 . 本站查看
16. 刘飚,张方佼,王文鑫,谢康,张健毅. 基于矩阵映射的拜占庭鲁棒联邦学习算法. 计算机研究与发展. 2021(11): 2416-2429 . 本站查看
其他类型引用(54)
计量
- 文章访问数:
- HTML全文浏览量: 0
- PDF下载量:
- 被引次数: 70