Page 50 - 《软件学报》2025年第10期
P. 50

陈颖 等: 具有用户自主链接及验证者条件撤销的格基群签名                                                    4447


                                                                 ρ σ,c (y)
                                                   ∀y ∈ Λ, D Λ,σ,c (y) =  ,
                                                                 ρ σ,c (λ)
                 其中,   ρ σ,c  是以  c 为中心,   σ 为参数的高斯函数, 这里, 以  c 为中心,   σ 为参数的高斯函数. 当  c = 0 时, 可以省略不写.
                    定理  1 (陷门生成 (trapdoor generation, TrapGen) [21] ). 令   q ⩾ 3 为一个奇数, 整数  l = logq . 当  m ⩾ O nlogq )
                                                                                                  (
                                                                                          ⌉
                                                                                      ⌈
                                                n  m                   n×m           ⊥           m×nl . 这里,
                 时, 存在一个多项式时间算法         TrapGen(1 ,1 ,q) 可输出一个矩阵   A ∈ Z q   及其陷门, 即   Λ (A) 的基  B ∈ Z q
                                                                ( √ )
                                              ′
                 矩阵   A 与从  Z n×m   上均匀选择的矩阵   A  不可区分, 且  ||B|| 2 = O  m , 以压倒性概率成立.
                           q
                                                                                   n  m  [22]   R = Z[X]/
                    由于本方案设计的需要, 这里描述陷门生成算法的一个特殊形式                          GenTrap(1 ,1 ,q)    . 令环
                   n                 (    )     1      T  [     ζ−1  ]                   GenTrap(1 ,1 ,q)  可
                                                                                                   m
                                                                                                 n
                 (X +1), 给定  ζ ∈ N, m = O nlogq , g = q ζ ∈ R q , g = 1|g|...|g  , 存在一个多项式时间算法
                             T   1×m            m×ζ    T    T          T    Z 1×m             a T ′  不可区分.
                 输出一个矩阵     a ∈ R q   及其陷门   T a ∈ R   满足   a T a =g . 这里, 矩阵   a  与从   q   上均匀选择的矩阵
                        Λ (A) 的基, 存在一个多项式时间算法可以解决            (I)SIS  问题, 有以下定理.
                         ⊥
                    给定
                                                                                           ( √  )
                    定理   2 (原像采样 (SamPre)  [21] ). 令   q ⩾ 3  为一个素数, 整数  m ⩾ n,k ⩾ 1. 高斯参数  σ ⩾  ˜ B ·ω  logn , 矩阵

                 U ∈ Z n×k  , 存在多项式时间算法  SamPre(A, B,σ,U) 输出  S ∈ Z m×k   满足  AS = U mod q. 这里,   A, B 是  TrapGen  的输出,
                     q                                         q
                                                        √
                 S 统计上接近分布      G Λ u 1 (A),σ ×...×G Λ u k (A),σ  且  ||S|| ⩽ σ m 以压倒性概率成立.
                                                                         (  T    ) [22]     T   1×m
                    类似于陷门生成, 这里描述原像采样算法的一个特殊形式                   PreSample a ,T a ,σ,u     输入矩阵   a ∈ R   及其陷
                                                                                                q
                                                √     √
                        m×ζ                       2       2                              T
                 门  T a ∈ R  ,  u ∈ R q , 高斯参数  σ ⩾ η ϵ (Z)  g +1 ||R|| , 输出  v 在统计上接近分布   G R m ,σ  满足  a v = u mod q.
                                                                                  q
                    定义  5 (同态陷门函数 (homomorphic trapdoor functions, HTDF) [23] ). 定义索引空间  X , 输入空间  , 输出空
                                                                                                U
                   V, 一个  HTDF  由以下  4  个多项式时间算法构成.
                 间
                                          ( )
                                            λ
                    (1)   (pk, sk) ← HTDF.KeyGen 1 : 一个密钥生成过程. 输入安全参数    λ, 输出密钥对   (pk, sk).
                    (2)   f pk,x : U → V : 一个确定性函数由  x ∈ X, pk 索引.
                    (3)   Inv sk,x : V → U : 一个概率性逆向函数由  x ∈ X, sk 索引.
                                   in
                    (4)  u = HTDF.Eval (g,(x 1 ,u 1 ),...,(x l ,u l )),v = HTDF.Eval Out  (g,v 1 ,...,v l ): 确定性的输入/输出同态评估算法. 皆
                        ∗
                                                     ∗
                          l                                       ∗    ∗
                 以函数  g : X → X  及数值   x i ∈ X,u i ∈ U,v i ∈ V  作为输入, 分别以  u ∈ U,v ∈ V  作为输出.
                    一个  HTDF  需要满足与无爪性相似的性质, 即找到两个              u,u ∈ U  且  x , x ∈ X , 满足   f pk,x (u) = f pk,x ′ (u ) 是困难
                                                                                                 ′
                                                                             ′
                                                                   ′
                 的. 正式地, 我们要求对于任意多项式时间内的敌手               A 需满足:

                                                                           ( ) 
                                                                             λ
                                    f pk,x (u) = f pk,x ′ (u )  (pk, sk) ← HTDF.KeyGen 1  
                                                ′
                                                                               
                                                                               
                                                                                
                                 Pr                  :                         ⩽ negl(λ).
                                                                    (   )      
                                                                     λ         
                                                            ′
                                                               ′
                                             ′
                                       ′
                                    u,u ∈ U, x, x ∈ X, x , x ′  (u,u , x, x ) ← A 1 , pk
                  2.2   零知识证明
                    零知识证明系统包括两个参与方: 证明者              P 和验证者  .                      x ∈ L R  为真之外任何信息
                                                              V P 需要在不透露某个陈述
                 的前提下说服     V  相信  x, 在此过程中,   V  不知道除了  x 之外的任何信息. 零知识证明最早由           Goldwasser 等人  [24] 提
                 出, 对于各类密码方案的构建有着重要的作用. 本节对非交互式零知识证明系统进行回顾, 其包含                             3  个多项式时间
                 算法.
                    定义  6 (非交互式零知识证明系统 (non-interactive zero knowledge system, NIZK)). 一个  NIZK  系统包含以
                 下  3  个多项式时间算法.
                                ( )
                                  λ
                    (1)   crs ← Setup 1 : 输入安全参数  λ, 输出公共参考串  crs.
                    (2)   π ← P(crs,w, x) : 输入公共参考串  crs, 陈述   x 和证据  w, 生成证明  π.
                    (3)   1/0 ← V (crs, x,π) : 输入公共参考串   crs, 陈述  x 和证明  x, 验证证明是否合法.若合法则返回  1; 否则, 返回  0.
                    通常, NIZK  系统需要满足完备性, 可靠性以及诚实验证者零知识性. 具体定义如下.
                    ● 完备性                                                       w, 我们有:
                            (completeness). 对于正确陈述   x ∈ L R  及所有满足  R(x,w) = 1 的证据
                                          [                    (         ( ))]
                                        Pr (x,π) ← P(crs,w, x) = 1 : V crs ← Setup 1 λ  = 1.
                    ● 可靠性                                    A, 我们有:
                            (soundness). 对于任意多项式时间内的敌手
   45   46   47   48   49   50   51   52   53   54   55