陈恩华轨道密码学(CEH-Orbit):一种全新的密码学方向

简介: 本文提出陈恩华轨道密码学(CEH-Orbit),突破传统“精确验证”范式,首创基于代数轨道一致性的签名方案:以投影算子P(w)替代原始值w验证,实现小签名(~560B)、抗量子潜力、结构灵活与模糊数据兼容,为AI安全、生物识别等新场景提供新范式。

一、当今世界的密码学方式

当前主流数字签名体系,基本可以分为三大类:


1. 椭圆曲线密码(ECC)

代表:ECDSA、Ed25519

这是目前工业使用最广泛的方案。

核心思想:

基于离散对数问题的不可逆性

特点:

  • 签名体积小(几十字节)
  • 速度快
  • 已大规模部署(区块链 / HTTPS / 支付系统)

问题:

  • ❗ 不抗量子计算
  • ❗ 安全依赖单一数学结构


2.格密码(Lattice-based)

代表:Dilithium、Falcon(NIST标准)

核心思想:

基于高维线性方程 + 小误差(SIS / LWE)

特点:

  • 抗量子攻击
  • 有严格安全证明
  • 正在逐步替代ECC

问题:

  • ❗ 签名较大(几KB)
  • ❗ 计算复杂
  • ❗ 实现难度高


3.哈希签名(Hash-based)

代表:SPHINCS+

核心思想:

只依赖哈希函数

特点:

  • 最安全(假设最弱)
  • 抗量子

问题:

  • ❗ 签名巨大(几十KB)
  • ❗ 性能较低


核心总结(当前范式)

所有现有密码体系,本质都依赖:

精确验证(Exact Verification)

即:必须验证“完全一致”

例如:

  • 恢复某个值
  • 验证严格等式


二、当前体系的核心痛点

痛点1:签名大小 vs 安全性矛盾

类型

安全

体积

ECC

格密码

哈希

极高

极大

有“既小又抗量子”的方案


痛点2:必须精确恢复

当前所有系统都要求: w == w'

问题:

  • 对噪声敏感
  • 不适合压缩
  • 无法容忍模糊信息


痛点3:结构刚性

现有密码:

  • 结构固定(群 / 格 / 哈希)
  • 不易扩展到 AI / 图像 / 模糊数据


痛点4:难以做“压缩验证”

当前体系:

验证 = 还原信息

而不是:

验证 = 判断结构是否一致

三、陈恩华轨道密码学 CEH-Orbit:性能与结构对比

核心思想

定义:w = a \cdot z - c \cdot t

但不验证 w,而是:p = \mathcal{P}(w)

验证:\mathcal{P}(a \cdot z - c \cdot t) = p


性能对比(程序验证对比)

指标

ECC

格密码

CEH-Orbit

签名大小

⭐⭐⭐⭐

⭐⭐

⭐⭐⭐⭐(潜力)

抗量子

验证复杂度

低-中

结构灵活性

⭐⭐⭐⭐

可压缩性

⭐⭐⭐⭐

最大差异

传统: 验证 = 恢复原始值

陈恩华轨道密码学 CEH-Orbit:验证 = 判断是否在同一轨道


四、核心理论(重点)

轨道思想(Orbit)

定义:多个不同 w → 同一个 p

即:P(w1) = P(w2)

这些 w 属于同一个“轨道”


验证方式改变

传统:w == w'

陈恩华轨道密码学 CEH-Orbit:P(w) == P(w')


核心结构

w = a·z − c·t

p = P(w)

c = H(m || p)

验证:P(a·z − c·t) == p


ORP(轨道恢复问题)

攻击者需要:

找到 (z,c)

使得:

P(a·z − c·t) = p

c = H(m || p)


本质区别

项目

传统密码

CEH-Orbit

信息

保留

丢失

验证

精确

模糊

唯一

多个


五、行业影响(本人有限设备和知识的理解)

1. 小签名 + 抗量子(潜力)

如果 ORP 成立:

有机会实现:

类似 ECC 大小 + 抗量子安全

这是行业一直想要的东西。


2. AI + 密码学融合

因为:P(w) 类似 embedding

可以扩展:

  • 图像签名
  • 特征认证
  • 模糊匹配验证

3. 新型认证系统

例如:

  • 生物识别(允许误差)
  • 视频认证
  • 模糊数据验证


4. 压缩验证系统

未来可能:

不再传原始数据

只传“轨道”


六、原理代码复现(闭环)

https://github.com/chenenhua/CEH-orbit

Includes:

  • C++ implementation
  • Qt visualization
  • parameter tuning
  • experimental workflow

七、总结

一句话总结

传统密码学验证“唯一值”,轨道密码学验证“等价类”。

本工作的定位

  • 不是优化现有算法
  • 而是提出一种新范式

当前状态

  • ✅ 已提出结构
  • ✅ 已定义问题(ORP)
  • ❗ 尚无严格安全证明
  • ❗ 需要广大机构研究

我们真正想做的

把“验证精确值”这件事,变成“验证结构一致性”。


感谢:

这不是一个“更快的算法”,而是本人一次对密码学基本假设的重新思考。如果你对新结构、新假设、新范式感兴趣,欢迎一起研究。


论文《CEH-Orbit: 基于代数轨道一致性与LSH 投影的签名方案》

陈恩华

邮箱: a106079595@qq.com

Abstract

     我们提出CEH-Orbit,一种基于负循环环中代数轨道一致性的数字签名方案。该方案引入了一个轨道投影算子,该算子将系数量化与局部敏感哈希(LSH)相结合,将高维环元素映射为紧凑的描述符。验证过程通过同时强制执行代数重建和结构一致性约束来实现。

    我们定义了轨道恢复问题(ORP),该问题刻画了在满足底层代数关系的同时,在轨道投影下恢复有效原像的计算困难性。在此假设下,我们给出了随机谕言器模型下存在性不可伪造的非正式论证。

     初步评估表明,CEH-Orbit 实现了紧凑的签名表示和高效的验证。本工作提出了一种候选签名构造,并为后续的理论和密码分析奠定了基础。

1 引言

     现代数字签名方案通常基于SIS 和LWE 等困难性假设构建。这些方法依赖于代数结构以及拒绝采样或陷门采样等技术。

     相比之下,CEH-Orbit 探索了一种基于轨道一致性的不同范式,其验证过程通过结合代数重建和损失性结构投影来实现。

核心问题如下:

     压缩的结构表示与代数关系相结合,能否为签名验证提供可行基础?

2 数学模型

    定义2.1 (环).

    令

             Rq = Zq[x]/(xN + 1).


    定义2.2 (轨道投影算子).

    令

             Q : Zq → {0, 1, . . . , k − 1}

    为将系数映射到离散相位区间的量化算子。

    对于

             w = (w0, . . . ,wN−1) ∈ Rq,

    定义

           ˜ w =(Q(w0), . . . ,Q(wN−1)).

     则轨道投影算子定义为  

             P(w) = LSH( ˜ w).

     实现说明(LSH 实例化)

     在我们的实现中,LSH 算子使用符号随机投影进行实例化,其中每个比特源自随机线性投影的符号。这种构造在小扰动下具有稳定性,并保持近似相似性。


     稳定性性质

     如果

             ∥w − w′∥∞ ≤ δ,

     则

             Pr[P(w) = P(w′)] ≥ 1 − ϵ.

     碰撞概率ϵ 随着投影比特数的增加而减小。


     定义2.3 (密钥).

     私钥为

             s ∈ Rq.

     公钥为

             (a, t) ∈ R2q,

     其中

             t = a . s.


3 算法

     3.1 密钥生成

     采样

              s, a ∈ Rq,

     并计算

              t = a . s.


    3.2 签名

     1. 采样

              y ← Dy,

      其中Dy 是中心化分布(例如,离散高斯分布或中心二项分布)。

      2. 计算

             w = a . y.

      3. 计算投影

             p = P(w).

      4. 推导挑战值

             c = H(m∥ p).

      5. 计算响应

             z = y + c . s.

      注:与传统的基于格的签名不同,CEH-Orbit 避免了拒绝采样,而是依赖于轨道投影算子的稳定性。

      输出的签名为

            σ = (z, c, p).


      3.3 验证

      1. 计算

            w′= a . z − c . t.

      2. 检查是否满足

            P(w′) = p.

       若检查通过则接受,否则拒绝。


 4 安全假设

      假设4.1 (轨道恢复问题,ORP).

      给定公钥参数

             (a, t) ∈ R2q,

      消息m,以及轨道投影值

             p ∈ {0, 1}d,

      对于任何概率多项式时间敌手,在随机谕言器模型下,找到满足

            P(a . z − c . t) = p

     且

             c = H(m∥ p)

     的

             (z, c) ∈ Rq ~ Zq

      在计算上是不可行的。

      非正式含义。破坏ORP 假设意味着能够伪造满足验证等式的有效签名,这表明ORP 刻画了EUF-CMA 安全背后的核心困难性。

      安全目标

       我们考虑随机谕言器模型下选择消息攻击的存在性不可伪造性(EUF-CMA)。

       评注

       ORP 在结构上与压缩表示下的原像抵抗相关,并且通过结合代数重建与损失性投影约束,区别于标准的SIS/LWE 假设。

       ORP 假设旨在对抗基于格的归约算法(如BKZ),因为P 的损失性掩盖了标准解码方法所需的结构化误差。


5 安全性讨论

       代数一致性约束

       验证过程强制执行关系

               w′= az − ct.

      投影一致性约束

      算子P 是多对一的,产生了较大的原像空间。

      哈希绑定性质

      挑战值派生为

              c = H(m∥ p),

      这确保了消息与投影描述符的绑定。

      组合约束

      敌手必须同时满足:

            • 代数一致性,

            • 投影一致性,

            • 哈希绑定。

       紧凑性

       由于

             p = P(w)

       是一个低维描述符,与传统的基于格的构造相比,签名尺寸得以减小。

       单向性

        投影算子引入了信息损失,由于原像空间很大,使得求逆在计算上变得困难。

        启发式安全性考量

         我们注意到ORP 假设依赖于以下困难性的组合:

                 • 在Rq 中恢复代数关系,

                  • 逆转损失性投影算子,

                  • 满足哈希绑定约束。

         虽然目前尚无已知的到标准格问题的形式化归约,但其结构表明,由于系数级信息的丢失,经典解码方法可能无法直接应用。

         对ORP 的详细密码分析仍是未来工作的重要方向。


6 结果的定位与现状

        我们强调,CEH-Orbit 在此作为候选签名方案提出,并附带一个提出的困难性假设,即轨道恢复问题(ORP)。

         本工作提供:

               • 形式化的方案描述,

               • 具体的代数和结构验证机制,

               • 提出的困难性假设,

               • 可复现的实现和初步实验评估。

         在当前阶段,我们既不声称ORP 到SIS 或LWE 等标准格问题的形式化归约,也不声称EUF-CMA 安全性的完整证明。

          因此,本结果的状态应理解为:

               • CEH-Orbit 是一个候选密码学构造,

               • ORP 是一个提出的困难性假设,

               • ORP 与既有假设之间的形式化关系仍是一个开放问题,

               • 进一步的密码分析和形式化安全证明留待未来工作。


7 实现与可复现性

            为展示可行性,我们提供了C++ 参考实现。

实现包括:

• Rq 上的多项式运算,

• 通过量化和LSH 实现的轨道投影,

• 用于性能评估的基准测试工具。

源代码可在以下地址获取:https://github.com/chenenhua/CEH-orbit

在标准x86_64 平台上的初步测量结果显示:

• 签名中位数时间:∼ 0.19 毫秒,

• 验证中位数时间:∼ 0.12 毫秒。

这些结果表明该方案可以高效实现。

8 签名结构与参数

签名由以下部分组成:

• 响应向量z ∈ Rq,

• 挑战值c,

• 轨道描述符p = P(w)。

总签名大小取决于z 的编码方式、c 的比特长度以及p 的维度d。

8.1 原型参数

N = 128, q = 3329, k = 8, d = 256.

估计签名大小: ∼ 560 字节(取决于编码选择).


9 对比

Table 1: 签名方案对比

方案假设签名大小核心机制

Dilithium MLWE/MSIS ∼ 2400 字节拒绝采样

Falcon NTRU/GPV ∼ 660 字节高斯采样

CEH-Orbit ORP(本工作) ∼ 560 字节∗ 轨道投影

∗ 基于原型参数估算。


10 未来工作

未来方向包括:

• 建立到SIS/LWE 类问题的形式化归约,


11 结论

我们提出了CEH-Orbit,一种基于轨道一致性和损失性投影约束的签名方案。该构造展示了如

何将代数关系与压缩的结构表示相结合,用于签名验证。

本工作为后续的理论和密码分析奠定了基础。

目录
相关文章
|
8天前
|
人工智能 JSON 机器人
让龙虾成为你的“公众号分身” | 阿里云服务器玩Openclaw
本文带你零成本玩转OpenClaw:学生认证白嫖6个月阿里云服务器,手把手配置飞书机器人、接入免费/高性价比AI模型(NVIDIA/通义),并打造微信公众号“全自动分身”——实时抓热榜、AI选题拆解、一键发布草稿,5分钟完成热点→文章全流程!
11016 87
让龙虾成为你的“公众号分身” | 阿里云服务器玩Openclaw
|
7天前
|
人工智能 IDE API
2026年国内 Codex 安装教程和使用教程:GPT-5.4 完整指南
Codex已进化为AI编程智能体,不仅能补全代码,更能理解项目、自动重构、执行任务。本文详解国内安装、GPT-5.4接入、cc-switch中转配置及实战开发流程,助你从零掌握“描述需求→AI实现”的新一代工程范式。(239字)
4504 129
|
4天前
|
人工智能 自然语言处理 供应链
【最新】阿里云ClawHub Skill扫描:3万个AI Agent技能中的安全度量
阿里云扫描3万+AI Skill,发现AI检测引擎可识别80%+威胁,远高于传统引擎。
1305 3
|
14天前
|
人工智能 JavaScript API
解放双手!OpenClaw Agent Browser全攻略(阿里云+本地部署+免费API+网页自动化场景落地)
“让AI聊聊天、写代码不难,难的是让它自己打开网页、填表单、查数据”——2026年,无数OpenClaw用户被这个痛点困扰。参考文章直击核心:当AI只能“纸上谈兵”,无法实际操控浏览器,就永远成不了真正的“数字员工”。而Agent Browser技能的出现,彻底打破了这一壁垒——它给OpenClaw装上“上网的手和眼睛”,让AI能像真人一样打开网页、点击按钮、填写表单、提取数据,24小时不间断完成网页自动化任务。
2809 6
|
6天前
|
人工智能 并行计算 Linux
本地私有化AI助手搭建指南:Ollama+Qwen3.5-27B+OpenClaw阿里云/本地部署流程
本文提供的全流程方案,从Ollama安装、Qwen3.5-27B部署,到OpenClaw全平台安装与模型对接,再到RTX 4090专属优化,覆盖了搭建过程的每一个关键环节,所有代码命令可直接复制执行。使用过程中,建议优先使用本地模型保障隐私,按需切换云端模型补充功能,同时注重显卡温度与显存占用监控,确保系统稳定运行。
1627 5

热门文章

最新文章