摘要:采用多個密鑰生成中心共同作用產生用戶私鑰的思想,基于多線性映射構造了一個基于ID的環簽名方案,使得任何一個不可信的密鑰生成中心都無法單獨偽造有效的環簽名,解決了單個密鑰生成中心不可信的問題;并將該方案擴展到一般結構。
關鍵詞:環簽名; 基于ID的環簽名; 密鑰生成中心; 多線性映射
中圖分類號:TN918.1文獻標志碼:A
文章編號:1001-3695(2008)02-0524-02
環簽名的概念是R.L.Rivest等人[1]于2001年首次明確提出的,是一種新的匿名簽名技術,因簽名中參數根據一定規則首尾相接形成環狀而得名。環簽名可以視為簡化的沒有群主管的群簽名。與群簽名不同的是,群簽名中群主管可以根據陷門信息揭示簽名者的真實身份,而環簽名中任何人均無法揭示簽名成員的身份,從而保證了簽名者的無條件匿名性。環簽名無須預先建立群組以及撤銷環成員等階段,簽名人只要知道某個用戶的公鑰,無須其同意或者合作就可以將其加入到環中對消息進行簽名,其惟一假設是所有用戶均擁有支持某種標準簽名方案的公鑰。
Shamir[2]于1984年首次提出了基于ID的公鑰密碼系統。在該系統中,用戶的公鑰由用戶的身份信息直接計算而得,而用戶的私鑰由一個可信的密鑰生成中心生成并頒發,因此具有以下優點:用戶進行通信時無須交換公鑰證書;無須保持公開目錄(公鑰文件或證書);一個可信密鑰生成機構的服務只在初始設置階段需要。
Zhang Fang-guo等人[3]于2002年首次提出了一個基于ID的環簽名方案;此后其他學者相繼對基于ID的環簽名進行了研究,并提出了具體的方案[4~7]。除文獻[8]的方案外,所有這些基于ID的環簽名方案均需要借助密鑰生成中心產生并頒發用戶的私鑰,不可信的密鑰生成中心可以偽造有效的環簽名。因此安全的基于ID環簽名方案必須假設密鑰生成中心是無條件可信的,在很大程度上限制了基于ID的環簽名的應用。
1預備知識
1.1多線性映射
1.2環簽名
假設每個用戶均擁有一對支持某種標準簽名方案的公鑰及私鑰。一個環簽名方案是包括以下算法的數字簽名方案:
a)簽名算法。一個概率算法,給定消息m,n個環成員的公鑰及一個成員(真正的簽名人)的私鑰,輸出關于消息m的環簽名σ。
b)驗證算法。一個確定性算法,輸入消息m和簽名σ(包含所有成員的公鑰),輸出0或1。
一個環簽名方案必須滿足以下安全性質:
a)無條件匿名性。攻擊者即使非法獲取了所有可能簽名者的私鑰,他能確定出真正簽名者的概率不超過1/n,其中n為環成員(可能的簽名者)的個數。
b)不可偽造性。外部攻擊者在不知道任何成員的私鑰的情況下,即使能從一個產生環簽名的隨機預言模型中得到任何不同于m的消息的簽名,也不能以不可忽略的概率成功地偽造關于消息m的有效環簽名(該環不包括攻擊者)。
2基于多線性映射的環簽名方案
本章采用t個獨立的密鑰生成中心為用戶頒發簽名密鑰,基于多線性映射提出了一個基于ID的環簽名方案。
2.1基于多線性映射的環簽名方案
顯然,此方案的匿名性和不可偽造性類似于2.1節中的方案,因此不再贅述。
參考文獻:
[1]RIVEST R, SHAMIR A, TAUMAN Y. How to leak a secret[C]//Proc of Lecture Notes in Computer Science 2248.Berlin: Springer-Verlag, 2001:552-565.
[2]SHARMIR A. Identity-based cryptosystems and signature schemes[C]//Proc of Lecture Notes in Computer Science 196. Berlin: Springer-Verlag, 1984:47-53.
[3]ZHANG Fang-guo, KIM K. ID-based blind signature and ring signature from pairing[C]//Proc of Lecture Notes in Computer Science 2501.Berlin: Springer-Verlag, 2002:533-547.
[4]LIN Chih-yin, WU Tzong-chen. An identity-based signature scheme from bilinear pairing [EB/OL].(2003).http://eprint.iacr.org.
[5]AWASTHI A K, LAL S.ID-based ring signature and proxy ring signature scheme from bilinear pairings[EB/OL].(2004).http://eprint.iacr.org.
[6]HERRANZ J, SAEZ G. New identity-based ring signature[C]//Proc of Lecture Notes in Computer Science 3269.Berlin: Springer-Verlag, 2004:27-39.
[7]CHOW S S M,YIU S M,HUI L C K. Efficient identity-based ring signature[C]//Proc of Lecture Notes in Computer Science 3531.Berlin: Springer-Verlag, 2005:499-512.
[8]AU M H,LIU J K,YUEN Y H,et al.ID-based ring signature secure in the standard model [EB/OL].[2006].http://eprint.iacr.org.
[9]BONEH D, FRANKLIN M. Identity-based encryption from the weil pairing[C]//Proc of Lecture Notes in Computer Science 2139.Berlin: Springer-Verlag, 2001:213-229.
“本文中所涉及到的圖表、注解、公式等內容請以PDF格式閱讀原文”