摘要:為了保護用戶的隱私又可以避免犯罪,張等人利用基于身份的密碼系統,構造了一次性公鑰系統。然而,該系統是不安全的,任何人均可以利用用戶的公鑰信息來生成對消息的簽名并將它強加給該用戶。該簽名一定能通過驗證,當出現爭議時,可信中心無法揭示簽名人的真正身份。為了避免這一安全缺陷,提出了改進辦法。分析表明,改進的系統克服了原系統的不足,提高了系統執行效率。
關鍵詞:基于身份; 一次性公鑰; 數字簽名; 雙線性映射
中圖分類號:TP393.17文獻標志碼:A
文章編號:1001-3695(2008)04-1139-03
隨著互聯網應用的展開,網絡安全問題已經成為人們關心的焦點。在一些實際應用中如電子現金、電子選舉等,客觀要求保密用戶的身份等信息。盲簽名[1]、代理簽名[2]、環簽名[3]等的提出便可實現匿名簽名和認證,但匿名性在保護個人隱私的同時,同樣給犯罪分子帶來了可乘之機。為了既保護個人的隱私,又避免犯罪,人們提出了很多方案,如群簽名對簽名者提供很好的匿名性的同時,又使群管理者在必要時可以撤銷匿名性[4]。但由于如何設計高效、安全的基于身份的群簽名等問題尚未得到有效解決,群簽名離實用還有一定的距離。文獻[5]提出了公平盲簽名,指出在盲簽名中增加公平性,即結合可信第三方,將消息—簽名對和簽名者在協議中的觀測聯系起來,從而在法院的授權下,可信中心可以去除用戶的匿名性,實現了對簽名人匿名身份的追蹤。但同一用戶的不同使用活動可以通過公鑰和公鑰證書聯系起來。為了避免這種聯系,又有許多新的方案被提出[6],但大多數實現起來是很困難的。
文獻[7]首次提出了一次性盲公鑰的思想,并利用RSA和Fiat-Shamir身份鑒別方案提出了一個基于ID的一次性盲公鑰,使得用戶的匿名性和用戶多次活動的不可聯系性得到保證。然而,文獻[8]指出攻擊者可以偽造盲公鑰進行欺騙,且由于使用RSA,不適合在存儲能力和計算能力受限的移動終端上來實施。
最近,文獻[10]基于文獻[7]的思想,利用文獻[9]基于身份的密碼系統構造了基于身份的一次性公鑰系統。在該系統中,可信中心給用戶頒發一次私鑰,而用戶每次使用時可以隨機生成不同的公鑰,該公私鑰可以用對應的簽名方案對消息簽名,保證用戶的匿名性和用戶多次活動的不可聯系性。必要時,還可以聯合可信中心來揭示用戶的真正身份。由于該系統是用雙線性對來實現的,具有簽字短等特點,方便在移動終端上實施。本文對該公鑰系統進行了安全性分析,發現該系統存在嚴重的安全隱患,攻擊者可以利用一個合法用戶公開的公鑰信息來偽造一個該用戶對消息的數字簽名,該簽名能通過驗證。發生爭議時,可信中心揭示的不是攻擊者身份,而是該合法用戶的身份,因此無法對非法活動進行追究。
6結束語
一次性公鑰系統既能保護用戶的隱私又可以避免用戶的犯罪,具有很好的應用前景。文獻[10]利用基于身份的密碼系統構造了一次性公鑰系統。本文給出了對該系統數字簽名的一種偽造攻擊,任何人可以利用用戶的公鑰信息來生成對消息的簽名并把它強加給該用戶,該簽名一定能通過驗證,當出現爭議時,可信中心無法揭示簽名人的真正身份。因此,該系統是不安全的,為了避免這一安全缺陷,本文提出了改進辦法,分析表明,改進的系統繼承了原系統的優點,克服了原系統的不足,提高了系統的執行效率。
參考文獻:
[1]CHAUM D. Blind signatures for untraceable payments[C]//Proc of Advances in CRYPTO’82.[S.l.]:Prenum Publishing Corporation, 1982:199-204.
[2]MAMBO M, USUDA K,OKAMOTO E. Proxy signature[C]//Proc ofSymposium on Cryptography and Information Security(SCIS’95). Inuyama:[s.n],1995:147-158.
[3]RIVEST R, SHAMIR A,TAUMAN Y. How to leak a secret[C]//Proc of Advances in ASIACRYPT’01,LNCS 2248. Berlin:Springer-Verlag, 2001:552-565.
[4]CHAUM D, HEYT V F. Group signatures[C]//Proc of Eurocrypt’91,LNCS 547. Berlin: Springer-Verlag, 1991:257-2651.
[5]STALDER M,PIVETEAU J M,CAMENISCH J. Fair blind signatures[C]//Proc of Advances in EUROCRYPT’95. Berlin: Springer-Verlag ,1995:209-219.
[6]HERREWEGHEN E. Secure anonymous signature-based transactions[C]//Proc of ESORICS’2000.Berlin: Springer-Verlag ,2000:55-71.
[7]張秋璞, 郭寶安. 基于ID 的一次性盲公鑰[J]. 電子學報,2003,31(5):769-771.
[8]謝琪, 于秀源. 基于ID 的一次性盲公鑰的密碼學分析[J].浙江大學學報:理學版,2005,32(6):644-645.
[9]HESS F. Exponent group signature schemes and efficient identity based signature schemes based on pairings[EB/OL].[2002-12].http://eprint.iacr.org/.
[10]張勝,徐愛國,胡正名,等.一種基于身份一次性公鑰的構造[J].電子與信息學報,2006, 28(8):1412-1414.
“本文中所涉及到的圖表、注解、公式等內容請以PDF格式閱讀原文”