999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

一個可證安全的高效的代理盲簽名方案*

2015-01-05 08:48:18明,王
計算機工程與科學 2015年9期
關鍵詞:模型

周 明,王 箭

(南京航空航天大學計算機科學與技術學院,江蘇 南京 210016)

一個可證安全的高效的代理盲簽名方案*

周 明,王 箭

(南京航空航天大學計算機科學與技術學院,江蘇 南京 210016)

代理盲簽名結合了代理簽名和盲簽名的優點,在電子商務等領域有著廣闊的應用前景。目前大多數代理盲簽名的安全性是啟發式分析,沒有形式化證明,并且大多沒有考慮多一偽造攻擊。提出了一個新型的代理盲簽名安全模型,并在該模型下提出了一個基于雙線性對的代理盲簽名方案,并在隨機預言機模型下,證明了其在選擇消息/授權文件攻擊下是不可偽造的,其安全性可分別規約為CDH問題和Chosen-Target CDH問題。分析表明,該方案滿足代理盲簽名的主要安全要求,而且和已有的方案相比,本方案更加高效。

代理盲簽名;雙線性對;隨機預言機;多一偽造

1 引言

1983年,Chaum D[1]首次提出了盲簽名的概念,盲簽名方案要求簽名者在不知道待簽名消息的具體內容情況下對消息進行簽名,并且簽名者無法將公布的消息與自己所簽的消息聯系起來。由于具有這些特性,盲簽名在現實生活中有著廣泛的應用,如電子現金、電子投票等。代理簽名的概念是Mambo M等人[2]于1996年首先提出的,在一個代理簽名方案中,一個被指定的代理簽名者可以代表原始簽名者生成有效的簽名。

結合代理簽名和盲簽名特點,在2000年,Lin W D和Jan J A[3]首次提出了代理盲簽名方案。代理盲簽名在實際應用[4]中起著重要作用,所以代理盲簽名一提出便受到廣泛關注。迄今為止,人們已提出了多種代理盲簽名方案,如基于離散對數的代理盲簽名方案[5]、基于身份的代理盲簽名方案[6,7]、無證書代理盲簽名方案[8]等。目前,很多代理盲簽名方案都是啟發式解釋其安全性,沒有嚴格的形式化證明。如Tan方案[4]解釋其安全性,但文獻[9]認為Tan方案[4]存在各種安全問題。設計一個安全高效的代理盲簽名方案并證明其安全性具有重要的意義,也是有一定挑戰性的問題。

本文在分析Huang方案[10]的代理簽名安全模型的基礎上,結合Pointcheval D等人[11]關于盲簽名抵抗 one -more forgery的思想,提出了一個新的代理盲簽名安全模型,相比其他模型,更符合代理盲簽名的安全需求。同時,設計了一個可證安全的高效的代理盲簽名方案,消除了簽名過程中的雙線性對計算,以提高簽名效率。

本文第2節介紹相關的背景知識和定義;第3節提出了新的代理盲簽名安全模型;第4節提出一個高效的代理盲簽名方案;第5節給出方案安全性的形式化分析;第6節將本方案與和文獻[12,13]的方案進行比較; 第7節總結全文。

2 預備知識

2.1 雙線性映射(Bilinear Pairing)

令G1、G2是兩個q階循環群,其中q為素數。Q是G1的生成元。雙線性映射e:G1×G1→G2而且滿足如下條件:

(2)非退化性:e(Q,Q)≠1;

(3)可計算性:對于Q1,Q2∈G1存在有效算法來計算e(Q1,Q2)。

2.2 困難問題假設

定義4Chosen-Target CDH假設:不存在概率多項式時間算法A,以不可忽略的概率解決Chosen-Target CDH問題。

定義5多一偽造(One-more Forgery)[11]:對于多項式有界整數l,(l,l+1) forgery是指一個概率多項式時間敵手A在和簽名者進行l次交互后,以不可忽略的概率生成l+1個簽名。

3 代理盲簽名方案的定義及安全模型

3.1 代理盲簽名方案的定義

在代理盲簽名中有三個參與者,即原始簽名人O、代理簽名人P和簽名請求者U。代理盲簽名PBS(Proxy Blind Signature)由如下算法組成:

(1)系統參數設置算法(Setup):輸入安全參數1k,生成系統參數para。

(2)密鑰生成算法(KeyGen):輸入安全參數1k、系統參數para,生成原始簽名人O和代理簽名人P的公私鑰對(xi,PKi),i∈{O,P}。

(3)代理授權算法(DelegationGen):輸入原始簽名人的私鑰xo以及代理授權文件ω。授權文件ω中明確地描述了授權關系、原始簽名人和代理簽名人的身份信息或公鑰信息、允許簽署的消息范圍及期限等。原始簽名人對授權文件ω簽名,輸出代理授權證書σω。

(4)代理授權驗證算法(DelegationVerify):輸入原始簽名人O的公鑰PKo、代理授權證書σω,代理簽名者驗證σω是否有效。若有效則接受該代理授權;反之,則拒絕或要求O重新授權。

(5)代理簽名密鑰生成算法(ProxyKeyGen):輸入代理授權證書σω、代理簽名人私鑰xp,輸出代理簽名密鑰skp。

(6)代理盲簽名算法(ProxyBlindSign):簽名請求者U對消息m執行盲化處理,輸出盲化后的消息m′,P收到m′后用代理簽名密鑰skp和代理授權文件ω進行簽名,輸出相應的代理盲簽名V,U對V進行脫盲處理,輸出消息m的代理盲簽名V′。

(7)代理盲簽名驗證算法(ProxyBlindSignVerify):輸入原始簽名人、代理簽名人的公鑰PKo、PKp和公開代理授權文件ω,消息m以及待驗證的代理盲簽名V′,若該簽名V′有效,則算法輸出TRUE,否則輸出⊥。

一個安全的代理盲簽名必須具有以下特性:正確性、盲特性[ 15]和不可偽造性。

定義6(正確性(Correctness)) 簽名人執行簽名算法后,用戶輸出了簽名V′,如果對于任意常數c和充分大的數n滿足Pr[Verify(m,ω,V′)=TRUE]>1-n-c,則稱代理盲簽名是正確的。

定義7(盲特性[15](Blindness)) 假設S是一個敵意簽名者,S和兩個誠實用戶U0、U1參與下面游戲:

(1)輸入安全系數1k,運行系統設置算法和密鑰生產算法獲得簽名人的公私鑰對(pk,sk)。

(2)S選擇兩個不同的消息(m0,m1)。

(3)隨機選擇b∈R{0,1}(S不知道b),發送mb給用戶U0,m1-b給用戶U1。

(4)S分別和U0、U1執行盲簽名交互協議。

(5)如果U0、U1各自得到簽名σ(mb)、σ(m1-b),將簽名發給S,否則將⊥交給S。

(6)S輸出b′∈{0,1}。

如果b′=b,S知道了消息和對應簽名,這時稱S贏得了游戲。如果對于任意概率多項式時間算法S,其贏得上面游戲的概率至多為1/2+k-c,其中k為充分大的數,c為常數。那么,稱這個簽名具有盲特性。

3.2 代理盲簽名方案的安全模型

2003年,Boldyreva A等人[16]給出代理簽名方案的形式化安全模型,并給出了一新的方案,但該模型存在代理簽名密鑰泄露攻擊。2006年,Huang X等人[10]把敵手分為三種類型,進一步改進Boldyreva A的安全模型。2011年Tan Z[4]基于Huang X等人的安全模型提出了一個改進,說明所提方案的不可偽造性。然而,Tan Z的模型只考慮代理簽名人不可偽造性和抵抗多一偽造[11],沒有考慮惡意原始簽名攻擊,Yu Y[9]指出惡意原始簽名人可以產生任意授權證書以及任意代理人的代理簽名密鑰。

結合Huang X的代理簽名的安全模型和盲簽名特性,本文提出了一個新的代理盲簽名的安全模型。

為了更好地描述代理盲簽名的不可偽造性,本文將擁有不同信息的敵手分為三類:

類型I:敵手Α1擁有原始簽名人與代理簽名人的公鑰和原始簽名人的私鑰。

類型II:敵手Α2擁有原始簽名人與代理簽名人的公鑰和代理簽名人的私鑰。

類型III:敵手Α3擁有原始簽名人與代理簽名人的公鑰,能和簽名人并發或交叉執行盲簽名協議。

三類敵手模擬三類攻擊,其目標是偽裝原始簽名人或者代理簽名人或者用戶以產生有效的簽名:敵手Α1模擬惡意原始簽名者,敵手Α2模擬惡意代理簽名者,敵手Α3模擬惡意用戶。一個安全的代理盲簽名方案應該滿足:Α1不能模擬代理簽名人進行代理盲簽名;Α2沒有原始簽名者的授權,不能進行代理盲簽名;Α3在獲得n個有效的代理盲簽名后,不能根據這n個簽名生成一個新的有效簽名。

(1)敵手Α1的不可偽造性(Unforgeability Against Α1):

如果代理簽名人沒有生成過消息m在授權文件ω下的代理盲簽名V′,敵手Α1生成一個有效的代理盲簽名(m,ω,V′)的成功概率可以忽略不計,那么這個代理盲簽名能夠抵抗Α1偽造攻擊。

下面來描述敵手Α1和挑戰者C之間的交互。

設置:C運行Setup算法得到系統參數para,運行KeyGen算法生成原始簽名人和代理簽名人的公私鑰對(xo,PKo)、(xp,PKp),然后將(xo,PKo)、PKp發送給敵手Α1。

代理盲簽名詢問:Α1向挑戰者C詢問(m,ω)的代理盲簽名,C運行代理盲簽名算法獲得關于消息m在授權文件ω下的代理盲簽名V并返回給Α1。

輸出:敵手Α1輸出消息簽名組(m*,ω*,V′*),如果(m*,ω*,V′*)滿足下列條件:

①敵手Α1沒有詢問過(m*,ω*)的代理盲簽名;

②(m*,ω*,V′*)是一個有效的代理盲簽名。

則稱敵手Α1贏得了游戲,定義Α1贏得游戲的概率為Adv(A1) 。

定義8敵手Α1適應性選擇消息/授權文件攻擊代理盲簽名方案,如果在時間t內,經過至多qHi次H1-哈希詢問i∈{1,2}和qPBS次代理盲簽名詢問最后贏得游戲的概率Adv(A1)至少為ε,那么稱敵手Α1能夠(t,qH1,qH2,qPBS,ε)-攻破代理盲簽名方案。如果不存在敵手Α1能夠(t,qH1,qH2,qPBS,ε)-攻破,那么稱方案是(t,qH1,qH2,qPBS,ε)-安全的。

(2)敵手Α2的不可偽造性(Unforgeability Against Α2):

如果原始簽名人沒有將授權文件ω授權給敵手Α2,敵手Α2生成一個有效的授權文件ω的證書σω的概率可以忽略不計,那么這個代理盲簽名能夠Α2抵抗偽造攻擊。

下面來描述敵手Α2和挑戰者C之間的交互。

設置:C運行Setup算法得到系統參數para,運行KeyGen算法生成原始簽名人和代理簽名人的公私鑰對(xo,PKo)、(xp,PKp),然后將PKo、(xp,PKp)發送給敵手Α2。

代理授權詢問:Α2向挑戰者C詢問授權文件ω的授權,C運行代理授權算法得到授權文件ω的授權證書σω并返回給Α2。

①敵手Α2沒有詢問過ω*的授權證書;

則稱敵手Α2贏得了游戲,定義Α2贏得游戲的概率為Adv(Α2)。

定義9敵手Α2適應性選擇消息/授權文件攻擊代理盲簽名方案,如果在時間t內,經過至多qH1次隨機預言機詢問和qDG次授權詢問最后贏得游戲的概率Adv(Α2)至少為ε,那么稱敵手Α2能夠(t,qH1,qDG,ε)-攻破代理盲簽名方案。如果不存在敵手Α2能夠(t,qH1,qDG,ε)-攻破,那么稱方案是(t,qH1,qDG,ε)-安全的。

(3)敵手Α3的多一不可偽造性(One-more Unforgeability Against Α3):

下面描述敵手Α3和挑戰者C之間的交互。

設置:C運行Setup算法得到系統參數para,運行KeyGen算法生成原始簽名人和代理簽名人的公私鑰對(xo,PKo)、(xp,PKp),然后將系統參數para、原始簽名人和代理簽名人公鑰(PKo,PKp)發送給敵手Α3。

代理授權詢問:Α3向挑戰者C詢問授權文件ω的授權,C先運行代理授權算法得到授權文件ω的授權證書σω并返回給Α3。

代理盲簽名詢問:Α3向挑戰者C詢問(m,ω)的代理盲簽名,挑戰者C都將配合Α3運行一次盲簽名協議,這里允許Α3并發或交叉地要求執行多個盲簽名。令qPBS為代理盲簽名詢問的次數。

①((mi,ωi)≠(mj,ωj)),i≠j,任意i,j∈1,…,l;

②l嚴格大于qPBS。

則稱敵手Α3贏得了游戲,定義Α3贏得游戲的概率為Adv(A3)。

定義10敵手Α3并發適應性選擇消息代理盲簽名方案,如果在時間t內,經過至多qDG次授權詢問和qPBS次代理盲簽名詢問最后贏得游戲的概率Adv(A3)至少為ε,那么稱敵手Α3能夠(t,qDG,qPBS,ε)-攻破代理盲簽名方案。如果不存在敵手Α3能夠(t,qDG,qPBS,ε)-攻破,那么稱方案抵抗適應性選擇消息下的多一偽造攻擊(t,qDG,qPBS,ε)-安全的。

定義11(不可偽造性(Unforgeability)) 如果不存在Α1、Α2、Α3在適應性選擇消息/授權文件攻破代理盲簽名方案,那么稱代理盲簽名是不可偽造的。

4 一個安全的代理盲簽名方案

在這一節中,將利用雙線性對構造一個新的可證明安全的代理盲簽名方案,而且該方案中簽名過程去掉了雙線性對計算,以提高簽名效率。代理盲簽名中一般包含三方: 原始簽名人、代理簽名人和簽名請求者U。代理盲簽名方案由以下算法組成:

(1)系統參數設置(Setup):令G1、G2是q階循環群,其中q為素數,Q是G1的生成元,雙線性映射e:G1×G1→G2,定義兩個哈希函數H1、H2:{0,1}*→G1。系統參數 para={G1,G2,q,e,Q,H1,H2}。

(2)密鑰生成算法(KeyGen):該算法生產原始簽名人O的公私鑰對(xo,PKo=xoQ)和代理簽名人P的公私鑰對(xp,PKp=xpQ)。

(3)代理授權算法(DelegationGen):原始簽名人產生授權文件ω∈{0,1}*,該文件描述了授權關系、原始簽名人和代理簽名人的身份信息、允許簽署的消息范圍及期限等。原始簽名人O對代理簽名人P進行代理授權,O計算σω=xoH1(ω),然后O把授權證書σω發送給代理簽名人,公開授權文件ω。

(4)代理授權驗證算法(DelegationVerify):代理簽名人驗證e(σω,Q)=e(H1(ω),PKo)是否成立,若成立,代理簽名人接受授權證書σω;否則代理簽名人要求原始簽名人重新發送授權證書,或者終止協議。

(5)代理簽名密鑰生成算法(ProxyKeyGen):代理簽名人收到有效的授權證書σω,然后生成代理簽名密鑰skp=(σω,xp)。

(6)代理盲簽名算法(ProxyBlindSign):該算法是代理簽名人P和簽名請求者U執行盲簽名交互協議的過程。

①消息發布:簽名請求者U給代理簽名人P發出對消息m∈{0,1}*簽名的請求。

R′=βR=αβH1(ω)

R1=r1H2(m‖ω)+r2Q

R2=r1β

發送R1、R2給代理簽名人P。

④Signing:P計算V=xpR1+αR2σω,并發送V給U。

(7)代理盲簽名驗證算法(ProxyBlindVerify):驗證者收到簽名δ=(m,ω,R′,V′)后,檢驗等式:

e(V′,Q)=e(H2(m‖ω),PKp)e(R′,PKo)

5 安全性分析

在這一節中,將分析這個代理盲簽名方案安全性的三個方面:正確性、盲特性和不可偽造性。

5.1 正確性

定理1該代理盲簽名方案滿足正確性。

證明

r1αβσω-r2PKp),Q)=

e(xpH2(m‖ω)+αβσω,Q)=

e(xpH2(m‖ω),Q)e(αβxoH1(ω),Q)=

e(H2(m‖ω),PKp)e(R′,PKo)

5.2 盲特性

定理2該代理盲簽名方案具有盲特性,簽名者無法得到關于被簽名消息的任何消息。

R′=βR=αiβH1(ω)

(1)

R1i=r1H2(m‖ω)+r2Q

(2)

R2i=r1β

(3)

(4)

從等式(1)中可以推導出β是唯一存在的。又r1=β-1R2i,所以r1也是唯一存在的。同理也存在唯一的盲因子r2滿足r2Q=R1i-r1H2(m‖ω‖U′),最后證明(r1,r2,β)也滿足等式(4)。推導如下:

因為(m,ω,R′,V′)是有效的簽名,所以e(V′,Q)=e(H2(m‖ω),PKp)e(R′,PKo)。即:

e(V′,Q)=e(H2(m‖ω),PKp)e(R′,PKo)=

e(H2(m‖ω)xp,Q)e(αiβxoH1(ω),Q)=

因此,盲因子(r1,r2,β)總是存在,即使有無限能力的S能成功決定b的概率仍為1/2。因此,本文提出的代理盲簽名方案具有盲特性。

5.3 不可偽造性

定理3在隨機預言機模型下,Α1適應性選擇消息/授權文件攻擊該代理盲簽名方案,如果能夠(t,qH1,qH2,qPBS,ε)-攻破,那么存在一個(t′,ε′)算法C解決CDH問題。(t′,ε′)滿足:

t′≤t+(qH1+qH2+3qPBS+2)tsm+(qPBS+1)tadd

其中,e為自然常數,tsm為計算G1群上的標量乘的時間,tadd為計算G1群上的加法時間。

證明假定存在敵手Α1能夠(t,qH1,qH2,qPBS,ε)-攻破代理盲簽名方案,那么算法C能利用Α1解決CDH問題。算法C的挑戰是:在C已知X*=x Q,Y*=y Q的條件下,計算xyQ。算法C模擬挑戰者與Α1進行交互,具體的交互過程如下:

(2)H1-預言詢問:C維護LH1列表(ω,h,H),當Α1對ω進行H1(ω)詢問時,C應答如下:

①如果ω在列表LH1存在,返回Α1的詢問H1(ω)=H。否則執行②;

(3)H2-預言詢問:C維護LH2列表(ω,m,B,b,c),當Α1對(m,ω)進行H2(m‖ω)詢問時C應答如下:

①如果(ω,m,B,b,c)在列表LH2存在,返回Α1的詢問H2(m‖ω)=B。否則執行②;

B=H2(m‖ω)=cbQ+(1-c)bX*=

最后C增加一個元組(ω,m,B,b,c)到列表LH2,并回答Α1的詢問H2(m‖ω)=B。

(4)代理盲簽名詢問:C維護LPBS列表(m,ω,r,R′,V′),當Α1對(m,ω)進行代理盲簽名詢問,C應答如下:如果(m,ω)在列表LPBS存在,返回Α1代理盲簽名詢問(m,ω,R′,V′)。否則執行下面的步驟:

①C查詢LH2得到包含(m,ω)的元組(ω,m,B,b,c)。

②如果c=0,C中止。

(5)輸出:最后Α1中止,輸出一個有效消息簽名對(m*,ω*,R′*V′*),而(m*,ω*)沒有經過代理盲簽名詢問。算法C在LH2找到元組(ω*,m*,B,b,c),然后執行下面的步驟:

①如果c=1,C中止。

②如果c=0,H2(m*‖ω*)=bX*,C輸出b-1(V′*-xoR′*)作為xyQ的一個實例,解決了CDH問題。因為(m*,ω*,R′*V′*)是一個有效的代理盲簽名。所以:

e(V′*,Q)=e(H2(m*‖ω*),PKp)e(R′*,PKo)?

e(V′*,Q)=e(bX*,Y*)e(R′*,xoQ)?

e(V′*,Q)=e(bxQ,yQ)e(xoR′*,Q)?

e(V′*-xoR′*,Q)=e(bxQ,yQ)?

e(b-1(V′*-xoR′*),Q)=e(xyQ,Q)

推導出:e(b-1(V′*-xoR′*),Q)=e(xyQ,Q),由雙線性對的非退化性有:e(b-1(V′*-xoR′*),Q)=e(xyQ,Q)?b-1(V′*-xoR′*)=xyQ。因此,C可以輸出b-1(V′*-xoR′*)作為xyQ的一個實例,解決了CDH問題。

現在我們分析算法C成功解決CDH問題的概率和時間。這里考慮三個事件E1、E2、E3:

E1:對于Α1代理盲簽名詢問,C沒有中止。

E2:Α1輸出了一個有效的簽名(m*,ω*,R′*,V′*)。

E3:事件E2發生,而且LH2中包含ω*的元組中的c=0。只有當上述所有事件都發生,C才能成功。即:

P(Csuccess)=P(E1∧E2∧E3)=

P(E1)P(E2|E1)P(E3|E1∧E2)

引理1當Α1代理盲簽名詢問時,C沒有中止的概率至少為(1-1/(qPBS+1))qPBS,即P(E1)≥(1-1/(qPBS+1))qPBS。

證明因為Α1每一次代理授權詢問,C沒有中止的條件是c=1,而Pr[c=1]=1-1/(qPBS+1),又Α1至多qPBS次代理盲簽名詢問,所以P(E1)≥(1-1/(qPBS+1))qPBS。

引理2如果經過Α1代理盲簽名詢問后算法C沒有中止,P(E2|E1)≥ε。

引理3Α1輸出一個有效的簽名,C沒有中止的概率至少為1/(qPBS+1),所以P(E3|E1∧E2)≥1/(qPBS+1)。

根據引理1,2,3有,C成功解決CDH問題的概率為:

ε′=P(Csuccess)=

P(E1)P(E2|E1)P(E3|E1∧E2)≥

在Setup階段,C需要1次G1群上的標量乘法運算;在H1-預言詢問階段,需要1次G1群上的標量乘法運算;在H2-預言詢問階段,需要1次G1群上的標量乘法運算;在代理盲簽名詢問階段,需要3次G1群上的標量乘法運算和1次G1群上的加法運算;在輸出階段,需要2次G1群上的標量乘法運算和1次G1群上的加法運算。所以,C運行的時間為t+(qH1+qH2+3qPBS+2)tsm+(qPBS+1)tadd。運行算法C時間t′的界限為:

t′≤t+(qH1+qH2+3qPBS+2)tsm+(qPBS+1)tadd

定理4在隨機預機模型下,Α2適應性選擇消息/授權文件攻擊該代理盲簽名方案,如果能夠(t,qH1,qDG,ε)-攻破,那么存在一個(t′,ε′)算法C解決CDH問題。(t′,ε′)滿足:

t′≤t+(qH1+qDG+2)tsm

其中,e為自然常數,tsm為計算G1上的標量乘的時間。

證明與定理3證明類似,假定存在敵手Α2能夠(t,qH1,qDG,ε)-攻破代理盲簽名方案,那么算法C能利用Α2解決CDH問題。算法C的挑戰是:在C已知X*=xQ,Y*=yQ的條件下,計算xyQ。算法C模擬挑戰者與Α2進行交互,具體的交互過程如下:

(2)H1-預言詢問:C維護LH1列表(ω,B,b,c),當Α2對ω進行H1(ω)詢問時,C應答如下:

①如果ω在列表LH1存在,返回Α1的詢問H1(ω)=B。否則執行②;

B=H1(ω)=cbQ+(1-c)bX*=

最后C增加一個元組(ω,B,b,c)到列表LH1并回答Α1的詢問H1(ω)=B。

(3)代理授權詢問:C維護LDG列表(ω,σω),當Α2要求對授權文件ω授權查詢時,C應答如下:如果ω在列表LDG存在,返回Α2代理授權詢問σω。否則執行下面的步驟:

①C查詢LH1得到包含ω的元組(ω,B,b,c)。

②如果c=0,C中止。

③如果c=1,C計算σω=bPKo,返回(ω,σω)作為Α2的應答;并增加一個元組(ω,σω)到列表LDG。

①如果c=1,C中止。

e(bxQ,yQ)=e(bxyQ,Q)?

由雙線性對的非退化性得到:

?

與定理4證明類似地有,C成功解決CDH問題的概率和時間為:

t′≤t+(qH1+qDG+2)tsm

定理5在隨機預機模型和Chosen-Target CDH難題假設下,該代理盲簽名方案能夠抵抗敵手Α3的One-more Forgery攻擊。

證明假定Α3適應性選擇消息/授權文件的模式下One-more Forgery攻擊該代理盲簽名方案,那么算法C能利用Α3的能力解決Chosen-Target CDH問題。算法C模擬挑戰者與Α3進行交互,具體的交互過程如下:

(2)H1-預言詢問:C維護LH1列表(ω,h,H),當Α3對ω進行H1(ω)詢問時,C應答如下:

①如果ω在列表LH1存在,返回Α3的詢問H1(ω)=H。否則執行①。

(3)H2-預言詢問:C維護LH2列表(ω,m,Z),當 Α3對(m,ω)進行H2(m‖ω)詢問時,C應答如下:

①如果(ω,m,Z)在列表LH2存在,返回Α3的詢問H2(m‖ω)=Z。否則執行②;

②C詢問目標預言機ΘT獲得一個隨機點Z∈G1,然后增加元組(ω,m,Z)到列表LH2,并回答Α3的詢問H2(m‖ω)=Z。

(4)代理授權詢問:C維護LDG列表(ω,σω),當Α3要求對授權文件ω授權查詢時,C應答如下:

①如果ω在列表LDG存在,返回Α2代理授權詢問σω。否則執行②。

②C查詢LH1得到包含ω的元組(ω,h,H),C計算σω=xoH,返回Α2代理授權詢問σω。

(5)代理盲簽名詢問:當Α3詢問(ω,R′,R1,R2)的簽名,C將R1作為輸入詢問幫助預言機ΘH,返回Ra=aR1給C,C查詢列表LDG得到包含ω的元組(ω,σω),C計算V=Ra+αR2σω,然后返回V作為Α3的代理盲簽名詢問。

所以,C輸出{(Z1,O1),(Z2,O2),…,(Zl,Ol)};qT=qPBS

定理6該代理盲簽名是不可偽造的。

證明根據定理3~定理5可知,本文所提代理盲簽名能抵抗Α1、Α2、Α3在適應性選擇消息/授權文件下的攻擊。所以,由定義11可以推論出該代理盲簽名是不可偽造的。

6 性能分析

第3節的方案和代理盲簽名方案[12,13]在計算量和安全性的對比如表1所示。表1符號定義:Pa表示雙線性映射中的對運算,Pm表示G1群上的標量乘運算,Ad表示G1群上的加法運算。

在計算量上,根據文獻[17]的研究,雙線性對運算計算最耗時,從表1中可以看出:新方案的雙線性對運算是5次,比文獻[12,13]方案的運算次數都要少,新的方案的計算復雜度大約為5Pa+8Pm+3Ad,而文獻[12,13]方案的計算復雜度分別為7Pa+7Pm+6Ad和7Pa+8Pm+7Ad。因為文獻[12,13]方案在簽名過程采用的G2群元素的指數運算,而G2群元素是通過雙線性運算生成的,所以計算效率低。而新方案改為G1標量乘法運算,消除了代理盲簽名過程中的雙線性對運算,提高了效率,因此新方案比文獻[12,13]方案都要高效。

在安全性上,文獻[12,13]方案在不可偽造性只分析了原始簽名人、代理簽名人的不可偽造攻擊,而沒有考慮方案能否抵抗敵手通過獲得n個簽名來生成n+1個簽名的情況(多一偽造[11])。新方案考慮了三類敵手攻擊,并在建立了安全模型,在隨機預言機模型下證明了方案的不可偽造性。所以,新方案比文獻[12,13]方案更符合代理盲簽名的安全需求。

7 結束語

本文根據代理盲簽名的安全特性,設計了一個新的安全模型,相對其他模型,能抵抗更強的攻擊者。本文提出了一個基于雙線性對的代理盲簽名方案。本方案的安全性建立在CDH假設和Cho-sen Target CDH假設之上,并在隨機預言機模型下證明了方案是安全的。另外,本方案比文獻[12,13]的方案高效,能應用于條件受限環境下的電子現金。設計標準模型下的安全代理盲簽名和安全的電子現金協議是我們下一步的研究方向。

Table 1 Comparison of our scheme with others in computation overhead and security表1 本方案與其他方案在計算量和安全性比較

[1] Chaum D. Blind signatures for untraceable payments[C]∥Proc of Advances in Cryptology,1983:199-203.

[2] Mambo M,Usuda K,Okamoto E. Proxy signatures:Delegation of the power to sign messages[J].IEICE Transactions on Fundamentals of Electronics,Communications and Computer Sciences,1996,79(9):1338-1354.

[3] Lin W D,Jan J K.A security personal learning tools using a proxy blind signature scheme[C]∥Proc of International Conference on Chinese Language Computing,2000:273-277.

[4] Tan Z.An off-line electronic cash scheme based on proxy blind signature[J].The Computer Journal,2011,54(4):505-512.

[5] Su J,Liu J. A proxy blind signature scheme based on DLP[C]∥Proc of 2010 International Conference on Internet Technology and Applications,2010:1-4.

[6] Zhang Q,Wen Q,Chen G. Efficient ID-based proxy blind signature scheme[J]. Wuhan University Journal of Natural Sciences,2007,12(1):105-108.

[7] Gu C,Zhu Y. An efficient ID-based proxy signature scheme from pairings[C]∥Proc of Information Security and Cryptology,2008:40-50.

[8] Zhang B,Xu Q. Certificateless proxy blind signature scheme from bilinear pairings[C]∥Proc of the 2nd International Workshop on Knowledge Discovery and Data Mining,2009:573-576.

[9] Yu Y,Mu Y,Wang G,et al. Cryptanalysis of an off-line electronic cash scheme based on proxy blind signature[J].The Computer Journal,2011,54(10):1645-1651.

[10] Huang X, Mu Y, Susilo W, et al. A short proxy signature scheme:Efficient authentication in the ubiquitous world [C]∥Proc of EUC 2005 Workshops on Embedded and Ubiquitous Computing,2005:480-489.

[11] Pointcheval D, Stern J. Provably secure blind signature schemes[C]∥Proc of Advances in Cryptology(ASIACRYPT’96),1996:252-265.

[12] Huang R,Nong Q.Security analysis of a proxy blind signature and its improved scheme[C]∥Proc of International

Conference on Information Technology,Computer Engineering and Management Sciences,2011:179-182.

[13] Zhang Ni,Xi Xue-feng,Lu Wei-zhong.Analysis and improvement of identity-based proxy blind signature scheme[J].Computer Engineering,2010,16(42):110-112.(in Chinese)

[14] Boldyreva A. Threshold signatures,multisignatures and blind signatures based on the gap-Diffie-Hellman-group signature scheme[C]∥Proc of the 6th International Workshop on Theory and Practice in Public Key Cryptography,2002:31-46.

[15] Gao W,Wang G,Wang X,et al. One-round ID-based blind signature scheme without ROS assumption[C]∥Proc of the 2nd International Conference on Pairing-Based Cryptography-Pairing,2008:316-331.

[16] Boldyreva A,Palacio A,Warinschi B. Secure proxy signature schemes for delegation of signing rights[J]. Journal of Cryptology,2012,25(1):57-115.

[17] Barreto P S L M,Galbraith S D,ó’héigeartaigh C,et al.Efficient pairing computation on supersingular abelian varieties[J]. Designs,Codes and Cryptography,2007,42(3):239-271.

附中文參考文獻:

[13] 張妮,奚雪峰,陸衛忠,等. 基于身份的代理盲簽名方案分析與改進[J].計算機工程,2010,16(42):110-112.

周明(1990-),男,湖南澧縣人,碩士,研究方向為代理盲簽名。E-mail:540195111@qq.com

ZHOU Ming,born in 1990,MS,his research interest includes proxy blind signature.

王箭(1968-),男,江蘇南京人,博士,教授,CCF會員(E200019557M),研究方向為信息安全與應用密碼學。E-mail:wangjian@nuaa.edu.cn

WANG Jian,born in 1968,PhD,professor,CCF member(E200019557M),his research interests include information security, and applied cryptography.

An efficient and provably secure proxy blind signature scheme

ZHOU Ming,WANG Jian

(College of Computer Science and Technology,Nanjing University of Aeronautics and Astronautics,Nanjing 210016,China)

By combining the advantages of blind signatures with proxy signatures, a proxy blind signature can be widely applied in many fields, such as e-commerce. Currently, most of the proposed proxy blind signature schemes only give some heuristic explanations without formal proof, and one-more forgery is seldom considered in many schemes. In the paper, we propose a novel efficient security model and a proxy blind signature scheme based on bilinear parings. The scheme is unforgeable against adaptive chosen message/warrant attacks under the Computational Diffie-Hellman assumption and Chosen-Target Computational Diffie-Hellman assumption in the random oracle model. The analysis shows that the proposed scheme can satisfy the main secure properties of a proxy blind signature. Furthermore, the scheme is more efficient than traditional ones.

proxy blind signature;bilinear pairing;random oracle model;one-more forgery

1007-130X(2015)09-1643-09

2014-10-28;

2015-02-28

TP309

A

10.3969/j.issn.1007-130X.2015.09.007

通信地址:210016 江蘇省南京市雨花臺區寧雙路18號翠嶺銀河A區17棟506

Address:Room 506,Building 17,Zone A,Cuiling Yinhe,18 Ningshuang Rd,Yuhuatai Distric,Nanjing 210016,Jiangsu,P.R.China

猜你喜歡
模型
一半模型
一種去中心化的域名服務本地化模型
適用于BDS-3 PPP的隨機模型
提煉模型 突破難點
函數模型及應用
p150Glued在帕金森病模型中的表達及分布
函數模型及應用
重要模型『一線三等角』
重尾非線性自回歸模型自加權M-估計的漸近分布
3D打印中的模型分割與打包
主站蜘蛛池模板: 亚洲bt欧美bt精品| a级毛片免费网站| 国产激情无码一区二区三区免费| 午夜欧美在线| 99人体免费视频| 2018日日摸夜夜添狠狠躁| 日本福利视频网站| 国产综合欧美| 亚洲国产av无码综合原创国产| 亚洲成人高清在线观看| 超碰91免费人妻| 日韩AV手机在线观看蜜芽| 狠狠色狠狠综合久久| 欧美在线观看不卡| 免费观看无遮挡www的小视频| 国产一在线| 午夜国产精品视频| 国产美女视频黄a视频全免费网站| 亚洲欧美国产高清va在线播放| 一本一道波多野结衣一区二区| 国产日韩AV高潮在线| 午夜啪啪网| 久久综合AV免费观看| 91精品啪在线观看国产91| 尤物午夜福利视频| 国产呦视频免费视频在线观看| 中文字幕人妻av一区二区| A级毛片高清免费视频就| 久久精品日日躁夜夜躁欧美| 久久香蕉国产线看观| 色婷婷综合在线| 精品一区二区久久久久网站| 亚洲日产2021三区在线| 国产SUV精品一区二区6| 国产99视频在线| 免费人成在线观看成人片| 最新日本中文字幕| 91九色视频网| 91精品人妻互换| 国产精欧美一区二区三区| 亚洲人成日本在线观看| 久久国产精品夜色| 亚洲另类色| 色爽网免费视频| 亚洲水蜜桃久久综合网站 | 精品综合久久久久久97超人| 极品av一区二区| 波多野结衣久久高清免费| 毛片免费在线| 国产三级国产精品国产普男人 | 欧美成人精品在线| 国产精品女主播| 国产91蝌蚪窝| 亚洲视频欧美不卡| 色天天综合| 无码丝袜人妻| 秘书高跟黑色丝袜国产91在线| 高清久久精品亚洲日韩Av| 亚洲男人天堂网址| 亚洲欧美人成人让影院| 亚洲香蕉在线| 久久99精品久久久久纯品| 国产浮力第一页永久地址| 亚洲精品少妇熟女| 国产激情无码一区二区免费| 好久久免费视频高清| 久久情精品国产品免费| 欧洲极品无码一区二区三区| 国产一区二区人大臿蕉香蕉| 欧美日韩专区| 日韩精品久久久久久久电影蜜臀| 无码国产偷倩在线播放老年人| a毛片基地免费大全| 久久中文字幕av不卡一区二区| 国内精品视频区在线2021| 国产精品伦视频观看免费| 亚洲色偷偷偷鲁综合| 97se亚洲综合在线韩国专区福利| 欧美一级黄片一区2区| 国产毛片久久国产| 69免费在线视频| 欧美成人在线免费|