999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

一種無證書盲簽名方案的分析與改進

2017-02-27 11:10:02劉二根周華靜
計算機應用與軟件 2017年2期
關鍵詞:分析

劉二根 王 霞 周華靜

(華東交通大學理學院 江西 南昌 330013) (華東交通大學系統工程與密碼學研究所 江西 南昌 330013)

一種無證書盲簽名方案的分析與改進

劉二根 王 霞*周華靜

(華東交通大學理學院 江西 南昌 330013) (華東交通大學系統工程與密碼學研究所 江西 南昌 330013)

通過對黃茹芬等提出的無證書盲簽名方案進行安全性分析,發現該方案存在公鑰替換攻擊的漏洞。針對該問題,提出一個能夠抵抗公鑰替換這一攻擊的無證書盲簽名方案,而且最終證明了改進的方案在隨機預言機模型和inv-CDH困難問題假設下對于適應性選擇消息攻擊是存在性不可偽造的。

盲簽名 不可偽造性 隨機預言機模型 盲性

0 引 言

1982年,Chaum[1]首先提出了盲簽名這一概念。所謂盲簽名,即是簽名者雖然對消息簽了名,但對他所簽消息的內容是 未知的。正是由于這一特點,使得盲簽名在電子支付和電子投票中得到廣泛的應用。為了解決傳統公鑰密碼體制中公鑰證書的存儲和管理問題,基于身份的密碼體制被Shamir等[2]提出。在基于身份的密碼體制中存在密鑰托管這一問題,因為由可信中心KGC生成用戶私鑰。2003年,無證書公鑰密碼體制由Al-Riyami等[3]提出,也相繼出現了許多簽名和加密方案[4-6]。在無證書密碼體制中,密鑰生成中心只產生用戶的部分私鑰,但卻無法知道長期私鑰,解決了該體制中的密鑰托管這一問題。將盲簽名與無證書公鑰密碼體制相結合可以產生無證書盲簽名,由此許多無證書盲簽名方案[7-13]應運而生。2012年,黃茹芬等[14]提出了一個基于inv-CDH問題和q-SDH問題的無證書盲簽名方案,但通過分析發現其存在公鑰替換攻擊這一漏洞。本文提出了一個改進的方案,新方案不僅具有盲性,而且證明了在隨機預言機模型下是存在性不可偽造的。

1 預備知識

1.1 雙線性映射

設G1、G2分別是由P生成的p階加法群和乘法群,e:G1×G1→G2是滿足下面3個性質的雙線性映射:

(2) 非退化性:有P,Q∈G1,使得e(P,Q)≠1;

(3) 可計算性:?P,Q∈G1,能夠計算出e(P,Q)。

1.2 逆計算Diffie-Hellman困難(inv-CDH)問題

1.3 惡意攻擊者模型

在無證書簽名方案中,有2種類型的攻擊者:

(1) 類型1的攻擊者M1:無法知道系統主密鑰,但可以替換用戶公鑰;

(2) 類型2的攻擊者M2:能夠知道系統主密鑰,但不能替換用戶的公鑰。

2 文獻[14]方案的分析

2.1 方案回顧

文獻[14]方案包括下面7個具體算法:

1) 初始化

2) 生成部分私鑰

3) 秘密值生成

4) 私鑰生成

輸入A的部分私鑰DID和秘密值xID,A產生自己的私鑰SKID=(xID,DID)。

5) 公鑰生成

輸入系統公開參數params、秘密值xID和部分私鑰DID,輸出A的公鑰PKID=xID(Ppub+QIDP)。

6) 簽名過程

輸入系統公開參數params、消息m、A的身份ID和私鑰SKID,具體如下:

(4) 解盲:B得到S=β-1S′,關于消息m的盲簽名為σ=(S,h)。

7) 驗證

對于給定的消息簽名對(m,S,h)、簽名者身份ID和公鑰PKID,驗證等式h=H2(m,e(S,PKID)g-h)是不是成立,若成立則接受,不成立則拒絕。

2.2 攻擊方法

=H2(m,e(k-1S,kxID(Ppub+QIDP))g-h)

=H2(m,e(β-1(r+βh+α)P,P)g-h)

=H2(m,(Ugα)β-1)=H2(m,V)

那么,σ*=(S*,h)是一個有效的盲簽名。

4) 解盲:B計算S*=β-1S′,消息m的盲簽名為σ=(S*,h)。

事實上,σ*=(S*,h)是一個有效的盲簽名。因為:

=H2(m,e(β-1S′,ωP-H1(ID)P)g-h)

=H2(m,e(β-1(r+βh+α)P,P)g-h)

=H2(m,(Ugα)β-1)=H2(m,V)

從以上的攻擊方法得知,原方案之所以存在公鑰替換攻擊,是因為沒有將用戶公鑰綁定到部分私鑰上。如果用戶公鑰通過哈希函數綁定到部分私鑰中,部分私鑰DID是不可偽造的,則不存在公鑰替換攻擊。

3 文獻[14]方案的改進

只需要修改文獻[14]方案的部分私鑰生成算法、公鑰生成算法、簽名過程和驗證算法,其他三個算法保持不變。

1) 公鑰生成

2) 部分私鑰生成

3) 簽名

承諾、盲化和解盲與原方案相同,只需修改簽名這一步。

簽名:簽名者計算S′=(r+h′)xIDDID,把S′發給用戶。

4) 驗證

給定消息簽名對(m,S,h)、簽名者身份ID和公鑰PKID=(XID,YID),驗證等式h=H2(m,e(S,XID+QIDYID)g-h)是不是成立,若成立則接受,否則拒絕。

4 安全性分析與效率分析

4.1 方案的正確性

定理1 改進的無證書盲簽名方案是正確的。

證明:

h=H2(m,e(S,XID+QIDYID)g-h)

=H2(m,e(β-1(r+h′)xIDDID,XID+QIDYID)g-h)

=H2(m,e(β-1(r+βh+α)P,P)g-h)

=H2(m,(Ugα)β-1)=H2(m,V)

4.2 具有盲性

定理2 新方案具有盲性。

證明:給一個正確的消息簽名對(m,S,h)和任意一組盲簽名發布過程中產生的視圖(U,h′,S′),考慮下列等式:

S=β-1S′

(1)

h′=βh+αmodp

(2)

4.3 安全性分析

定理3 改進的無證書盲簽名方案不存在公鑰替換攻擊。

由于類型2的攻擊更有破壞力,如果攻擊成功其影響將是任何用戶。本文只證明對類型2攻擊下是可證安全的,類型1的證明過程相似(只是詢問過程有些不同)。

定理4 在隨機預言機模型和inv-CDH困難問題假設下,新方案對攻擊者M2在適應性選擇消息攻擊條件下是存在性不可偽造的。

證明:假設M2能以不可忽略的優勢成功攻擊該新方案,構造一個在概率多項式時間內能夠解決inv-CDH問題的算法B。

1) 系統設置:算法B生成系統公開參數params={G1,G2,e,q,P,g,H1,H2},并發送系統公開參數和主密鑰s給攻擊者M2,系統公鑰設置為Ppub=sP。列表L1、L2、LP、LPK、LSK、LS分別用于應對M2對預言機的H1詢問、H2詢問、部分密鑰詢問、公鑰詢問、私鑰詢問、簽名詢問。B通過維護表L1來響應M2的H1詢問(M2至多可以做qH1次H1詢問),表L1的表結構為(IDi,Xi,Yi,h1i)。B通過維護表L2來響應M2的H2詢問(M2至多可以做qH2次H2詢問),表L2的表結構為(m,V,h2i)。B通過維護表LP來響應M2的部分密鑰詢問(M2至多可以做qp次部分密鑰詢問),表LP的表結構為(IDi,DIDi)。B通過維護表LSK來響應M2的私鑰詢問(M2至多可以做qsk次私鑰詢問),表LSK的表結構為(IDi,xIDi,DIDi)。B通過維護表LPK來響應M2的公鑰詢問(M2至多可以做qpk次公鑰詢問),表LPK的表結構為(IDi,xIDi,XIDi,YIDi)。B通過維護列表LS來響應M2關于(m,IDi)的簽名詢問(M2至多可以做qs次簽名詢問),表LS的表結構為(m,IDi,S,h2i)。初始化所有表為空。假設攻擊者M2攻擊的目標ID為ID*,那么不能詢問身份ID*的長期私鑰,用a-1來模擬ID*的長期私鑰,對應的公鑰為XID*=aP、YID*=aPpub。

4) 公鑰詢問:當B收到關于IDi的公鑰詢問時:

(2) 如果IDi=ID*,用a-1來模擬ID*的長期私鑰,公鑰XID*=aP、YID*=aPpub,將(ID*,⊥,XID*,YID*)添加到表LPK中并返回(XID*,YID*)給M2。

6) 私鑰詢問:當B收到關于IDi的私鑰詢問時:

(2) 如果IDi=ID*,算法終止。

7) 簽名詢問:當B收到關于(m,IDi)的簽名詢問時:

若算法B沒有停止,那么M2在沒有詢問ID*的私鑰和(ID*,m*)的簽名的情況下,能夠以一個不可忽略的概率對消息m*輸出一個有效的簽名σ=(S,h)。根據分叉引理,對M2哈希重放,B可以得到關于m*的兩個有效(ID*,m*,S,h)和(ID*,m*,S′,h′),h≠h′。有效的簽名滿足:e(S,XID*+h*YID*)g-h=V,e(S′,XID*+h*YID*)g-h′=V,其中h*=H1(ID*)。于是有:e(S,XID*+h*YID*)g-h=e(S′,XID*+h*YID*)g-h′。由h≠h′,可以得到:a-1P=(S-S′)(1+h*s)(h-h′)-1。

5 性能分析

表1 本方案與其他方案的性能比較

6 結 語

通過對黃茹芬等提出的無證書盲簽名方案進行安全性分析,發現該方案不能抵抗公鑰替換攻擊。由此提出了一個改進的無證書盲簽名方案,將簽名者的公鑰綁定到部分私鑰中,有效地解決了原方案中存在的公鑰替換攻擊的問題,并證明了在隨機預言機模型和inv-CDH困難問題假設下對于適應性選擇消息攻擊是存在性不可偽造的。同時該方案是基于無證書密碼體制的,克服了證書管理和密鑰托管問題。

[1]ChaumD.Blindsignaturesforuntraceablepayments[C]//AdvancesinCryptology:ProceedingsofCrypto’82,1983:199-203.

[2]ShamirA.Identity-basedcryptosystemsandsignaturesschemes[C]//ProceedingsofCrypto’84onAdvancesinCryptology.NewYork:Springer-Verlag,1985:47-53.

[3]Al-RiyamiSS,PatersonKG.Certificatelesspublickeycryptography[C]//Proceedingsofthe9thInternationalConferenceontheTheoryandApplicationofCryptologyandInformationSecurity,2003:452-473.

[4]ChoiKY,ParkJH,HwangJY,etal.Efficientcertificatelesssignatureschemes[C]//Proceedingsofthe5thInternationalConferenceonAppliedCryptographyandNetworkSecurity,2007:443-458.

[5] 王圣寶,劉文浩,謝琪.無雙線性配對的無證書簽名方案[J].通信學報,2012,33(4):93-98.

[6]ZhangL,ZhangF.Certificatelesssignatureandblindsignature[J].JournalofElectronics(China),2008,25(5):629-635.

[7] 魏萍,陳海濱,楊曉元.一個安全無證書的盲簽名方案[J].計算機工程與應用,2011,47(5):96-97.

[8] 楊曉元,梁中銀,郭耀,等.一個高效的無證書盲簽名方案[J].南京郵電大學學報(自然科學版),2009,29(3):37-42.

[9] 周才學.三個無證書簽名方案的密碼學分析與改進[J].計算機工程,2012,38(19):114-118.

[10] 張玉磊,王彩芬,張永潔,等.基于雙線性對的高效無證書簽名方案[J].計算機應用,2009,29(5):1330-1333.

[11] 文佳駿,左黎明,李彪.一個高效的無證書代理盲簽名方案[J].計算機工程與科學,2014,36(3):452-457.

[12] 梁紅梅,黃振杰.高效無證書簽名方案的安全性分析和改進[J].計算機應用,2010,30(3):685-687,698.

[13] 何俊杰,王娟,祁傳達.對一個無證書盲簽名方案的攻擊與改進[J].數學的實踐與認識,2014,44(4):123-128.

[14] 黃茹芬,農強,黃振杰.一個高效的無證書盲簽名方案[J].計算機工程,2013,39(2):130-136.

ANALYSIS AND IMPROVEMENT OF A CERTIFICATELESS BLIND SIGNATURE SCHEME

Liu Ergen Wang Xia*Zhou Huajing

(SchoolofScience,EastChinaJiaotongUniversity,Nanchang330013,Jiangxi,China) (InstituteofSystemEngineeringandCryptography,EastChinaJiaotongUniversity,Nanchang330013,Jiangxi,China)

After analyzing the security of the blind signature scheme without certificates proposed by Huang Rufen et al, it is found that the scheme cannot resist public key replaced attack. Thus, a modified certificateless blind signature scheme which can resist public key attack is proposed, and the scheme is finally proved to be existentially unforgeable against adaptive chosen message in random oracle model and under inv-CDH complexity assumption.

Blind signature Unforgeability Random oracle model Blindness

2015-09-05。國家自然科學基金項目(11361024,11261019,61472138,61263032)。劉二根,教授,主研領域:圖論及其優化。王霞,碩士生。周華靜,碩士生。

TP309

A

10.3969/j.issn.1000-386x.2017.02.056

猜你喜歡
分析
禽大腸桿菌病的分析、診斷和防治
隱蔽失效適航要求符合性驗證分析
電力系統不平衡分析
電子制作(2018年18期)2018-11-14 01:48:24
電力系統及其自動化發展趨勢分析
經濟危機下的均衡與非均衡分析
對計劃生育必要性以及其貫徹實施的分析
現代農業(2016年5期)2016-02-28 18:42:46
GB/T 7714-2015 與GB/T 7714-2005對比分析
出版與印刷(2016年3期)2016-02-02 01:20:11
中西醫結合治療抑郁癥100例分析
偽造有價證券罪立法比較分析
在線教育與MOOC的比較分析
主站蜘蛛池模板: 亚洲AⅤ波多系列中文字幕| 欧美日韩福利| 在线观看国产精品日本不卡网| 国产成人精品第一区二区| 亚洲性日韩精品一区二区| 中文字幕丝袜一区二区| 国产69精品久久久久孕妇大杂乱 | 久久精品亚洲热综合一区二区| 欧美一级99在线观看国产| 少妇精品网站| 婷婷激情五月网| 国产精品女人呻吟在线观看| 97国产成人无码精品久久久| 人妻中文字幕无码久久一区| 欧美一级在线| 欧美三级视频网站| 99在线视频精品| 亚洲精品在线91| 婷婷在线网站| 中文无码日韩精品| 国产在线啪| 一级毛片免费观看不卡视频| 国产成人一区免费观看| 久久人人爽人人爽人人片aV东京热| 日韩在线观看网站| 2020精品极品国产色在线观看 | 亚洲精品无码不卡在线播放| 嫩草影院在线观看精品视频| 原味小视频在线www国产| 视频二区欧美| 啦啦啦网站在线观看a毛片| 亚洲欧美成aⅴ人在线观看| 一级毛片高清| 一级一毛片a级毛片| 99re在线观看视频| 四虎国产精品永久一区| 日本成人不卡视频| 40岁成熟女人牲交片免费| 中国丰满人妻无码束缚啪啪| 中文字幕久久波多野结衣| 午夜国产理论| 亚洲欧洲日韩久久狠狠爱| 拍国产真实乱人偷精品| 中文无码日韩精品| 岛国精品一区免费视频在线观看| 国产精品999在线| 国内精品自在欧美一区| 久久无码av三级| 亚洲视屏在线观看| 青青草a国产免费观看| 中文字幕亚洲综久久2021| 久夜色精品国产噜噜| 色天堂无毒不卡| 久久久久青草线综合超碰| 国产精品三级专区| 欧美一区二区福利视频| 久久综合干| 亚洲天堂在线免费| 九九热视频在线免费观看| 亚洲妓女综合网995久久| 在线播放真实国产乱子伦| 日韩中文字幕亚洲无线码| 国产99精品久久| 国产精品乱偷免费视频| 精品一区二区无码av| 狠狠色丁香婷婷| 国产喷水视频| 丰满的熟女一区二区三区l| 一级毛片在线播放| 欧美国产日本高清不卡| 四虎亚洲精品| 99热这里只有精品2| 无码一区18禁| 亚洲黄网视频| 一区二区三区四区精品视频| 一级毛片免费观看不卡视频| 国产女人喷水视频| 免费人成黄页在线观看国产| 欧美特黄一级大黄录像| 好紧太爽了视频免费无码| 97精品久久久大香线焦| 在线欧美a|