999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于SM2的代理保護代理簽名的設計與實現

2017-11-10 07:55:09郭青霄張大偉常亮劉曉東宋靖文
網絡與信息安全學報 2017年9期

郭青霄,張大偉,常亮,劉曉東,宋靖文

?

基于SM2的代理保護代理簽名的設計與實現

郭青霄1,張大偉1,常亮2,劉曉東3,宋靖文1

(1. 北京交通大學計算機與信息技術學院,北京 100044;2. 桂林電子科技大學廣西可信軟件重點實驗室,廣西桂林 541004;3. 山東大學網絡信息安全研究所,山東濟南 250000)

基于國產密碼算法SM2數字簽名標準,設計了一種代理保護代理簽名方案。通過對代理授權機制的設計,實現了對代理簽名者的保護;通過對SM2數字簽名算法的改進,實現了代理者代表原始簽名者的代理簽名;安全分析表明,設計的算法具有可驗證性、可識別性、可區分性、不可否認性和強不可偽造性。最后,利用C語言及Polarssl庫對該方案進行了實現,并與SM2數字簽名進行了性能比較。分析表明,該算法在性能上具有較好的可用性。

橢圓曲線;代理簽名;代理保護代理簽名;SM2數字簽名

1 引言

1985年,N.Koblitz和V.Miller各自獨立地提出了橢圓曲線公鑰密碼(ECC, elliptic curve cryptography)[1]。該密碼體制的安全性主要基于橢圓曲線離散對數問題(ECDLP, elliptic curve discrete logarithm problem)的困難性。與傳統離散對數問題相比,ECDLP的求解難度要大得多,目前解決方法的計算復雜度都是指數級別的。文獻[2]指出在相同安全強度下,橢圓曲線密碼較其他公鑰密碼所需的密碼規模要小很多。ECC的優勢使其成為最具發展潛力和應用前景的公鑰密碼算法。在此背景下,我國開始組織和研究自主知識產權的ECC,于2004年研制完成了SM2算法,并于2016年8月成為中國國家密碼標準(標準號為GB/T 32918-2016)[3,4]。目前研究表明,256 bit的SM2算法與2 048 bit的RSA算法具有相同的安全等級。

1996年,Mambo、Usuda 和 Okamoto等[5]提出了代理簽名的概念。現有的代理簽名方案大多是基于離散對數問題與大數因子分解問題的。2003年,白國強等[6]將代理簽名思想應用于橢圓曲線密碼,提出了基于橢圓曲線的代理簽名方案,但該方案并沒有完全滿足對代理簽名者的保護等性質;2005年,張寧等[7]對白國強等[6]提出的方案進行研究分析,在代理簽名的安全性方面做了改進,提出了代理保護代理簽名方案;2008年,Chang等[8]提出了基于ECDSA的代理保護代理簽名方案。2010年,胡蘭蘭等[9]提出了另一種改進的安全代理簽名方案。

但截至目前,代理保護代理簽名方案主要是在ECDSA的基礎上進行研究的。本文將代理簽名思想與國密算法SM2相結合,產生了一種新的代理簽名方案,即基于SM2的代理保護代理簽名方案,同時分析了這一方案的安全性與復雜性。該方案不僅滿足代理簽名的一般性質,還滿足了文獻[10]所提出的強不可偽造的性質,實現了對代理簽名者的保護。

2 代理簽名

2.1 代理簽名簡介

1976年,Diffie和Hellman[11,12]利用公鑰密碼學的思想首次提出了數字簽名概念。但在實際應用中,為滿足簽名權的安全傳遞等需求,需在數字簽名的基礎上進行擴展,從而產生了代理簽名。文獻[5]指出代理簽名是指原始簽名者可以授權代理者代表其行使簽名權,驗證者既能驗證該簽名的有效性,也能驗證該簽名是原始簽名者所認可的[13]。

代理簽名的過程至少包含4部分,即代理授權、授權驗證及代理密鑰的生成、代理簽名的生成、代理簽名的驗證。其流程如圖1所示。

圖1 代理簽名的基本流程

Mambo等將代理簽名分成3種:完全代理簽名、部分代理簽名和具有證書的代理簽名[10]。這里僅對部分代理簽名進行介紹。

部分代理簽名(partial delegation):原始簽名者利用自己的私鑰計算出一個新的代理私鑰(為了安全考慮,要求不能由推導出),并通過安全通道將交給代理簽名者,代理簽名者可利用生成代理簽名[14]。該方法有以下2種類型的實現方案。

代理非保護代理簽名(proxy-unprotected proxy signature):除了原始簽名者外,只有被授權的代理簽名者能夠產生代理簽名,其他第三方不能產生代理簽名。

代理保護代理簽名(proxy-protected proxy signature):除了被授權的代理簽名者能夠產生代理簽名之外,包括原始簽名者在內的其他任何人均不能產生代理簽名。

2.2 代理簽名特點

根據代理簽名的定義,文獻[10]指出代理簽名體制應具備以下性質。

1) 可驗證性:驗證者能夠驗證代理簽名是有效的。

2) 可區分性:代理簽名和原始簽名能夠被其他人所區分。

3) 不可偽造性:除了原始簽名者及其授權的代理簽名者之外,其他人不能產生有效的代理簽名。

4) 可識別性:代理簽名者的身份能夠被原始簽名者從有效的代理簽名中識別出來。

5) 不可否認性:代理簽名者不能在原始簽名者面前否認自己所產生的簽名。

文獻[14,15]對上述的某些性質給出了更強的定義,以確保對原始簽名者和代理簽名者是公平的,舉例如下。

6) 強不可偽造性:原始簽名者以及任何沒有被授權的人均不能創建有效的代理簽名。

實際應用中的代理簽名方案并不一定要滿足以上所有性質,對于不同的應用場景可以提出不同的代理簽名方案。

3 SM2數字簽名

SM2算法的主要內容包括3部分:數字簽名算法、密鑰協商協議和公鑰加密算法。SM2的數字簽名部分適用于商用密碼中的數字簽名和驗證。在GM/T 0003中規定了SM2橢圓曲線公鑰密碼算法的數字簽名算法。

3.1 SM2參數說明

():消息摘要函數。

3.2 數字簽名的生成算法

3.3 數字簽名的驗證算法

文獻[16]分析指出,SM2數字簽名使用了用戶的參數及其系統參數,提高了系統的安全性和認證性;并且加入了較多的校驗功能,提高了簽名驗證系統的數據完整性和系統可靠性。

4 基于SM2的代理保護代理簽名

本節將上述SM2數字簽名體制與代理簽名思想相結合,設計了一種基于SM2的代理保護代理簽名算法。在該算法中,代理簽名人Bob將代表原始簽名人Alice簽名,驗證者Carol對產生的代理簽名進行驗證。

4.1 參數說明

本節使用的部分參數與3.1節中的參數一致,另外:

4.2 代理簽名的流程

根據圖1代理簽名的基本流程,算法主要進行了4部分,其中A、B、C分別代表Alice、Bob、Carol的操作。

4.2.1 代理授權

在代理授權過程,原始簽名者Alice與代理簽名者Bob要進行信息交互,Alice根據交互信息生成授權信息,具體過程如下。

其次,Alice會進行下面的運算步驟。

A3:計算橢圓曲線上的另一個點G=(1,1)=[k]G

4.2.2 授權驗證及代理密鑰生成

當Bob收到授權信息后,他首先要對授權信息進行驗證,確定授權信息確實來自原始簽名者Alice,具體過程如下。

B4:計算橢圓曲線上另一點

4.2.3 代理簽名的生成

B7~B9同3.2節中的A1~A3。

4.2.4 代理簽名的驗證

C1~C5同3.3節中的B1~B5。

4.3 代理簽名方案的正確性和可驗證性

1) 代理委托授權驗證的正確性

又因為

2) 代理簽名的可驗證性

定理2 該方案具有可驗證性,即驗證者可以驗證代理簽名的有效性。

方程兩邊同時乘以G,則有

上述過程證明了該算法滿足代理簽名可驗證的性質,并且驗證者可以直接使用原始簽名者的公鑰進行驗證。

4.4 安全性分析

本節討論幾種針對擬議方案的安全性的可能攻擊,該方案的安全性是基于以下兩點:1) 散列函數單向性;2) ECDLP的困難性。

攻擊場景1 原始簽名者偽造有效的代理簽名。

此處分析表明,原始簽名者不能偽造代理簽名,即滿足強不可偽造的性質,。

攻擊場景4 攻擊者假冒代理簽名者,在代理授權過程與原始簽名者交互產生代理密鑰以進行中間人攻擊。

借助于權威機構對原始簽名者和代理簽名者的公鑰生成的數字證書可以有效地防止該中間人攻擊。

4.5 方案所滿足的性質

1) 可驗證性

在4.3節中的定理2證明了該性質。

2) 可區分性

驗證者可以利用原始簽名的驗證公式以及代理簽名的驗證公式對原始簽名和代理簽名進行區分。

3) 強不可偽造性

通過對4.4節攻擊情景1的分析,可以確定該方案具有強不可偽造性。

4) 可識別性

5) 不可否認性

由4.2.1節可得,由于進行了身份綁定所以代理簽名者不能在原始簽名者面前否認自己的簽名。

5 實驗分析

為了測試所提出的方案的正確性,本文使用Microsoft Visual Studio 2010工具以及C/C++編程語言,在64位Windows操作系統上采用Polarssl中的密碼算法,實現了基于SM2的代理保護代理簽名算法。

5.1 實驗參數

SM2使用的素數域256位橢圓曲線的曲線參數如下。

=FFFFFFFE FFFFFFFF FFFFFFFF FFFFFFFF

FFFFFFFF 00000000 FFFFFFFF FFFFFFFF

=FFFFFFFE FFFFFFFF FFFFFFFF FFFFFFFF

FFFFFFFF 00000000 FFFFFFFF FFFFFFFC

=28E9FA9E 9D9F5E34 4D5A9E4B CF6509A7

F39789F5 15AB8F92 DDBCBD41 4D940E93

=FFFFFFFE FFFFFFFF FFFFFFFF FFFFFFFF

7203DF6B 21C052B 53BBF409 39D54123

x=32C4AE2C 1F198119 5F990446 6A39C994

8FE30BBF F2660BE1 715A4589 334C74C7

y=BC3736A2 F4F6779C 59BDCEE3 6B692153

D0A9877C C62A4740 02DF32E5 2139F0A0

其中,是橢圓曲線上的一個基點。

實驗中對基于SM2代理保護代理簽名的參數的輸出如圖2所示。

代理授權階段的輸出如圖3所示。

授權驗證及代理密鑰生成階段的輸出如圖4所示。

代理簽名階段的輸出如圖5所示。

代理簽名驗證階段的輸出如圖6所示。

圖2 基于SM2代理保護代理簽名的參數

圖3 代理授權階段

圖4 授權驗證及代理密鑰生成階段

圖5 代理簽名階段

5.2 方案的復雜性分析

實驗中對標準SM2數字簽名與SM2代理保護代理簽名的簽名驗簽速度進行了多次測試,計算了兩者的平均時間如表2所示。

圖6 代理簽名驗證階段

表1 該方案與標準SM2數字簽名計算復雜度比較

表2 該方案與標準SM2數字簽名簽名驗簽速度比較

6 結束語

本文將代理簽名思想應用于SM2數字簽名,提出了基于SM2的代理保護代理簽名方案,同時對該方案進行了安全性和復雜性的分析。分析表明,該方案不僅滿足代理簽名的安全性,還實現了對代理簽名者的保護。實驗結果表明,本方案的簽名驗簽速度稍慢于SM2數字簽名,但仍具有較好的可用性。

[1] NEAL K. Elliptic curve cryptosystems[J]. Mathematics of Computation, 1987, 48(177): 203-209.

[2] 杜潔璇. 橢圓曲線密碼系統的研究與實現[D]. 北京: 北京郵電大學, 2010. DU J X. Elliptic curve cryptography system research and implementation[D]. Beijing: Beijing University of Posts and Telecommunications, 2010.

[3] 李湛. 一種改進的橢圓曲線密碼實現算法[J]. 電子科技, 2004(7): 31-33. LI Z. An improved algorithm for Elliptic curve cryptography [J]. Electronic Science and Technology, 2004 (7): 31-33.

[4] 汪朝暉, 張振峰. SM2橢圓曲線公鑰密碼算法綜述[J]. 信息安全研究. 2016, 2(11): 972-982. WANG ZH , ZHANG Z F. Overview of SM2 Elliptic curve public key cryptography [J]. Information Security Research, 2016, 2 (11): 972-982.

[5] MAMBO M, USUDA K, OKAMOTO E. Proxy signatures for delegating signing operation[C]. ACM Conference on Computer and Communications Security, 1996: 48-57.

[6] 白國強, 黃諄, 陳弘毅, 等. 基于橢圓曲線的代理數字簽名[J]. 電子學報, 2003, 31(11): 1659-1663. BAI G Q, HUANG Z, CHEN H Y, et al. Proxy digital signature based on elliptic curve [J]. Acta Electronic Journal. 2003, 31 (11): 1659-1663.

[7] 張寧, 傅曉彤, 肖國鎮. 對基于橢圓曲線的代理簽名的研究與改進[J]. 西安電子科技大學學報, 2005, 32(2): 280-283. ZHANG N, FU X T, XIAO G Z. Study and improvement of agent signature based on Elliptic Curve[J]. Journal of Xidian University, 2005, 32 (2): 280-283.

[8] CHANG M H, CHEN I T, CHEN M T. Design of Proxy Signature in ECDSA[C]//Eighth International Conference on Intelligent Systems Design and Applications, 2008. 2008: 17-22.

[9] 胡蘭蘭, 鄭康鋒, 楊義先, 等. 一種改進的橢圓曲線安全代理簽名方案倡[J]. 計算機應用研究. 2010, 27(2). HU L L, ZHENG K F, YANG Y X, et al. An improved elliptic curve security proxy signature scheme [J]. Journal of Computer Applications,2010, 27 (2).

[10] 李繼國, 曹珍富, 李建中, 等. 代理簽名的現狀與進展[J]. 通信學報, 2003(10): 114-124. LI J G, CAO Z F, LI J Z, et al. Status and progress of proxy signature [J] . Journal of Communications, 2003 (10): 114-124.

[11] DIFFIE W, HELLMAN M. Multiuser cryptographic techniques[J]. Proceedings of AFIPS 1976 NCC, 1976: 109-112.

[12] DIFFIE W. The first ten years of public-key Cryptography[J]. IEEE, 1992: 135-175.

[13] 周亮. 代理簽名及擴展的關鍵問題研究[D]. 北京:北京郵電大學, 2008. ZHOU L. Proxy signature and expansion of the key issues[D]. Beijing: Beijing University of Posts and Telecommunications, 2008.

[14] LEE B, KIM H, KIM K. Strong proxy signature and its applications[J]. SCIS. 2001.

[15] VARADHARAJAN V, ALLEN P, BLACK S. An analysis of the proxy problem in distributed systems[C]// 1991 IEEE Computer Society Symposium on Research in Security and Privacy 1991: 255-275.

[16] 張煥國. SM2數字簽名算法[EB/OL]. 2015.https://wenku.baidu.com/view/9dbf8a3d04a1b0717ed5dd12.html.ZHANG H G. SM2 digital signature algorithm[EB/OL]. https:// wenku.baidu.com/view/9dbf8a3d04a1b0717ed5dd12.html.

Design and implementation of proxy-protected proxy signature based on SM2

GUO Qing-xiao1, ZHANG Da-wei1, CHANG Liang2, LIU Xiao-dong3, SONG Jing-wen1

(1. School of Computer and Information Technology, Beijing Jiaotong University, Beijing 100044, China;2. Guangxi Key Laboratory of Trusted Software, Guilin University of Electronic Technology,Guilin 541004, China;3. Institute of Network Information Security, Shandong University, Jinan 250000, China)

Based on the SM2 digital signature standard, a proxy-protected proxy signature scheme was designed. Through the design of the agent authorization mechanism, the protection of the proxy signer was realized. The proxy signature was realized by the proxy signer who represents the original signer through the improvement of the SM2 digital signature algorithm. The security analysis shows that the designed algorithm is verifiable, identifiable, distinguishable, non-repudiation, and strong unforgeability. Finally, the program was implemented using the C language and the Polarssl library, and the performance was compared with the SM2 digital signature. The analysis shows that the algorithm has good usability in performance.

elliptic curve, proxy signature, proxy-protected proxy signature, SM2 digital signature

TP391.1

A

10.11959/j.issn.2096-109x.2017.00192

2017-07-06;

2017-08-27。

張大偉,dwzhang@bjtu.edu.cn

國家自然科學基金資助項目(No.61672091);廣西可信軟件重點實驗室研究課題基金資助項目(No.KX201531)

The National Natural Foundation of China (No.61672091), KeyLaboratory of Trusted Software (No.KX201531)

郭青霄(1992-),女,山東聊城人,北京交通大學碩士生,主要研究方向為支付安全、密碼學貨幣。

張大偉(1974-),男,遼寧朝陽人,博士,北京交通大學副教授,主要研究方向為智能卡安全、支付安全和區塊鏈技術。

常亮(1980-),男,貴州赫章人,博士,桂林電子科技大學教授,主要研究方向為知識表示與推理、可信計算。

劉曉東(1975-),男,山東濰坊人,博士,山東大學講師,主要研究方向為信息安全及密碼學。

宋靖文(1995-),女,河北衡水人,北京交通大學碩士生,主要研究方向為支付安全、密碼貨幣。

主站蜘蛛池模板: 91精品免费久久久| 色综合久久综合网| 免费在线色| 无码丝袜人妻| 九九免费观看全部免费视频| 久草视频中文| 99re这里只有国产中文精品国产精品 | 中文成人无码国产亚洲| 亚洲男人的天堂久久香蕉| 国产va免费精品| 国产精品亚洲一区二区三区z| 特级精品毛片免费观看| 美女免费黄网站| 亚洲免费黄色网| 777午夜精品电影免费看| 综合色亚洲| 亚洲精品欧美日本中文字幕| 91精品国产综合久久香蕉922| 亚洲成人福利网站| 国产情侣一区二区三区| 午夜国产小视频| 91在线无码精品秘九色APP| 国产在线自在拍91精品黑人| 午夜少妇精品视频小电影| 国产成人h在线观看网站站| 午夜天堂视频| 日本手机在线视频| 一级爆乳无码av| 蜜臀AV在线播放| 国产色偷丝袜婷婷无码麻豆制服| 91青青草视频在线观看的| 亚洲天堂2014| 92午夜福利影院一区二区三区| 亚洲Av激情网五月天| 亚洲精品国产日韩无码AV永久免费网| 午夜国产精品视频黄| 亚洲一区二区三区在线视频| 福利片91| 萌白酱国产一区二区| 国产成人午夜福利免费无码r| 国产高清无码麻豆精品| 日韩不卡免费视频| 亚洲高清无在码在线无弹窗| 亚洲第一视频免费在线| 97久久人人超碰国产精品| 日韩福利在线观看| 久久国产亚洲偷自| 在线毛片免费| 国产无码高清视频不卡| 日本人又色又爽的视频| 热re99久久精品国99热| 国产区在线观看视频| 亚洲福利视频一区二区| 日本一本在线视频| 十八禁美女裸体网站| 国产一区二区三区夜色| 午夜一区二区三区| 99伊人精品| 亚洲精品第五页| 亚洲人成影院在线观看| 亚洲人成高清| 91娇喘视频| 亚洲中文字幕在线一区播放| 欧美日韩中文国产| 麻豆AV网站免费进入| 精品福利网| 精品视频一区在线观看| 久久婷婷五月综合色一区二区| 日本高清有码人妻| AV网站中文| 波多野结衣二区| 国产手机在线ΑⅤ片无码观看| 夜精品a一区二区三区| 国产一区亚洲一区| 九色国产在线| 亚洲无码高清视频在线观看 | 性网站在线观看| 亚洲天堂网视频| 亚洲色中色| 男人天堂伊人网| 国产成人综合日韩精品无码不卡| 亚洲一级毛片免费看|