張玉磊 王 歡 劉文靜 王彩芬
?
異構(gòu)雙向簽密方案的安全性分析和改進
張玉磊*王 歡 劉文靜 王彩芬
(西北師范大學(xué)計算機科學(xué)與工程學(xué)院 蘭州 730070)
異構(gòu)簽密可以保證異構(gòu)密碼系統(tǒng)之間數(shù)據(jù)的機密性和不可偽造性。2016年,劉景偉等人提出了傳統(tǒng)公鑰密碼和無證書公鑰密碼之間的PCHS和CPHS雙向異構(gòu)簽密方案。但是,經(jīng)過分析,發(fā)現(xiàn)PCHS方案和CPHS方案均不安全。首先描述了第2類敵手對兩個方案的攻擊過程,其次分析了兩個方案存在第2類敵手攻擊的原因,最后對PCHS方案和CPHS方案進行改進。改進方案克服了原方案的安全性問題,保證了傳統(tǒng)公鑰密碼和無證書公鑰密碼環(huán)境之間數(shù)據(jù)的安全傳輸。
簽密;異構(gòu)系統(tǒng);KGC攻擊;選擇密文攻擊;選擇消息攻擊

2010年,文獻[2]首次提出異構(gòu)簽密問題,提出了以公鑰基礎(chǔ)設(shè)施PKI(Public Key Infrastructure)為基礎(chǔ)的傳統(tǒng)公鑰密碼體制到身份公鑰密碼體制IDPKC(IDentity-based Public Key Cryptographic)的TPKI→IDPKC異構(gòu)簽密方案。但是,該方案只滿足簽密的外部安全性。隨后,文獻[3]構(gòu)造了IDPKC→TPKI異構(gòu)簽密方案;文獻[4]擴展了文獻[2]的研究工作,構(gòu)造了IDPKC→TPKI多接收者異構(gòu)簽密方案。但是,以上方案均為單向異構(gòu)簽密方案。為了實現(xiàn)數(shù)據(jù)的雙向安全傳輸,文獻[5]構(gòu)造了第1個雙向TPKI-IDPKC異構(gòu)簽密方案,該方案滿足簽密的內(nèi)部安全性[9]。以上方案僅考慮了IDPKC和TPKI之間的異構(gòu)簽密問題。為了克服身份公鑰密碼體制的密鑰托管問題[10],2016年,文獻[6]和文獻[7]提出了CLPKC→TPKI異構(gòu)簽密方案,但是以上兩個方案只具有CLPKC→TPKI的單向傳輸模式。
2016年,劉景偉等人[8]提出了TPKI-CLPKC雙向異構(gòu)簽密方案,并且,基于隨機預(yù)言模型,證明PCHS(TPKI→CLPKC heterogeneous signcry-ption)方案和CPHS(CLPKC→TPKI heterogeneous signcryption)方案具有自適應(yīng)選擇密文攻擊下的不可區(qū)分性和自適應(yīng)選擇消息攻擊下的不可偽造性。文獻[8]指出,PCHS方案和CPHS方案主要考慮兩類敵手:第1類敵手I無法獲得密鑰生成中心KGC (Key Generation Center)的主密鑰,但是,它可以替換用戶的公鑰;第2類敵手II無法替換用戶的公鑰,但是能夠獲得KGC的主密鑰。I表現(xiàn)為一般用戶,II表現(xiàn)為惡意的KGC。
分析劉景偉等人[8]的PCHS方案和CPHS方案的安全性,發(fā)現(xiàn)兩個方案均存在第2類敵手攻擊,PCHS方案不滿足機密性,CPHS方案不滿足機密性、不可偽造性和正確性。首先,通過具體的攻擊過程,指出第2類敵手II能夠解密PCHS方案和CPHS方案的密文,兩個方案不滿足自適應(yīng)選擇密文攻擊的不可區(qū)分性;II完全掌握CPHS方案中發(fā)送方的私鑰,可以對任意消息實現(xiàn)偽造攻擊。同時,該方案構(gòu)造的密文無法通過驗證等式。其次,分析PCHS方案和CPHS方案存在第2類攻擊的原因,改進私鑰生成算法和哈希函數(shù)的輸入結(jié)構(gòu),重新設(shè)計簽密算法,提出了改進的PCHS方案和CPHS方案。最后,基于隨機預(yù)言模型,證明改進方案在TPKI-CLPKC雙向異構(gòu)密碼系統(tǒng)下滿足簽密內(nèi)部安全模型的機密性和不可偽造性,可以克服原方案的不足,保證TPKI和CLPKC異構(gòu)密碼環(huán)境數(shù)據(jù)傳輸?shù)陌踩浴?/p>
劉景偉等人[8]的PCHS方案和CPHS方案具體包括以下算法:
(2)CLPKC-KG(CLPKC用戶密鑰建立):







本文對文獻[8]方案的改進主要包括3部分。

改進的PCHS方案和CPHS方案包括以下算法:
(2)CLPKC-KG(CLPKC用戶密鑰建立):



改進PCHS方案的目的是提高原方案的機密性,防止第2類敵手攻擊。因此,以下將證明“改進的PCHS方案針對第2類攻擊者具有自適應(yīng)選擇密文攻擊的不可區(qū)分性,即IND-CCA2-II(INDistinguishability against Adaptive Chosen Ciphertext AttackII)安全。






挑戰(zhàn)階段:與TPKI-CLPKC-IND-CCA2-I挑戰(zhàn)階段相同。
階段2:II像階段1一樣進行多項式有界次適應(yīng)性詢問。

改進的CPHS方案的機密性和不可偽造性的證明過程與文獻[8]相似,限于篇幅,本文略去改進的CPHS方案的機密性和不可偽造性的證明過程。

本文對劉景偉等人[8]的異構(gòu)系統(tǒng)下雙向簽密方案的安全性進行分析,指出PCHS方案和CPHS方案均存在第2類攻擊。最后提出了改進的PCHS方案和CPHS方案。改進方案克服了原方案存在第2類攻擊的不足,保證了TPKI和CLPKC異構(gòu)密碼系統(tǒng)之間雙向數(shù)據(jù)的機密性和不可偽造性。改進的CPHS方案增加了2個雙線性對,能否減少雙線性對的個數(shù),提高效率,是我們下一步的研究重點。

表1 TPKI-CLPKC異構(gòu)簽密方案性能比較
[1] LIBERT B and QUISQUATER J J. Improved signcryption from-Diffie-Hellman problems[C]. International Conference on Security in Communication Networks, Amalfi, Italy, 2004: 220-234. doi: 10.1007/978-3-540-30598-9_16.
[2] SUN Y X and LI H. Efficient signcryption between TPKC and IDPKC and its multi-receiver construction[J]., 2010, 53(3): 557-566. doi: 10.1007/s11432-010-0061-5.
[3] HUANG Q, WONG D S, and YANG G M. Heterogeneous signcryption with key privacy[J]., 2011, 54(4): 525-536.doi: 10.1093/comjnl/bxq095.
[4] FU X T, LI X W, and LIU W. IDPKC-to-TPKC construction of multi-receiver signcryption[C]. International Conference on Intelligent Networking and Collaborative Systems (INCoS), Xi,an, China, 2013: 335-339. doi: 10.1109/INCoS.2013.62.
[5] LI F G, ZHANG H, and TAKAGI T. Efficient signcryption for heterogeneous systems[J]., 2013, 7(3): 420-429. doi: 10.1109/JSYST.2012.2221897.
[6] 張玉磊, 張靈剛, 張永潔, 等. 匿名CLPKC-TPKI異構(gòu)簽密方案[J]. 電子學(xué)報, 2016, 44(6): 2432-2439. doi: 10.3969/ j.issn.0372-2112.2016.10.022.
ZHANG Y L, ZHANG L G, ZHANG Y J,. CLPKC to TPKI heterogeneous signcryption scheme with anonymity[J]., 2016, 44(6): 2432-2439. doi: 10.3969/ j.issn.0372-2112.2016.10.022.
[7] LI F G, HAN Y N, and JIN C H. Practical signcryption for secure communication of wireless sensor networks[J]., 2016, 89(4): 1391-1412. doi: 10.1007/s11277-016-3327-4.
[8] 劉景偉, 張俐歡, 孫蓉. 異構(gòu)系統(tǒng)下的雙向簽密方案[J]. 電子與信息學(xué)報, 2016, 38(11): 2948-2953. doi: 10.11999/JEIT 160056.
LIU J W, ZHANG L H, and SUN R. Mutual signcryption schemes under heterogeneous systems[J].&, 2016, 38(11): 2948-2953. doi: 10.11999/JEIT160056.
[9] AN J H, DODIS Y, and RABIN T. On the security of joint signature and encryption[C]. Proceedings of the Cryptology- EUROCRYPT 2002, Amsterdam, the Netherlands, 2002: 83-107. doi: 10.1007/3-540-46035-7_6.
[10] ZHANG L, WU Q H, QIN B,. Identity-based authenticated asymmetric group key agreement protocol[J].&, 2010, 6196(19): 510-519. doi:10.1007/978-3-642-14031-0_54.
張玉磊: 男,1979年生,博士,副教授,研究方向為密碼學(xué)與信息安全.
王 歡: 女,1991年生,碩士生,研究方向為信息安全.
劉文靜: 女,1994年生,碩士生,研究方向為信息安全.
王彩芬: 女,1963年生,博士,教授,研究方向為密碼學(xué)與信息安全.
Security Analysis and Improvement of Mutual Signcryption Schemes under Heterogeneous Systems
ZHANG Yulei WANG Huan LIU Wenjing WANG Caifen
(,,730070,)
Heterogeneous signcryption can be used to guarantee the confidentiality and unforgeability in the different cryptography. In 2016, between traditional public key cryptography and certificateless public key cryptography, the mutual signcryption schemes including PCHS and CPHS were proposed by Liu.However, via the security analysis, it is shown that the above schemes are not secure. Firstly, the processes of attack performed by the second type of adversary are described. Secondly, the possible reasons why the second type of adversary can perform these attacks are analyzed. In the end, the original schemes are improved. The improved schemes can overcome the security weakness of the original schemes, and can also ensure the security of data transmission between traditional public key cryptographic and certificateless public key cryptography.
Signcryption; Heterogeneous system; KGC’s attack; Chosen cipertext attack; Chosen message attack
TP309
A
1009-5896(2017)12-3045-06
10.11999/JEIT170203
2017-03-06;
2017-05-12;
2017-06-30
通信作者:張玉磊 zhangyl@nwnu.edu.cn
國家自然科學(xué)基金(61163038, 61262056),甘肅省高等學(xué)校科研項目(2015B-220, 2013A-014),西北師范大學(xué)青年教師科研能力提升計劃(NWNU-LKQN-14-7)
: The National Natural Science Foundation of China (61163038, 61262056), The Higher Educational Scientific Research Foundation of Gansu Province of China (2015B-220, 2013A-014), The Young Teachers’ Scientific Research Ability Promotion Program of Northwest Normal University (NWNU- LKQN-14-7)