陳 明 袁少良
(宜春學(xué)院數(shù)學(xué)與計(jì)算機(jī)科學(xué)學(xué)院 江西宜春 336000)
?
標(biāo)準(zhǔn)模型下可證明安全的基于身份多代理簽名
陳明袁少良
(宜春學(xué)院數(shù)學(xué)與計(jì)算機(jī)科學(xué)學(xué)院江西宜春336000)
(chenming9824@aliyun.com)
基于身份多代理簽名的2類主要形式化安全模型分別存在敵手攻擊目標(biāo)不準(zhǔn)確和敵手分類不完備的問題,而且,目前仍缺乏真正可證明安全的有效方案.融合現(xiàn)有安全模型,重新定義了基于身份多代理簽名的標(biāo)準(zhǔn)安全模型.新模型立足于改進(jìn)現(xiàn)有模型存在的問題,采用更加完備的敵手分類標(biāo)準(zhǔn),形式化定義各類敵手的行為和攻擊目標(biāo),采用簡單清晰的證明結(jié)構(gòu).在新安全模型框架下,提出一種基于身份的多代理簽名方案,其安全性被規(guī)約為多項(xiàng)式時(shí)間敵手求解CDH問題.此外,著重分析了最近提出的一種基于身份多代理簽名方案及其安全模型,指出其中的3個(gè)主要缺陷.對(duì)比分析表明,新的安全模型更加完備,新提出的多代理簽名是一種真正的、在標(biāo)準(zhǔn)模型下可證明安全的基于身份密碼方案.
多代理簽名;基于身份密碼學(xué);雙線性映射;計(jì)算Diffie-Hellman問題;標(biāo)準(zhǔn)模型
代理簽名(proxysignature)是指原始簽名者將自身的簽名權(quán)限授予代理簽名者,然后由代理簽名者代表原始簽名者實(shí)施簽名的一種簽名算法.自1996年Mambo等人[1]提出代理簽名概念以來,其他研究者相繼提出代理簽名的多個(gè)變種,包括:多代理簽名(multi-proxysignature)、代理多簽名(proxymulti-signature)、多代理多簽名(multi-proxymulti-signature)、代理盲簽名(proxyblindsignature)和代理環(huán)簽名(proxyringsignature)等[2-8].代理簽名及其變形在電子商務(wù)和電子政務(wù)等領(lǐng)域有重要的研究和應(yīng)用價(jià)值.
從授權(quán)方式來看,代理簽名主要分為:完全代理、部分代理和基于授權(quán)書的代理.代理授權(quán)書由原始簽名者和代理簽名者共同協(xié)商,并由原始簽名者實(shí)施代理授權(quán)簽名.授權(quán)書內(nèi)容主要包含:原始簽名者和代理簽名者身份、代理權(quán)適用范圍描述和有效期限等信息.基于授權(quán)書的代理簽名能夠?qū)崿F(xiàn)原始簽名者和代理簽名者身份的可鑒別性、(原始簽名者)授權(quán)和(代理簽名者)代理行為的不可否認(rèn)、以及防止代理權(quán)被濫用等安全屬性[9-11].比較而言,不采用授權(quán)書的代理簽名方案存在一些固有的局限性[9-11],目前的研究重點(diǎn)都集中在基于授權(quán)書的代理簽名方案.
基于身份密碼學(xué)(identity-basedcryptography,IBC)[12-13]是一種將用戶身份標(biāo)識(shí)(ID)作為用戶公鑰的非對(duì)稱密碼體制.在IBC中,可信的密鑰生成中心(privatekeygeneration,PKG)根據(jù)用戶ID使用其主密鑰為用戶生成長期私鑰,但不產(chǎn)生公鑰證書,無需公鑰基礎(chǔ)設(shè)施支持,從而減輕了用戶密鑰管理負(fù)擔(dān).Zhang等人[14]將IBC與代理簽名相結(jié)合提出基于身份的代理簽名方案.基于身份的代理簽名方案繼承了IBC算法的優(yōu)點(diǎn),不需要構(gòu)建公鑰基礎(chǔ)設(shè)施,易于實(shí)現(xiàn),已成為本領(lǐng)域研究的一個(gè)新熱點(diǎn).
針對(duì)電子商務(wù)的特殊應(yīng)用需求,Hwang等人[2]提出多代理簽名概念,由1個(gè)原始簽名者將他的簽名權(quán)授予n(>1)個(gè)代理簽名者,然后由n個(gè)代理簽名者共同代表原始簽名者實(shí)施簽名.考慮如下場(chǎng)景:當(dāng)公司首席執(zhí)行官正在長途飛行,但有一份緊急文件需要立即簽署,此時(shí),公司各部門經(jīng)理可以行使事先被授予的代理簽名權(quán)共同代表首席執(zhí)行官簽署該文件.可見,多代理簽名方案具有實(shí)際的應(yīng)用價(jià)值.
一些研究者相繼提出多個(gè)IBMPS(identity-basedmulti-proxysignature)方案[15-21].Chen等人[15]、Li等人[16]、Mishra等人[19]提出的IBMPS方案沒有定義有效的形式化安全模型.Cao等人[17]、Sahu等人[20]分別提出一種IBMPS方案,并在隨機(jī)預(yù)言模型下證明了方案的安全性.但是,Xiong等人[18]、Asaar等人[22]分別指出Cao等人[17]的方案和Sahu等人[20]的方案存在安全缺陷.最近,谷科等人[21]提出一種標(biāo)準(zhǔn)模型下的IBMPS方案(記為Gu-IBMPS).標(biāo)準(zhǔn)模型不依賴于現(xiàn)實(shí)世界無法實(shí)現(xiàn)的隨機(jī)預(yù)言假設(shè)[23],比隨機(jī)預(yù)言模型具有更強(qiáng)的安全規(guī)約.但是,Gu-IBMPS方案及其安全模型存在幾個(gè)缺陷(詳細(xì)分析見本文2.2節(jié)),不具有可證明安全性.就目前掌握的文獻(xiàn)來看,還沒有一種IBMPS方案真正實(shí)現(xiàn)了可證明安全性.
在代理簽名的安全模型方面,Boldyreva等人[24]首先提出一個(gè)可證安全模型,并將幾種代理簽名機(jī)制的安全性規(guī)約為基本的計(jì)算復(fù)雜性假設(shè).隨后,Wang等人[25]、Cao等人[17]沿用了Boldyreva模型,并將該模型擴(kuò)展到(基于身份的)多代理簽名方案.但是Boldyreva模型證明結(jié)構(gòu)復(fù)雜,且不完備,正如Schuldt等人[26]所指出的那樣,該模型沒有將代理授權(quán)簽名作為安全游戲模擬的對(duì)象.最近,在早期工作的基礎(chǔ)上,Boldyreva等人[11]進(jìn)一步歸納總結(jié)了相關(guān)研究[26-27],改進(jìn)了其安全模型,包括:明確地定義了代理簽名的各項(xiàng)安全屬性;引入自我代理(self-delegation)[27]擴(kuò)展了敵手類型,并對(duì)敵手行為進(jìn)行了形式化定義;明確區(qū)分一般代理和基于授權(quán)書的代理簽名及其安全模型.此外,Huang等人[28]也提出一種代理簽名安全模型.Yu等人[29],Liu等人[30]、Sun等人[31]分別將Huang模型擴(kuò)展到多代理簽名和代理多簽名領(lǐng)域.與Boldyreva模型不同,Huang等人的模型及其擴(kuò)展[28-31]強(qiáng)調(diào)代理授權(quán)簽名在多代理簽名安全模型中的重要作用,定義了代理授權(quán)簽名詢問,定義了3種類型的敵手,明確指出其定義的第2類敵手[30-31]的主要攻擊目標(biāo)是偽造代理授權(quán)簽名.但是,該模型沒有涵蓋原始簽名者的自我代理情形.谷科等人[21]引用了Boldyreva模型[11],并基于Paterson等人[32]的標(biāo)準(zhǔn)簽名模型,定義了多代理簽名的標(biāo)準(zhǔn)模型.但是,該模型[21]顯然沒有注意到代理授權(quán)簽名在多代理簽名安全模型中的作用,存在缺陷,不能有效模擬針對(duì)代理授權(quán)簽名的攻擊行為.因此,盡管Gu-IBMPS方案在其安全模型下可證明安全,仍然受到其定義的第4類敵手的偽造攻擊.詳細(xì)分析見本文2.2節(jié).
可見,可證明安全的基于身份多代理簽名及其安全模型還有待進(jìn)一步研究,這是本文研究的動(dòng)機(jī).
本文研究了基于身份的多代理簽名及其安全模型,主要在2方面做出一定貢獻(xiàn):
1) 在總結(jié)、融合現(xiàn)有安全模型的基礎(chǔ)上,定義了基于身份多代理簽名的標(biāo)準(zhǔn)安全模型.本文安全模型基本沿用了Huang模型的證明結(jié)構(gòu),定義了代理授權(quán)簽名詢問,能有效模擬針對(duì)代理授權(quán)簽名的攻擊行為,同時(shí)引用了Boldyreva模型的敵手類型(增加了自我代理情形的形式化模擬),形式化定義了各類敵手的行為.與現(xiàn)有2類主要安全模型比較,本文安全模型證明結(jié)構(gòu)更清晰,各類敵手攻擊目標(biāo)更明確,敵手類型涵蓋更全面.并且,本文標(biāo)準(zhǔn)安全模型只需稍加擴(kuò)展,可用于基于身份的(多)代理(多)簽名方案形式化分析.
2) 本文提出一種真正在標(biāo)準(zhǔn)模型下可證明安全的基于身份多代理簽名方案.相較現(xiàn)有方案,本文方案不僅安全性更強(qiáng),而且計(jì)算開銷更低.此外,本文還詳細(xì)分析了Gu-IBMPS方案及其安全模型存在的主要缺陷.
1.1雙線性映射與困難數(shù)學(xué)問題
這里簡要闡述與本文相關(guān)的基本數(shù)學(xué)理論:雙線性映射理論及存在的困難數(shù)學(xué)問題和假設(shè).詳細(xì)內(nèi)容請(qǐng)參考文獻(xiàn)[13,32].
雙線性映射.給定大素?cái)?shù)p,階為p的循環(huán)群G1和G2,g是G1的1個(gè)生成元,如果e:G1×G1→G2是從G1到G2的1個(gè)有效的雙線性映射,那么滿足以下條件.
1)雙線性:給定u,v∈G1和任意的a,b∈p,滿足e(ua,vb)=e(u,v)a b;
2)非退化性:e(g,g)≠1;
3)可計(jì)算性:給定任意的u,v∈G1,存在多項(xiàng)式時(shí)間算法能成功計(jì)算e(u,v).
CDH(computationalDiffie-Hellman)問題.對(duì)于任意未知的a,b∈p,給定g,ga,gb∈G1,求解ga b.
CDH假設(shè).如果不存在多項(xiàng)式時(shí)間算法在時(shí)間t內(nèi)以至少ε的概率求解CDH問題,那么稱(ε,t)-CDH假設(shè)在G1上成立.
1.2基于身份多代理簽名模型
IBMPS方案由系統(tǒng)建立(Setup)、用戶私鑰產(chǎn)生(KeyGen)、基于身份簽名(IB-Sign)及驗(yàn)證(IBS-Verify)、代理授權(quán)簽名(DelegateGen)及驗(yàn)證(DelegateVer)、多代理簽名(MProxySign)及驗(yàn)證(MProxyVerify)八個(gè)算法組成.
Setup算法由PKG執(zhí)行,輸入安全參數(shù)k,輸出系統(tǒng)公開參數(shù)params和PKG主密鑰msk.
KeyGen算法由PKG執(zhí)行,輸入params,IDu,msk,輸出用戶私鑰sku.
IB-Sign算法作為DelegateGen和MProxySign算法基礎(chǔ),輸入params,簽名者身份IDu及其私鑰sku,簽名消息m,輸出簽名σIBS.
IBS-Verify算法作為DelegateVer和MProxyVerify算法基礎(chǔ),輸入params,IDu,m,σIBS,輸出T表示接受簽名或⊥表示簽名無效.
DelegateVer算法由每位代理者分別執(zhí)行,輸入params,IDo,w,δ,輸出T表示代理授權(quán)簽名有效或⊥表示代理授權(quán)簽名無效.
1.3基于身份多代理簽名安全模型
本文在Paterson等人[32]的標(biāo)準(zhǔn)簽名模型基礎(chǔ)上,融合Boldyreva模型[11]和Huang模型及其擴(kuò)展[28-31],定義了基于身份多代理簽名的標(biāo)準(zhǔn)安全模型.
(多)代理簽名方案應(yīng)滿足的主要安全屬性包括[2,10-11]:不可偽造性(unforgeability)、不可否認(rèn)性(undeniability)、身份可鑒別性(identifiability)、可驗(yàn)證性(verifiability)和防止濫用性(preventionofmisuse).
文獻(xiàn)[11,26,28-30]的分析表明,采用代理授權(quán)書的(多)代理簽名方案若能實(shí)現(xiàn)不可偽造性,那么必然滿足身份的可鑒別性、不可否認(rèn)性和防止濫用性.基于此,本文重點(diǎn)討論IBMPS方案的可驗(yàn)證性和自適應(yīng)選擇消息攻擊下的不可偽造性(existentialunforgeabilityunderadaptivechosenmessageattack,EUF-CMA).
下面回顧現(xiàn)有模型定義的敵手類型.
谷科等人[21]將Boldyreva等人[11]定義的4種類型敵手?jǐn)U展到多代理簽名集合,描述如下:
第1種類型敵手(無代理情況,本文用A1表示)用于模擬標(biāo)準(zhǔn)簽名方案的安全性,被允許詢問用戶私鑰(除了不被敵手所控制的用戶ID*)和簽名預(yù)言機(jī),以及創(chuàng)建新用戶.
第2種類型敵手(自我代理情況,本文用A2表示)不控制原始簽名者和代理簽名者,此一情形下,原始簽名者和所有代理簽名者均是同一用戶ID*.
第3種類型敵手(授權(quán)代理情況,本文用A3表示)控制了原始簽名者和至多n-1個(gè)代理簽名者.
第4種類型敵手(被代理情況,本文用A4表示)控制了所有n個(gè)代理簽名者,但不控制原始簽名者.
可見,4種類型的敵手都實(shí)現(xiàn)了能力最大化,他們控制了除挑戰(zhàn)用戶ID*以外的所有用戶,并且還被賦予創(chuàng)建新用戶的能力.我們將在下面的安全模型中形式化定義每一類敵手的行為.
Gu-IBMPS模型允許敵手(主要指A2A3A4)提交“代理簽名私鑰詢問”和(多代理)“簽名詢問”,沒有定義“用戶私鑰詢問”和“代理授權(quán)簽名詢問”.該安全模型并不完備,不能有效模擬A4的攻擊能力(詳細(xì)分析見本文2.2節(jié)).A4控制了所有代理簽名者,不控制原始簽名者,從A4的視角來看,如果能偽造原始簽名者的有效代理授權(quán)簽名,那么利用他所控制的代理簽名者可以產(chǎn)生合法的多代理簽名.由此推論:A4的主要攻擊目標(biāo)是偽造(不被控制的)原始簽名者ID*對(duì)特定授權(quán)書w*的有效代理授權(quán)簽名.
此外,Huang等人[28]模型也定義了3種類型的敵手,Yu等人[29]、Liu等人[30]將其擴(kuò)展到多代理簽名集合.其中,第1類敵手不控制任何的合法用戶,僅能取得系統(tǒng)公開參數(shù)和用戶身份(公鑰);第2類敵手等同于本文的A4;第3類敵手則等同于本文的A3.可以看出,該模型定義的第23類敵手蘊(yùn)含了第1類敵手,因而在其證明過程中通常省略了第1類敵手[29-30].然而,Huang等人及其擴(kuò)展模型[28-31]并不考慮標(biāo)準(zhǔn)簽名(A1)和自我代理情況(A2).
本文整合上述研究,定義敵手A∈{A2,A3,A4}與挑戰(zhàn)者B之間的游戲(IBMPS-EUF-CMAgame)模擬IBMPS方案的不可偽造性.由于A1敵手用于模擬標(biāo)準(zhǔn)簽名方案的安全性,本文的標(biāo)準(zhǔn)簽名直接采用Paterson簽名機(jī)制[32],并且該簽名機(jī)制在標(biāo)準(zhǔn)模型下被證明滿足IBS-EUF-CMA安全,因此本文安全模型省略了A1敵手.此外,文獻(xiàn)[11]描述了一種可能的攻擊行為:敵手通過詢問標(biāo)準(zhǔn)簽名預(yù)言機(jī)(而非“代理授權(quán)簽名”預(yù)言機(jī))取得代理授權(quán)簽名.同時(shí),該文也給出一種相應(yīng)的解決方案,即:為不同的預(yù)言機(jī)詢問分配標(biāo)簽.為了簡化證明過程,本文模型忽略這一可能的攻擊行為.
關(guān)于IBMPS-EUF-CMAgame的描述如下:
1) 系統(tǒng)建立:B執(zhí)行系統(tǒng)建立算法,輸出系統(tǒng)公共參數(shù)params,并發(fā)送給A.
2) 詢問:A自適應(yīng)地執(zhí)行多項(xiàng)式時(shí)間的詢問.
①KeyGen詢問:A提交1個(gè)用戶身份u,B返回簽名者私鑰sku;
下面對(duì)3種敵手的行為進(jìn)行說明.
定義1. 如果不存在概率多項(xiàng)式時(shí)間敵手A,在時(shí)間t內(nèi)以至少ε的概率贏得IBMPS-EUF-CMAgame,則IBMPS方案滿足(ε,t,qe,qd,qs)-IBMPS-EUF-CMA安全.這里,A最多執(zhí)行了qe次KeyGen詢問、qd次DelegateGen詢問和qs次MProxySign詢問.
2.1基于身份多代理簽名方案描述
最近,谷科等人[21]提出一種基于身份的多(群)代理簽名方案Gu-IBMPS,簡要描述如下.
1)Setup:PKG執(zhí)行Setup算法,產(chǎn)生并發(fā)布公共參數(shù)params={G1,G2,e,g,g1,τ′,I,m′,M}.其中,e:G1×G1→G2是滿足定義的雙線性映射;g是G1的生成元;g1,τ′,m′∈G1由PKG隨機(jī)選擇;I=(τi),M=(mi)是由PKG選擇的長度分別為nu,nm的向量,并且向量I,M的元素τi和mi也是群G1上的元素.此外,PKG選擇3個(gè)抗碰撞的Hash函數(shù)H:{0,1}*→p,Hu:{0,1}*→{0,1}nu和Hm:{0,1}*→{0,1}nm,生成用戶公共參數(shù)列表UPK_List用于發(fā)布注冊(cè)用戶生成的公共參數(shù),初始值為空.
2)KeyGen:提交用戶身份ui,ui為長度是nu的二進(jìn)制串,PKG隨機(jī)選擇xi,ri∈p,產(chǎn)生用戶私鑰為).其中,Vi?{1,2,…,nu}表示ui中比特值等于1的位置d的集合.同時(shí)產(chǎn)生用戶公鑰參數(shù)pki=gxi.
3)UPK_List:PKG通過安全信道發(fā)送私鑰ski給用戶ui,并將公鑰參數(shù)pki發(fā)布到UPK_List.ui按照下列等式驗(yàn)證私鑰ski的正確性:
4)MDelegate:u1為原始簽名者,對(duì)于每個(gè)代理者uj,j∈{2,3,…,n,n+1},u1隨機(jī)選擇sj∈p,計(jì)算.其中,w1為授權(quán)書.令δ1,j,3=sk1,2=gr1,δ1,j,4=w1,則uj的代理授權(quán)簽名δj=(δ1,j,1,δ1,j,2,δ1,j,3,δ1,j,4).
6)MProxySign:n個(gè)代理簽名者代表u1按如下步驟對(duì)消息m進(jìn)行簽名.
① 每個(gè)代理者uj隨機(jī)選擇λj∈p,計(jì)算:,令σ1,j,3=psk1,j,2,σ1,j,4=psk1,j,4,輸出部分代理簽名pσ1,j=(σ1,j,1,σ1,j,2,σ1,j,3,σ1,j,4).
② 存在1個(gè)代理者up(p∈{2,3,…,n,n+1})收集所有代理者的部分代理簽名,并按照下列等式驗(yàn)證每個(gè)部分代理簽名的正確性:
如果存在某個(gè)部分代理簽名無效則拒絕代理簽名,否則計(jì)算:
令σ1,1,3=psk1,p,3=gr1,生成長度為n+1的元組σ1,3=(σ1,j,3),j∈{1,2,…,n,n+1}.最后,輸出多代理簽名(w1,pσ1=(σ1,1,σ1,2,σ1,3,σ1,4)).
7)MProxyVerify:收到對(duì)消息m的多代理簽名(w1,pσ1=(σ1,1,σ1,2,σ1,3,σ1,4)),按如下計(jì)算進(jìn)行驗(yàn)證
如果相等則接受多代理簽名,否則拒絕.
2.2Gu-IBMPS方案分析
基于Boldyreva模型[11],文獻(xiàn)[21]定義了多代理簽名的敵手類型及形式化安全模型,并以此模型分析了Gu-IBMPS方案的安全性,認(rèn)為該方案滿足選擇消息攻擊下的不可偽造性.但是,本文分析發(fā)現(xiàn),Gu-IBMPS方案及其安全模型存在3個(gè)缺陷.
1)Gu-IBMPS方案被稱為基于身份的多代理簽名,并不恰當(dāng).基于身份的簽名方案需要在用戶私鑰產(chǎn)生階段(即KeyGen算法),將PKG的主密鑰和用戶身份嵌入到用戶的私鑰中,然后在簽名驗(yàn)證階段使用PKG的公鑰和用戶身份進(jìn)行驗(yàn)證(具體算法過程可參考文獻(xiàn)[13,32]).也就是說,基于身份的簽名機(jī)制是將簽名結(jié)果與PKG的主密鑰和用戶身份產(chǎn)生密碼學(xué)關(guān)聯(lián),不使用公鑰證書.反觀Gu-IBMPS方案,PKG沒有主密鑰,用戶私鑰雖由PKG產(chǎn)生,但與PKG公鑰不存在可驗(yàn)證的密碼學(xué)關(guān)聯(lián)關(guān)系,僅通過公告板UPK_List發(fā)布用戶公開密鑰參數(shù).同時(shí),Gu-IBMPS方案也沒有使用公鑰證書保障用戶密鑰的可信性.在現(xiàn)實(shí)世界中,這樣的密碼系統(tǒng)不完備,需要額外的密鑰保障機(jī)制保護(hù)用戶的公鑰參數(shù)不被篡改.可見,Gu-IBMPS方案不是真正意義上的基于身份密碼方案.
2)Gu-IBMPS方案不滿足不可偽造性.我們首先回顧第4類攻擊者A4(見文獻(xiàn)[21]第2節(jié)情況4):“敵手控制n+1個(gè)用戶中的至多n個(gè)用戶;該n個(gè)用戶偽造1個(gè)在沒有獲得用戶u*的授權(quán)下假裝用戶u*授權(quán)的多代理簽名”.根據(jù)描述,敵手控制了除原始簽名者u*以外的所有n個(gè)代理簽名者(A4可以訪問所有代理簽名者的私鑰),那么A4需要獲得u*的可驗(yàn)證正確的代理授權(quán)簽名,就能成功偽造多代理簽名.因此,A4的目標(biāo)是偽造u*的代理授權(quán)簽名.下面給出攻擊實(shí)例演示A4如何偽造u*的授權(quán)簽名.
A4可以收集n份不同的由u*簽署的代理授權(quán)簽名,為每個(gè)代理簽名者偽造1份各不相同的代理授權(quán)簽名(n個(gè)不同的sj,但A4不需要知道sj).在真實(shí)的攻擊環(huán)境下,由于代理授權(quán)簽名在公開信道上發(fā)送,攻擊者收集代理授權(quán)簽名是容易實(shí)現(xiàn)的.由于A4控制了所有n個(gè)代理簽名者,A4能夠按照Gu-IBMPS方案的MProxyKeyGen和MProxySign算法為每個(gè)代理簽名者產(chǎn)生代理簽名密鑰并進(jìn)行多代理簽名.
因此,在第4類攻擊者A4存在的情況下,Gu-IBMPS方案不滿足不可偽造性.
形成上述攻擊的原因是:Gu-IBMPS方案沒有注意到MDelegate算法的本質(zhì)是原始簽名者對(duì)代理授權(quán)書w的簽名,因而沒有采用標(biāo)準(zhǔn)的Paterson簽名[32]機(jī)制進(jìn)行代理授權(quán)簽名,而且在其后的安全性證明過程中缺乏對(duì)“攻擊者偽造代理授權(quán)簽名”這一攻擊場(chǎng)景的形式化分析.
3)Gu-IBMPS方案的安全模型存在缺陷,不能完全模擬真實(shí)的攻擊場(chǎng)景.正如前一點(diǎn)指出的,Gu-IBMPS模型忽略了“攻擊者偽造代理授權(quán)簽名”這一攻擊場(chǎng)景,敵手不能詢問代理授權(quán)簽名.在真實(shí)環(huán)境下,代理授權(quán)簽名通常在公開信道上發(fā)送,敵手能比較容易地竊取該授權(quán)簽名.Schuldt等人[26]就曾指出,Boldyreva模型沒有將代理授權(quán)簽名作為安全游戲模擬要素.同樣地,衍生自Boldyreva模型的Gu-IBMPS模型也沒有定義代理授權(quán)簽名詢問,敵手不能詢問(不被敵手控制的)用戶u*對(duì)非特定授權(quán)書w(≠w*)的代理授權(quán)簽名(上述攻擊證明這一詢問是必要的),削弱了敵手的能力.通過以上分析可以看出,Gu-IBMPS模型沿襲了Boldyreva模型的固有缺陷,不能完備地模擬真實(shí)的攻擊場(chǎng)景.
本文提出一種標(biāo)準(zhǔn)模型下可證明安全的基于身份多代理簽名方案,改進(jìn)了Gu-IBMPS方案的2個(gè)缺陷:1)本文方案擴(kuò)展于Paterson[32]簽名機(jī)制,采用Paterson簽名及驗(yàn)證算法作為其標(biāo)準(zhǔn)簽名及驗(yàn)證算法,是一種真正意義上的標(biāo)準(zhǔn)模型下的IBMPS機(jī)制;2)本文方案的DelegateGen和DelegateVer算法將代理授權(quán)書w作為被簽名消息,采用Paterson簽名機(jī)制進(jìn)行代理授權(quán)簽名和驗(yàn)證,防止了代理授權(quán)簽名偽造攻擊.本文方案描述如下:
1)Setup:輸入安全參數(shù)k,PKG執(zhí)行Setup算法,產(chǎn)生滿足定義的雙線性映射e:G1×G1→G2,g是G1的生成元;PKG隨機(jī)選擇α∈p和g2∈G1,計(jì)算g1=gα,Q=e(g1,g2),將(g1,g2,Q)作為PKG公鑰,然后計(jì)算作為其主密鑰;PKG隨機(jī)選擇u′,w′,m′∈G1,選擇長度分別為nu,nw和nm的向量U=(ui),W=(wi),M=(mi),向量中的元素滿足ui,wi,mi∈G1;選擇抗碰撞的Hash函數(shù)H1:{0,1}*→{0,1}nw,H2:{0,1}*→{0,1}nm分別用于將授權(quán)書和待簽名消息映射到大小為nw位和nm位的消息空間.PKG發(fā)布公共參數(shù)params={G1,G2,e,g,g1,g2,Q,u′,U,w′,W,m′,M,H1,H2}.本文方案要求用戶的身份ID統(tǒng)一為nu位二進(jìn)制串.
2)KeyGen:提交用戶身份ui.用μi?{1,2,…,nu}表示ui中位值為1的位置d的集合.PKG隨機(jī)選擇ri∈p,計(jì)算用戶私鑰).PKG通過安全信道將ski發(fā)送給ui.收到ski后,ui計(jì)算等式是否成立來驗(yàn)證私鑰的正確性.如果驗(yàn)證等式成立,則接受ski作為自己的私鑰;否則,重新申請(qǐng)私鑰.
3)IB-SignIBS-Verify:本文方案采用Paterson簽名機(jī)制作為標(biāo)準(zhǔn)簽名及驗(yàn)證算法,具體請(qǐng)參考文獻(xiàn)[32].
6)MProxySign:多代理簽名算法分為2步.第1步由每個(gè)代理者產(chǎn)生部分代理簽名;第2步由1個(gè)代理者up(p∈{2,3,…,n,n+1})收集所有部分代理簽名生成最終的多代理簽名.輸入代理授權(quán)簽名δ、原始代理簽名者身份ui(i∈{1,2,…,n+1})、代理授權(quán)書w、消息m,按如下步驟執(zhí)行:
① 每個(gè)uj(j∈{2,3,…,n+1})選擇tj∈p,計(jì)算,令σj,3=skj,2,輸出部分代理簽名pσj=(σj,1,σj,2,σj,3).其中,θ?{1,2,…,nm}表示H2(m)中位值為1的位置i的集合.
注意,為了降低多代理簽名聚合者up的計(jì)算開銷,本文方案取消了up分別去驗(yàn)證其他代理者的部分代理簽名pσj,up只需按照下面的MProxyVerify算法驗(yàn)證最終多代理簽名的有效性.我們將在4.3節(jié)討論這樣的改進(jìn)是否會(huì)影響算法的安全性.
7)MProxyVerify:收到對(duì)消息m的多代理簽名(w,σ1,σ2,σ3,σ4),驗(yàn)證者計(jì)算下列等式進(jìn)行驗(yàn)證:
如果上式成立則接受多代理簽名,否則拒絕.
4.1正確性分析
本文方案的正確性由下列等式證明:
(1)
式(1)表明用戶私鑰驗(yàn)證有效.
(2)
式(2)表明代理授權(quán)簽名及其驗(yàn)證有效.
(3)
式(3)表明多代理簽名及其驗(yàn)證有效.
由式(1)~(3)可驗(yàn)證本文提出的多代理簽名算法滿足正確性和可驗(yàn)證性.
4.2安全性分析
根據(jù)本文1.3節(jié)定義的安全模型,IBMPS方案存在4種類型敵手.對(duì)于敵手A1,Paterson簽名[32]機(jī)制已被證明滿足IBS-EUF-CMA安全,本文不再贅述.下面討論本文IBMPS方案在敵手A∈{A2,A3,A4}攻擊下的安全性.
定理1. 令ρ,τ分別表示G1上的乘法運(yùn)算和指數(shù)運(yùn)算時(shí)間,假設(shè)A最多執(zhí)行了qe次KeyGen詢問、qd次DelegateGen詢問和qs次MProxySign詢問,如果(ε′,t′)-CDH假設(shè)成立,則本文提出的IBMPS機(jī)制滿足(ε,t,qe,qd,qs)-IBMPS-EUF-CMA安全.這里,ε′≥ε[64qs(qd+qs)(qe+qd+qs)(nu+1)(nw+1)(nm+1)],t′>t+O((qenu+qd(nu+nw)+qs(nu+nw+nm))ρ+(qe+qd+qs)τ).
與文獻(xiàn)[32]的定理1類似,以下證明過程將本文IBMPS機(jī)制的不可偽造性規(guī)約為求解CDH問題.
證明. 假設(shè)存在(ε,t,qe,qd,qs)-forger敵手A,我們將構(gòu)建1個(gè)算法B,利用A在時(shí)間t′內(nèi)以至少ε′的概率解決CDH問題.下面模擬B與A的游戲.
1) 系統(tǒng)建立:B設(shè)置lu=2qe,lw=2(qe+qd),lm=2(qe+qd+qs),隨機(jī)選擇整數(shù)ku,km,kw,滿足條件0≤ku≤nu,0≤km≤nm,0≤kw≤nw.對(duì)于給定的(qe,qd,qs,nu,nm,nw),我們假設(shè)有:lu(nu+1)
這里,μ ,θ,? 含義與第3節(jié)相同.然后,B構(gòu)建公共參數(shù):g1=ga,g2=gb,Q=e(g1,g2);
B選擇安全的Hash函數(shù)H1,H2,將公共參數(shù){G1,G2,e,g,g1,g2,Q,u′,U,m′,M,w′,W,H1,H2}發(fā)給A.這里,U=(ui),M=(mj),W=(wt).與文獻(xiàn)[32]相同,存在等式:
2) 詢問:A自適應(yīng)地執(zhí)行多項(xiàng)式時(shí)間的詢問.
①KeyGen詢問.收到該詢問,如果F(u)=0modlu,那么B終止游戲;否則F(u)≠0modlu,B隨機(jī)選擇ru∈p,計(jì)算用戶私鑰:sku=(sku,1,sku,2)=,返回給A.
根據(jù)文獻(xiàn)[32]定理1的論述,存在等式:
與文獻(xiàn)[32]保持一致,為了便于分析,本文模型也規(guī)定:當(dāng)F(u)=0modlu時(shí),B強(qiáng)制終止A的詢問.根據(jù)文獻(xiàn)[32]定理1的推論,由F(u)=0modp可推導(dǎo)F(u)=0modlu;由F(u)≠0modlu可推導(dǎo)F(u)≠0modp.也就是說,挑戰(zhàn)用戶u*的身份必然滿足條件:F(u*)=0modlu.該條件確保敵手A不能詢問u*的私鑰.我們將(F(u)=0modlu∧F(u)≠0modp)定義為小概率事件.與文獻(xiàn)[32]保持一致,同時(shí)也為了便于分析,本文也忽略這一小概率事件.
注意,為了保持用戶身份與密鑰的一致性,B需要存儲(chǔ)已創(chuàng)建的用戶私鑰,以備查詢,并且在以下各詢問中,除挑戰(zhàn)用戶u*外,其他用戶必須先創(chuàng)建私鑰.
最后,B輸出(δ1,δ2,δ3)作為代理授權(quán)簽名.
可以驗(yàn)證,從A的視角來看,輸出結(jié)果是1個(gè)有效的代理授權(quán)簽名.
lm(ξ=H2(m)),B終止游戲,否則選擇rk,tk∈p,計(jì)算:
下面分3種情況討論B對(duì)CDH問題的回答.
作為對(duì)CDH問題的回答.
2) 對(duì)于第3類敵手A3,如果({?終止游戲;否則,B計(jì)算:
作為對(duì)CDH問題的回答.
作為對(duì)CDH問題的回答.
游戲模擬到此結(jié)束.如果游戲沒有終止,我們分析B利用A求解CDH問題的概率.DelegateGen詢問分為:F(u1)≠0modlu,(F(u1)=0modlu)∧(T(ω)≠0modlw)2個(gè)部分.MProxySign詢問分為:?F(uk)≠0modlu,(?F(uk)=0modlu)∧(K(ξ)≠0modlm)2個(gè)部分.
令qu是詢問中出現(xiàn)的身份數(shù)量,qw是詢問中出現(xiàn)的授權(quán)書的數(shù)量,qm是詢問中出現(xiàn)的簽名消息的數(shù)量.顯然,存在不等式:qu≤qe+qd+qs,qw≤qd+qs,qm≤qs.與文獻(xiàn)[32]類似的,本文定義6類事件Bi,B*,Cj,C*,Dk,D*如下.
Bi:F(ui)≠0modlu.
B*:F(u*)=0modp.
Cj:T(wj)≠0modlw.
C*:T(w*)=0modp.
Dk:K(mk)≠0modlm.
D*:K(m*)=0modp.
根據(jù)文獻(xiàn)[32]定理1的推論,由F(u)≠0modlu可推導(dǎo)F(u)≠0modp;由T(w)≠0modlw可推導(dǎo)T(w)≠0modp;由K(m)≠0modlm可推導(dǎo)K(m)≠0modp.
因此,B沒有終止游戲的概率為
Pr[
因此,有:
Pr[
如果游戲沒有被終止,且A以不低于ε的概率贏得游戲,那么B以不低于ε[64qs(qd+qs)(qe+qd+qs)(nu+1)(nw+1)(nm+1)]的概率成功求解CDH問題.
從算法的時(shí)間復(fù)雜度來看,在KeyGen詢問、DelegateGen詢問和MProxySign詢問中分別執(zhí)行了O(nu),O(nu+nw),O(nu+nw+nm)次乘法運(yùn)算以及O(1)次指數(shù)運(yùn)算.令ρ和τ分別表示乘法運(yùn)算和指數(shù)運(yùn)算時(shí)間,那么算法B的時(shí)間復(fù)雜度為:t′≥t+O((qenu+qd(nu+nw)+qs(nu+nw+nm))ρ+(qe+qd+qs)τ).
證畢.
4.3對(duì)比與分析
就目前掌握的文獻(xiàn)資料來看,僅有Gu-IBMPS[21]方案是標(biāo)準(zhǔn)模型下的IBMPS方案.表1從計(jì)算開銷方面對(duì)比了本文提出的多代理簽名與Gu-IBMPS方案.列舉了5種主要運(yùn)算:P表示雙線性對(duì)運(yùn)算,M1表示G1上的乘運(yùn)算,E1表示G1上的指數(shù)運(yùn)算,M2表示G2上的乘運(yùn)算,E2表示G2上的指數(shù)運(yùn)算.n表示代理簽名者數(shù)量,uo表示原始簽名者,up代表單個(gè)(非聚合)代理簽名者,up k代表多代理簽名聚合者,uv代表多代理簽名驗(yàn)證者.
Table1 Comparison of Computing Costs表1 計(jì)算性能比較
從表1可以看出,由于本文方案取消了分別驗(yàn)證每個(gè)部分代理簽名,而只驗(yàn)證1次多代理簽名,大大地降低了up k的計(jì)算開銷(每一種運(yùn)算約減少了n的倍數(shù)次).此外,在多代理簽名驗(yàn)證階段,驗(yàn)證者約減少了(n+1)次M2運(yùn)算和P運(yùn)算.從總的計(jì)算性能來說,本文方案具有明顯的優(yōu)勢(shì),特別是避免了up k的高計(jì)算載荷(超過6nP).
安全性方面,現(xiàn)有IBMPS方案要么缺乏有效的形式化安全證明,要么存在已知安全缺陷.本文2.2節(jié)也指出了Gu-IBMPS方案存在安全缺陷,特別是該方案不符合基于身份密碼方案的基本要求.本文提出了真正的標(biāo)準(zhǔn)模型下的基于身份多代理簽名方案,PKG擁有主密鑰,并且利用主密鑰和用戶身份為用戶產(chǎn)生私鑰,私鑰驗(yàn)證、代理授權(quán)簽名驗(yàn)證和多代理簽名驗(yàn)證都需要輸入PKG公鑰和相應(yīng)用戶的身份,符合基于身份密碼技術(shù)規(guī)范[12-13,32].其次,本文方案采用標(biāo)準(zhǔn)的Paterson簽名機(jī)制進(jìn)行代理授權(quán)簽名,有效防止了攻擊者偽造授權(quán)書.安全性證明表明,本文IBMPS方案真正實(shí)現(xiàn)了可證明安全性.
這里簡要討論在MProxySign算法中用多代理簽名驗(yàn)證替換每個(gè)部分代理簽名驗(yàn)證是否會(huì)影響算法整體安全性.根據(jù)4.2節(jié)的安全性證明,多代理簽名的整體安全性能夠被規(guī)約到任意單個(gè)用戶ui(i∈(1,2,…,n,n+1))的行為.具體來說,(極端情況下,只有1個(gè)用戶u*是誠實(shí)的,不被A所控制)如果敵手A能成功偽造有效的多代理簽名,那么,A要么能偽造有效的代理授權(quán)簽名(此時(shí),u*=u1為原始簽名者),要么能偽造u*的部分代理簽名(此時(shí),u*=uj,j∈{2,3,…,n,n+1}為某個(gè)代理簽名者).根據(jù)4.2節(jié)定理1的結(jié)論,針對(duì)本文提出的多代理簽名方案,這樣的敵手是不存在的.因此,本文“多代理簽名有效”這一命題蘊(yùn)含了“不存在敵手能成功偽造任一未被控制用戶的部分代理簽名”這一事實(shí).也就是說,安全性證明表明“只要有1個(gè)誠實(shí)用戶沒有參與代理簽名,多代理簽名結(jié)果都無效”.根據(jù)逆否命題,可得:“所有誠實(shí)的用戶都必須參與簽名,多代理簽名結(jié)果才有效”.因此,簽名聚合者up可以使用多代理簽名驗(yàn)證替代所有部分代理簽名驗(yàn)證,不會(huì)降低算法安全性.
本文研究了基于身份多代理簽名及其安全模型.目前,本領(lǐng)域主要存在2類形式化安全模型:Boldyreva模型及其衍生模型、Huang模型及其擴(kuò)展模型.我們注意到,Huang模型的證明結(jié)構(gòu)更簡潔明晰,對(duì)敵手行為的刻畫更準(zhǔn)確,而Boldyreva模型定義了更加完整的敵手類型.在總結(jié)、融合這2類安全模型的基礎(chǔ)上,本文定義了更加完備的多代理簽名標(biāo)準(zhǔn)模型,采用了Huang模型的證明結(jié)構(gòu)和Boldyreva模型的敵手類型,對(duì)各類敵手的行為進(jìn)行了更加明確的形式化定義.本文定義的標(biāo)準(zhǔn)模型具有可擴(kuò)展性,只需稍加擴(kuò)展,可形式化分析各類(多)代理(多)簽名方案.在本文安全模型框架下,我們提出一種基于身份的多代理簽名方案.與現(xiàn)有方案相比,本文方案真正實(shí)現(xiàn)了可證明安全性,其安全性被規(guī)約為多項(xiàng)式時(shí)間敵手求解CDH問題.此外,本文還詳細(xì)分析了最近提出的一種基于身份多代理簽名方案及其安全模型,指出其存在的3點(diǎn)主要缺陷.對(duì)該文的研究,奠定了本研究的基礎(chǔ).
目前,標(biāo)準(zhǔn)安全模型已成為本領(lǐng)域的一類重要形式化方法,由于不依賴隨機(jī)預(yù)言假設(shè),標(biāo)準(zhǔn)模型具有比隨機(jī)預(yù)言模型更強(qiáng)的安全規(guī)約.但是,標(biāo)準(zhǔn)模型需要構(gòu)造特殊的安全函數(shù),算法的計(jì)算開銷通常高于隨機(jī)預(yù)言模型下的同類型算法,并且模型的適應(yīng)范圍更窄.就目前掌握的文獻(xiàn)資料來看,Paterson簽名機(jī)制是唯一一種被廣泛引用的標(biāo)準(zhǔn)模型下可證安全的IBS方案.構(gòu)建標(biāo)準(zhǔn)模型下更加安全高效的IBS方案,以及將其擴(kuò)展到其他密碼技術(shù)領(lǐng)域(如:無證書密碼學(xué))仍然是一項(xiàng)開放性的工作.
[1]MamboM,UsudaK,OkamotoE.Proxysignaturefordelegatingsigningoperation[C] //Procofthe3rdACMConfonComputerandCommunicationsSecurity.NewYork:ACM, 1996: 48-57
[2]HwangSJ,ShiCH.Asimplemulti-proxysignatureschemeforelectroniccommerce[C] //Procofthe10thNationalConfonInformationSecurity. [S.1]:ROC, 2000: 134-138
[3]YiLijiang,BaiGuoqiang,XiaoGuozhen.Proxymulti-signaturescheme:Anewtypeofproxysignaturescheme[J].ElectronicsLetters, 2000, 36(6): 527-528
[4]HwangSJ,ChenCC.Newmulti-proxymulti-signatureschemes[J].AppliedMathematicsandComputation, 2004, 147(1): 57-67
[5]JiJiahui,LiDaxing,WangMingqiang.Newproxymulti-signature,multi-proxysignatureandmulti-proxymulti-signatureschemesfrombilinearpairings[J].ChineseJournalofComputers, 2004, 27(10): 1429-1435 (inChinese)(紀(jì)家慧, 李大興, 王明強(qiáng). 來自雙線性配對(duì)的新的代理多簽名、多代理簽名和多代理多簽名體制[J]. 計(jì)算機(jī)學(xué)報(bào), 2004, 27(10): 1429-1435)
[6]LuRongxing,CaoZhenfu,ZhouYuan.Proxyblindmulti-signatureschemewithoutasecurechannel[J].AppliedMathematicsandComputation, 2005, 164(1): 179-187
[7]ZhangFangguo,Safavi-NainiR,LinCY.Newproxysignature,proxyblindsignatureandproxyringsignatureschemesfrombilinearpairing[EB//OL].IACRCryptologyePrintArchive, 2003 [2015-02-17].http://eprint.iacr.org//2003//104.pdf
[8]GuKe,JiaWeijia,JiangChunlin.Agroupproxysignatureschemebasedonsub-secretevolution[J].JournalofComputerResearchandDevelopment, 2012, 49(5): 962-973 (inChinese)
(谷科, 賈維嘉, 姜春林. 一種子秘密演化的群體代理簽名方案[J]. 計(jì)算機(jī)研究與發(fā)展, 2012, 49(5): 962-973)
[9]KimS,ParkS,WonD.Proxysignatures,revisited[G] //LNCS1334:ProcofICICS’97.Berlin:Springer, 1997: 223-232
[10]LeeB,KimH,KimK.Strongproxysignatureanditsapplications[C//OL] //ProcoftheSymponCryptographyandInformationSecurity. 2001 [2014-12-30].http://cris.joongbu.ac.kr//publication//sps-SCIS2001.pdf
[11]BoldyrevaA,PalacioA,WarinschiB.Secureproxysignatureschemesfordelegationofsigningrights[J].JournalofCryptology, 2012, 25(1): 57-115
[12]ShamirA.Identity-basedcryptosystemsandsignatureschemes[G] //LNCS196:ProcofCRYPTO1984.Berlin:Springer, 1985: 47-53
[13]BonehD,FranklinM.Identity-basedencryptionfromtheweilpairing[G] //LNCS2139:ProcoftheCRYPTO2001.Berlin:Springer, 2001: 213-229
[14]ZhangFangguo,KimK.EfficientID-basedblindsignatureandproxysignaturefrombilinearpairings[C] //Procofthe8thConfonInformationSecurityandPrivacy.Berlin:Springer, 2003: 312-323
[15]ChenXiaofeng,ZhangFangguo,KimK.ID-basedmulti-proxysignatureandblindmulti-signaturefrombilinearpairings[C//OL] //ProcofKIISC, 2003[2014-12-30].http://caislab.kaist.ac.kr//publication//paper_files//2003//CISC2003//ID-based-proxymultisignature%20and%20multiblindsig.pdf
[16]LiXiangxue,ChenKefei.ID-basedmulti-proxysignature,proxymulti-signatureandmulti-proxymulti-signatureschemesfrombilinearpairings[J].AppliedMathematicsandComputation, 2005, 169(1): 437-450
[17]CaoFeng,CaoZhenfu.Asecureidentity-basedmulti-proxysignaturescheme[J].Computers&ElectricalEngineering, 2009, 35(1): 86-95
[18]XiongHu,HuJianbin,ChenZhong,etal.Onthesecurityofanidentitybasedmulti-proxysignaturescheme[J].Computers&ElectricalEngineering, 2011, 37(2): 129-135
[19]MishraS,SahuRA,PadhyeS,etal.EfficientID-basedmulti-proxysignatureschemefrombilinearpairingbasedonk-plusproblem[G] //CCIS165:ProcofINTECH2011.Berlin:Springer, 2011: 113-122
[20]SahuRA,PadhyeS.Provablesecureidentity-basedmulti-proxysignaturescheme[J].InternationalJournalofCommunicationSystems, 2015, 28(3): 497-512
[21]GuKe,JiaWeijia,LiChaoliang,etal.Identity-basedgroupproxysignatureschemeinthestandardmodel[J].JournalofComputerResearchandDevelopment, 2013, 50(7): 1370-1386 (inChinese)
(谷科, 賈維嘉, 李超良, 等. 標(biāo)準(zhǔn)模型下基于身份的群代理簽名方案[J].計(jì)算機(jī)研究與發(fā)展, 2013, 50(7): 1370-1386)
[22]AsaarMR,SalmasizadehM,SusiloW.Securitypitfallsofaprovablysecureidentity-basedmulti-proxysignaturescheme[EB//OL].IACRCryptologyePrintArchive, 2014[2015-02-17].https://eprint.iacr.org//2014//496.pdf
[23]BellareM,RogawayP.Randomoraclesarepractical:Aparadigmfordesigningefficientprotocols[C] //Procofthe1stACMConfonComputerandCommunicationsSecurity.NewYork:ACM, 1993: 62-73
[24]BoldyrevaA,PalacioA,WarinschiB.Secureproxysignatureschemesfordelegationofsigningrights[EB//OL].IACRCryptologyePrintArchive, 2003 [2014-12-17].https://eprint.iacr.org//2003//096.pdf
[25]WangQin,CaoZhenfu,WangShengbao.Formalizedsecuritymodelofmulti-proxysignatureschemes[C] //ProcCIT’05.LosAlamitos,CA:IEEEComputerSociety, 2005: 668-672
[26]SchdultJC,MatsuuraK,PatersonKG.Proxysignaturessecureagainstproxykeyexposure[G] //LNCS4939:ProcofPKC2008.Berlin:Springer, 2008: 344-359
[27]MalkinT,ObanaS,YungM.Thehierarchyofkeyevolvingsignaturesandacharacterizationofproxysignatures[C] //ProcofCryptology-EUROCRYPT2004.Berlin:Springer, 2004: 306-322
[28]HuangXY,SusiloW,MuY,etal.Proxysignaturewithoutrandomoracles[G] //LNCS4325:Procofthe2ndIntConfonMobileAd-hocandSensorNetworks(MSN2006).Berlin:Springer, 2006: 473-484
[29]YuY,SunY,YangB,etal.Multi-proxysignaturewithoutrandomoracles[J].ChineseJournalofElectronics, 2008, 17(3): 475-480
[30]LiuZhenhua,HuYupu,ZhangXiangsong,etal.Provablysecuremulti-proxysignatureschemewithrevocationinthestandardmodel[J].ComputerCommunications, 2011, 34(3): 494-501
[31]SunYing,XuChunxiang,YuYong,etal.Improvementofaproxymulti-signatureschemewithoutrandomoracles[J].ComputerCommunications, 2011, 34(3): 257-263
[32]PatersonKG,SchuldtJCN.Efficientidentity-basedsignaturessecureinthestandardmodel[G] //LNCS4058:ProcofACISP2006.Berlin:Springer, 2006: 207-222
ChenMing,bornin1978.ReceivedhisPhDdegreefromChongqingUniversity,Chongqing,China,in2011.NowheislecturerofYichunUniversity.Hismainresearchinterestsincludeinformationsecurity,securityprotocolandformalmethods.
YuanShaoliang,bornin1976.ReceivedhisPhDdegreefromHunanNormalUniversity,Changsha,Hunan,China,in2012.NowheislecturerofYichunUniversity.Hismainresearchinterestsincludebifurcationtheory,chaostheoryandcryptography.
ProvablySecureIdentity-BasedMulti-ProxySignatureSchemeinStandardModel
ChenMingandYuanShaoliang
(College of Mathematics and Computer Science, Yichun University, Yichun, Jiangxi 336000)
Multi-proxysignatureschemesarequiteusefultoolswhileasignerrequiresdelegatinghissigningrighttoagroupofproxysigners.Therearetwomaintypesofformalsecuritymodelsofmulti-proxysignatures.However,theyhavedeficiencies,respectively.Oneofthemiscomplicated,anddoesnotmodelthechosenwarrantattacks;theothermodeldoeshavetheincompletedefinitionofadversary.Meanwhile,thereissofarnoprovablysecureidentity-basedmulti-proxysignaturescheme.Inthispaper,wegiveaformalsecuritymodeloftheidentity-basedmulti-proxysignatureschemes,andproposeanidentity-basedmulti-proxysignaturescheme.Oursecuritymodelcompensatesfordeficienciesinexistingmodels.Itdefinesmorepowerfuladversarycapacity,formalizesthebehaviorsoftheadversaries,andadoptssimpleandclearproofstructure.Theproposedidentity-basedmulti-proxysignatureschemeisbasedonthewell-studiedCDH(computationalDiffie-Hellman)assumption,andisprovenexistentiallyunforgeableagainstchosenmessagewarrantattacksinoursecuritymodel.Inaddition,wepresentthattherearethreesecurityflawsinarecentproposedidentity-basedmulti-proxysignatureschemeandinitssecuritymodel.Comparativeanalysisshowsthatthenewsecuritymodelismorecomplete,andthenewmulti-proxysignatureschemeisarealandprovablysecureidentity-basedcryptosysteminthestandardmodel.
multi-proxysignature;identity-basedcryptography;bilinearpairing;computationalDiffieHellman(DH)problem;standardmodel
2015-03-09;
2015-08-11
國家自然科學(xué)基金項(xiàng)目(11361067);江西省自然科學(xué)基金項(xiàng)目(2014ZBAB207022)
TP309
ThisworkwassupportedbytheNationalNaturalScienceFoundationofChina(11361067)andtheNaturalScienceFoundationofJiangxiProvinceofChina(2014ZBAB207022).