趙振國
?
可證安全的無證書部分盲簽名機制
趙振國
(華北水利水電大學水利學院 鄭州 450045)
針對現(xiàn)有無證書部分盲簽名機制計算復雜度過高的問題,該文設(shè)計了一種高效的無證書部分盲簽名機制。首先,分析了一個無證書部分盲簽名機制的安全性;其次,利用橢圓曲線密碼構(gòu)造一種新的無證書部分盲簽名機制;最后,在隨機預言模型下證明提出的無證書部分盲簽名機制是安全的。分析表明,提出的無證書部分盲簽名機制不僅能解決以往機制中存在的安全性缺陷,而且具有更好的性能。
雙線性對; 無證書; 部分盲簽名; 隨機預言模型
盲數(shù)字簽名的概念是由文獻[1]提出的,在這種機制中簽名者并不知道他所簽發(fā)消息的具體內(nèi)容,也不能把簽名過程和最終的簽名對應起來。因此,盲數(shù)字簽名可以很好的保護用戶隱私,在電子支付、電子投票等領(lǐng)域得到廣泛應用。在全盲數(shù)字簽名中,簽名者不知道最終簽名的任何信息,這可能導致簽名被惡意用戶非法使用。為了解決該問題,文獻[2]提出了部分盲數(shù)字簽名的概念。這種機制產(chǎn)生的簽名中嵌入了用戶和簽名者協(xié)商好的公共信息,可以很好地解決簽名被非法使用的問題。
為了解決傳統(tǒng)公鑰密碼機制中的證書問題,文獻[3]提出了基于身份的公鑰密碼。在公鑰密碼中,用戶的身份(如學號、電子郵件等)就是用戶的公鑰。因此可以解決傳統(tǒng)公鑰密碼中的證書管理問題。在這種機制中,用戶的私鑰是由私鑰生成中心(key generation center, KGC)通過用戶的身份來生成的。因此密鑰中心可以解密任何用戶的密文,也可以偽造用戶的簽名。為了解決基于身份的公鑰密碼的密鑰托管問題,文獻[4]提出了無證書公鑰密碼機制。自此,科研人員提出了許多無證書密鑰協(xié)商機制[5-7]和加密機制[8-9]。無證書部分盲簽名作為一種非常重要的密碼機制得到了廣泛關(guān)注和研究。文獻[10]提出了第一個無證書部分盲簽名機制。為改進性能,文獻[11-13]分別提出了一種改進的無證書部分盲簽名機制。然而,上述無證書部分盲簽名機制都需要雙線性對運算。理論分析[14]和實驗結(jié)果[15]表明:在相同安全性的條件下,執(zhí)行一次雙線性對操作的時間至少是橢圓曲線上點乘運算的十余倍。因此,不用雙線性對運算的部分盲簽名機制具有更好的性能。文獻[16]提出了一個無需雙線性對運算的無證書部分盲簽名機制,同時在隨機預言模型下證明了其安全性。
本文將文獻[16]中的機制進行安全性分析。通過具體的攻擊來證明他們的部分盲簽名機制不能提供不可偽造性。因此,該機制并不能滿足應用的需求。為了克服安全缺陷,本文提出了一種新的無證書部分盲簽名機制,并在隨機預言模型下證明其安全性。
離散對數(shù)(discrete logarithm, DL)問題:對于給定中的一個元素,計算,其中是一個未知的元素。
無證書部分盲簽名機制由4個算法組成[16]:系統(tǒng)建立算法、密鑰產(chǎn)生算法、簽名發(fā)布算法和簽名驗證算法。其中,簽名發(fā)布算法又包括簽名、盲化和去盲3個子算法:
1) 系統(tǒng)建立算法:輸入安全參數(shù),輸出系統(tǒng)參數(shù)和密鑰生成中心的主私鑰。
部分盲簽名機制的部分盲性是指簽名者不能把最終的簽名結(jié)果和簽名實例對應起來。在攻擊者的攻擊下,部分盲性的形式化定義如下:
定義1 無證書部分盲簽名機制的部分盲性
在無證書部分盲簽名機制的不可偽造安全中,有兩種類型的攻擊者:類型I攻擊者()和類型II攻擊者()。不知道KGC的主私鑰,但他可以使用任意值替換用戶的公鑰。不能替換用戶的公鑰,但是他可以獲取KGC的主私鑰。對于一個攻擊者來說,他可以進行以下查詢:
定義2 無證書部分盲簽名機制的不可偽造性
文獻[16]中的無證書盲簽名機制分為以下4個步驟:
1) 系統(tǒng)建立算法
2) 密鑰產(chǎn)生算法
3) 簽名發(fā)布算法
4) 簽名驗證算法
文獻[16]在隨機預言模型下證明所提出的機制是安全的。本文將通過具體的攻擊來證明他們的機制不能滿足類型Ⅰ攻擊者攻擊下的不可偽造性。設(shè)為簽名者,則他的私鑰和公鑰分別為和,其中,,,,。
新的無證書部分盲簽名機制分為以下4個步驟:
1) 系統(tǒng)建立算法
2) 密鑰產(chǎn)生算法
3) 簽名發(fā)布算法
4) 簽名驗證算法
因此,本文的簽名機制是正確的。
定理 1 本文提出的部分盲簽名機制滿足部分盲性。
定理 2 在適應性選擇消息攻擊下,改進的無證書部分盲簽名機制具有不可偽造性。
上述定理可以由以下兩個引理推出。
上述方程中有4個未知數(shù),且相互線性獨立,因此聯(lián)立4個方程即可得到的值,即可以解決DL問題。
本節(jié)把新的無證書部分盲簽名機制同文獻[16]中的部分盲簽名機制進行比較。這里、和分別表示橢圓曲線點乘、橢圓曲線點加和哈希函數(shù)的計算開銷。文獻[18]在Intel I7-4770協(xié)處理器上實現(xiàn)了橢圓曲線密碼所需要的各種運算,其中操作系統(tǒng)是Windows 7,時鐘頻率為3.40 GHz,內(nèi)存為4 GB。根據(jù)實現(xiàn)結(jié)果可知:=0.442 ms,=0.001 8 ms,=0.000 1 ms。
表1比較了本文的機制和文獻[16]中機制的性能??煽闯觯簣?zhí)行一次本文的機制的簽名算法和文獻[16]的機制的簽名算法都需要1.328 1 ms;執(zhí)行一次本文的機制的驗證算法需要1.773 6ms;執(zhí)行一次本文的機制的驗證算法需要1.775 5 ms,與文獻[16]的機制相比,本文提出的機制具有更好的性能。另外文獻[16]的機制不能抵抗第Ⅰ類攻擊者的攻擊。因此,本文的機制更適合應用的需要。
表1 性能比較
簽名/ms驗證/ms 文獻[16]3++31.328 14+4+31.775 5 本文算法3++31.328 14+3+21.773 6
文獻[16]提出了一個高效的無證書部分盲簽名機制,并且在隨機預言模型下證明了其安全性。本文通過構(gòu)造具體的攻擊方法來表明他們的機制不能滿足保密性和不可偽造性。這些分析表明,文獻[16]的機制不能夠滿足現(xiàn)實應用的需要。同時,本文給出了一個改進的無證書認證機制,并在隨機預言模型下證明了它的安全性。
[1] CHAUM D. Bind signature for untraceable payments[C]// Advances in Cryptology-Crypto’82. NewYork: Springer- Verlag, 1982: 199-203.
[2] ABE M, FUJISAKI E. How to date blind signatures[C]// Advances in Cryptology-Asiacrypt’96. Kyongju: Springer- Verlag, 1996: 244-251.
[3] SHAMIR A. Identity-based cryptosystem and signature scheme[C]//Advances in Cryptology-Crypto’84. Santa Barbara: Springer-Verlag, 1984: 47-53.
[4] RIYAMI A S, PATERSON K. Certificateless public key cryptography[C]//Advances in Cryptology-Asiacrypt’03. Taiwan, China: Springer-Verlag, 2003: 452-473.
[5] HE D, CHEN Y, CHEN J. A new two-round certificateless authenticated key agreement protocol without bilinear pairings[J]. Mathematical and Computer Modelling, 2011, 54(11): 3143-3152.
[6] HE D, SAHADEO P, CHEN J. An efficient certificateless two-party authenticated key agreement protocol[J]. Computers & Mathematics with Applications, 2012, 64(6): 1914-1926.
[7] SUN H, WEN Q, ZHANG H, et al. A novel pairing-free certificateless authenticated key agreement protocol with provable security[J]. Frontiers of Computer Science, 2013, 7(4): 544-557.
[8] DARIO C. Fully non-interactive onion routing with forward secrecy[J]. International Journal of Information Security, 2013, 12(1): 33-47.
[9] ZHANG G. Fuzzy certificateless identity-based encryption protocol from lattice[J]. Applied Mechanics and Materials, 2013, 380(2): 2262-2266.
[10] ZHANG L, ZHANG F. Certificateless partially blind signatures[C]//1st International Conference on Information Science and Engineering (ICISE). Nanjing: IEEE, 2009: 2883-2886.
[11] ZHANG L, ZHANG F, QIN B, et al. Provably-secure electronic cash based on certificateless partially-blind signatures[J]. Electronic Commerce Research and Applications, 2011, 10(5): 545-552.
[12] LIU J, ZHANG Z, SUN R, et al. Certificateless partially blind signature[C]//26th International Conference on Advanced Information Networking and Applications Workshops (WAINA). Fukuoka: IEEE, 2012: 128-133.
[13] LI F, ZHANG M, TAKAGI T. Identity-based partially blind signature in the standard model for electronic cash[J]. Mathematical and Computer Modelling, 2013, 58(1-2): 196-203.
[14] CHEN L, CHENG Z, SMART N P. Identity-based key agreement protocols from pairings[J]. Internal Journal of Information Security, 2007, 6(4): 213-241.
[15] HE H, CHEN J, HU J. An ID-based proxy signature schemes without bilinear pairings[J]. Annals of Telecommunications, 2011, 66(11-12): 657-662.
[16] 邵國金, 薛冰, 陳明. 基于橢圓曲線DLP問題的無證書部分盲簽名機制[J]. 四川大學學報: 工程科學版, 2012, 44(1): 112-117.
SHAO Guo-jin, XUE Bing, CHEN Ming. Certificateless partially blind signature scheme based on the elliptic curve discrete logarithm problem[J]. Journal of Sichuan University: Engineering Science Edition, 2012, 44(1): 112-117.
[17] POINTCHEVAL D, STERN J. Security arguments for digital signatures and blind signatures[J]. Journal of Cryptology, 2000, 13(3): 361-396.
[18] HE D, ZEADALLY S, XU B, et al. An efficient identity- based conditional privacy-preserving authentication scheme for vehicular ad-hoc networks[J]. IEEE Transactions on Information Forensics and Security, 2015, 10(12): 2681-2691.
編 輯 葉 芳
Certificateless Partially-Blind Signature Scheme with Provable Security
ZHAO Zhen-guo
(School of Water Conservancy, North China University of Water Resources and Electric Power Zhengzhou 450045)
The high computation costs are required in existing certificateless partially-blind signature (CLPBS) schemes. In this paper, we first analyze the security of Shao.’s CLPBS scheme and then present a new CLPBS scheme based on the elliptic curve cryptography (ECC). The security analysis indicates that the proposed CLPBS scheme is provably secure in the random oracle model. Detailed analysis shows that the proposed CLPBS scheme not only addresses security weaknesses with previous schemes, but also has better performance.
bilinear pairing; certificateless; partially-blind signatures; random oracle model
TP393.08
A
10.3969/j.issn.1001-0548.2016.05.018
2014-04-18;
2015-09-10
“十二五”國家科技支撐計劃(2011BAD25B01);河南省教育廳科學技術(shù)重點研究項目(13A570704)
趙振國(1978-),男,博士,主要從事大型灌區(qū)水資源優(yōu)化調(diào)配軟硬件和智慧水利等方面的研究.