门限签名是现代电子商务一种重要的数字签名。基于hess签名的一个变体签名方案,提出了一个有效的基于身份的门限数字签名方案。为了提高方案的安全性,提出的方案利用shamir秘密共享技术共享一个用户的私钥,而不是共享密钥生成中心的主密钥。利用gennaro可模拟的思想,证明了提出的方案具有健壮性和不可伪造性,故提出的方案是安全的。与cheng等人最近提出的方案相比,新方案具有更高的计算效率。
自1991年desmedt f首次提出门限签名方案以来,门限签名引起了密码学界的广泛关注和研究,并且提出了各种各样的(t,n)门限群签名方案,也对这些方案提出了很多攻击方法和改进措施。与普通的数字签名相比,由于门限群签名需要多方参与,其安全性和健壮性有了很大的提高;与群签名相比,门限签名具有易操作性和方便性。
椭圆曲线密码体制ecc(elliptic curve cryptography)[3-5]的安全性是基于椭圆曲线上离散对数问题ecdlp(ellip tic curve discrete logarithm problem)的。与其他公钥密码相比,椭圆曲线具有每比特数据最高的安全强度,这样的好处是计算参数更小、密钥更短、运算速度更快、签名也更加短小。
(t,n)门限群签名方案不能抵抗合谋攻击和伪造攻击,也不具备可追踪性。本文针对这些问题对上述方案进行了改进,提出了一种基于椭圆曲线的可追踪门限数字签名方案。该方案以椭圆曲线为基础,采用二次签名等方式,可有效地避免所暴露的缺陷和不足。
1 椭圆曲线的可追踪门限签名方案
该方案根据分工不同,有三种角色,即签名者、签名组合者和秘密处理者。
签名者pi进行门限签名操作。用集合t={p1、p2、p3…pn}表示由n个签名者组成的签名者群体。该方案主要由参数选择、子密钥产生过程、签名过程、签名验证和事后追踪等5个部分组成。
签名组合者c,收集单个签名者的操作结果,然后将收集的数据进行验证并组合。c同时是群签名消息的唯一发布者,c自选一个合适的签名体制(称为群签名消息发布签名系统)来对群签名消息再次签名。这样通过将群签名消息的发布权进行控制以提高系统安全。c保留其私钥dc,公开公钥ec。
秘密处理者d,即可信任中心,主要是在系统初始化阶段处理、协调系统参数设置和子密钥分配等操作。一旦系统初始化成功则退出签名系统。
否则该等式不成立。因此c可利用该等式对各签名者身份的真实性进行判断。
2.2 抗群内成员合谋攻击
由于本方案采用了二次签名的方式,同时签名者的选取是由c来完成的,因此可以有效地抵抗t内成员的合谋攻击。在整个签名过程中c都必须参与其中。签名者的选取必须由c来完成,bi和g’(0)等数据计算要c来完成,s的合成也要由c来完成。即使假设在这些过程中合谋者绕过c来进行,不要c的参与,t内成员的合谋也是不可能成功的。这是因为群签名消息的发布权限完全是局限在c的身上,没有c的参与,t内的成员是无法产生有效的群签名消息的。因此没有最后一步c的签名,接收者可以立即发现该签名消息异常,从而拒绝该签名。
2.3 抗c伪造签名攻击
由于在本方案中,c只是对签名过程进行组织以及对签名消息进行发布,他除了掌握签名发布密钥外并不掌握系统其他的任何密钥,即c不能获取到签名者的私有密钥di,也就是不能伪造t内成员进行签名。同时也不能通过构建多项式获取群的私钥d。这是因为,在lagrange公式中要恢复d必须要有t个签名者的私钥di和身份标志ui。而c只能获得签名者的身份标志,但是不能获得签名者的私钥。同时,由于在本方案中对群签名消息发布的权限进行了绑定和限制,整个群消息的发布只能是c来完成。因此,如果c和t内的t个成员进行合谋对某个文件m′进行非法签名,在事后追查时,则首先就可以确定c是参与了m′的签名。这是因为只有c知道他自己的私钥dc,别人不得而知,其他人也就不能对群签名消息进行发布。因此,只要接收者公布其接收到对m′的签名消息,仲裁者就可以通过验证确认c是否参与了合谋。一旦发现c参与了合谋就必须对其进行严厉的制裁,使其承担所有责任。因此,通过绑定群签名消息的发布权限在c身上,采用二次签名的方式从实际上阻止了合谋攻击。
2.4 抗群外人员选择消息攻击
选择消息攻击是指攻击者通过分析签名群体对多个消息的签名,从而构造出对另一消息(设为n)的有效签名[7]。
攻击者可从签名者群体公开的参数和发送的数据得到以下信息:e,p,q,q,g(x),h(),s,r。如果群体外攻击者要对消息n构造出一个有效的签名,则必须通过对以前的签名进行分析(假设以对消息m的签名进行分析为例),以构造一个s0、e0和g0(x)。攻击者将面临以下难题:
本文提出了一个基于椭圆曲线的可追踪(t,n)门限数字签名方案,并进行了安全性分析。在本方案中,只有秘密共享阶段需要保密通信,在签名和验证过程中都不需要进行保密通信,这样可以保证方案方便使用。基于椭圆曲线密码体制保证了方案的安全性。通过将群签名消息的权限绑定在c身上,采用二次签名的方式,不仅可以抵抗外部成员的攻击,也可以有效地抵抗t集合内部成员的合谋攻击,同时还可以有效地防止签名组织者c的攻击。
用PyTorch、TensorFlow框架掌握深度学习
PCB的传输线结构
弹片微针模组可完美应对屏幕测试中的难题
摩托罗拉Edge S官方预热:将全球首发搭载高通骁龙870芯片
禾多科技推出模块化服务 致力于做自动驾驶的“中国向导”
门限群签名的改善设计方案介绍
Lucidworks称将融资的5000万美元用于扩展产品上
红魔Mars电竞手机以340871分成为2018年年度“机皇”
人工智能落地发展有什么建议
ios11发正式版:iOS11正式版体验一天使用介绍,iPhone6s以上推荐升级!
新型生物电池将为物联网传感器而提供强大动力
iOS10.3.2最新消息:暖心升级,待机延长一倍
选择性焊接的工艺流程及特点
日本顶级的数控机床开始采用3D打印夹具
华为P30 Pro性能跑分以112分的综合成绩拿下了DxOMark排行榜第一
如何实现自动化工业设备的一站式远程运维?
1-10月电子信息产品出口占全国总额37.5%
RS瑞森半导体在电动工具、锂电保护板上的应用
四个程序帮助你在Linux命令行下处理Markdown
对电视一知半解,做功课后预定了TCL X11G,只因为配置太顶了