改进的无证书混合签密方案_周才学
无证书群签密方案

2 用户公私钥 的生成 : ) 需执行 以下 4 个步骤 : ① 提取部分私钥 : 利用系统主密钥 s K C为用户生成部分私钥 。 ,G 当输入用户 A的身份信息 I ∈ D
{ ,} 时 , G 0 1 K C计 算并 输 出 A的部 分私钥 D =s = s ( 。 肋 ) ② 设 置 秘密 值 : 用户 A在 中随机选 取一 个值 作 为其 秘密值 。
{ ,} ×{ ,}t 0 1 ×G 一z : 2 1 01 0 1 ×G ×{ , } , G一G.x{ ,} 0 l 屹×{ ,} 其 中 见 , 01 , l1 分别表示身 7 , 份和消息的比特长度 ; 密钥生成 中心( G 在 z K C) 中随机选取主密钥 s计算系统公钥 P , 。=s , P 公开系
③ 可计算 性 : 存在 有 效 的多 项式 时 间算 法 计算 e 。 2 计 算 Dfe—Hema 题 ( D ) i i f l n问 l C H): 定 一 个 阶 为 q的 循 环 群 G , 成 元 为 P, 已 知 P 和 给 生 若 口
b 口 b∈z 已知 ) 求解 a P。 P( , , b
第2 7卷 第 4期
V0 . No. 127 4
荆 楚 理 工 学 院 学报
J un lo ig h iest fT c n lg o ra fJn c u Unv ri o e h oo y y
21 02年 4 月
Ap . 0 2 r2 1
无 证 书 群 签 密 方 案
朱 清 芳
( 阳师范学 院 数学与科学学 院 , 洛 河南 洛 阳 4 12 ) 7 02
一种新的无证书签密方案

陕西师范大学 数学与信息科学学院 , 西安 7 1 0 0 6 2
Co l l e g e o f Ma t h e ma t i c s a n d I n f o r ma t i o n S c i e n c e , S h a a n x i No r ma l Uni v e r s i t y , Xi ’ a n 7 1 0 0 6 2 , Ch i n a
s a f e a nd g u a r a n t e e s t h e s e c r e c y a n d a u t h e n t i c a t i o n o f i n f o r ma t i o n.
Ke y wo r ds :s i g nc r y p t i o n ; c e r t i ic f a t e l e s s ; b i l i n e a r ma p; d i s c r e t e l o g a r i t h m pr o b l e m
LI H ui g e ,ZHAN G J i a nz ho n g .Ne w e e r t i ic f a t e l e s s s i g n c r y pt i o n s c he me .Co mp ut e r Eng i ne e r i ng a nd Ap pl i c a t i o ns ,
时对新方案进行 了正确性分析和安全分析 , 结 果表 明新方案是安全 的, 真正做到 了信息方 面的保 密性和认证性 。
关键词 : 签 密; 无证 书 ; 双线性映射 ; 离散 对 数 问题 文 献标 志 码 : A 中图分类 号: T P 3 0 9 . 2 d o i : 1 0 . 3 7 7 8  ̄ . i s s n . 1 0 0 2 — 8 3 3 1 . 1 2 0 4 — 0 4 6 5
无证书门限混合代理多重签名方案

名 ,此 时这 些成 员将 指 定相 应 的代理 人 为其 履行 职
责 ,然 而在 实施 签 名时 ,这 些签 名 者 ( 董事 会成 员 或代 理 人 )都 有可能 会 由于 签 文件 的 内容 不满 意
而拒 绝 参 与签 名 ,这 必 然影 响公 司 的正 常运 作 。因
此 ,公 司根 据 文件 的重 要程 度 ,规 定 只要达 到一 定
数 量 的 签 名者 对 其 进 行 了 签名 ,文件 就 认 为 有 效 。 这 是普通 的混 合代理 多 重签 名无法 解决 的 。
为 此 ,本 文 在 文 献 【] 基 础 上 ,首 次 利 用 无 7的 证书 密 码体 制 提 出 了一个 门限混 合代理 多重签 名 方 案 。该方 案 克服 了传 统 的基于 证 书 的公钥 密码 体
可 完 成 签名 。 与 普 通 的 混 合 代 理 多 重 签名 方 案 相 比 ,具 有 更 大 的 灵 活 性 。 进 一 步 ,对 方 案 的正 确 性和 安 全 性 进 行 了分析 。 分
析 结 果 表 明 ,提 出的 方 案 满足 门 限 签名 和 混 合 代 理 多重 签名 所 需 的安 全性 要 求 。
b t l ma e co ea ie in tr cme re y bann a et i u e o oiia s nr ad rx s n r C mp rd ih h odn r u as o k s a op rtv s a ue o tu b o t ii g g cran n mbr f r n l i es n po y i es. o ae wt te riay g g g h r po y c e ybi rx sh me, ti e sh m h s d hs w ce e a moe lxbly. I d io n r fe ii i t n a dt n, ti a e a ay e t e aiiy n sc r y f h n w ce i hs p pr n lz s h v l t a d eu i o ti e shme. T e d t s h rsl h ws h t h poo e shme a i is h e ui rq i s ed d n heh l i a ue s hme n h bi rx mut sg a ue c e eut o ta te rp sd c e sts e te sc r y e u e ne e i s f t r trs o s d gn tr c e ad y rd o y p li in tr shme. - Ke wor y ds: dgt l in t r ; h b i rxy; trsod in t r ; criiaees iia g au e s y r po d heh l g au e s etf t l c s
一种改进的无证书两方认证密钥协商协议

第40卷第5期计算机学报Vol. 40 No. 5 2〇17 年5月C H IN E S E J O U R N A L O F C O M P U T E R S May 2017一种改进的无证书两方认证密钥协商协议周彦伟杨波张文政2)1;)(陕西师范大学计算机科学学院西安710119)2)(保密通信重点实验室成都610041)3)(中国科学院信息工程研究所信息安全国家重点实验室北京100093)摘要在不使用双线性映射的前提下,文中提出可证安全的高效无证书两方认证密钥协商协议,并在eC K安全模型和随机谕言机模型下基于离散对数困难问题证明了文中协议的安全性和不可伪造性;与目前已有的同类协议相比,文中协议具有更高的计算效率,同时具有已知密钥安全、完美的前后向安全性、抵抗未知密钥共享和密钥泄露伪装攻击等安全属性.文中协议更适用于基于身份的公钥系统,并在带宽受限的通信环境(如无线传感器网络、八d-H〇c网络等)中具有较好的推广性.关键词无证书密钥协商;可证明安全;离散对数;无双线性映射安全模型中图法分类号TP309 DOl 号10. 11897/SP.J. 1016.2017. 01181An Improved Two-Party Authenticated CertificatelessKey Agreement ProtocolZ H O U Y a n-W e i1),2),3)Y A N G B o1),2),3)Z H A N G W e n-Z h e n g2)^ (School o f Computer Science »Shaanxi Normal University »X iyan710119)(Science and Technology on Communication Security Laboratory ^Chengdu610041)3) {.Stale K ey Laboratory o f Inform ation Security Insiiiuie o f Information Engineering »Chinese Academy o f Sciences »B eijin g100093)A b s tr a c tB ased o n d is c re te lo g a r ith m (D L)p r o b le m,th is p a p e r p ro p o s e s a s a fe ly a u th e n tic a te da n d e ffic ie n t tw o p a r ty c e rtific a te le s s k e y a g re e m e n t p ro to c o l w ith o u t u s in g th eb ilin e a r p a ir in g s,w h ic h is p ro v a b ly secu re and u n fo r g e a b ility in th e eC K s e c u rity m o d e l a n d ra n d o m o ra c le m o d e l (R O M)u n d e r th e D L a s s u m p tio n.C o m p a re d w it h o th e r s im ila r p r o to c o ls,th is one is m o ree ffic ie n t and a ls o has k n o w n k e y s e c u r it y,p e rfe c t fo r w a r d a n d b a c k w a rd s e c re c y,re s is ta n c e tou n k n o w n k e y-s h a re a tta c k s a n d k e y-c o m p ro m is e im p e rs o n a tio n a tta c k s,e tc.I t is m o re s u ita b lef o r th e id e n tity-b a s e d p u b lic k e y c r y p tog r a ph y,a n d has b e tte r p o p u la riz a tio n in th e re s tric te db a n d w id th o f th ec o m m u n ic a tio n e n v iro n m e n t(e.g.w ire le s s se n so rs n e t w o r k s,A d-H o cn e t w o r k s,e tc.).K e y w o rd s c e rtific a te le s s k e y a g re e m e n t;p r o v a b ly s e c u r ity;d is c re te lo g a r it h m;w ith o u t b ilin e a r p a ir in g;eC K s e c u rity m o d e l收稿日期:2015-10-05;在线出版日期:2016-01-18.本课题得到国家自然科学基金(61272436,61402275,61303092,61572303)、中国科学院信息工程研究所信息安全国家重点实验室开放课题(2015-M S-10)、保密通信重点实验室基金(9140C110206140C1105CI)、中央髙校基本科研业务费专项资金(GK2015CI4CI16)及陕西师范大学优秀博士论文项目(X2014YBCI1)资助.周彦伟,男,1986年生,博士研究生,主要研究方向为密码学、匿名通信技术等.E-m ail: Z yw_SnnU®丨oxm .杨波(通信作者),男,1邮3年生,博士,教授,博士生导师,陕西省“百人计划”特聘教授,主要研究领域为信息安全、密码学等.E-m ail: byang@sm . c n.张文政,男,1邮6年生,研究员,主要研究领域为信息安全等.1182计算机学报2017 年1引言公钥加密机制是信息安全领域的关键技术,然 而传统基于证书的密码体制中,由于证书保证了持 有人与公钥间的对应关系,故涉及证书的管理、颁发 和撤销等操作,导致证书的管理过程复杂且代价极 高•基于身份的公钥密码体制(Id e n tity-B a s e d P u b lic K e y C r y p to g r a p h y,I D-P K C)[1]改进 了传统公钥密 码体制中证书管理的问题.I D-P K C中由于身份信息 (如姓名、电子邮箱等)直接被作为公钥使用,使得公 钥无需与证书绑定;而用户的私钥由可信第三方密 钥生成中心(K e y G e n e ra tio n C e n te r,K G C)负责生 成,因此恶意的K G C具备伪造任意用户的合法密 文或替代用户进行解密的能力,即I D-P K C存在密 钥托管的不足,该不足制约了 I D-P K C在实际中的 应用.为了克服I D-P K C的密钥托管不足,无证书公 钥密码系统(C ertificateless P u b lic K e y C ry p to g ra p h y, C L-P K C)[2]被提出,C L-P K C中,依然存在拥有系统 主密钥的K G C,K G C根据用户的身份和系统主密 钥为用户生成部分私钥;用户基于K G C为其计算 的部分私钥和随机选取的秘密值生成完整的私钥;公钥由用户的秘密值、身份和系统参数计算得出,C L-P K C中用户参与其私钥的生成,增强了私钥生 成过程中用户的自主性,很好地解决了 I D-P K C的密钥托管问题.国内外研究者相继提出了不同的无证书两方密 钥协商协议[3_22],其中文献[3-5]中的协议都不能抵 抗密钥泄露伪装攻击或临时私钥泄露产生的攻击,文献[6-8]分别介绍了针对上述方案的具体攻击算 法;相较于指数运算和点乘运算,双线性运算是更为 耗时的运算®,由于协议[9〜’2『21]都是基于双线性映 射构建的,因此运算量较大,均存在计算效率低的不 足;为提高协议的执行效率,无双线性运算的无证书 两方密钥协商协议%19]相继被提出,但是文献[17] 指出协议[15_16]均不安全;虽然文献[19 ]的协议相较 于其他方案而言具有较高的计算效率,但该方案的 安全性是在较弱的安全模型默B i?(m o d ifie d B e lla re-R o g a w a y)模型下进行证明的,分析发现文献[18-19] 中的协议易受到A:类敌手的伪造攻击,无法满足其 所声称的对此类敌手不可伪造性攻击的抵抗;协 议[17]是一个可证安全的无证书两方密钥协商协议,并在 eCK (extended Canetti-Krawczyk)强安全模型 下证明了方案的安全性,但该方案存在计算效率低 的不足;文献[20]提出了能同时满足前向安全性和 无密钥托管等安全属性的无证书两方密钥协商协 议,由于仅需进行1轮的消息通信,该协议的执行效 率较高;文献[21]基于数字签名技术提出了两方无 证书密钥协商协议,并分析了协议所具有的私钥泄 露安全等相关安全属性;遗憾的是文献[22]分析发 现文献[20-21]中的协议都无法满足其所声称的安 全性.由于文献[22]是从消息泄露的角度出发对文 献[20-21]进行安全性分析的;因此本文从安全模型 的敌手类型出发,在无消息泄露的前提下,基于公开 信息和敌手自身已有的攻击能力构造具体的伪造性 攻击算法,证明协议[2°]无法满足其所声称的对A类 敌手的不可伪造性,A类敌手对文献[18-19]中协议 的伪造攻击算法与文献[20]的相关算法的构造相类 似,本文以文献[20]为例详细介绍.针对现有方案[1521]所存在的不足,本文提出可 证安全的高效无证书两方认证密钥协商协议,并分 别在e C K强安全模型和随机谕言机模型下基于离 散对数困难问题的困难性证明了本文密钥协商协议 的安全性和不可伪造性;此外该协议还具有完美的 前后向安全性、抵抗重放攻击、抗伪造性攻击和无密 钥托管等安全属性,相较于现有的无证书密钥协商 协议,本文协议具有较高的计算和通信效率.2相关基础知识2.1相关困难问题离散对数(D is c re te lo g a r it h m,D L)问题.令 _P 是阶为大素数<7的循环群G的一个生成元;给定P 和cp e G,对任意未知的问题的目标是计算C.算法_4在概率多项式时间内成功解决D L问题的概率定义如下:A d v^(A)=P r[A(P,c P)=c\c e Z;J,其中概率来源于算法>4的随机选择及 <:在Z丨上的 随机选取.定义1.D L假设.对于任意的多项式时间算 法>4概率A c fo DL(_A)是可忽略的.①MIRACL. Multiprecision integer and rational arithmetic C/C H--h library, http://indigo, ie/mscott/周彦伟等:一种改进的无证书两方认证密钥协商协议1183 5期计算性D if f ie-H e llm a(C D H)问题•令P是阶 为大素数g的循环群G的一个生成元;对于任意未 知的已知P,a P,6P e G,C D H问题的目 标为计算&P.算法>4在概率多项式时间内成功解 决C D H问题的概率定义如下:A d v C D U(y4) =P r^A i P,a P,b P)=a b P\a,b(z Z*^ ,其中,概率来源于算法的随机选择及〜6在上的随机选取.定义2.C D H假设.对于任意的多项式时间 算法>4概率/W DII(_A)是可忽略的.2.2安全属性及安全模型文献[13]详细介绍了认证密钥协商协议需满足 的协商密钥安全性、抵抗密钥泄露伪装攻击和会话 密钥托管等相关安全属性.参照文献[19]所定义的 安全模型,无证书密钥协商协议将面临两种类型的 敌手攻击,将这两种敌手分别简写为A和A n两类.A:此类敌手无法掌握系统的主密钥,但可利 用合法用户的公钥完成对密钥协商协议安全性的攻 击,即具有替换合法用户公钥的能力;则A类敌手 为恶意的用户.•A n:此类敌手可掌握系统的主密钥,但其不具 有替换合法用户公钥的能力;则类敌手为恶意的K G C.e C K安全模型[17]中将会话的相应参与者形式化 为谕言机;攻击者具有执行Sewfi?,i?eweaZ,C o rrw辦 和等询问请求的能力;并且攻击者在相应的攻 击游戏结束后输出对会话密钥的一个猜测.通过下 述敌手与挑战者间的游戏来定义密钥协商协议的安 全性;并且在该游戏中,敌手可自适应的对谕言机进 行查询.令i l f,和为第S次执行协议时的两个参与 者,其中*和_/为用户标号,即表示第z个用户r o,和第_;'个用户n v密钥协商游戏包2个阶段,在第1个阶段中,攻 击者可自适应地进彳了 Sew<i,i?ew eaZ和C o rrw外询问.相关询问的具体执行及新鲜参与者的定义详见 文献[17],本文不再赘述.第1阶段的询问结束后,攻击者随机选取新鲜 参与者i l f,,,并对其执行T e M C ilf,,)请求,获得该请 求的相应输出消息.T扣:当i l f,是新鲜参与者时,挑战者选 取随机数6e{〇,i},并根据6的取值返回相应的应答.若6=0,则输出相应的会话密钥;否则,输出会 话密钥空间中的一个随机值.攻击者收到(m,)询问的相应输出后,可 自适应地进行Sew<i,i?ew eaZ和C o rrw辦询问,但不 能对参与者i l f,,进行办^^/询问,不能对与£^相匹配的参与者进行只抑似/询问^也不能对参与者进行C o rrw外询问.游戏结束时,攻击者输出6'作为对随机数6的猜测,若6 =^/,则攻击者在攻击 游戏中获胜.综上所述,攻击者>4在上述攻击游戏中获胜的 优势为(是)=外[6' =6] —j,其中是是安全参数.定义3.密钥协商安全.当一个认证密钥协商 协议同时满足下述条件时,则称该协议是安全的认 证密钥协商协议.(1) 若敌手忠实地传送消息,对协议消息不任何修改,且参与者接受该会话,则参与者协商了相 同的会话密钥,并且该会话在密钥空间上服从均匀 分布;(2) 对于任意的多项式时间敌手在上述游中获胜的优势是可忽略的.3 Liu等人方案的安全性分析本节针对文献[20]所提出的方案构造具体的不 可伪造性攻击算法,证明该方案不具备其所声称的 对义:类敌手的不可伪造性.令用户A U c e和B o b分别为文献[20]中无证书 两方密钥协商方案的参与者,则A l i c e的公私钥为 〈=(i?A,X A),S K A=(D A,:r A)〉,B o b 的公私钥 为(P K b = (R b,X b),S K b = (D b,x b)>.A类敌手A具有替换合法用户公钥的能力,但 其不掌握系统主密钥.敌手A获悉A U c e的公钥P K A=CRA,X A)后,使用伪造公钥替代A U c e的公 钥,并生成伪造的密钥协商信息.敌手A与B o b间的具体交互过程如下所示:①A获悉A l i c e的公钥=(i?A,X A)和身份7队等信息后,计算X:; = —d+(J D A,)),其中:y为K G C计算的系统公钥;②儿使用P i C=(i?A,X;〇代替参与者A l 的原始公钥P K A=(i?A,X A),则参与者B o b 认为1184计算 机学报2017 年A l i c e的公钥就为敌手A 按下述步骤伪装成A l i c e与参与者B o b 进行会话密钥协商:A 选取随机数计算T A=a P、// =H2(T A || J D A ||即生成签名 a 's'),将(I D A,//,S ',to )传递给 B o b .③B o b 收到消息(J D A ,//,S ',m )后,验证密钥 协商消息(V ,S ')的合法性.若合法性验证通过,则B o b 通过了对敌手A的身份合法性验证,即敌手A伪装A l i c e 成功.B o b 收到消息(J D A,//,S ',m )后,密钥协商消息的合法性验证过程如下所示:① 计算/4 =压(71^,1);② 计算 T ; = S ' (X ; +i?A + ;y //2 +) = a P =T a ;③由于n = T A ,则等式// = H2(n||J D a || m )成立,即B o b 认为签名是由A U c e 生成的合法签名.因此伪造消息通过了参与者B o b 的合法性验证,即A 类敌手A 具有伪装A U c e 的能力.由上述过程可知,敌手A 的伪造密钥协商消息通过了 B o b 的合法性验证,则A 伪装A U c e 成功.敌手A 通过B o b 的身份合法性验证后,与B o b间进行会话密钥协商,具体协商过程如下所述:B o b 选取随机数66^,计算=A(B o b 认为是与A U c e 在协商密钥),并计算:KB ,1= x b (X a +P a + T a ) = x b (a P ) =a x BP ;X B ,2 = DB (X ; +P A + TA ) = DB (a P ) = a D BP ;K b .i =b (X 'A-\-P a ~\-T a ) =b (a P ) = a b P .敌手A 收到消息(r o B ,i ?B )后,计算=i?B +^^(^^,私:^并计算:K a .i =〇.X b =a x BP =K b ,i =K i ;K a ,2 =a P B =a D BP =K b ,2=K 2 ;K a ,3 =a T B =a b P = K B,s = K S.B o b 与敌手A最终协商的会话密钥为K = H (I D a ,I D b ,X a ,X b ,T a ,T b ,K 1,K 2,K 3).综上所述,文献[20]的方案无法满足其所声称 的对A 类敌手的不可伪造性.4本文密钥协商协议本节提出可证安全的高效无证书两方认证密钥协商协议,具体细节如下所述.4.1 系统建立群G 是阶为大素数g C g 〉〗%々为安全参数)的循环群,P 是群G 的一个生成元;选择抗碰撞的单 向哈希函数f ^d C M f X G X G—$,只2:{0,1)^父{(Mf X G—S ,H :{0,1}*—{0,1}%其中 L 为用户身份标识的长度;K GC随机选择主密钥56之9%计算系统公开钥,并公开系统参数=W,G ,P p …6,执,执,H 〉,秘密保存 4.2用户密钥生成用户JA随机选取秘密值:rq6之9%计算公开参数X % =:r ro ';并发送身份标识J D ,和公开参数X% 给 K G C .给定用户的身份标识JA及公开参数Xq,K G C随机选取秘密数e z g *,并计算Y珥和:V q = (J A ,X q ,),并通过安全信道将3^和返回给用户/认;用户J A 通过验证 等式:y r o , P +尸如A (J A ,X 珥,)是否成立,判断:V q 和的有效性;若上述等式成立, 则J A的公私钥为PK q=〉和S K q=(xid ’,yiD ’)_4.3身份认证及密钥协商用户A lic e (身份标识为J D A )与B o b (身份标识为n)B )间的消息交互及密钥协商过程如下所述:首先,A H c e 选取随机秘密数a i ,a 2分 别计算 SA = a ! 〇A + ;yA ) 1、Q a = 〇2 (X B ++)和 U a = W2 ( ,I Db,<2li 3,<22 f * );最后,A lic e 发送消息(J D A ,J DB ,U A ,SA ,QA )给 B o b .其中,B o b 收到(J D A ,J D B ,U A ,SA ,Q A )后,首先计算 f *B,l = S a (Xa"F Y a 和f *B ,2 = (A +3^ ) 1 〇A ,若有等式 u a = h 2(j d a ,^^,^^,^,。
基于身份的签密方案分析与改进

中 图分类号:T 33 8 P9. 0
基 于身份 的签 密方案分析与改进
周才学 ,周 顽 ,胡 日新 ,江永和
( 九江学 院信息科学与技术学 院,江西 九江 3 2 0 ) 305
摘
要: 分析 3 种基于身份 的签密方案 ,使用不可区分性选择 明文攻 击( DC A 方法对 前 2 方案进行攻击 ,使用 IDC A和伪造 攻击 I —P ) N 种 N —P
方法对第 3 方案进行攻击 ,并分别给出改进方案 。分析结 果表 明,这 3 种 种改进方案 的运算效率较高 ,且具有机密性 、不可伪造性、不可
否认性、公开验证性 和前向安全性 。
关健诃 :签密 ;基于身份的签密 ;语义安全性 ;不可伪造性 ;公 开验证性 ;前 向安全性
A na s a 一一 pr v m e t ▲ ’ i nd I l ‘ y s m o e nt0 n
r s l h w a ei r v d s h me an a nh g e f ce c i a if i g c n d n il y u f r e b l y n n e d a i n p b i v rfc t na d e ut s o t t mp o e c e s i ti i h r i i n y wh l s t y n o f e t i , n o g a i t , o r pu i t , u l e i a i n s h t h m e e s i at i o c i o f r r e u i , o wa d s c r y t
() 向安全性 :如果某个用户的私钥被盗 ,第三方也不 5前
能恢复出他过去所签密消息的明文 。
3 文献【 签密方案的攻击与改进 7 】
高效的无证书签密方案

摘
要: 无证 书的 密码 体制 不但 消除 了传 统公钥 密码体 制 中的证 书管理 问题 , 而且解 决 了基 于 身份 密码体 制 中的密钥泄 露 问
题 。签 密方案结合 了公 钥加 密和数 字签名 的功能 , 能够 同时 实现 消息的机 密性和认证 性 。提 出一种新 的无证 书签 密方案 , 方 新
( 0 :2 6 . 2 ) 6 .4
Ab t a t Ce t c e t c t ma a e n r b e i t e r d t n l p b i e sr c : ri a ee s c y t g a h n t n y o e c m s t e c ri a e i f i f n g me t p o lms n h ta i o a u l k y i c
f n t n ly fp bi k y n rp o n dgtl in tr whc a raie t e o fd nily nd u f re bl y f m e— u ci ai o u l o t c e e cy f n a d ii sg aue, ih c n e l h c n e tai a n o g a it o s i a z i t i
案在签 密过程 中需要 1 次配对运算 , 在解签密过程 中仅 需要 3 次配对运 算。与 已有的方案相 比, 新方案具备更 高的效率 。在 安全
性方 面, 新方案满足 机 密性 、 不可伪造 性和可公 开验证性。
关键词 : 无证 书密码体 制; 密; 签 可公开验证性 ; 双线性配对 DOI1 . 7  ̄i n10 .3 1 0 1 00 9 文章编 号 :0 28 3 (0 12 .0 20 文献标识码: 中图分类号 :P 0 :03 8 .s.0 28 3 . 1. .1 7 s 2 2 10 .3 12 1 )00 6 .3 A T 39
三个无证书签名方案的密码学分析与改进
三个无证书签名方案的密码学分析与改进————————————作者简介作者简介::周才学(1966-),男,副教授、硕士,主研方向:密码学,信息安全收稿日期收稿日期::2011-11-14 修回日期修回日期::2011-12-30 E-mail :charlesjjjx@/doc/7b17323579.html,三个无证书签名方案的密码三个无证书签名方案的密码学学分析分析与与改进周才学(九江学院信息科学与技术学院,江西九江 332005)摘要:分析3个无证书签名方案,指出第1种方案不能抵抗消极不诚实密钥生成中心的攻击,后2种方案不能抵抗公钥替换攻击。
通过在部分私钥生成阶段绑定公钥,提高第1种方案的安全性。
在签名阶段,利用公钥绑定散列函数将用户公钥与消息绑定,由此弥补后2种方案的安全缺陷。
关键词关键词::无证书签名;盲签名;分叉引理;公钥替换攻击;密钥生成中心;消极不诚实KGC 攻击;积极不诚实KGC 攻击Cryptanalysis and Improvement ofThree Certificateless Signature SchemesZHOU Cai-xue(School of Information Science and Technology, Jiujiang University, Jiujiang 332005, China)【Abstract 】This paper analyzes three certificateless signature schemes and points out that the first one can not resist the negative dishonest Key Generation Center(KGC)’s attack, and the others are insecure under public key replacement attack. The first one is improved by means of binding public key when partial private key is generated, and the others are improved by means of binding public key to hash function.【Key words 】certificateless signature; blind signature; forking lemma; public key replacement attack; Key Generation Center(KGC); negative dishonest KGC’s attack; positiv e dishonest KGC’s attack DOI: 10.3969/j.issn.1000-3428.2012.19.030计算机工程 Computer Engineering 第38卷第19期V ol.38 No.19 2012年10月October 2012·安全安全技术技术技术·· 文章编号文章编号::1000—3428(2012)19—0114—05 文献标识码文献标识码::A中图分类号中图分类号::TP3091 概述文献[1]提出的无证书密码体制由于成功解决了基于身份的密码系统中存在的密钥托管问题,同时公钥也不需要证书,因此具有巨大的优越性。
改进的无证书数字签密方案
1 . 西华大学 数 学与计算 机学院 , 成都 6 0 3 10 9 2西南交通大学 信息编码与传输四川省重点实验室 , . 成都 6 0 3 10 1
1De a t n f Co u e n ah m ai s Xi a Un v r i Ch n d 0 3 Ch n . p rme t o mp tr a d M t e tc , Hu i e s y, e g u 61 0 9, i a t
1 引言
在传统 的基于证书的公钥密码体制 中 , 每个用户的公 钥都 有—个证书, 任何 人都可以通过验证证书( A的签名) C 的合法性 来认证公钥 。但是 , 为了实现这—机制 , 就需要 —个公钥基 础设 施 (斑 ) P 来管理大量的证书 , 包括证书的撤 销、 存储和分发。
书加密方案 和无证书签 名方案 】 卅 相继出现 。 签密是 一个非常有 用 的密码学组件 , 19 年 美洲密码 在 97 学会上首 次由 YZ eg 出 , .hn n提 它把传统 的数字签 名和公钥加 密 两个功 能合并 到一个 步骤 中完成 , 大降低 了计算 复杂 这大 度 和通信 代价 。YZ eg . n 等人提 出 的签密 方案 n h 是基 于椭 圆 曲线 的 , 与传统 的基于椭 圆曲线上的签名后加 密相对比 , 大致 节 约了 5 %的计算代 价和 4 %的通信 代价。 8 0 2 0年 ,M. e 02 J L 首次提出了基于身份的签密方 梨 08 . e 】 0 。2 年 , a oa Fr i 次提 出 了无 证 书数 字签 密 方 案 。 B r s和 a h b s m首 随着无 证书公钥体制 的发展 , 一些无证书数字签 密方 案n “也 相继 出现 。但是 ,.h g J a 等人㈣指 出, Zn 文献【4是不 能抵抗选 1] 择性密文攻击的 。
可证安全的高效无证书聚合签名方案
CAO Suzhen,LA N G X ia o li,L IU Xiangzhen,W ANG Fei
{College o f Computer Science and Engineering, Northwest Normal University, Lanzhou Gansu 730070, China)
A bstract: The private key of all entities in the certificateless cryptosystem is generated by the key generation center (KGC) and the other part is generated by the user. This solves the problem of key escrow and reduces the burden of certificate management. The aggregate signature scheme improves the verification efficiency of signatures and also saves the length of signatures during communication. This paper first analyzes the security of an efficient certificateless aggregation signature scheme, and points out that the scheme does not satisfy the unforgeability. The malicious KGC can perform passive attacks, forge a valid aggregate signature and pass verification. In order to improve the security of the original scheme,
一个新的无证书环签密方案
A w ri c tls n i n r p i n S h me Ne Ce t a ee sRi g S g c y t c e i f o
HoU ng i HE -f n Ho -x a. Ye e g
( co l f o S h o mmu i t n a d Ifr t n E gn eig X ’ l U ies y o C nc i n noma o n i r , i a nv r t ao i e n l i
设 G 是 由 P生成 的加法循 环群 , 阶为素数 q。 : G 是一个乘法循环群 , 阶也为 q, G 和 G 中离散对数 在 ,
问题是难解 的。
1 1 双 线 性 对 .
文中利用双线性对构造 了一个新的无证书环签密
方案 , 该方案基于文献 [ 2 的环签名方案 。算 法构造 1]
发送 并 同时具有 保密 性和 认证性 , 收方 仅知道 消息 来 自于某 个 群体 , 不 能 确认 是 这个 群 体 中 的哪 个 成员 。在 随机 预 接 但
言模 型下 , 基于决 定性 双线 性 Dfe H l a ii em n困难 问题假 设 , 中方 案是 安全 的。较 之传 统 的 “ — l 文 先签 名 后加 密 ” 模式 , 的 文
e fc i e fe t . v Ke r s c r f ae e s p b i y c p o r p y; n i a u e; g ey fo Di e y wo d : e ti t ls u lc k r t g a h r g s ic e y i gn t r f n r p n; f -He l n r b e i i i l ma p o l m
b tt e a t a n e e i su k o u cu l h e S d rr man n n wn. e s h me i r v e s c r n t e r n o o a l d l n e e h r n s s u Th c e sp o e t b e u e i a d m r ce mo e d rt a d e sa s mpt nso d O h u h i o f h e ii n b l e Di —He l n r b e . mp r d wi e ta i o a ”sg au et e n r p i n”p r d g , h ss h me i r t e d c so a i n a f e l i r i lma p o l m Co a e t t r d t n h h i l in tr ne c h y t o a a i m t i c e mo e s
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
射,如果满足以下性质:^来自a) 双线性性: 对所有 P,Q∈G1 ,a,b∈Zq ,有 e( aP,bQ) =
^
e(
P,Q)
ab 。
^
b) 非退化性: 存在 P,Q∈G1 ,满足 e( P,Q) ≠1G2 。 c) 可计算性: 对所有 P,Q∈ G1 ,存在一个有效算法计算
本文对文献[10]进行了安全性分析,分析表明文献[10] 在内部安全模式下存在保密性攻击。本文基于双线性对提出 一个改进的无证书混合签密方案,在随机预言机模型中,对改 进方案进行了安全性证明。
1 预备知识
1. 1 定义
定义 1 双线性对。设 G1 为循环加群,其阶为素数 q; G2
^
为具有相同阶的循环乘群。称 e: G1 × G1 →G2 为一个双线性映
中图分类号: TP309
文献标志码: A
文章编号: 1001-3695( 2013) 01-0273-05
doi: 10. 3969 / j. issn. 1001-3695. 2013. 01. 070
Improved certificateless hybrid signcryption scheme
无证 书 签 密[4] 把 无 证 书 体 制 和 签 密 的 思 想 相 结 合,既 具 有无证书体制的优点又具有签密的高效率。然而,一般的签密 方案不能签密任意长的消息,一般的公钥加密也存在同样的问 题,于是文献[5]提出了混合加密的思想。混合加密由密钥封 装技术( KEM) 和 数 据 封 装 技 术 ( DEM) 两 部 分 组 成。KEM / DEM 混合结构的最大优点是将整个加密算法分为相互独立的 两部分,各部分的安全性可以分别研究。2005 年,文献[6]引 入了一种新的混合加密结构 tag-KEM / DEM。Tag-KEM 是在密 钥封装 KEM 中连同另外一个信息 tag 一起封装,它实际上是 一种可认证的 KEM,可如同一般 KEM 那样与 DEM 结合形成 混合密码体制,但用 tag-KEM 代替 KEM 可以得到性能更好的 混合密码。已有研究表明,在这种新的混合结构下,如果 tag-
第 30 卷第 1 期 2013 年 1 月
计算机应用研究 Application Research of Computers
Vol. 30 No. 1 Jan. 2013
改进的无证书混合签密方案*
周才学
( 九江学院 信息科学与技术学院,江西 九江 332005)
摘 要: 对金春花等人提出的无证书混合签密方案进行了密码分析,分析表明其方案在内部攻击模型下存在保
ZHOU Cai-xue
( School of Information Science & Technology,University of Jiujiang,Jiujiang Jiangxi 332005,China)
Abstract: This paper analyzed the Jin et al. ’s certificateless hybrid signcryption scheme. It showed that there existed confidentiality attacks in their scheme under insider-security model. This paper proposed an improved certificateless hybrid signcryption scheme based on the bilinear pairings. The improved scheme was proven to be secure under GBDH assumption and CDH assumption in the random oracle model. The improved scheme overcomes the security flaw of the original one without sacrificing its high efficiency. Key words: hybrid signcryption; certificateless hybrid signcryption; confidentiality attack; bilinear pairings; key encapsulation
KEM 是 CCA2 安全的,DEM 只要是被动攻击安全的就可使整 个混合加密达到 CCA2 安全水平。2005 年,借鉴加密的 KEM / DEM 思想,文献[7,8]提出了混合签密的概念。2009 年,文献 [9]将混合签密的概念推广到无证书体制,提出了无证书混合 签密的概念并给出一个具体方案。2011 年,文献[10]提出一 个新的无证书混合签密方案。
签密能在一个逻辑步骤内同时实现加密和认证,而其所需 的计算和通信代价大大低于传统的先签名后加密,是 Zhang[1] 于 1997 年提出的概念,自它被提出后,迅速成为了研究热点。
基于身份的密码体制的概念由文献[2]于 1984 年提出。 在这种体制中,用 户 的 公 钥 可 由 用 户 的 身 份 信 息 直 接 计 算 得 到,从而省去了公钥证书,自它被提出后,也迅速成为了研究热 点。但是,基于身份的密码体制有个天生的缺陷,就是存在密 钥托管问题,即可信中心知道所有用户的私钥。为克服这种不 足,文献[3]于 20003 年提出了无证书密码体制。在无证书密 码体制中,用户的私钥由两部分组成,一部分由可信中心产生, 另一部分由用户自己生成。这样就解决了密钥托管问题,同时 公钥也不需要证书,因此这种密码体制具有巨大的优越性。
密性攻击,基于双线性对提出了一个改进的无证书混合签密方案。在随机预言机模型中,基于间隙双线性 Dif-
fie-Hellman 问题和计算 Diffie-Hellman 问题证明了改进方案的安全性。改进方案在克服原方案的安全缺陷的基
础上保持了原方案的高效性。
关键词: 混合签密; 无证书混合签密; 保密性攻击; 双线性对; 密钥封装