基于格的盲签名方案

合集下载

一种基于身份的门限盲代理盲签名方案

一种基于身份的门限盲代理盲签名方案

一种基于身份的门限盲代理盲签名方案付玮;刘广亮【摘要】为了提高代理盲签名的实用性及安全性,结合秘密共享体制,在基于身份的密码体制下,提出一种新的盲代理盲签名方案.本方案中,我们将盲签名和代理签名结合,使得到的盲代理盲签名方案具有代理签名的权力委托和盲签名的消息匿名性和不可追踪性等特点;同时对代理签名者进行盲化,使得任何人不能从签名中知道代理签名者的身份.在基于身份的密码体制下,引入秘密共享机制,很好的防止了代理签名者权力滥用的问题.本方案具有更好的灵活性、更高的安全性等特性.%In order to improve the security and practicality of proxy blind signature,this paper introduces a blind-proxy blind signature scheme by adopting ID-based cryptography and secret sharing.In this scheme,the combination of proxy signature and blind signature can make the scheme has many characteristics,such as delegation of authority of proxy signature and the untraceability and anonymity of blind signature and so on.At the same time,blind the proxy signer make anyone can't know the identity of the proxy signers.Based on the identity cryptography,to introduce the secret sharing,will be good for solving the problem that the power of the proxy signers is too concentrated.SO this scheme has the better flexibility and higher security characteristics.【期刊名称】《聊城大学学报(自然科学版)》【年(卷),期】2012(025)003【总页数】4页(P85-88)【关键词】基于身份;代理盲签名;门限签名;盲代理【作者】付玮;刘广亮【作者单位】聊城大学计算机学院,山东聊城252059;聊城大学计算机学院,山东聊城252059【正文语种】中文【中图分类】TP3090 引言近年来,随着网络应用的蓬勃发展,普通的数字签名技术作为现代电子商务的重要工具已经无法满足许多特殊的应用要求.门限签名、代理签名和盲签名等许多特殊的数字签名技术被提出和研究.盲签名的概念由Chaum首次提出[1],此签名方案不同于一般的数字签名之处在于签名请求者首先要选择随机因子“盲化”要签署的消息.因为随机因子由签名请求者秘密选取,所以签名者不能恢复消息的具体内容.用户通过该方案可以得到签名者的签名而无需将要签署消息的具体内容提供给签名者.因此,盲签名可以保护签名接收者的隐私,并使得签名者无法追踪自己的签名.盲签名被广泛的应用于面向隐私的电子服务中,如匿名的电子投票、不可追踪的电子现金交易等.1996年,Mambo等人首次提出代理签名的概念,此签名方案允许原始签名者将签名权力授权给另外一个签名者,被授权的签名者称为代理签名者[2].被授权后,代理签名者就可代替原始签名者对消息进行签名.后来,又有学者将代理签名和门限签名结合起来提出了门限代理签名[3].在(t,n)门限代理签名中,只有当n 个代理签名者中的不少于t个人一起合作才能代表原始签名者进行签名.随后,也有人将门限代理签名和盲签名结合,提出门限代理盲签名方案[4,5].将门限签名、代理盲签名、盲代理签名有机结合起来的方案比较新颖,因此,本文在基于身份的密码体制下提出一种门限盲代理盲签名方案,并分析方案的正确性和安全性.1 相关理论知识1.1 双线性映射令n是一个大素数,G1是一个阶为n的加法循环群,P为它的生成元,GT是一个n阶的乘法循环群.定义在(G1,GT)上的一个双线性对是一个映射关系:e:G1×G1→GT.满足下面的三条性质(1)双线性:对于任意a、b∈Z*q,给定P、Q、R∈G1,有以下三个等式成立(2)非退化性:如果P是G1的生成元,则e(P,P)≠1,e(P,P)是GT的生成元;(3)可计算性:对于任意P、Q∈G1,存在有效算法计算e(P,Q).1.2 困难性假设离散对数问题(DLP):给定P、Q∈G1,找到一个整数n,满足Q=nP.在G1上有计算性的Diffie-Hellman问题(CDH):随机选择P∈G1和aP、bP,计算abP.将Diffie-Hellman问题扩展到双线性映射中,我们得到双线性的Diffie-Hellman问题(BDH):随机选择P∈G1和aP,bP,cP,计算e(P,P)abc.2 基于身份的门限盲代理盲签名方案2.1 系统参数初始化由可信中心TA(Trusted Authority)生成大素数q和两个阶为q的群G1、G2(G1为加法群,G2为乘法群).定义e:G1×G1→G2是一个双线性映射,令P为G1的生成元,随机选取数s∈Z*q为系统主密钥,计算可信中心的公钥Ppub =sP.选择Hash函数H1:{0,1}*→Z*q;H2:{0,1}*×G1→G1;H3:{0,1}*×G1→Z*q.我们假设A为原始签名者,群B={B1,B2,…,Bn}为n个代理签名者组成的代理签名群.系统公开参数为<q,G1,G2,e,P,Ppub,H1,H2,H3>.2.2 身份隐藏对B群中代理签名者的身份进行隐藏,我们通过设置别名的方法实现.身份隐藏的目的是使包括原始签名者在内的任何人不能从签名中确定代理签名者的真实身份,以达到盲化代理签名者的要求[6].此过程由可信中心TA完成.对B1进行身份隐藏的步骤如下(1)B1首先将自己的身份信息IDB1发送给TA.(2)TA收到后,随机选择kB1,kT1∈[1,q-1],并计算Z1=H1(kb1,IDB1);RT1=kT1G1=(XT1,YT1);ST1=kT1+sH1(Z1,XT1)modq. (3)TA将Z1和(RT1,ST1)秘密发送给B1,其中Z1为B1的别名,(RT1,ST1)是对Z1的数字签名,以保证别名的有效性.(4)B1收到别名和对别名的数字签名后,验证ST1G1=RT1+H1(Z1,XT1)Ppub是否成立,如果成立,则B1承认别名有效.B群中其他代理签名者的身份隐藏过程同B1,在此不再赘述.记Bi的别名为Zi.2.3 代理私钥的生成2.3.1 部分公钥的生成.原始签名者A和代理签名者Bi分别选择去自己的随机数rA,rBi∈Z*q,并各自计算RA=rAP,RBi=rBiP,将RA、RBi发送给TA;同时A将自己的身份IDA发送给TA,Bi将自己的别名Zi发送给TA.TA分别计算QA=H2(IDA,RA),Qi=H2(Zi,RBi).2.3.2 为代理签名群授权.原始签名人A计算SA=rAH(mw),其中mw为A发送给代理签名群B的授权证书,用于对代理签名者授权以及界定签名有效期和范围.将SA发送给Bi,Bi验证e(SA,P)=e(H1(mw),RA)是否成立,若成立,则Bi计算gi=SA+rBi,Ri=giP=SAP+RBi,gi为Bi的代理私钥,Ri为Bi的代理公钥.2.4 代理私钥的共享B群中每个代理签名者轮流做庄家对其私钥进行(t,n)门限分割.Bi选择随机数ai1,ai2,…,ait-1∈Z*q,构造t-1次多项式计算秘密份额fi(Zj),Bi计算得到他所拥有的部分随机数为).代理私钥gi=fi (0)=),其中.然后计算并广播Ki.2.5 签名过程采用(t,n)门限的思想,要求至少t个代理签名者合作才能完成签名.我们假设执行签名的t个代理签名者为{B1,B2,…,Bt},需要签名的消息为M,请求签名者为C.首先,每个Bi随机选择αi∈Z*q,计算发送给C.然后,C计算,选择随机数t1、t2∈Z*q作为盲化因子,计算t2.将U和M′,分别发送给t个代理签名者.Bi收到U和M′,后计算V′i=将V′i,发送给C.最后,C验证e(V′i,P)=)是否成立,如果成立则对M进行脱盲操作,计算V′=t1V′,得到签名e(V,M,mw,U′).2.6 验证验证者收到签名后,验证e(V,P)=是否成立.如果等式成立则承认签名有效,否则拒绝.3 方案分析本文提出的门限盲代理盲签名方案是在基于身份密码体制下提出的,它不但可以满足常见数字签名的性质(即保障消息的可用性、完整性及签名方的不可抵赖性等),而且引入门限的思想也使该方案具有了防止权力过于集中的特性.3.1 正确性t个代理签名者代表原始签名人所产生签名的正确性,证明如下3.2 盲性在本方案中,由可信中心TA通过设置别名的方式对代理签名群中代理签名者的身份进行隐藏.TA秘密选取随机数,并用其主密钥对别名进行签名,既方便日后查询,又达到了对代理签名者的盲化目的,使包括原始签名者在内的任何人不能从签名中确定代理签名者的真实身份.签名过程中,签名请求者C选取随机数通过哈希函数对消息进行盲化,基于离散对数的难题,因此签名者不能从中获取消息的内容,达到了盲签名的目的[7].3.3 安全性代理签名者要进行代理签名首先要得到原始签名者的授权,即有授权证书,这既保证了代理签名者的代理权利,又可区分代理签名者和原始签名者.所以方案满足可区分性.此外,签名过程中需要用到原始签名者给代理签名人的部分代理密钥和代理签名者的私钥,因此除了原始签名者和代理签名者外,其他任何人不能伪造签名,因此方案同时满足不可伪造性.4 结语本文基于(t,n)门限的思想,提出了一个新的基于身份的门限盲代理盲签名.该方案采用秘密分割,并对代理签名者和消息进行盲化,增加了安全性,并且能够满足特殊需求.安全性分析表明,该方案满足门限群签名的各项安全性要求,能有效的抵抗伪造性攻击等.基于身份的数字签名具有密钥短、安全性高等优点,并且避免了存取证书等麻烦,因此本方案是一个安全高效的门限代理签名.参考文献【相关文献】[1] Chaum D.Blind Signature for Untraceable Payments[A].Advances in Crytology Crypto.Berlin:LNCS,1982.[2]杨淑娣,孔祥立.基于椭圆曲线的代理签名体制研究[J].聊城大学学报:自然科学版,2011,24(2):31-33.[3] Zhang Kan.Threshold proxy signature schemes[A].Proc of the lst International Workshop on Information Security.London:Springerverlag,1997.[4]李素娟,张福泰.基于ID的代理盲签名[J].计算机工程,2006,32(17):203-204. [5]农强,吴顺祥.一种基于身份的代理盲签名方案的分析与改进[J].计算机应用,2008,28(8):1 940-1 942.[6]张建中,马伟芳.椭圆曲线上的盲代理盲签名方案[J].计算机工程,2010,36(11):126-130.[7]庄晨婕.基于身份的门限代理盲签名方案[J].计算机工程2010,36(20):157-158.。

一种高效的基于身份的部分盲签名方案

一种高效的基于身份的部分盲签名方案
t e tme ben h i i g.
Ke r : p rily bi d sg t r y wo ds a al ln inau e;ie iy b s d;b ln a arn t d nt — a e t iie rp i g;k CAA r b e i - p o l m
请 求 者 来 说 计 算 负 担 是 比较 重 的 。2 0 07年 H u等 人 提 出 了

个 高 效 的基 于 身 份 的部 分 盲 签 名 方 案 。然 而 Teg等 人 sn “
指出H u等人 的方案存 在窜 改协商 信息 攻击 。窜 改协 商信 息
攻 击 是 指 请 求 者 在 获 得 签 名 人 发 布 的签 名 后 , 法 修 改 事 先 已 非
的基 于 身 份 的部 分 盲 签 名 方 案 。不 过 C o 等 人 的 方 案 对 hw
0 引 言
传统 的公 钥 密码 系 统 通过 数 字 证 书 实现 用 户 公 钥 与用 户 身 份 的关 联 , 是 数字 证 书 的管 理 过 程 需 要 很 高 的计 算 开 销 和 存 但 储 开销 。为 了简 化 用 户公 钥 的 管 理 过 程 ,94年 S a i 提 出 18 h mr 了基 于 身 份 的密 码 学 思 想 。在 基 于 身 份 的密 码 系 统 中 , 户 的 用
第2 7卷 第 1 1期
21 0 0年 1 1月
计 算 机 应 用 研 究
Ap l ai n Re e r h o mp tr p i t s a c fCo u e s c o
Vo . No 1 27 .11 NO V. 201 0

种 高 的基 于 身份 的 部分 盲签 名 方案 术 效

基于格的若干密码方案的设计与分析

基于格的若干密码方案的设计与分析

02
基于格的密码方案设计
基于格的加密算法
01
02
03
格基加密算法
利用格基(有限域)的特 性进行加密,具有较高的 安全性。
基于格的同态加密
利用同态性质,实现密文 可计算,具有较好的应用 前景。
格基代理加密
允许代理对密文进行解密 和计算,适用于分布式场 景。
基于格的数字签名方案
基于格的数字签名算法
基于格的密码方案存在的问题
尽管基于格的密码方案具有较高的安全性,但仍然存在一些问题,如计算复杂 度高、效率低等。
研究内容与方法
研究内容
本文将对基于格的若干密码方案进行设计与分析,包括基于格的公钥加密方案、基于格的数字签名方案等。
研究方法
通过理论分析和实验验证相结合的方法,对基于格的密码方案进行深入探讨。首先,根据现有方案存在的问题, 设计出更加高效、安全的基于格的密码方案。其次,通过实验验证所设计方案的正确性和性能表现。最后,对所 设计方案的优缺点进行分析总结。
基于格的数字签名方案在电子签章中的应用
总结词
基于格的数字签名方案是一种适用于电子签章的签名方案,能够实现对电子文档的真实性、完整性和 不可否认性的验证。
详细描述
基于格的数字签名方案利用了格论中的一些性质,通过将签名生成与验证过程转化为求解特定数学问 题的难度,实现了一种高效且安全的数字签名方案。在电子签章中,基于格的数字签名方案可以应用 于验证电子文档的真实性和完整性,确保电子签章不被伪造或篡改。
基于格的代理密钥协商
03
允许代理对密钥进行协商,适用于分布式场景。
03
基于格的密码方案分析
基于格的加密算法的安全性分析
01
安全性基础

高效安全的基于身份的部分盲签名方案

高效安全的基于身份的部分盲签名方案

高效安全的基于身份的部分盲签名方案尹恒;蒋朝惠【摘要】部分盲签名允许签名者在盲签名中明确地嵌入预先协商好的公共信息而不失盲性,它克服了完全盲签名和受限盲签名的缺点.对于目前基于身份的部分盲签名方案中普遍存在效率及安全性不高的问题,提出了一个新的高效安全的基于身份的部分盲签名方案.通过利用选择目标计算性Diffie-Hellman假设和有效地使用预计算,使得方案不仅在随机预言机模型下对自适应选择消息和身份攻击具有不可伪造性,而且降低了总的计算复杂度.与现有的随机预言模型下基于身份的部分盲签名方案比较,所提方案效率最高,比Chow方案(CHOW S,HUI L,YIU S.Two improved partially blind signature schemes from bilinear pairings[C]//Proceedings of ACISP'05.Berlin:Springer-Verlag,2005:316-328.)和何方案(何俊杰,孙芳,祁传达.基于身份部分盲签名方案的分析与改进[J].计算机应用,2013,33(3):762-765.),计算效率分别提高约64.1%和13.2%.因此,该方案能够提高电子投票、电子现金等系统的效率和安全性.【期刊名称】《计算机应用》【年(卷),期】2014(034)007【总页数】4页(P1893-1896)【关键词】盲签名;部分盲签名;双线性对;基于身份;随机预言机模型【作者】尹恒;蒋朝惠【作者单位】贵州大学电子信息学院,贵阳550025;贵州大学计算机科学与技术学院,贵阳550025【正文语种】中文【中图分类】TP3090 引言1984年,Shamir[1]为简化复杂的证书管理首次提出了基于身份的公钥密码体制,用户的公钥可以是用户的姓名、地址、身份证号码等,而用户的私钥则由私钥生成中心(Private Key Generator,PKG)统一生成。

标准模型下基于身份代理盲签名方案

标准模型下基于身份代理盲签名方案
性,于身份 密码学; 代理盲签名; 标准模 型; 计算 D H问题
C o m p u t e r E n g i n e e r i n g a n d A p p l i c a t i o n s ¥ '  ̄ 算 机工程 与 应用
标 准模 型 下 基 于 身份 代 理 盲 签 名 方案
陈 明
CHEN Mi ng
宜 春学院 数学与计算机科学学院 , 江西 宜春 3 3 6 0 0 0
Co l l e g e of Ma t h e ma t i c s a n d Co mp u t e r Sc i e n c e , Yi c h u n Uni v e r s i t y , Yi c h u n , J i a n g x i 3 3 6 0 0 0, Ch i n a

要: 由于现有 的基于 身份 代理盲签 名方案要 么没有 得到形 式化 的安全证 明 , 要 么仅 在随机预 言( R a n d o m O r a .
c l e , R O) 模型 下可证 明安全 , 提 出一种标准模型 下的基于身份代理 盲签名 方案 。该方案的基本签名 算法采用 了P a t . e r s o n 等人提 出的基于 身份签名机 制。在 P a t e r s o n 等人提 出的标 准安全模型基础上 , 引入代理 签名敌 手模 型 , 并参考 盲签 名 的安全模 型 , 提 出基 于 身份 代理 盲签 名 的标准模 型。在 此安全模 型下 , 该 方案被证 明满足 不可伪造 性和盲
Ba s e d o n t h e s t a n d a r d s e c u r i t y mo d e l p r o p o s e d b y P a t e r s o n e t a l , t h e a d v e r s a r y mo d e l o f p r o x y s i g n a t u r e s , a n d t h e s e c u r i y t

一种高效的基于身份的代理盲签名方案的分析与改进

一种高效的基于身份的代理盲签名方案的分析与改进
i pr ve ch m o d s em e i o spr pos d hih ov c e w c er om e he dia ant ge fo i na c m e st s dv a so r gi ls he ,and o e c m e i o e ur n w s he s m r e fce han t i c m e f iintt hers he .
Ab t a t Pr x i n t r , l wst a n o i i a i n r c n d l g t i s g i g a t o iy t r x i n r sr c : o y sg a u e a l h ta rg n l g e a e e a e h s i n n u h r t o a p o y sg e . o s
中图分类号 : T 39 P 0 文献标识码 : A
S c rt e u iyAna y i d I pr ve e fEf c e D— s d Pr x i l ssan m o m nto f i ntI ba e o y Blnd i
S g a u eS h m e in t r c e
Ge e a . 7 nrI No 6
文章编号 : 0 —8 62 1 )1 0 90 1 87 2 (0 00 - 4 —5 0 0

种 高效 的基于 身份 的代理盲签名方案 的分析 与改进
陈 江 山
( 漳州师范学 院 数学与信息科学系, 建 漳州 3 3签名人可 以将数字签名的权力委托给代理签名人 ;而在盲签名 方案 中,签名者
Li g l g e 1 . e p i to t h tt e p o y k y i h i c e si s c r . d t e sg a u e c n b r c d An n -i ta . W o n u a h r x e n t er s h me i n e u e An h i n t r a et a e . n t

格上基于身份的抗量子攻击的部分盲签名方案

格上基于身份的抗量子攻击的部分盲签名方案

doi ;10.3969/j.is s n.1671-1122.2018.03.006格上基于身份的抗量子攻击的部分盲签名方案-----------------------叶青,周锦,汤永利,王峻峰------------------------(河南理工大学计算机科学与技术学院,河南焦作454000 )摘要:部分盲签名(PB S )是对盲签名(B S )的扩展,其不仅具备了盲签名的盲性,而且解决了盲签名中无法对签名进行追踪这一问题,从而有效解决了盲签名在实际应 用中的诸多问题。

针对目前基于身份的部分盲签名(IBPBS )方案不能抵抗量子攻击 的问题,文章提出了一个格上IBPBS 方案。

方案中使用矩阵采样算法根据用户身份生 成对应的私钥,使用拒绝采样定理对消息进行签名,并且修改了格上部分盲签名方案 中签名所需参数的采样方式,在不影响安全性的前提下,避免了出现签名异常的情况。

文中IBPBS 方案能够有效抵抗量子攻击,并且不会产生异常签名,有效地提高了签名 的成功率,同时也降低了签名通信代价。

最后文章在随机预言模型下,基于格上小整 数解(SIS )问题的困难性证明了方案在选择消息和选择身份攻击下满足存在不可伪造性。

关键词:格;基于身份;部分盲签名;小整数解问题;量子攻击中图分类号:TP 309文献标识码:A 文章编号:1671-1122 ( 2018 ) 03-0046-08中文引用格式:叶青,周锦,汤永利,等.格上基于身份的抗量子攻击的部分盲签名方案[J].信息网络安全,2018 ( 3) : 46-53.英文弓I 用格式:YE Qing,ZHOU Jin, TANG Yongli,et al. Identity-based Against Quantum Attacks Partially Blind Signature Scheme from Lattice[J]. Netinfo Security, 2018 (3): 46-53.Identity-based Against Quantum Attacks Partially BlindSignature Scheme from LatticeY E Qing , ZH O U Jin , TA N G Y ongli , W A N G Junfeng(College of C omputer Science and Technology , Henan Polytechnic University , Jiaozuo Henan 454000, China )A b stra ct : Partially blind signature is an extension o f blind signature . It not only hasthe blindness in blind signature , but also solves the problem o f tracking signature in blind signature . It effectively solves many problems in the application o f blind signature . In this paper , an identity-based partially blind signature scheme from lattice is proposed for the problem which current relevant schemes cannot resist the quantum attack . A matrix sampling algorithm is used to generate the corresponding private key according to the user’s identity ,收稿日期:2017-12-20基金项目:国家自然科学基金[61300216]; “十三五”国家密码发展基金[M M JJ20170122];河南省高等学校重点科研项目[12A520021,16A520013,18A413001];河南理工大学博士基金[B2014—044,B2016—36]作者简介:叶青(1981—),女,辽宁,讲师,博士,主要研究方向为密码学;周锦(1991—),男,河南,硕士研究生,主要研究方向为 密码学;汤永利( 1972— ),男,河南,教授,博士,主要研究方向为信息安全、密码学;王峻峰( 1980—),男,河南,讲师,硕士,主要研究方向为计算机网络安全。

标准模型下基于格的身份代理部分盲签名方案

标准模型下基于格的身份代理部分盲签名方案

doi:10.3969/j.issn.1671-1122.2021.03.005标准模型下基于格的身份代理部分盲签名方案周艺华,董松寿,杨宇光(北京工业大学信息学部,北京 100124)摘 要:基于格的身份代理盲签名被广泛用于电子商务、电子政务以及软件安全等领域。

针对基于格的代理盲签名中存在的主密钥泄露、恶意用户攻击、签名伪造等问题,文章提出一种标准模型下基于格的身份代理部分盲签名方案。

该方案采用矩阵级联技术构造签名公钥,解决了已有方案中的主密钥泄露问题;采用部分盲签名技术解决了全盲签名方案中恶意用户攻击问题。

安全性分析表明,该方案不仅可以实现代理签名和盲签名的功能,还具有抵抗主密钥泄露攻击、抵抗恶意用户攻击以及自适应选择消息攻击条件下存在不可伪造性(EUF-CMA)等安全特性。

关键词:盲签名;代理签名;格;漏洞;抗量子中图分类号:TP309 文献标志码: A 文章编号:1671-1122(2021)03-0037-07中文引用格式:周艺华,董松寿,杨宇光.标准模型下基于格的身份代理部分盲签名方案[J].信息网络安全,2021,21(3):37-43.英文引用格式:ZHOU Yihua, DONG Songshou, YANG Yuguang. A Lattice-based Identity-based Proxy Partially Blind Signature Scheme in the Standard Model[J]. Netinfo Security, 2021, 21(3): 37-43.A Lattice-based Identity-based Proxy Partially Blind SignatureScheme in the Standard ModelZHOU Yihua, DONG Songshou, YANG Yuguang(Faculty of Information Technology, Beijing University of Technology, Beijing 100124, China)Abstract: A lattice-based identity-based proxy partially blind signature scheme is widely used in E-business, E-government, software security, and many applications. Considering theproblems of master key leakage, malicious user attack and signature forgery in lattice-basedproxy blind signature, a lattice-based identity-based proxy partially blind signature schemeunder the standard model is proposed, which constructs the public key of signature by usingmatrix cascade technology rather than matrix multiplication technology. It solves the problemof master key leakage in the existing schemes, and uses partial blind signature technology tosolve the problem of malicious user attack in the fully-blind signature scheme. The analysisof security shows that the scheme not only realizes the functions of proxy signature and blindsignature, but also contains some security features such as preventing the disclosure of themaster private key, resisting the attacks from malicious user and existential unforgeabilityunder adaptive chosen message attacks(EUF-CMA).Key words: blind signature; proxy signature; lattice; vulnerability; anti-quantum基金项目:国家自然科学基金[62071015]作者简介:周艺华(1969—),男,北京,副教授,博士,主要研究方向为网络与信息安全、多媒体信息检索与内容安全、密码学;董松寿(1996—),男,河南,硕士研究生,主要研究方向为抗量子密码;杨宇光(1976—),女,北京,教授,博士,主要研究方向为信息安全。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第35卷第5期2010年5月武汉大学学报#信息科学版Geomatics and Informat ion Science of Wuhan Univer sity Vol.35No.5May 2010收稿日期:2010203215。

项目来源:国家自然科学基金资助项目(60673072,60803149,60970119)。

文章编号:167128860(2010)0520550204文献标志码:A基于格的盲签名方案王凤和1,2胡予濮1 王春晓3(1 西安电子科技大学计算机网络与信息安全教育部重点实验室,西安市太白南路2号,710071)(2 泰山学院数学与系统科学学院,泰安市迎宾大道中段15号,271021)(3 山东建筑大学理学院,济南市凤鸣路2号,250101)摘 要:利用原像抽样函数,在整数格上设计了一个2轮盲签名方案,实现了消息对签名者的无条件盲性,在随机预言机模型下,基于格上最小整数解(SIS)问题的困难性假设,证明盲签名方案满足one 2more 不可伪造性。

与Markus R ckert 设计的格上基于原像抽样函数的3轮盲签名比较,新方案签名轮数更少,签名长度更短,因此效率更高,而且新方案有效地解决了Mar kus R cker t 方案中存在的签名失败问题。

关键词:盲签名;原像抽样函数;格中图法分类号:T P309盲签名的概念首先由Chaum 提出[1],由于盲签名具有保护用户隐私的性质,使得盲签名在电子现金、电子选举、不经意传输等领域存在广泛的应用。

自盲签名概念提出以来,许多基于数论假设(如大整数分解和离散对数问题)和身份的盲签名方案[224]等也被提出。

然而在量子计算机得到应用的前提下,著名的两个数论假设大整数分解问题和离散对数问题都可以在多项式时间内得到解决[5],所以大量基于数论假设的盲签名方案在量子环境下将不再安全。

因此,设计在后量子时代依然安全的盲签名方案成为盲签名领域急需解决的问题。

近年来,格上密码系统成为了公钥领域的研究热点,并取得了一系列的研究成果[6211],其中一个很有意义的研究领域是能否在格上设计具有特殊功能的密码系统。

本文基于格上原像抽样函数[8]设计了一个2轮的盲签名方案。

与文献[10]的3轮方案比较,本文的盲签名交互轮数少、签名长度短,效率更高。

1 基础知识1.1 格定义1 设v 1,v 2,,,v n 是R n 上一组线性无关的向量,则格A ={Ea i v i |a i I Z,i =1,,,n},向量组v 1,v 2,,,v n 构成格上的一组基。

两类整数格近年来被广泛应用于密码设计中:+(A )={y I Z n |A x =y ,x I Z m ,A I Z n @m }+L (A )={x I Z m |A x =0,A I Z n @m } 定义2 设X 是一个向量,X 的l p 2范数定义为+X +p =(E|Xi p )1/p,当p =2时,叫作欧几里德范数。

1.2 格上的几个困难问题1)SVP 和CVP 问题。

设B 是格的一组基,SVP 问题就是在格上寻找一个非零向量u ,满足对任意格上的向量v ,有+u +[+v +成立。

设X 是任意一个向量,而CVP 问题是要在格上寻找向量u ,使任意格上的向量v 有+u -X +[+v -X +。

2)SIS 问题(小整数解问题)。

设参数q(#)、m(#)、B (#),给定n 和A I Z n @mq ,寻找一个非零向量e ,Ae =0mod (q(n)),+e +[B (n)。

1.3 格上的高斯分布近年来,离散高斯分布和光滑参数成为整数格的重要分析工具。

对任意s >0,定义以向量c 为中心、参数为s 的高斯分布:P x I R n,Q s,c (x )=e-P +x -c +/s 2,格+上的高斯分布为P x I +,D +,s,c=Q s,c (x)/Q s,c (+)。

定义3 (光滑参数)设任意一个n 维格+,第35卷第5期王凤和等:基于格的盲签名方案任意E>0,定义光滑参数G E(+)为最小的正数,s>0,满足Q1/s(+\{0})[E。

定理1[11]设一个n维格+,任意c I R n,E I(0,1),s\G E(+),则P rx~D+,s,c[+x-c+>s n][1+E1-E2-n。

定理2[6]存在一个概率多项式时间算法满足:给定一个n维格+的基B,参数s\+B+X(lg n),一个中心c I R n,输出的抽样统计接近D+,s,c分布。

定理3[7]设A I Z n@mq,令m\2n,对任意向量u I Z n q,存在e I{0,1}m,有Ae=u(mod q)。

定理4[6]设矩阵A I Z n@mq的行生成Z n q,参数E I(0,1/2),s\G E(+L(A)),则当向量服从e~ D Z m,s时,u=Ae(mod q)以统计距离2E接近Z n q上的均匀分布。

2格基盲签名文献[10]中合法签名范数的范围较大,同样,用户在盲化变换时所选择的向量也有较大的范数,这些直接造成了最后用户去盲后范数可能会溢出,造成签名失败。

鉴于以上问题,对原像抽样函数的参数进行调整,要求签名者在一个较小参数s c下完成抽样,同时要求用户用一个更小范数但是满足定理4的向量盲化消息,而最后的签名验证则在一个较大的参数s下进行。

采用s的前提是必须保证此时格上SIS问题的困难性。

这样,用户在进行去盲变换时,合理增加向量的范数也不会超出验证算法的要求,从而有效地避免了签名失败的发生,同时,盲签名的轮数缩小为2轮。

2.1参数选择整个方案中,n为安全参数,其他参数都是n 的函数。

设签名者掌握一个n维格+的一组小范数的基(好基)B,设格+的校验矩阵为A I Z n@mq, B为基B的施密特正交基。

又设h(#): {0,1}*y Z q n是一个安全的防碰撞的H ash函数。

定义格+上两个离散高斯分布的参数s=a+B+ X(lg n),a\1,s c=a[(+ B+-x)/x]X(lg n), x<+ B+/2,a X(lg n)\G E(+)成立,其中,函数X(#)的定义为:若g(n)=X(f(n)),则g(n)增长的速度比任何cf(n)(c>1)都快。

显然,参数s、s c 均大于格+的光滑参数G E(+),所以以参数s、s c 进行高斯取样时,定理4成立。

设L M为签名者所签署盲化消息的数据库,综上可知,公开A、n、m、q、s、s c、a、x,好基B为签名者的签名密钥。

2.2消息盲化设原始消息为M,用户计算H=h(M),以零为中心按离散正态分布D Z m,a X(lg n)随机选择向量c=(c1,c2,,,c m),则+c+[a X(lg n)m以极大概率成立(定理1)。

若不满足,只需重新抽取。

且此次抽样满足定理4,因此,Ac近似服从均匀分布。

任意选择t I Z,1<t<x<+B+-1,计算L=(t-1H+Ac)mod q,将L送给签名者。

2.3签名签名者首先在自己的数据库L M中寻找L,若找到L,则终止签名;若L不在L M中,则签名者通过自己掌握的格+上的好基B,利用原像抽样函数产生盲化消息的签名。

签名者首先任意选择向量t1I Z m q,满足A t1=L(定理3),以-t1为中心,在参数s c下利用抽样算法抽取向量v~D+,s c,-t1,计算e c=v+t1,检查+e c+[s c m,若不然,重新抽取向量v。

事实上,由定理1知,+e c+[s c m 以极大概率成立,则消息e c作为签名者的签名,同时签名者在L M中存储L。

2.4去盲用户得到盲化消息的签名e c后,进行去盲变换:计算e=t(e c-c),e作为M的签名。

2.5验证验证者得到消息M的签名(M,e)后,计算H =h(M),如果Ae=H(mod q),且+e+[s m成立,则接受签名,否则拒绝。

3安全性分析3.1盲性定义4(盲性)设(L0,e c0)、(L1,e c1)是签名阶段用户得到的两个盲化消息及其盲签名,给定L b,e c b,b I(0,1),签名方案满足盲性,如果任意多项式时间的签名者或区分者输出一个b c,使得b =b c发生的概率至多为1/2+1/n c,其中n足够大,c为常数,即(L0、e c0)、(L1,e c1)对签名者和区分者不可区分。

定理5本文的盲签名满足盲性要求。

证明由定理4,签名者收到的盲化消息L= (t-1H+A c)mod q中的Ac服从Z n q上的均匀分布, H作为一个安全H ash函数的输出也近似服从均匀分布,而t是随机选取的随机数。

对签名者而言,消息L服从的分布与Z n q上的均匀分布是不可551武汉大学学报#信息科学版2010年5月区分的。

设签名者希望通过随机选择Z m q 上的向量和随机选择小于x 的自然数来恢复真实消息H ,证明签名者这样选择所得到的结果分布与均匀分布的统计距离为0,即$(t(L -c ),H )=EH I Z n q,c I Z m q,t I Z,t<x|p[t 1(L -c 1)=H (m)]-P[H =H (m)]|=EH I Z n q,c I Z m q,t I Z,t<x[(1q )m -(1q )m ]=0从而不可区分,盲性满足。

3.2 one 2more 不可伪造性定义5(one 2more 不可伪造) 如果对于任意多项式时间的伪造者A 在掌握签名公钥条件下,与签名者经过多项式有界的一次签名交互,得到一个诚实签名者的l 个不同消息的签名,伪造第l +1个新消息的合法签名的概率是可以忽略的,则签名满足one 2more 不可伪造性。

文献[8]提出的基于原像抽样函数的签名方案在随机预言机模型下已经证明安全性等价于SIS 问题,而本文方案的one 2more 不可伪造性是基于文献[8]签名方案的存在性不可伪造。

假设盲签名存在攻击者A 能够以不可忽略的概率伪造签名,则构造模拟者成功伪造文献[8]的签名,进而解决格上的SIS 问题来实现。

所以假设模拟者接入一个格上的原像抽样预言机,这一点与文献[10]第一个盲签名证明时接入一个陷门求逆预言机一致。

定理6 假设格+上参数m 、q 、2s m 下的SIS 问题是困难的,则盲签名满足one 2more 不可伪造性。

证明 假设敌手A 掌握一个概率多项式时间算法U ,以签名人的公钥和相应系统参数以及l 个消息与其对应签名为输入,可以以不可忽略的概率E 输出第l +1个消息的伪造签名,则可以构造算法S 利用敌手A 以近似概率E 来解签名格+上参数为q 、m 、2s m 的SIS 问题。

假设算法S 控制一个H ash 随机预言机H ,同时接入一个格上的原像预言机,同时,算法S 维护两张表L 1、L 2分别用来记录H ash 询问和盲签名询问。

相关文档
最新文档