环签密方案
基于MPKCs可撤销匿名性的环签名方案

基于MPKCs可撤销匿名性的环签名方案王晓兰【期刊名称】《河南科学》【年(卷),期】2015(000)001【摘要】可撤销匿名性的环签名方案是一种允许多用户完全匿名签名的方案,并可追踪签名者的真实身份,迄今为止所有可撤销匿名性的环签名方案都基于传统密码体制。
然而随着量子计算机的出现,传统密码体制的安全性受到威胁。
多变量公钥密码体制(MPKCs)是一种高效的密码体制,并且有可能成为后量子时代安全的密码体制。
提出了一个基于MPKCs可撤销匿名性的环签名方案,该方案满足无条件匿名性,在非适应性选择消息下满足不可伪造性,可撤销匿名性,且运算效率高。
%Ring signature schemes with revocable anonymity allow multi-users to sign the message completely anonymously and to trace real status of signer. So far all of the ring signature schemes with revocable anonymity are based on the traditional cryptosystems. However,with the emergence of quantum computers,the security of the traditional cryptosystems is under threat. Multivariate public key crypto system(MPKCs)is a highly efficient cryptosystem, and it may survive in the post quantum computer times. This paper presents a ring signature scheme with revocable anonymity based on MPKCs. The new ring signature scheme is unconditional anonymity and secure against non-adaptive chosen message attack,it also meets the revocable anonymity,and exceptional efficiency.【总页数】4页(P69-72)【作者】王晓兰【作者单位】宝鸡文理学院网络管理中心,陕西宝鸡 721013【正文语种】中文【中图分类】TN918.1【相关文献】1.可撤销匿名性的盲代理群签名方案 [J], 薛益民;米军利2.使用群签名实现的可撤销匿名性电子现金方案 [J], 朱云峰;王富荣;薛集明3.匿名性可撤销的高效环签名构建 [J], 程小刚;郭韧;陈永红4.一种可撤销匿名性的环签名方案 [J], 黄大威;杨晓元;陈海滨5.具有可撤销匿名性的DC-Net匿名通信方案 [J], 李龙海;付少锋;肖国镇因版权原因,仅展示原文概要,查看原文内容请购买。
一种强指定验证者环签名和签密体制

一
种强指定验证者环签名和签密体制
赵 洋 ,岳峰 ,熊虎 ,秦 志光
( 电子科技 大学信息与软件 工程学院 ,四川成都 6 1 0 0 5 4)
摘 要 : 指定验证者签名指定一个验证者对签名执行验证操作 ,但是对于其他任何第三方来
说 ,他 们都没 有能 力验 证 签名的正 确性 ,其根本 原 因是 指定 的验证 者 同样 可 以生成一 个签名 ,并
中文引用格 式 : 赵洋 ,岳峰 ,熊虎 ,等 . 一 种强指 定验 证者 环签 名和签 密体 制 【 J J . 信 息网络 安全 ,2 0 1 5 ,
( 1 O) : 8 一 l 3 .
英 文引用格 式 : Z H A O Y , Y U E F , X I O N G H, e t a 1 . A S t r o n g D e s i g n a t e d V e r i f i e r Ri n g S i g n a t u r e a n d
●
收稿 日期 :2 0 1 5 — 0 6 — 1 4 基 金项 目 :国家自然科 学基 金 [ 6 1 4 7 2 0 6 4 ,6 1 3 7 0 0 2 6 ] ; 国家高技 术研 究发 展计 划 ( 国家 8 6 3 计划 )[ 2 0 1 5 A A 0 1 6 0 0 7 】 ; 四川省科 技 支撑 计划
a n d t h a t o n l y t h e d e s i g n a t e d v e i r i f e r c a n c h e c k t h e a u t h e n t i c i y t o f t h e s i g n a t u r e . I p r o p o s e a s  ̄ o n g
一种新的基于双线性对的代理环签名方案

一种新的基于双线性对的代理环签名方案中图法分类号:TP309.2文献标识码:A2001年,R.Rivest等人[1]提出了环签名概念,它是一种新的匿名签名技术,对于签名者而言是无条件匿名的,它因签名参数由一定的规则首尾相连形成一个环而得名。
代理签名是1996年由M.Mambo等人[2]提出,利用代理签名原始签名人可以将他(她)的签名权委托给代理签名者,对任何消息代理人都可以进行签名,任何知道原始签名人的公钥者都可以对签名进行验证。
代理环签名是由F.Zhang等人[3]提出,它把代理签名和环签名结合起来满足代理签名和环签名的特性。
本文结合文献[4,5],给出了一个新的代理环签名方案,该方案比文献[4,6]中的方案(以下简称A-S方案)更有效,在签名生成时不需要对运算,而A-S方案在签名生成时需要2n-1个对运算。
在签名验证时,A-S方案需要两个对运算,但他们的验证等式是不正确的,本文给出了正确的验证等式;修改后的A-S方案与本方案同样在签名验证时需要n+1个对运算。
在电子现金、匿名电子选举等既需要代理签名又需要保护代理签名者的权利时,该方案是非常有用的。
1 双线性对与代理环签名1.1 双线性对的性质1.2 几个计算困难性问题本文中假定DLP,CDHP是计算困难的。
1.3 代理环签名的安全性要求代理环签名一般具有以下安全特性:(1)可区分性。
代理环签名区别于代理签名者一般的环签名。
(2)可验证性。
从代理环签名中,任何人都可以验证签名的正确性。
(3)不可伪造性。
一个授权的代理签名者可以产生一个合法的代理环签名,但是原始签名者和第三方不能产生一个合法的代理环签名。
(4)不可否认性。
代理签名者一旦生成一个合法的环签名,就不能再否认。
(5)无条件匿名性。
攻击者(包括原始签名者)也不知道谁是真正的代理环签名者。
2 基于双线性对的短签名方案及A-S方案2.1 基于双线性对的短签名方案文献[5]中给出了一个基于双线性对的短签名方案,下面加以简单介绍。
标准模型下基于身份的环签名方案

标准模型下基于身份的环签名方案赵艳琦;来齐齐;禹勇;杨波;赵一【摘要】In this paper,we propose an identity-based ring signature scheme based on Waters dual system encryption technology and the orthogonality property of composite order bilinear group operation.The scheme,relying on two simple static assumptions,is fully secure in the standard model.Due to the merit of Hierarchical identity-based encryption (HIBE),the proposed ring signature scheme achieves unconditional anonymity and has much higher computational efficiency.%本文利用Waters提出的对偶系统加密技术,结合合数阶群上双线性运算的正交性,提出了一个基于身份的环签名方案.该方案在标准模型下是完全安全的,其安全性依赖于两个简单的静态假设.该方案借助分级身份加密(Hierarchical Identity-Based Encryption,HIBE)的思想,使得环签名满足无条件匿名性且具有较高的计算效率.【期刊名称】《电子学报》【年(卷),期】2018(046)004【总页数】6页(P1019-1024)【关键词】对偶系统;基于身份的环签名;标准模型;分级身份加密;匿名性【作者】赵艳琦;来齐齐;禹勇;杨波;赵一【作者单位】陕西师范大学计算机科学学院,陕西西安710062;中国科学院信息工程研究所信息安全国家重点实验室,北京100093;陕西师范大学计算机科学学院,陕西西安710062;陕西师范大学计算机科学学院,陕西西安710062;陕西师范大学计算机科学学院,陕西西安710062;中国科学院信息工程研究所信息安全国家重点实验室,北京100093;陕西师范大学计算机科学学院,陕西西安710062【正文语种】中文【中图分类】TP3091 引言环签名是由 Rivest等人[1]首次提出,目的在于保证签名者能够以一种完全匿名的方式进行签名.签名者可以匿名选择签名组,而组成员完全不知道被包括在该组中.任何验证者只能确信这个签名来自群组中的某个成员,但不能确认真实签名者的身份.与群签名[2~5]相比,环签名没有群体建立的过程,也无特殊的管理者.不需要预先加入和撤出单个群体,群体的形成是根据需要在签名前由签名者自己指定.根据环签名的完全匿名性,在特殊环境中有不同应用.例如:电子投票[6],匿名电子举报[7,8],Ad Hoc网络认证[9]等.基于身份的密码体制由Shamir首次提出[10],其中直接将用户的身份(如电话号码、身份证号等)作为公钥,不需要维护所签发的证书列表,因此得到广泛的实际应用.基于身份的环签名结合了环签名和身份签名的性质,由Zhang和Kim首次给出了构造[11].2006年Au等人在标准模型下提出了基于身份可证安全的环签名方案[12].近几年,标准模型下基于身份的环签名成为新的研究热点,提出了很多方案[13~16].2009年Waters[17]为解决分离式策略在HIBE安全性证明中的不足,首次提出对偶系统加密技术.在该技术中密文和密钥可分为两种计算不可区分的形式:正常的和半功能的.正常的密文和密钥在实际方案中使用,而半功能的密文和密钥只用在安全性证明中.并运用对偶系统加密技术构造了更紧的完全安全的HIBE方案.该方案的安全性是基于DBDH假设和判定性线性假设,但密文长度随着层数的增加呈线性递增.2010年Lewko和Waters[18]利用对偶系统加密技术构造了短密文的完全安全的HIBE方案.该方案的安全性是基于合数阶群和三个静态假设为对偶系统加密的实现提供了新方法.2011年Lewko和Waters[19]提出无界的HIBE方案,该方案可以构造任意层数的HIBE而不需要在初始化阶段对层数进行限制.2013年Au等人利用Lewko和Waters[19]无界HIBE方案,构造了基于HIBE标准模型下完全安全身份环签名方案[20],但环签名长度随着环成员增加成线性增长,且计算效率较低.本文受Lewko和Waters利用对偶系统可以构造完全安全HIBE的启发,结合Au 等人所提基于HIBE身份环签名[20]结构,构造了一个新的基于HIBE的身份环签名方案.该方案建立在标准模型下,通过使用对偶系统密码技术和合数阶双线性群系统的双线性运算,利用合数阶双线性运算的子群正交性删除了随机标签的介入,使得密钥和签名只包含3个子群元素.该方案的安全性规约在简单的静态假设下,其安全性证明显示方案是存在性不可伪造的,且具有无条件匿名性.与Au等人提出的方案相比,本文的计算效率更高.2 预备知识2.1 符号概念本文中,G表示一个算法,ψ←RG表示G返回随机值ψ.p1,p2,p3表示三个不同的素数,N=p1p2p3,G和GT为N阶循环群,单位元记为1,g←RG表示随机选取群G中元素g.{0,1}*表示任意长的0,1串.N表示模N的整数环,x←RN表示从N中任取一个元素x.用户身份集合L={ID1,…,IDn}.M∈{0,1}*表示M为任意长的0,1串.{x1,y1,x2,y2,…,xn,yn}表示2n个不同元素,简记为2.2 合数阶双线性群合数阶双线性群被首次使用在文献[21]中.一个群生成算法G,输入安全参数λ,输出双线性群G.构建群系统ψ=(N=p1p2p3,G,GT,e),其中e:G×G→GT是双线性映射,满足以下性质:① 双线性性:∀u,v∈G,a,b←RN,e(ua,vb)=e(u,v)ab;② 非退化性:∃ g∈G,使得e(g,g)在GT中阶为N;令Gp1,Gp2,Gp3分别表示G中阶为p1,p2,p3的子群.同时Gp1p2表示G中阶为p1p2的子群.当hi←RGpi,hj←RGpj且i≠j时,e(hi,hj)是GT中单位元,例如h1←RGp1,h2←RGp2,满足e(h1,h2)=1,我们称Gp1,Gp2,Gp3的这一特性为正交性.2.3 安全性假设以下给出的安全性假设均为静态假设,这些假设在文献[18]中已经证明.假设1 给定群系统生成算法G,构建群系统:ψ=(N=p1p2p3,G,GT,e)←RG,选取参数:g,X1←RGp1,X2,Y2←RGp2,X3,Y3←RGp3,已知D=(ψ,g,X1X2,X3,Y2Y3),T1←RG和T2←RGp1p3是不可区分的.其中T1可以被唯一表示成Gp1,Gp2与Gp3中元素的乘积,称这些元素分别是T1中的Gp1部分,T1中的Gp2部分和T1中的Gp3部分.类似地,T2可以表示成Gp1中和Gp3中元素的乘积.假设2 给定群系统生成算法G,构建群系统:ψ=(N=p1p2p3,G,GT,e)←RG,选取如下参数α,s←RN,g←RGp1,X2,Y2,Z2←RGp2,X3←RGp3.已知D=(ψ,g,gαX2,X3,gsY2,Z2),计算出T=e(g,g)αs是困难的.2.4 基于身份的环签名安全模型一个安全的环签名方案需要同时满足不可伪造性和匿名性,详细安全模型见文献[14].3 基于身份的环签名方案3.1 身份环签名构造环签名是在LW10-HIBE基于身份加密系统基础上构造的.Setup:选择N阶双线性群G(N=p1p2p3,p1,p2,p3为不同的素数),用哈希函数将任意长身份映射到N,因此下文假定任一身份ID∈N,H1:{0,1}*×{0,1}*→N 为抗碰撞的hash函数,选择α←RN,g,u1,u2,h∈Gp1,X3←RGp3,α为主密钥.公开参数Extract:生成身份ID对应的私钥,随机选取计算(1)Sign:L={ID1,ID2,…,IDn}作为身份环签名的身份集合,我们假设实际签名者为IDπ(IDπ∈L),签名消息M∈{0,1}*,计算m=H1(M,L),用dIDπ执行以下步骤① 签名者随机选取② i=1,…,n(2)(3)i=π Aπ(4)(5)③ 输出环签名Verify:给定身份集合L={ID1,ID2,…,IDn}关于消息M∈{0,1}*的环签名验证者计算m=H1(M,L),随机生成s←RN 验证等式:(6)如果成立输出Valid,否则输出Invalid.正确性:从下面的推导中很容易得出方案是正确的.=e(g,g)αs(7)3.2 安全性证明定理1 若假设1,2成立,我们构造的方案满足定义1(方案是不可伪造的).证明签名类型分为两种:正常的和半功能的.通过签名算法生成的合法签名称为正常签名.若签名中Ai,Bi(i=1,…,n)是由Gp1,Gp2,Gp3中元素构成,则称为半功能签名.密钥类型也分为两种:正常的和半功能的.通过密钥算法生成的合法密钥dID=(d0,d1,d2),称为正常密钥.若(d0,d1,d2)是由Gp1,Gp2,Gp3中元素构成,则称为半功能密钥.通过一系列不可区分的游戏来完成安全性证明.第一个游戏是Gamereal不可伪造性游戏,返回给敌手A的密钥和签名都是正常的.其次是Gamerestricted游戏,它与Gamereal的区别在于A询问的身份与挑战身份不能是模p2相等的,比Gamereal中A询问的身份与挑战身份不能是模N相等的限制性更强.同时A生成的哈希值,在mod p2时也是可区分的(即A不能生成两个环身份集合和消息,(L,M)≠(L′,M′),但H1(L,M)=H1(L′,M′)mod p2),在后面的游戏中,将保留这个更加严格的限制.其次是Gamek游戏,前k次询问回答是半功能的.例如:第j 次是密钥询问,j<k,返回给A的密钥为半功能的.如果第j次询问为签名询问,j<k,返回给A的签名也为半功能的.否则,返回密钥和签名都是正常的.最后是游戏GameqE+qS,返回给A的密钥和签名都为半功能的.引理1 如果存在一个敌手A使得GamerealAdvA-GamerestrictedAdvA=ε,模拟者S以ε的优势攻破假设1.证明给定g,X1X2,X3,Y2Y3,S和A模拟游戏Gamereal或Gamerestricted.如果A能以ε的优势区分Gamereal和Gamerestricted,那么A就能找到两个身份ID和ID*,使得ID≠ID*mod N,并且p2整除ID-ID*, S通过这些身份计算p=gcd(ID-ID*,N)得到N的一个非平凡因子.设考虑以下三种情况:① p,q中有一个为p1,另一个为p2p3,通过测试(Y2Y3)p和(Y2Y3)q中有一个为单位元,不失一般性的令p=p1,q=p2p3,S通过检测e(Tp,X1X2)是否为单位元,判断T中是否含有Gp2的成分,若是则T中不含有,否则含有.②p,q中有一个为p2,另一个为p1p3,已经排除第一种可能,通过测试(X1X2)p 和(X1X2)q中有一个为单位元,不失一般性的令p=p1,q=p1p3,S通过检测Tq 是否为单位元,判断T中是否含有Gp2的成分,若是则T中不含有,否则含有.③ p,q中有一个为p3,另一个为p1p2,当1,2都不发生时情况3发生.通过测试(X3)p,(X3)q为单位元,不失一般性的令p=p3,S通过检测e(Tp,Y2Y3)是否为单位元判断T中是否含有Gp2的成分,若是则T中不含有,否则含有.引理2 如果存在一个敌手A使得Gamek-1AdvA-GamekAdvA=ε,模拟者S以ε的优势攻破假设1.证明分为两部分,Part 1中A进行qE次密钥询问.Part 2中A进行qS次签名询问.在进行签名询问时,因为敌手已经进行了qE次密钥询问,得到的密钥都是半功能的,敌手只需进行qS次签名询问,生成相应的签名.设j是Gamek中A所做的密钥询问的次数,S根据j和k的大小关系来返回密钥和签名是正常的或半功能的.证明(Part 1) 当0<k<qE时,A进行qE次密钥询问.Setup:S构造(g,X1X2,X3,Y2Y3,T)和A模拟Gamek-1或Gamek.参数设置如下:随机选择α,a1,a2,b←RN,令g=g,u1=ga1,u2=ga2,h=gb,选择哈希函数H1,公共参数param={N,g,u1,u2,h,H1,e(g,g)α}发给A.A收到的公开参数与实际公开参数的分布是相同的.Extract Query:A对于身份ID进行生成密钥询问,在游戏Gamek中0<k<qE,敌手进行第j次密钥生成询问.qE>j>k,S使用Extract算法产生正常密钥,随机选择r,t,w,v←RN,计算对于A 来说收到的密钥是正确的.0<j<k,A对身份ID进行第j次生成密钥询问,S生成半功能密钥,随机选择r,z,t,v←RN,计算(8)对于A来说收到的密钥是正确的.j=k,A对身份ID进行第j次生成密钥询问,S计算zk=a1ID+b,随机选择w,v←RN,计算如果T←RG,生成的是半功能密钥,如果T←RGp1p3,生成的是正常密钥(gr为T中的Gp1部分).Signature Query:A发起对群组成员L和消息M的签名询问.对于某个身份ID∈L,S计算m=H1(M,L),随机选取ri,wi,ti,λi←RN,(i=1,…,n),λ1+λ2+…+λn=0,运行Sign算法生成L和M的签名,计算:i=1,…,n,Bi=griX3ti(10)(11)Bπ=gr+rπX3t+tπ(12)对于A来说收到的签名和实际签名是不可区分的.证明(Part 2) 当qE<k<qE+qS时,A进行qS次签名询问.Setup:S构造(g,X1X2,X3,Y2Y3,T)和A模拟Gamek-1或Gamek.参数设置如下:随机选择α,a1,a2,b←RN,令g=g,u1=ga1,u2=ga2,h=gb,选择哈希函数H1,公共参数param={N,g,u1,u2,h,H1,e(g,g)α}发给A.A收到的公共参数与实际公开参数的分布是相同的.Extract Query:A对于身份ID进行生成密钥询问,在游戏中A已经进行过qE次密钥生成询问,生成密钥都为半功能的.Signature Query:A发起对群组成员L和消息M的签名询问.在游戏Gamek 中qE<k<qE+qS,A对于身份ID进行第j次签名询问.qE+qS>j>k,S计算m=H1(M,L),随机选取ri,wi,ti,λi←RN,(i=1,…,n),λ1+λ2+…+λn=0,运行Sign算法生成L和M的签名,计算正常签名:i=1,…,n(13)Bi=griX3ti(14)Bπ=gr+rπX3t+tπ(16)qE<j<k,S计算m=H1(M,L),随机选取ri,wi,ti,λi←RN,(i=1,…,n),λ1+λ2+…+λn=0,运行Sign算法生成L和M的签名,计算半功能签名:i=1,…,n(17)Bi=griX3ti(18)(19)Bπ=gr+rπ(Y2Y3)tX3tπ(20)j=k,S计算m=H1(M,L),随机选取ri,wi,ti,λi←RN,(i=1,…,n),λ1+λ2+…+λn=0,运行Sign算法生成L和M的签名:i=1,…,n(21)Bi=griX3ti(22)(23)Bπ=grπTX3tπ(24)如果T←RGp1p3,S能够正确的模拟Gamek-1.如果T←RG,S能够正确的模拟Gamek.A能够区分出Gamek-1和Gamek,因此,S可以根据A输出值区分T的两种不同情况.引理3 如果存在一个敌手A使得GamerealAdvA-GameqE+qSAdvA=ε,模拟者S以ε的优势攻破计算性假设2.证明 Setup:S构造(g,gαX2,X3,gsY2,Z2,T) 和A模拟游戏GameqE+qS.S随机选择a1,a2,b←RN ,设置公共参数g=g,u1=ga1,u2=ga2,h=gb,e(g,g)α=e(gαX2,g),选择哈希函数H1,公开参数param={N,g,u1,u2,h,H1,e(gαX2,g)}发给A.Extract Query:A对于身份ID进行第j次生成密钥询问,S生成半功能密钥,随机选择c,r,w,z,t,v,q←RN ,计算(25)Signature Query:A发起对群组成员L和消息M的签名询问.对于某个身份ID∈L,S计算m=H1(M,L),然后运行Sign算法生成L和M的半功能签名.S随机选计算i=1,…,n(26)(27)i=π,(28)(29)Forgery:A输出环成员L和M的签名先计算m=H1(M,L),对于任意的s←RN,S计算(30)这样就计算出e(g,g)αs,敌手A能够以不可忽略的优势ε攻击成功,那么模拟者S以ε的优势攻破计算性假设2.由以上3个引理及一系列游戏得证,我们的方案满足定义1,即我们的方案是不可伪造的.在不可伪造性证明中,敌手无需事先提交挑战身份,而是在密钥提取询问后适应性选择攻击目标,故而本文方案是完全安全的.定理2 我们的方案满足定义2(方案是无条件匿名的).证明通过模拟者S和敌手A之间游戏完成无条件匿名性证明.Game0游戏模拟对身份ID0进行签名,Game1游戏模拟对身份ID1进行签名.如果敌手对两个游戏视图不可区分,那么我们的方案满足无条件匿名性.Game0游戏:(1) 系统参数设置:S输入参数λ,并运行Setup算法生成系统参数param和主密钥α,选择α←RN,g,u1,u2,h∈Gp1,X3←RGp3,选择哈希函数H1.公开参数param={N,g,u1,u2,h,X3,H1,e(g,g)α}和主密钥发送给敌手A.(2) A输出消息M,两个身份ID0,ID1,身份集合L (ID0,ID1∈L)给模拟者.模拟者生成ID0私钥dID0并计算m=H1(M,L),实际签名者IDπ=ID0,用dIDπ=dID0执行以下步骤:① 随机选取② 对于i=1,…,n(31)(32)(33)(34)S生成签名并发送给A.Game1游戏和Game0游戏的不同在于S生成ID1私钥dID1,实际签名者IDπ=ID1,模拟者用dID1生成签名并发送给A.两个签名中存在随机化元素和R1是同分布的,生成签名σ0和σ1也是同分布的.对于A视图Game0和Game1是不可区分的,A识别出实际签名者的优势不大于随机猜测.因此,环签名方案是无条件匿名的.3.3 性能分析下面从计算效率和所用技术把新方案与已有的标准模型下基于身份环签名方案进行对比.用n表示环签名中群组的成员个数,文献[20]的签名长度为4n+4,本文签名长度为2n.相比较文献[20]本文采用合数阶群下两个子群判定性假设(Subgroup),达到基于身份的存在性不可伪造(EUF-CMA).在计算效率上主要对双线性对配对运算,群G中的幂指数运算和群GT中的幂指数运算进行比较,具体的对比如表1所示,在性能比较中,用P表示一个双线性对运算时间,用E表示GT中幂指数运算时间,用F表示G中幂指数运算时间.通过比较可以看出相对于文献[20],本文在签名长度和计算效率得到了很大改进,并满足安全性要求.表1 与标准模型下基于身份的环签名方案对比方案基础方案困难性假设群的类型不可伪造性系统建立私钥提取签名验证文献[20]LW11Subgroup(4个)合数阶EUF-CMA1P7F(7n+7)F(4n+1)P+1E+(4n+6)F本文LW10Subgroup(2个)合数阶EUF-CMA1P5F(4n+2)F2nP+1E+(2n+2)F4 总结本文在标准模型下提出了一个新的基于身份的环签名方案,该方案满足无条件匿名性,且满足存在性不可伪造.与现有的基于身份环签名方案相比,新方案在标准模型下基于HIBE构造了完全安全的身份环签名,在计算效率和安全性上都有了较大改善.我们把构造固定长度的标准模型下安全的基于身份的环签名方案作为下一步研究方向.参考文献【相关文献】[1]RIVEST R,SHAMIR A,TAUMAN Y.How to leak a secret[A].The 7th International Conference on the Theory and Application of Cryptology and InformationSecurity[C].Gold Coast,Australia,2001.552-565.[2]张福泰,张方国,王育民.群签名及其应用[J].通信学报,2001,22(1):77-85.ZHANG Fu-tai,ZHANG Fang-guo,WANG Yu-min.Group signature and itsapplications[J].Journal of Communications,2001,22(1):77-85.(in Chinese)[3]陈泽文,张龙军,王育民,等.一种基于中国剩余定理的群签名方案[J].电子学报,2004,32(7):1062-1065.CHEN Ze-wen,ZHANG Long-jun,WANG Yu-min,et al.A group signature scheme based on Chinese remainder theorem[J].Acta Electronica Sinica,2004,32(7):1062-1065.(in Chinese) [4]张键红,伍前红,邹建成,等.一种高效的群签名[J].电子学报,2005,33(6):1113-1115.ZHANG Jian-hong,WU Qian-hong,ZOU Jian-cheng,et al.An efficient group signature scheme[J].Acta Electronica Sinica,2005,33(6):1113-1115.(in Chinese)[5]李继国,孙刚,张亦辰.标准模型下可证安全的本地验证者撤销群签名[J].电子学报,2011,39(7):1618-1623.LI Ji-guo,SUN Gang,ZHANG Yi-chen.Provably secure group signature scheme with verifier-local revocation in the standard model[J].Acta Electronica Sinica,2011,39(7):1618-1623.(in Chinese)[6]CHOW S S M,SUSILO W,YUEN T H.Escrowed linkability of ring signtures and its applications[A].First International Conference on Cryptology inVietnam[C].Hanoi,Vietnam,2006.175-192.[7]苗付友,王行甫,苗辉,等.一种支持悬赏的匿名电子举报方案[J].电子学报,2008,36(2):320-324. MIAO Fu-you,WANG Xing-Fu,MIAO Hui,et al.An anonymous E-prosecution scheme with reward support[J].Acta Electronica Sinica,2008,36(2):320-324.(in Chinese)[8]王化群,于红,吕显强,等.一种支持悬赏的匿名电子举报方案的安全性分析及设计[J].电子学报,2009,37(8):1826-1829.WANG Hua-qun,YU Hong,LÜ Xian-qiang,et al.Cryptanalysis and design of an anonymous E-prosecution scheme with reward support[J].Acta Electronica Sinica,2009,37(8):1826-1829.(in Chinese)[9]YANG X,WEI W,JOSEPH K L,CHEN X F.Lightweight anonymous authentication for ad hoc group:a ring signature approach[A].International Conference on ProvableSecurity[C].Kanazawa,Japan,2015.215-226.[10]SHAMIR A.Identity-based cryptosystems and signature schemes[A].The Workshop on the Theory and Application of Cryptographic Techniques[C].California,USA,1984.47-53. [11]ZHANG F G,KIM K.ID-based blind signature and ring signature frompairings[A].International Conference on the Theory and Application of Cryptology and Information Security[C].Queenstown,New Zealand,2002.533-547.[12]AU M H,JOSPH K L,YUEN T H,et al.ID-based ring signature scheme secure in the standard model[A].International Workshop on Security[C].Kyoto,Japan,2006.1-16. [13]张跃宇,李晖,王育民.标准模型下基于身份的环签名方案[J].通信学报,2008,29(4):40-44. Zhang Yue-yu,LI Hui,WANG Yu-min.Identity-based ring signature scheme under standard model[J].Journal of Communications,2008,29(4):40-44.(in Chinese)[14]刘振华,胡予濮,牟宁波,等.新的标准模型下基于身份的环签名方案[J].电子与信息学报,2009,31(7):1727-1731.LIU Zhen-hua,HU Yu-pu,MU Ning-bo,et al.New identity-based ring signature in the standard model[J].Journal of Electronics & Information Technology,2009,31(7):1727-1731.(in Chinese)[15]张明武,杨波,姚金涛,等.标准模型下身份匿名签名方案分析与设计[J].通信学报,2011,32(5):40-46.ZHANG Ming-wu,YANG Bo,YAO Jin-tao,et al.Cryptanalysis and design of signature schemes with identity ambiguity in the standard model[J].Journal of Communications,2011,32(5):40-46.(in Chinese)[16]葛爱军,马传贵,张振峰,等.标准模型下固定长度的基于身份环签名方案[J].计算机学报,2012,35(9):1874-1880.GE Ai-jun,MA Chuan-gui,ZHANG Zhen-feng,et al.Identity-based ring signature schemewith constant size signatures in the standard model[J].Chinese Journal of Computers,2012,35(9):1874-1880.(in Chinese)[17]WATERS B.Dual system encryption:Realizing fully secure IBE and HIBE under simple assumptions[A].Advances in Cryptology-CRYPTO[C].California,USA,2009.619-636. [18]LEWKO A,WATERS B.New techniques for dual system encryption and fully secure HIBE with short ciphertexts[A].Theory of CryptographyConference[C].Zurich,Switzerland,2010.455-479.[19]LEWKO A,WATERS B.Unbounded HIBE and attribute-based encryption[A].Annual International Conference on the Theory and Applications of Cryptographic Techniques[C].Tallinn Estonia,2011.547-567.[20]AU M H,JOSPH K L,SUSILO W,ZHOU Jian-ying.Realizing fully secure unrestricted ID-based ring signature in the standard model based on HIBE[J].IEEE Transactions on Information Forensics and Security,2013,8(12):1909-1922.[21]BONEH D,GOH E-J,NISSIM K.Evaluating 2-DNF formulas on ciphertexts[A].Theory of Cryptography Conference[C].Cambridge,MA,USA,2005.325-341.。
一个基于ECC的隐匿身份环签名方案

Computer Engineering and Applications 计算机工程与应用2017,53(23)1引言环签名方案是在群签名方案的基础上发展而来的数字签名方案,它与同时签名方案类似,但是不同点在于环签名方案的签名中有某些参数按照一定规则首尾相接组成环的形状。
自2001年由Rivest ,Shamir 和Tauman 等人[1]正式提出环签名方案的概念之后,许多人在这个基础上不断探索研究,构造了多种类型的环签名方案,比如:门限环签名、关联环签名、可撤销匿名性环签名、可否认环签名等。
2008年,张跃宇等人[2]在标准模型的基础上提出了一个环签名方案,增强了方案的安全性。
2009年,刘振华等人[3]改进了文献[2]中的方案,构造了一个新的环签名方案;同年,陈虎等人[4]利用双线性映射提出一个在强安全模型下的无证书环签名方案,满足了环签名方案的各种安全性要求;Shuang Chang 等人[5]根据门限环签名的特点提出了一个无证书门限环签名方案,提升了方案的效率。
2012年,刘彪[6]系统地概述了环签名方案的主要类型及特点,并对环签名的安全性进行了提升;陈齐清等人[7]对一种通用的指定验证者环签名方案进行了改进,提高了方案的执行效率及安全性;王化群等人[8]分析了一些环签名及其扩展签名方案,发现了方案中的不足并针对这些不足进行了改进。
2013年,Albrecht Petzoldt 等人[9]对门限环签名进行了研究,提出了多元门限环签名方案。
2014年,Deng Lunzhi 等人[10]将签名者身份加入环签名方案,提出了两种基于身份的环签名方案。
2015年,Maryam Rajabzadeh Asaar 等人[11]在RSA 的基础上构造了一个基于身份的代理环签名方案;Kyung-Ah Shim [12]对基于双线性对的环签名方案进行了改造,提升一个基于ECC 的隐匿身份环签名方案张伟哲,高德智,李彦ZHANG Weizhe,GAO Dezhi,LI Yan山东科技大学数学与系统科学学院,山东青岛266590College of Mathematics and Systems Science,Shandong University of Science and Technology,Qingdao,Shandong 266590,China ZHANG Weizhe,GAO Dezhi,LI Yan.Hidden identity ring signature scheme using puter Engineering and Applications,2017,53(23):88-90.Abstract:There are many types of ring signature schemes,but most of them are based on bilinear pairing,and have some problems in security and computing pared with Elliptic Curve Cryptography (ECC ),the advantage of bilinear pairing is not obvious,and it can not provide higher level of security,takes less storage space.In order to improve the se-curity of the scheme and protect the anonymity of the signer ’s ID,adding the signer ’s ID which is processed in ring signa-ture scheme,a new hidden identity ring signature scheme using elliptic curve cryptography is proposed.Finally,the cor-rectness and security will also be provided by the security analysis.Key words:elliptic curve;digital signature;ring signature;anonymity;unforgeability摘要:环签名方案类型众多,但大多数方案都基于双线性对运算,在安全性以及运算速度方面存在不少问题。
标准模型下基于身份的环签名方案

IDBasedRingSignatureintheStandardModel
ZHAOYanqi1,2,LAIQiqi1,YUYong1,YANGBo1,2,ZHAOYi1
(1.SchoolofComputerScience,ShaanxiNormalUniversity,Xi’an,Shaanxi710062,China; 2.StateKeyLaboratoryofInformationSecurity,InstituteofInformationEngineering,ChineseAcademyofSciences,Beijing100093,China)
关键词: 对偶系统;基于身份的环签名;标准模型;分级身份加密;匿名性
中图分类号: TP309 文献标识码: A 文章编号: 03722112(2018)04101906
电子学报 URL:http://www.ejournal.org.cn
DOI:10.3969/j.issn.03722112.2018.04.033
摘 要: 本文利用 Waters提出的对偶系统加密技术,结合合数阶群上双线性运算的正交性,提出了一个基于身
份的环签名方案.该方案在标准模型下是完全安全的,其安全性依赖于两个简单的静态假设.该方案借助分级身份加
密(HierarchicalIdentityBasedEncryption,HIBE)的思想,使得环签名满足无条件匿名性且具有较高的计算效率.
基于身份的密码体制由 Shamir首次提出[10],其中 直接将用户的 身 份 (如 电 话 号 码、身 份 证 号 等 )作 为 公 钥,不需要维护所签 发 的 证 书 列 表,因 此 得 到 广 泛 的 实 际应用.基于 身 份 的 环 签 名 结 合 了 环 签 名 和 身 份 签 名
两种环签名方案的安全性分析及其改进
O D pr n o fr ai n i ei , aj gU i ri ot adTl 。 m nct n, aj g 103 C ia ( eat tf nom t nE g er g N n n nv syo P s n e cm u i i sN ni 00 , h ) me I o n n i e t f s e ao n2 n  ̄ Ifr t nE g e n stt D lnFse e U i ri , a a 1 03 C ia ( oma o ni e g ntue a a i r s nv sy D l n162, h ) n i n r I i , i i hi e t i n 。 D pr e tf p ld t ma c a d hs sN n n n esyo ot ( eat n p e h t s n yi , aj gU i ri P s m o A i Ma e i P c i v t f s
t e t i g sg a u e s h me r m p o e h wo r n i n t r c e s a e i r v d,wh c a a h mp o e c e e s s i e u e e e n t e ih c n m ke t e i r v d s h m s i tl s c r v n i h l
J n. 0 7 a 20
两种环 签名方案的安全性分析及其改进
王化群① ② 张力军① 赵君喜。
① 南京邮电学院信息工程系 南京 2 00 ) ( 103 ② 大连水产学院信息工程学院 大连 162) ( 103 。 南京邮电学院应用数理系 南京 200) ( 103
摘 要:通过对 X (04 ̄ h n (04提出的两种环签名方案进行分析,指出了这两种环签名方案都容易受到 u20 )DZ a g20)
格上高效的环签名方案
G陷门R∈wq×k,这里 R满足 s1(R)=s·O(槡w+槡k+ω(槡log2n))
这里 A=[A′,A″],s1(R)=supx‖ Rx‖ /‖ x‖。如 果 w> 2(|log2q|+1),那么矩阵 A′很大概率是均匀分布的,矩阵 A″ 的分布接 近 均 匀。若 选 择 的 A′是 随 机 均 匀,算 法 可 以 写 为 genTrap(w,H,s)。
槡 ‖s‖ = ∑is2i是 Euclid范数。 定义 5 环 上 小 整 数 解 RingSISq,n,m,β。已 有 行 向 量 A∈ 1q×m和实数 β>0,求出一个非零向量 s,满足‖s‖≤β,这里 s∈Λ⊥ q (A)。 14 格陷门
定义 6 格 陷 门。 在 多 项 式 时 间 内 的 陷 门 生 成 算 法 genTrap(A′,H,s),输入矩阵 A′∈1q×w,可逆矩阵 H∈q和参 数 s,参 数 满 足 s>ω(槡lnnw),输 出 矩 阵 A″∈ 1q×k和 A的
传统的环签名方案大多数是基于数论的假设,从大整数分 解 和 [2~4] 离 散 对 数 问 题[5,6] 到 基 于 双 线 性 配 对 的 Diffie Hellman问题。随着量 子 计 算 机 时 代 的 到 来,安 全 性 基 于 以 上 数论假设的密码方案可以在多项式时间内被 Shor量子算法攻 破[7],这意味着这些方案中存在潜在的安全威胁。因此,如何 设计在量子环境中安全的环签名方案是值得思考的问题。
2010年,文献[12]第一次提出基于格的环签名方案,该方 案减少了签名过程中的计算开销,使得环签名方案可以抵抗量 子计算攻击,但 是 方 案 中 对 于 内 部 腐 败 不 满 足 存 在 不 可 伪 造 性。同年,文献[13]基于 Cash等人[14]提出的签名方案,构造 了标准模型下格上环签名方案,但方案仅对固定环攻击下是可 证明安全的,由于该方案需要加入其他人的公钥,使得该环签 名方案有较大的规模和更高的存储成 本。2011年,Wang等 人[15]使用陷门委托技术提出两个基于格上的环签名方案,一 个是随机预言机模型下,另一个是标准模型下的,虽然其声称 其方案具备很强 的 安 全 性,但 是 仅 在 随 机 预 言 模 型 下 给 予 证 明,没有在标 准 模 型 下 给 出 具 体 的 证 明。2012年,田 苗 苗 等 人[16]使用 GPV陷门函数[10],构造了一种在标准模型下高效 的基于格的环签名方案,但是方案不满足匿名性,验证过程可 能暴露用户身份的矩阵信息,攻击者可以通过对应用户与索引 的关系来推导签名者身份。上述方案中都存在一个共同的问 题,验证密钥大小随着环中成员的加入而增大,因为在环中,每 个成员都有一个公钥,验证者需要知道所有人的公钥才能进行 验证,这样使得 环 签 名 方 案 具 有 更 大 的 密 钥 和 更 高 的 存 储 成
浅谈格密码在环签名中的应用
一、环签名环签名是数字签名的一种,在公钥密码体制中,每个用户都有对应的公钥和私钥,在签名方案中,用户的公钥是对外公开的,私钥只有用户本人知道,通常用户用自身私钥对消息进行签名,其他人通过公开的公钥对签名后的消息进行验证。
一般情况下,签名方案是单用户的,即一个用户签名,其他用户可以进行验证,而环签名方案则可以实现多用户的签名,即多个用户中任意一个用户对消息进行签名,其他用户可以对消息进行验证。
环签名方案具有良好的匿名性,其他验证的用户只能知道是多个用户中其中一个用户进行的签名,并不能知道具体是哪个用户进行的签名,而且,签名者在环签名时并不需要取得其他用户的同意,只需要得知其他用户的公钥即可,与可追踪的群签名相比,环签名方案是无条件匿名的,实现更为简单,不需要群管理员,不需要中心机构,所以,环签名技术被广泛运用在匿名选举、电子投票等场景中。
二、格密码与环签名(一)环签名发展Rivest [1]等学者在2001年第一次提出了环签名技术的概念,并设计了第一个环签名方案。
在这个Rivest提出的环签名方案中,环成员的任意一个参与者都可以对消息进行签名,其他用户可以对签名后的消息进行验证,判断该签名是否为是环成员所为,但无法知晓具体是环中哪个成员对消息进行了签名。
在这个方案中,环中的一个成员用自身公钥和其他成员的公钥组成一个环,其中任意一个用户都可利用自身私钥完成对消息的签名。
而验证者则可以通过环中所有成员公钥组成的环对消息签名进行认证。
在此后,密码学领域中涌现了诸多环签名方案,密码学者们开始对环签名进行更加深入、更加细致的研究,提出了很多新的环签名方案以及一些新的环签名思想,使得环签名方案在安全性和效率上都得到了很大的提升,同时很多密码学者将环签名方案与其他密码学思想结合,提出了不少具有很强实用性的环签名方案,极大地促进了环签名的发展。
但是,这些新提出的环签名方案大多都是基于双线性问题或者其他传统困难问题,在目前还能满足安全性的要求,但是如果在量子计算条件下,这些基于传统困难问题的签名方案都是不安全的,都是可以被攻破的。
一些环签名及其扩展签名方案的安全性分析及改进
b h n (07 y Z a g 2 0 ),L — h n Yu n W a g ( 0 6 ,Li a g ( 0 6 a d Zh — h n — a g ( 0 9 iC e — e — n 20 ) — n W 2 0 ) n uZ a gW n 20 )
a e a a y e . I i s o h t t s c me a n t r ss h o — ha gi g a t c r a o— r n l z d tpo nt ut t a he e s he s c n o e i t t e gr up c n n ta k o n n ymiy a t c t t a k.The a t c t od r r s nt d b s d o her s c iy fa .I r rt v d ta k me h s a e p e e e a e n t i e urt l ws n o de o a oi
名及 其 扩 展 签 名 方 案 进 行 密 码 学 分 析 , 出 了 这几 个 方 案 所 存 在 的安 全 性 缺 陷 , 于 其 安 全 性 缺 陷 提 出 了 群 成 员 指 基 改变 攻击 方法 或 匿 名性 攻 击 方 法 . 避 免 这些 缺 陷 , 用 Hern— az 20 ) 签 名 方 案 的 一 般 模 式 和 分 叉 引 理 对 为 利 r zS e(0 3 环 a 原 方 案 进 行 改 进 , 进 后 的方 案 是 可 证 安 全 的 . 改
Ab t a t src
The s c rt lws oft e rn i na u e a d is e e e i na u e s he s pr o e e u iy fa h i g sg t r n t xt nd d sg t r c me op s d
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(3)Anonysigncrypt。假设发送者 打算将消息 M 匿名发送给 m个不同的接收者集合 , 执行以下步骤:
1)选择一个不同于 的用户集合 (其中包括 )。
2)选择 ,计算: 。
3)选择 ,计算: , , 。'
(2)计算Diffie-Hellman 问题:随机给定一个三元组 ,其中 ,计算 。
(3)双线性Diffie-Hellman 问题:随机给定一个四元组 ,其中 ,计算 。
2.2文献[8]的环签名方案
文献[8]提出了一个匿名的环签密方案MIBAS,可以实现发送者匿名签名加密信息,同时适应多个接收者的应用环境。MIBAS 方案具体包括以下 5个步骤:
(1)Setup。给定一个安全参数 ,私钥生成器(Private KeyGenerator, PKG)选择 2个具有相同素数阶的群 、 和一个双线性映射 , 为 的生成元,PKG 的主密钥为 ,其公钥为 ,PKG , ,计算 ,选择哈希函数: , , ,t 为明文和密文的长度。则系统公共参数为param= 。
本方案如果不涉及匿名撤销的问题,就与普通环签名方案一样,并不需要环中其他成员的参与。只有在需要撤销签名者匿名性时,才需要其他环成员的协作,而且接收者和环
成员之间只需要一次交互即可,这种情况不常发生,因此,对环签名的效率影响不大。
4.2 安全性分析
本文方案是在 MIBAS 通信方案的基础上提出的。如果不考虑密钥生成和追踪签名者部分,本文方案的加密算法和验证算法的构造与 MIBAS 相似。因此,在 MIBAS 通信方案的基础上证明本文方案是安全的。
4.1.2 匿名可撤销性
当接收者 发现发送者有不诚实或其他一些破坏行为时,可通过环中所有节点的协作追踪签名者的真实身份。追踪过程的可行性分析如下:(1) 将 发送给环中各个成员。这时 要将自己的真实身份附上,以便环中成员验证,以防非法用户提出请求。(2)环成员 收到 后,先验证环签名的有效性和用户 身份的有效性,如果均有效,再根据 计算 : ,将 发送给 。此时只有环成员 可以计算 ,攻击者不可能根据 和 计算出 ,这是一个椭圆曲线离散对数问题。另外,环成员包括签名者在内,签名者如果不配合计算 ,则其将被识别出就是签名者。(3) 收齐所有 后,先通过判断等式 ,是否成立来验证 的有效性,此时,如果某个 无效,则可以向 重新索取,同时保证了 中途不被篡改,然后计算所有 之和即 ,通过验证等式 成立,即可找出 ,进而得到 。
(1)双线性。对于 ,都有 ,即对于 ,都有 。
(2)非退化性。 使得 。
(3)可计算性。对于 ,存在一个有效的算法计算 , 。
对于以上定义的群G1,可以定义以下难解问题:
(1)椭圆曲线离散对数问题(Elliptic Curve Discrete Logarithm Problem, ECDLP):给定 ,计算 a。
本文在 MIBAS 通信方案的基础上提出了一个基于双线性映射和环签名的匿名签密方案。该方案利用环签名实现了匿名签密通信,同时,由于在环签名中附加了一些与环成员相关的信息,因此在必要时可通过环中所有节点的协线性对是基于身份的密码体制中非常重要的概念,可以利用椭圆曲线上的 Weil pairing 或 Tate pairing 构造得到 。其基本思想如下:假设 是一个由 生成的循环加法群,它的阶是 , 是一个阶为 的循环乘法群,则双线性对是映射 ,它满足以下性质:
1概述
通过环签名和群签名技术实现匿名通信为节点提供隐私保护的同时,也为犯罪分子提供了利用匿名技术进行违法活动的机会,因此,在提供匿名服务的同时还应有可控的匿名机制。群签名的匿名性在必要时可通过群管理员追踪真正的签名者,而在环签名中无法揭示签名者,除非签名者本身想暴露身份或者在签名中添加额外的信息。文献[6]提出了一个可验证的环签名方案,如果真实签名者希望验证者知道自己的身份,则其可以通过透露自己掌握的秘密信息来证实自己的身份。文献[6]中提到的可验证性属于签名者主动的,而在有些场合下,比如签名者进行违法活动或有一些恶意行为时,签名者并不想暴露自己,这时就要借助第三方或在签名中附加额外信息来撤销其匿名性。本文利用环签名实现了匿名签
在 Random Oracle 模型下,MIBAS 通信方案已被证明是[8]安全的 。而从上面 3 点可知,本文方案在密钥生成阶段和签名者身份追踪阶段对 MIBAS 方案的修改并没有影响其安全性。因此,本文方案在 Random Oracle 模型下是安全的。
(1)选择环成员 (包括 )。
(2)选择 ,计算 , , , 。
(3)选择 ,计算: , , , , 。
(4)计算: , 。
(5)计算: , 。
得到密文C= 。
3.3 验证解密阶段
接收者 收到密文 C 后,执行以下步骤:(1)分别计算 , 和 ,其中, 。(2)验证 是否成立,如果成立,接着解密密文,否则,丢弃密文。(3)计算 ,则消息 。
4)计算: , 。
5)计算: , 。
6)计算: , 。'
得到密文C= 。
'
(4)Unsigncrypt。接收到密文 C 后,每个接收者 用自己的私钥解密密文 C,执行以下步骤:1)计算 , ,其中, , 。2)如果 验证成立,计算: ,通过计算 ,获得明文 M,否则,输出 ,表示失败。
(5) Consistency。签名有效性验证及明文获取过程的证明如下:
3.1 系统初始化及密钥生成阶段
设 是由生成元 生成的阶为素数 的加法群, 是阶为 的乘法群, 是双线性对。系统秘密参数 , ,哈希函数设置为: , , ,t 为明文和密文的长度,系统公共参数为param= 。
网络中节点选择随机数 ,计算公钥 、私钥 ,并在网内广播 。
3.2 加密签名阶段
假设发送者 向接收者 匿名发送消息 , 执行以下步骤:
3.5正确性分析
如上文所述,接收者要验证环签名的有效性,只要证明 成立即可,具体证明过程如下:
环签名如验证有效,即可解密密文,解密证明过程如下:
追踪过程中涉及的证明如下:
(1) 的有效性
(2)追踪过程
以上等式成立,即可找出 ,进而得到 。
4 匿名性和安全性分析
4.1 匿名性分析
4.1.1 匿名性与私密性
3 新的可追踪签名者的环签密方案
本文基于文献[8]的匿名签密方案提出了一个新的可追踪签名者的环签密方案。该方案利用环签名实现匿名签密通信,同时在环签名中附加一些额外的信息,在必要时可通过环中所有节点的协作追踪签名者的真实身份,解决了原方案中签名者身份无法追踪的问题。该方案由系统初始化、密钥生成、加解密并验证、追踪 4个部分组成。
首先,环签名本身的特性决定了签名者的匿名性。其次,加密过程中引入的随机数之和 提供了对签名者密钥私密性的保护。对于同一个明文,2次加密使用相同的 值的概率是 ,这是可以忽略的,即得到的密文是不相同的,因此,攻击者很难通过分析密文来识别加密密钥。再次,方案中得到的环签名可以由任意其他节点来验证有效性,但只有指定的接收节点才能利用自己的私钥解密得到明文。
3.4 追踪签名者阶段
当接收者 发现发送者有不诚实或其他一些破坏行为时,可通过环中所有节点的协作来追踪签名者的真实身份,步骤如下:
(1) 将 发送给环中各个成员。
(2)环成员 收到 后,验证环签名的有效性,过程同上,如果签名有效,再根据 计算 : ,将 发送给 。
(3) 收齐所有 后,首先通过判断等式 , 是否成立来验证 的有效性,如果 均有效,则计算 ,逐一代入 ,验证等式 成立,即可找出 ,进而得到 。
定理 本文方案在 Random Oracle 模型下是安全的。
证明:首先假设 MIBAS 通信方案是安全的。在安全性方面,本方案对 MIBAS 本质上的修改是在密钥生成阶段和签名者身份追踪阶段。因此,要证明本方案是安全的,只要证明在密钥生成阶段和签名者身份追踪阶段的变化并不影响其安全性:(1)本文方案采用了无证书的公钥密码体制,不同于 MIBAS 方案中基于身份的密码体制,这 2 种密码体制只是影响了节点公钥、私钥的生成方式,在无证书的公钥密码体制中,节点的公钥、私钥都由节点自己产生,管理节点只是生成节点的部分私钥,而在基于身份的公钥密码体制中,用户的私钥完全由可信中心生成,存在密钥托管的问题。本文采用的无证书的公钥密码体制解决了密钥托管问题,同时对签密信息的生成没有影响。(2)MIBAS 方案是针对多个接收者设计的,本文方案在引用时只考虑了单个接收者的情况,所以,对原方案进行了相应的修改,这种修改不改变原方案的正确性,只是原方案的一个特例。本文方案中 g 值的设置也与原方案略有不同,由原来的 修改为 .但这种改变不影响原方案的正确性。(3)本文方案中独立于MIBAS 方案的追踪模块也是安全的,其只是在环签名中附加了额外的信息,对原方案没有影响。另外,只有在环中所有成员协助的情况下才能追踪出真正的签名者,其他节点无法随意实施追踪,从而避免了追踪的滥用。