无双线性对的无证书分布环签名方案
无双线性对的无证书广义签密方案安全性分析
无双线性对的无证书广义签密方案安全性分析无双线性对的无证书广义签密方案是一种新型数字签名方案,旨在提供一种更加高效、安全和隐私保护的数字签名方式。
该方案是基于双线性对的椭圆曲线密码体系构建而成,具有不需要证书、支持多方签名、具有非交互性以及各种其他安全性特征等优点。
本文主要对该方案的安全性进行分析和讨论。
首先,无双线性对的无证书广义签密方案的安全性建立在离散对数困难问题的基础上。
这意味着,在该方案中,生成签名的私钥和验证签名的公钥是基于离散对数问题的困难性而生成的,这种困难性源于双线性对的性质。
因此,只有具有困难性的离散对数算法可以破解该方案。
当前,最好的离散对数算法是基于数学上的Elliptic Curve Discrete Logarithm Problem(ECDLP)的,该算法已经被广泛应用于密码学系统中,安全性经过了长时间的验证。
另外,无双线性对的无证书广义签密方案还支持多方签名,这意味着可以有多个签名者参与签名,并且签名者可以通过签名不公开的方式共享签名权利。
但在实施多方签名的过程中,需要解决许多安全性问题,比如如何验证签名,如何保护签名者的隐私等等。
无双线性对的无证书广义签密方案通过强化系统中签名者的选择权和签名权,并使用可验证秘密共享来保护签名者的隐私,有效地避免了这些问题。
最后,无双线性对的无证书广义签密方案还受到类似于重放攻击、改变攻击和滑动窗口攻击等攻击。
对于这些攻击,可以通过加入时间戳、检查签名格式和使用添加扰动等技术来有效地解决。
因此,综合来看,无双线性对的无证书广义签密方案在现有密码学系统中具有较高的安全性和可靠性。
不使用双线性对的无证书代理环签名方案
Ju a fAn u ce c n e h ooy U iest o r lo h iS in ea d T c n lg nv ri n y
不 使 用 双 线性 对 的 无证 书代 理 环 签名 方 案
() 4
第2 5卷第 4期
王会歌 , 等
不使用双线性对的无证书代理环签名方案
4 7
() 7 环签名验证算法 : 签名验证者 尺给定消息签名对( ) 环成员公钥 ( m, 、
:c=( :1 ‘ ) I l ㈣ ) / 3 i , ‘ ㈣ ‘ ’ : ) ( l
Rvs 和 Sa i等 人 于 20 i t er h mr 0 1年正 式提 出 了环 签 名 … 的概 念 。环 签 名 是 一 种新 的匿 名 签 名技 术 , 签
名中各参数根据一定的规则首尾相接 。环签名可以让用户以一种完全匿名 的方式对消息进行签名。任何
验证 者都 能确信 这 个签 名是 由环 中的某个 成员 生成 的 , 不 知道 签 名是 环 中的 哪个 成 员生 成 的。环 签 名 但 最初 是为 了泄漏 秘 密而 提 出来 的 , 着 电子商 务 的发展 , 随 环签 名被 广 泛应用 于 电子投 票 、 电子 投标 中 , 以充
P rm = < , ,, YHl >, aa s p qng,, , 消息 m 的空 间是 { , } 0 1 。
在下面的过程中, 我们分别用 , 。 D 和 表示原始签名者 I和代理签名者 尸 s s的身份 , 表示环成员身 份的集合 , 表示环成员集合里 的成员个体 , 其中 L 。 D , ={ , ……, ,,S i l2 …,}是环成 I I }口 P ,∈{ , , tt D 员 的个 数 。
一种不含双线性对的无证书有序多重签名方案
Cetfc tls e u n ilmu t-in tr c e t o tp iig ri aee ss q e ta lisg au e s h me wi u arn s i h
对运 算 , 且在计 算 效率 方面具 有明显 的优 势 。最后 对 方案进 行安 全分析 , 能抵抗 替换公 钥 攻击 , 安全性 较 高。 关键词 :无 证 书签名 ; 线性 对 ;离散 对数 问题 ; 双 有序 多重 签名
中 图分 类号 :T 3 9 P0 文 献标 志码 :A 文章编 号 :10 — 6 5 2 1 )4 12 —3 0 1 3 9 ( 0 2 0 -4 7 0
i.h ac lt n e ce c .Fn l ntec luai f in y ial h o g esc rt n ls ,te s n tr c e a ei h t c fterpa e o i y,tru ht e ui a ayi h i auesh mec n rs tteat ko e lc h y s g s a h
1 1 无证 书数 字 签 名 的 一 般模 型 .
一
个无证书数字签名体 制一般 由以下 四个 多项式 时间算
法组成 :
a 系统建立算法 。该算法是 由 P G完成 的概率 多项式时 ) K 间算 法。 b 密钥生 成算 法。该算法是 由 P G和用 户合作完 成的概 ) K 率 多项式 时间算法。
p b i k y a d t e s ft s h g e . u l e n ae y i ih r c h Ke o d : c r f ae e sd g tls n t r ;b l e rp i n ;d s r t o a i m r b e yw rs e t i tl s ii i a u e i n a ar g i ee l g r h p o l m;s q e t lmu t s n tr ic a g i i c t e u n i l —i au e a i g
不含双线性对运算的无证书签密方案
种新的无证 书公钥密码体制 。在无证书密码体制 中,用户
密钥 , 而第 2类攻击者 A, ,已经知道系统主密钥 ,所以他 可以
计算 出每个用户的部分私钥 ,但是不可以替换 用户的公钥 。 在实际应用中 A 模拟的是除 P G之 外的攻 击者 ,A, 拟的 , K , 模 是恶意 P G的非法攻击。本文提出的无证 书签密 方案 ,同样 K 要求体制在第一类 攻击者 A 和第 2类攻击者 下部满足机 ,
[ src ]T leh rbe f lte et ctls in rpinshme nteleaueae ulf m in a p ig nel t uv s Abtat os v e o lm o lh rf ae ss cy t ce s trtr r i o bl er o t p a c i i e g o i h i b tr i ma pn so lpi c re ic
( s t t o fr t nE gn e n ,n o mainE gn e n ies y Z e g h u4 0 0 , h n ) I t ue f no mai n ie r g If r t n ie r gUnv ri , h n z o 5 0 2 C ia ni I o i o i t
wh c e d c t p r to s h s p p r p e e t h r tc n r t a rn — r e c ri c t l s i n r p i n hi s h me i p o a l e u e i h ih n e osl o e a i n ,t i a e r s n s t e f s o c ee p i g fe e t a ee s sg c y to .T s c e s r v b y s c r n t e y i i i f r n o o a l d l r l tv o t e h d e so e dic e e l g rt m o l m n o a d m r c e mo e , e ai e t a n s ft s r t o a ih pr b e a d c mpu ai n lDi i — l a ob e . r s n a rn h r h tto a f e He l n pr l m Ast e i o p i g m he i o e a i n i e n w c e , h ss h me i r o u ai n ly e c e t ha t e s ui r m i n a p i g . p r to n t e s h me t i c e smo ec mp t to a l f i n n o h r l f o b l e rma p n s h i t b t i
具有强安全性的不含双线性对的无证书签名方案
电
子
与
信
息
学
报
Vo . N O. 132 7
21 00年 7月
J u n lo e t o i s& I f r to e h o o y o r a fEl c r n c n o ma i n T c n l g
J 12 0 u . 01
具有强安全性 的不含双线 性对的无证书签名方 案
葛爱 军
摘
陈少真
( 解放军信 息工程 大学应 用教 学 系 郑州 4 0 0 ) 5 0 2
要 : 文 提 出 了一 种 满 足 强 安 全 性 的不 需双 线性 对 运 算 的 无 证 书 签 名 方 案 , 抵 抗 适 应 性选 择 消 息 和 适 应 性 选 该 能
择 身份 的存在性伪造攻击 , 并且在 随机预 言模 型下基 于离散对数难题给 出了完整 的安全性证明 。 与现 有的绝大多数 无证 书签名 方案 都是基 于双线 性对 的不同,该文提 出的新方案没有复杂 的双线性对运算 ,具有 明显 的效率优势 。另 外 ,通过对 王会歌等人 的无证 书签 名方案进 行分析 ,指 出此方案是不安全 的,并给 出了具体的攻击方法 。
S e 1 re 】
1 引言
为 了解 决基 于 身份 密码 体 制 的密 钥 托管 问题 ,
想 ,构造 了一种 新 的不 需 要双 线 性对 的无证 书签 名
A1 ymi] 把传 统 的公钥 密 码体 制与 基 于身份 的 一 a [ Ri 等
密码 体 制相 结 合 ,进 而给 出 了一 种新 的 无证 书 公钥 密码 体 制 。在无 证 书密 码 体制 中,用 户 的私 钥是 由 两 部分 组成 的,一 部分 是 由用 户 自己随机 产 生 的并 且秘 密保 存 ,另一 部分 私钥 是 由 P KG 利用 用户 的
安全高效的无双线性对的无证书签名方案
安全高效的无双线性对的无证书签名方案胡冰洁1,2,3,周彦伟1,2**,杨 波1,2,张 晶1,2(1. 陕西师范大学 计算机科学学院,陕西 西安 710062;2. 密码科学技术国家重点实验室,北京 100878;3. 西安高新一中 初中部 东区初级中学,陕西 西安 710075)摘要:针对现有部分无证书签名方案存在效率低和安全性不高的问题,提出一个安全高效的无证书签名方案. 首先,方案未使用双线性对运算,在密钥生成时通过哈希函数加强用户公钥元素间的联系;然后,证明了在随机预言机模型下基于椭圆曲线离散对数问题对方案的不可伪造性;最后,分析了方案的无秘钥托管性、不可否认性以及前后向安全性. 性能及效率分析结果表明,该方案具有更高的安全性和计算效率.关键词: 无证书签名;随机预言机模型;离散对数问题;无双线性对运算;公钥替换攻击中图分类号:TP309.7 文献标志码:A 文章编号:0258−7971(2021)03−0462−082003年,Al-Riyaml 等[1]提出了无证书公钥密码机制的新密码学原理. 在该机制中,用户的私钥由密钥生成中心(Key Generation Center, KGC )和用户共同生成. 由于该机制可同时解决传统公钥密码机制和基于身份密码机制的固有问题,即证书管理和密钥托管,得到大量关注,并在知识产权保护、电子政务、网络购物等方面应用广泛.2004年,文献[2]提出无证书签名方案,引起学者的广泛关注,随后大量的无证书签名方案[3-15]相继被提出. 2006年,文献[3]基于双线性对运算提出一个无证书签名方案,但是该方案无法抵抗第一类敌手的公钥替换攻击. 为对此安全缺陷进行改进. 2008年,文献[4]提出一个改进方案,在该方案中,用户部分私钥由短签名方案生成,并直接和用户选取的秘密值产生签名的私钥,虽然该方案在安全性方面优于文献[3],但是在计算效率方面,该方案仍基于双线性对运算构造,使得方案的计算效率和实用性较低. 2010年,文献[5]在不使用双线性对运算的前提下,设计了一个具有强安全性的无证书签名方案,但是该方案使用了大量的指数运算,在一定程度上降低了方案的计算效率. 2012年,文献[6]提出一个无双线性对的无证书签名方案,并在随机预言机模型下基于椭圆曲线离散对数问题对方案的不可伪造性进行了证明. 然而文献[7]指出该方案存在安全缺陷,即无法抵抗第一类敌手的公钥替换攻击;并针对此安全缺陷提出了一个改进方案,遗憾的是,该方案仍无法抵抗敌手的公钥替换攻击,使得该方案无法满足实际应用环境对签名机制高安全性的要求. 2014年,文献[8]采用改变传统无证书算法顺序的方式对文献[7]的方案进行改进,以KGC 公告板形式公开用户公钥,从而进一步对KGC 的行为进行约束,然而该方案仍无法抵抗第一类敌手的公钥替换攻击. 2016年,文献[9]通过将签名阶段选取的随机数与消息相关的哈希函数值进行绑定的方法对文献[8]的方案进行改进,提出9个相关的改进方案,并在随机预言机模型下基于椭圆曲线离散对数问题对效率最优方案的不可伪造性进行证明,该方案依然存在安全缺陷,即无法抵抗第一类敌手的公钥替换攻击. 2018年,文献[10-14]分别提出了无证书签名方案,文献[10]的方案不能抵抗第一类敌手的公钥替换攻击;虽然文献[11-12]所提出的方案是安全的,但是在签名阶段和验证阶段均使用了大量的点乘运算,在一定程度上影响了方案的计算效率和实用性;文献[13-14]在方案的设计中使用了复杂的双线性对运算,并且无法抵抗第一类敌手的公钥替换攻击.收稿日期:2020-01-19; 接受日期:2020-05-29; 网络出版日期:2020-12-04基金项目:国家自然科学基金(61802242,61772326,61802241).作者简介:胡冰洁(1994−),女,陕西人,硕士生,主要研究密码学与信息安全. E-mail :*****************.** 通信作者:周彦伟(1986−),男,甘肃人,博士,高级工程师,主要研究密码学与信息安全. E-mail :************.cn.云南大学学报(自然科学版),2021, 43(3):462~469Journal of Yunnan University: Natural Sciences EditionDOI: 10.7540/j.ynu.202000262019年,文献[15]基于物联网的实际应用环境提出了一个强不可伪造的无证书签名方案,虽然该方案是安全的,但是其在签名、验证阶段均使用了双线性对运算,使得方案的计算效率较低.安全性分析表明文献[3, 6-10]的方案存在安全缺陷,即不能抵抗第一类敌手的公钥替换攻击,未满足实际应用环境对签名机制强安全性的要求.文献[4, 15]在构造方案时使用了复杂的双线性对运算,使得方案的计算效率较低. 另外,文献[9]的方案不能抵抗敌手的公钥替换攻击,原因在于未考虑到在用户密钥生成算法中加强用户公钥元素间的联系.因此,为设计一个同时满足强安全性和高计算效率的无证书签名方案,本文采用不使用双线性对运算的思路,在用户密钥生成算法中,通过哈希函数加强用户公钥元素间联系的方法,设计了一个安全高效的无证书签名方案,并在随机预言机模型下基于椭圆曲线离散对数问题对方案的不可伪造性进行证明,同时对方案的无密钥托管性、不可否认性以及前后向安全性进行分析和说明. 经安全分析可知,本文方案在安全性方面,相较于文献[9]有较大的提升,即本文方案对两类敌手可同时具有不可伪造性;经效率分析可知,相比于文献[4, 15],本文方案在签名和验证阶段均未使用双线性对运算.因此,与现有部分方案相比,本文方案满足现实应用环境下对签名机制的强安全性和高计算效率的要求,更适合用于宽带受限的网络环境中.1 基础知识G q P G aP ∈G a ∈Z ∗qa 1.1 困难问题及假设 定义 1 椭圆曲线离散对数问题(Elliptic Curve Discrete Logarithm Problem ,ECDLP):令 是一个阶为 的循环群, 是 的一个生成元,已知 且 ,求解 的值.ECDLP 假设:任何多项式时间算法解决ECDLP 问题的优势都是可忽略的.A 1A 21.2 无证书签名方案及安全模型 文献[6]详细的介绍了无证书签名方案的基础结构,同时定义了无证书签名方案的安全模型. 在该模型中,攻击者被划分为两类敌手:敌手 (恶意的用户,即第一类敌手)可替换用户公钥但不知道系统的主密钥;敌手 (恶意的KGC ,即第二类敌手)知道系统的主密钥但是不可替换用户公钥.不可伪造性的具体定义详见文献[6].1.3 分叉引理 在方案的安全性证明中,若挑战者 C 利用敌手 A 的一次成功伪造无法解决困难问题,则考虑使用分叉引理,以得到 A 的另一个成功伪造. 分叉引理的实质为 A 输出关于消息 m 的两个有效签名的概率至少等于 A 在随机预言机 H 所维持的询问−应答列表中找到一个分叉的概率.(m ,σ1,h ,σ2)H A q H H A ε(k )k (m ,σ1,h ,σ2)A (1−1e )·1q H·ε(k )(m ,σ1,h ,σ2)(m ,σ1,h ′,σ′2)h h ′e m σ1r h m σ1σ2r σ1m h 分叉引理的形式化定义如下所述[16]:在四元组 形式的签名方案中,设哈希函数 是随机预言机,敌手 至多进行 次 询问. 如果 能以 ( 是安全参数)的优势输出一个有效的签名 ,那么 能以 的概率输出两个有效的签名 和 ,其中,, 为自然对数底数, 为待签名的消息, 为对某个随机选取的整数 的承诺,是消息 和 的哈希值, 由 ,, 和 产生(具体计算参见文献[16]).C A H AA H H A 在此,简述分叉引理的应用原理:假设挑战者对敌手 进行充分训练,随机预言机 回答 的所有询问,并维持一个列表用于记录所有询问−应答值. 签名方案允许 与 进行多次交互后,以不可忽略的概率输出一个有效签名,此过程成为第一轮攻击. 由于 是随机的,所以重复第一轮攻击中的步骤后, 仍可以一个不可忽略的概率输出另一个有效签名,此过程成为第二轮攻击.(m ,σ1)(m ′,σ′1)A H (m ′,σ′1)(m ,σ1)A A(1−1e )·1q H A (1−1e )·1q H·ε(k )令 和 分别为两轮攻击中 对进行的某次询问,如果 =,即两轮攻击所对应的消息和承诺相同,此时意味着 在询问−应答链表中找到一个分叉,而由文献[16]可知,找到分叉的概率至少为 ,所以 输出两个有效签名的概率至少为 .2 无证书签名方案无证书签名方案的具体算法步骤如下:κp q q |(p −1)P G q 步骤 1 建立系统 输入安全参数 ,选择2个大素数 、 且满足 ,设 是循环群中一个阶为 的生成元,选择3个安全的哈希函数:第 43 卷胡冰洁等:安全高效的无双线性对的无证书签名方案463K ms ∈Z ∗q Z ∗qZ q P pub =K ms ·P P params K ms P params ={p ,q ,P ,P pub ,H 1,H 2,H 3}密钥生成中心(Key Generation Center, KGC)随机选择系统的主密钥 ,其中表示整数数中将0去除后剩下的部分. 设定系统的主公钥,公开安全参数 并秘密保存. 其中,.x i ∈Z ∗qX i =x i ·P 步骤 2 生成秘密值 用户随机选取 作为秘密值,并计算用户的部分公钥信息 .D ix i r i ∈Z ∗q步骤 3 生成部分密钥 用户将身份信息 和 发送给KGC ,KGC 随机选取 ,并计算:R i d i R i d i 其中, 作为用户的部分公钥、 作为用户的部分私钥,并将 和 通过安全信道发送给用户.R i d i 当用户收到 和 后,根据R i d i 是否成立来判断KGC 传递的 和 是否正确.S ki =(x i ,d i )步骤 4 生成私钥 输出用户的私钥 .P ki =(X i ,R i )步骤 5 生成公钥 输出用户的公钥 .A A D A P kA =(X A ,R A )S kA =(x A ,d A ).步骤 6 签名 令 是签名生成者, 身份信息为 ,公私钥分别为 和 m ∈{0,1}∗A kA ∈Z ∗q对于消息 ,签名者 随机选择 作为其秘密数,计算:m i σA =(T A ,S A )B 并将消息 及签名 发送至验证者 .其中,T A 为部分签名信息.B m i σ步骤 7 验证 当 接收到消息和签名 后,计算:T ID A =T ′IDAσT ′IDA并判断等式 是否成立,若成立则说明 为一个有效签名,输出1,否则输出0. 其中为验证时部分签名信息.3 安全性证明参考文献[9],我们在随机预言机模型下基于椭圆曲线离散对数问题对方案的安全性和不可伪造性进行证明.3.1 安全性 根据方案中的签名验证式可知该方案是正确的,具体证明过程如下:A 1A 1ε1e ·1q 1+q 2+1·(1−1e )·1q H 1·εq 1A 1q 2A 1q H 1A 1H 13.2 不可伪造性 定理1(敌手的不可伪造性) 在随机预言机模型下,若 能在多项式时间内以不可忽略的概率 攻破本文方案的不可伪造性,则存在一个算法在多项式时间内以不可忽略的优势 成功解决离散对数问题,其中 为 部分密钥生成询问的次数,为 进行私钥生成询问的次数, 为 进行哈希函数 询问的次数.C (P ,aP )a 证明 假设算法 是解决ECDLP 问题的一个实例,其输入为 ,目标是求出 的具体值.C P params P params A 1L c L H 1L I A 1H 1P params ={p ,q ,P ,P pub ,H 1,H 2,H 3}P pub =a ·P K ms =a L H 1(D i ,R i ,h 1i ,X i )L c (D i ,R i ,d i ,x i ,X i ) 运行系统建立算法,输出公开参数 ,将 发送给 ,并维持初始为空的列表 、和 分别用于跟踪 对用户公钥生成、预言机 的查询、记录敌手的身份信息. 其中,,主公钥 (隐含设定 ), 的元组格式为 , 的元组格式为 .C A 1C A 1D A A 1A 1q 1+q 2+1C 1q 1+q 2+1A 1在挑战之前, 不知道 的挑战身份, 在 的询问过程中适应性地选择一个挑战身份 ,并利用 作为子程序解决ECDLP 问题. 令 在游戏过程中,选择了 个不同的身份,则 以的概率猜中 的挑战身份.C A 1D i L c (D i ,R i ,d i ,x i ,X i )P ki =(R i ,X i )A 1x i ,h 1i ,d i ∈Z ∗q X i =x i ·P 和R i =d i ·P −P pub ·h 1i ,L c L H 1(D i ,R i ,d i ,x i ,(1)公钥生成询问 当 收到 对用户身份信息为 的公钥询问时,若 中存在对应元组,则返回 给 ;否则,随机选择 ,计算: 分别在 和 中添加元组 464云南大学学报(自然科学版) 第 43 卷X i )(D i ,R i ,h 1i ,X i )P ki =(R i ,X i )A 1 和 ,然后返回 给 .C H 1C A 1D i H 1(D i ,R i ,X i )L H 1(D i ,R i ,h 1i ,X i )h 1i A 1C (D i ,R i ,h 1i ,X i )L H 1L H 1h 1i A 1(2)H 1询问 模拟 预言机,当 收到对用户身份信息为 的哈希函数 的询问时,查看 中是否存在对应元组,若存在,返回 给 ;若不存在,则执行公钥生成询问算法(在该询问中将元组 添加到 中),然后搜索 并返回相应的 给 (下同).C A 1D i L c (D i ,R i ,d i ,x i ,X i )x i A 1L c x i A 1(3)秘密值询问 当 收到 对用户身份信息为 的秘密值询问时,查看 中是否存在对应元组 ,若存在,返回 给 ;否则执行公钥生成询问后,搜索 并返回相应的 给 .C A 1D i D i =D A C L c (D i ,R i ,d i ,x i ,X i )d i A 1L c d i A 1(4)部分密钥询问 当 收到 对用户身份信息为 的部分私钥询问时,若 ,则 终止;否则,查看 中是否存在对应元组,若存在,返回 给 ,否则执行公钥生成询问算法后,搜索 并返回相应的 给 .C A 1D i P ′ki =(R ′i ,X ′i )L c (D i ,R i ,d i ,x i ,X i )X i X ′i R ID i R ′i (5)公钥替换询问 当 收到 对用户身份信息为 的公钥替换询问 时,检索并找到对应元组 ,将 替换为, 替换为 .C A 1D i D i =D A C L c x i d i A 1(6)私钥生成询问 当 收到 对用户身份信息为 的私钥询问时,若 ,则 终止;否则,执行公钥生成询问算法后,搜索 并返回相应的 和 给 .C A 1D i m i P ki h 2i h 3iS i m i σi =(T i ,S i )A 1L I (7)签名生成询问 当 收到 关于身份、消息 、公钥 的签名询问时,计算 、和 ,根据其掌握的信息进行签名,将消息 和签名 返回给 ,并在列表 中记录敌手的身份消息.A 1m ∗D ∗P ∗k ∗σ∗D ∗D A C D ∗=D A D ∗L I A 1m ∗D A P ∗k ∗A 1m ∗D ∗P ∗k ∗σ∗=(T ,S )C A 1H 1σ′=(T ,S ′)(8)伪造 输出一个关于消息 、身份、公钥 的伪造签名 ,若 ,则 终止;若 , 未出现在列表 中并且 没有询问过消息 、身份 、公钥 的签名,那么 就生成一个关于消息 、身份 、公钥 的有效伪造签名 . 由于 无法利用敌手 的一次成功伪造解决困难问题,根据分叉引理[16-17]可知,需选择两个不同的哈希函数 得到另一个有效的伪造签名对 ,以进一步解决困难问题,则有以下等式成立:K ms =S −S ′h 1A −h 1A′C A 1求得 ,则 利用 作为子程序成功地解决了ECDLP 问题的一个实例.E 1A 1E 2A 1E 3A 1定义以下3个事件:: 在询问阶段不终止;: 在伪造阶段不终止;: 成功输出两个有效签名.A 1则 在询问阶段的概率P (E 1)和伪造阶段不终止的概率P (E 2)分别为A 1εA 1 输出一个有效签名的概率为 ,则根据分叉引理[16-17 ]可知, 成功输出两个有效签名的概率P (E 3)为εC 1e ·1q 1+q 2+1·(1−1e )·1q H 1·ε若 是不可忽略的,则 至少以不可忽略的概率 成功解决ECDLP问题.A 2A 2ε1e·1q 2+q 3+1·(1−1e )·1q H 3·εq 2A 2q 3A 2q H 3A 2H 3定理2(敌手的不可伪造性) 在随机预言机模型下,若 能在多项式时间内以不可忽略的概率 攻破本文方案的不可伪造性,则存在一个算法,在多项式时间内以不可忽略的概率 成功解决离散对数问题,其中 为 进行私钥生成询问的次数, 为 进行秘密值询问的次数, 为 进行哈希函数询问的次数.C (P ,aP )a 证明 假设算法 是解决ECDLP 问题的一个实例,其输入为 ,目标是求出 的具体值.C P params K ms P params K ms A 2L c L H 3L I A 2H 3P params ={p ,q ,P ,P pub ,H 1,H 2,H 3}P pub =K ms ·P L c L H 3(D i ,R i ,d i ,x i ,X i )(D i ,T i ,h 3i ,R i ) 运行系统建立算法,输出公开参数 和主密钥 ,将 和 发送给 ,并维持初始为空的列表 、 和 分别用于跟踪 对用户公钥生成、预言机 的查询、记录敌手的身份信息. 其中,,主公钥 , 和 的元组格式分别为和 .C A 2C A 2ID A A 2A 2q 2+q 3+1C 在挑战之前, 不知道 的挑战身份, 在 的询问过程中适应性地选择一个挑战身份 ,并利用 作为子程序解决ECDLP 问题. 令 在游戏过程中,选择了 个不同的身份,则 以第 43 卷胡冰洁等:安全高效的无双线性对的无证书签名方案4651q 2+q 3+1A 2 的概率猜中 的挑战身份.C A 2D i L c (D i ,R i ,d i ,x i ,X i )P ki =(R i ,X i )A 2D i D A x i ,r i ∈Z ∗q R i =r i ·P ,X i =x i ·P 和d i =r i +K ms ·H 1(ID ,R i ,X i ),L c (D i ,R i ,d i ,x i ,X i )P ki =(R i ,X i )A 2D i =D A r i ∈Z ∗qR i =r i ·P 和X i =a ·P (隐含设定x i =a ),L c (D i ,R i ,⊥,⊥,X i )P ki =(R i ,X i )A 2⊥A 2(1)公钥生成询问 当 收到 对用户身份信息为 的公钥生成询问时,若 中存在对应元组 ,则返回 给 ,否则,按照以下步骤执行:若 ,随机选择,计算: 在 中添加元组 ,然后返回 给 ;若 ,随机选择 ,计算: 在 中添加元组 ,然后返回 给. 其中, 表示 不知道此值.C H 3C A 2ID i H 3(m i ,D i ,T i ,X i )L H 3(D i ,T i ,h 3i ,R i )h 3i A 2h 3i ∈Z ∗q L H 3h 3i A 2(2)H 3询问 模拟 预言机,当 收到 对用户身份信息为 的哈希函数 的询问时,查看 中是否存在对应元组,若存在,返回 给 ;若不存在,随机选择 ,添加至列表 中,然后返回相应的 给 (下同).C A 2D i D i =D A C L c (D i ,R i ,d i ,x i ,X i )x i A 2L c x i A 2(3)秘密值询问 当 收到 对用户身份信息为 的秘密值询问时,若 , 终止;否则查看 中是否存在对应元组 ,若存在,返回 给 ,若不存在,则执行公钥生成询问算法后,搜索 并返回相应的 给 .私钥生成询问与定理1相同,此处不再进行赘述.C A 2m iD i h 1i h 2i S i m i σi =(T i ,S i )A 2L I (4)签名生成询问 当 收到 对消息信息为 、用户身份信息为 的签名询问时,分别计算 、 和 ,根据其掌握的信息进行签名,并将消息 和签名 返回给 ,并在列表中记录敌手的身份信息.A 2H 3σ′=(T ,S ′)伪造与定理1相同,此处不再进行赘述. 根据分叉引理[16-17]可知,为解决困难问题, 需要选择两个不同的哈希函数 以得到另一个有效的伪造签名对 ,则有以下等式成立:x A =S −S ′h 3A −h 3A′C A 2求得 ,则 利用 作为子程序成功地解决了ECDLP 问题的一个实例.E 1A 2E 2A 2E 3A 2定义以下3个事件:: 在询问阶段不终止;: 在伪造阶段不终止;: 成功输出两个有效签名.A 2则 在询问阶段的概率P (E 1)和伪造阶段不终止的概率P (E 2)分别为A 2εA 2 输出一个有效签名的概率为 ,则根据分叉引理可知, 成功输出两个有效签名的概率P (E 3)为εC 1e ·1q 2+q 3+1·(1−1e )·1q H 3·ε若 是不可忽略的,则 至少以不可忽略的概率 成功解决ECDLP问题.4 现有无证书签名方案的安全性分析经安全性分析得知,文献[6-9]的方案不能抵抗敌手的公钥替换攻击原因在于:未考虑到在用户密钥生成算法中加强用户公钥元素间的联系,或在签名阶段未将选取的随机数与消息进行关联. 以文献[9]的方案(方案1)为例,在此章节证明使用本文方案可解决其安全缺陷,使其达到其所声称的安全性,即满足不可伪造性.文献[9]详细介绍了其方案的各个算法,此处不再进行赘述.A 1敌手 详细的攻击过程如下:X ′A =−R A −h 1A·P pub (1)计算 ;D A P kA =(X A ,R A )P kA =(X ′A ,R A)(2)将用户身份信息为 的原公钥 替换为 并对外公开;k ′A ∈Z ∗q T A =k ′A ·P S =k ′A ·h 2A m D A σ=(T A ,S )h 1A =H 1(D A ,R A )h 2A =H 2(m i ,D A ,T A ,R A ,X ′A )(3)选择随机数 ,计算 和 ,并输出关于消息 和身份 的伪造签名,其中 ,.A 1σ=(T A ,S )敌手 伪造的签名 可通过原始方案中签名验证算法的验证,具体验证过程如下:=因此,该伪造签名是有效的,攻击成功.A 1文献[9]在生成用户密钥时未受到用户的约束,使得敌手 可进行公钥替换攻击. 而本文方案在设计用户密钥生成算法时通过哈希函数加强用户各公钥元素间的关联程度. 使用本文方案,敌手466云南大学学报(自然科学版) 第 43 卷A 1 无法对文献[9]的签名过程进行伪造,解决了其方案的安全缺陷.5 性能及效率分析本节对方案的性能(无密钥托管性、不可否认性、前后向安全性)以及效率进行分析和说明.S ki =(x i ,d i )d i x i S ki =(x i ,d i )x i x i X i x i X i =x i ·P 5.1 性能分析 (1)无密钥托管性 在本文方案中,由于用户的私钥 是由KGC 生成的部分私钥 和用户选取的秘密值 共同组成,所以,如果KGC 想要掌握用户的完整私钥以伪造签名和解密密文,必须获得 ,但 是用户随机选取的,所以KGC 无法获得. 另外,如果KGC 想通过其掌握的部分公钥信息 求解 ,因为 ,则意味着KGC 要求解椭圆曲线离散对数困难问题.因此,本文方案具有无密钥托管性.σ=(T ,S )m i D i P ki =(X i ,R i )(2)不可否认性 由安全性证明可知,本文所提方案对具有不同能力的两种敌手而言,同时满足不可伪造性. 接收方将信息签名 ,消息和发送者身份 的公钥对 送给验证者,验证者在不需要获得发送者和其的私钥信息的前提下,仅需要进行简单的计算即可确定发送者的身份. 通过这种方法,可有效避免发送者的否认行为. 验证者所做计算如下:T ′A =T ′A并判断等式 是否成立.因此,本文方案具有不可否认性.(3)前后向安全性 本章签名方案,由于生成签名的参数是随机选取的,所以即使攻击者在某次签名的接收、发送过程中获得与签名相关的参数,也无法获得相对于前一个消息的签名. 同理,攻击者也无法获得相对于下一消息的签名.因此,本文方案具有前后向安全性.F P ∈G ,a ∈Z ∗qG aP E e :G 1×G 1→G 2a ,b ∈Z ∗q G 1G 2q g G 1e (g a ,g b )N a ∈Z ∗qg G g a t 5.2 效率分析 将本文方案与现有相关文献[9-15]进行效率分析如表1所示,其中, 表示点乘运算,例如:若 , 为一个循环群,则称 为一个点乘运算; 表示双线性对运算,例如:若是一个双线性映射,, 和 分别是一个阶为 的加法群和乘法群, 是循环群 的生成元,则称 是一个双线性对运算; 表示指数运算,例如:若 , 是循环群 的生成元,则称 是一个指数运算; 为集合空间的大小.由表1可知,文献[9-10, 13-14]存在安全缺陷,其中文献[14]完全是不安全,文献[9-10, 13]无法抵抗第一类敌手的公钥替换攻击,并且文献[13-14]在验证阶段均使用了复杂的双线性对运算,导致其计算效率较低;虽然文献[11-12, 15]对第一类敌手和第二类敌手而言均具有不可伪造性,但是其在计算效率方面仍有待提高. 具体来说,文献[11-12]在签名和验证阶段均使用了多个点乘运算,文献[15]在签名阶段使用了大量的指数运算,在验证阶段使用了多个双线性对运算. 而本文方案在构造过程中采用了不使用双线性对运算的思路,对两类敌手可表 1 效率分析表Tab. 1 The table of efficiency analysis签名方案运算量基于KGC 安全级别的安全性签名阶段验证阶段A 1抵抗 攻击A 2抵抗 攻击文献[9]2F 3F 不是文献[10]4F 3F 不是文献[11]6F 7F 是是文献[12]7F 5F 是是文献[13]4F +3N E +F +2N 不是文献[14]5F 2E +F 不不文献[15](t +3)N +3F5E +N +F是是本文方案3F4F是是第 43 卷胡冰洁等:安全高效的无双线性对的无证书签名方案467同时满足不可伪造性,并且在签名阶段中仅使用了3个点乘运算,在验证阶段中仅使用了4个点乘运算. 因此,与现有部分方案相比,本文方案具有更强的安全性和更高的计算效率.6 结束语本文分析现有的无证书签名方案,发现部分方案存在以下情况:部分方案在构造方案时采用了双线性对运算[13-15],由于双线性对运算的计算量开销较大,导致方案的计算效率和实用性低下;部分不采用双线性对运算构造的方案[11-12]在签名、验证过程中大量使用点乘运算,在一定程度上,使得方案的计算效率和实用性降低;另外,部分方案[9]存在安全缺陷,即无法抵抗第一类敌手的公钥替换攻击,经安全性分析得知,造成此安全缺陷的原因为在密钥生成过程中忽略公钥各元素间的联系或在签名阶段中未将所选取的随机数与消息进行关联.针对此情况,本文设计了一个安全高效的无双线性对的无证书签名方案,并在随机预言机模型下基于椭圆曲线离散对数问题对方案的不可伪造性进行证明,同时对方案的无密钥托管性、不可否认性以及前后向安全性进行分析和说明. 经安全分析可知,本文方案可解决现有部分方案的安全缺陷,使其达到其所声称的安全性,即满足不可伪造性. 另外,本文方案在计算效率方面均具有较大的提升,即满足实际应用环境对签名机制强安全性、高计算效率的要求.在传统密码学基础原语的研究中,往往会忽略了由于泄露与通信双方相关的秘密状态信息而对其安全性所造成的影响, 如何在泄露的现实环境中依然保持无双线性对的无证书签名方案的高机密性值得进一步研究[18].参考文献:Al-iyami S S, Paterson K G. Certificateless public key cryptography[C]//PPLNCS 2894: Advance in Crypto-graphy Asiacrypt, Springer, Berlin, Germany, 2003:452-473.[1]Yum D H, Lee P J. Generic construction of certificate-less signature[C]//Australasian Conference on Informa-tion Security and Privacy, Springer, Berlin, Germany,2004: 200-211.[2]Yap W S, Heng S H, Goi B M. An efficient certificate-less signature scheme[C]//International Conference on Embedded and Ubiquitous Computing, Springer, Ber-[3]lin, Germany, 2006: 322-331.明洋, 詹阳, 王育民. 一个改进的无证书签名方案[J].西安电子科技大学学报, 2008, 35(6): 1 094-1 099.Ming Y, Zhan Y, Wang Y M. Improved certificateless signature scheme[J]. Journal of Xidian University,2008, 35(6): 1 094-1 099.[4]葛爱军, 张睿哲. 具有强安全性的不含双线性对运算的无证书签名方案[J]. 电子与信息学报, 2010, 32(7):1 765-1 768.Ge A J, Zhang R Z. Strongly secure certificateless sig-nature scheme without pairings[J]. Journal of Electron-ics & Information Technology, 2010, 32(7): 1 765-1 768.[5]王圣宝, 刘文浩, 谢琪. 无双线性配对的无证书签名方案[J]. 通信学报, 2012, 33(4): 93-98.Wang S B, Liu W H, Xie Q. Certificateless signature scheme without bilinear pairings[J]. Journal on Com-munications, 2012, 33(4): 93-98.[6]王亚飞, 张睿哲. 强安全无对的无证书签名方案[J].通信学报, 2013, 34(2): 94-100.Wang Y F, Zhang R Z. Strongly secure certificateless signature scheme without pairings[J]. Journal on Com-munications, 2013, 34(2): 94-100.[7]樊爱宛, 杨照峰, 谢丽明. 强安全无证书签名方案的安全性分析与改进[J]. 通信学报, 2014, 35(5): 118-123.Fan A W, Yang Z F, Xie L M. Security analysis and improvement of strongly secure certificateless signa-ture cheme[J]. Journal on Communications, 2014,35(5): 118-123.[8]汤永利, 王菲菲, 叶青. 改进的可证明安全无证书签名方案[J]. 北京邮电大学学报, 2016, 39(1): 112-116.Tang Y L, Wang F F, Ye Q. Improved provably secure certificateless signature scheme[J]. Journal of Beijing University of Posts and Telecommunications, 2016,39(1): 112-116.[9]Karati A, Islam S K H, Biswas G P. A pairing-free and provably secure certificateless signature scheme[J]. In-formation Sciences, 2018, 450: 378-391. DOI: 10.1016/j.ins.2018.03.053.[10]Gayathri N B, Gowri T, Rao R R V K, et al. Efficient and secure pairing-free certificateless directed signa-ture scheme[J]. Journal of King Saud University: Com-puter and Information Sciences, 2018, 9(2): 12-16.[11]Gayathri N B, Thumbur G, Reddy P V, et al. Efficient pairing-free certificateless authentication scheme with batch verification for vehicular ad-hoc networks[J].IEEE Access, 2018, 6(1): 31 808-31 819.[12]Karati A, Islam S K H, Karuppiah M. Provably secure and lightweight certificateless signature scheme for ⅡoT environments[J]. IEEE Transactions on Industrial[13]468云南大学学报(自然科学版) 第 43 卷。
无双线性对的无证书安全签密方案
p l i c a t i o n Ab e l g r o u p ,t h i s p a p e r p r o p o s e d a c e r t i i f c a t e l e s s s i g n e r y p t i o n s c h e me wi t h o u t b i l i n e a r p a i r i n g ,a n d a n a l y s e d t h e s e c u —
第3 1卷 第 4期 2 0 1 4年 4 月
计 算 机 应 用 研 究
Ap p l i c a t i o n Re s e a r c h o f Co mp u t e r s
V0 1 . 3 1 No . 4 Ap r .2 0 1 4
无双 线性 对 的 无证 书 安 全签 密 方 案 术
度与解决 D L难题相等价。通过对参数的数学分析 , 证明了破解本签密方案的必要条件是解决 D L难题 , 不存在 不解决 D L难题攻击本签密方案的多项式时间算法。与已知所有方案相 比, 所提方案安全性更高。
关 键词 :签 密 ;无证 书 ;离散 对数 ;双 线性 对 ;随机 预 言模 型
高键鑫 ,吴 晓平 ,秦艳琳 ,叶
摘
清
( 海 军工程 大 学 信 息安全 系,武汉 4 3 0 0 3 3 )
要 :已有的 无双 线性对 的无证 书 签密 方案 , 大都 存在 着 机 密性 漏 洞和 签 名 选择 性伪 造 问题 。针 对 此 问题 ,
基 于有 限 乘法 交换 群 上的 离散 对数 难题 , 提 出一种 无 双 线性 对 的无 证 书 签 密 方案 , 并进 行 了安 全分 析 和证 明。 指 出采 用随机 预 言模 型 的证 明方 法可 能忽略 不解 决 D L难题 时 对签 密方案 的攻 击 , 不能证 明破 解 签 密方 案 的难
无双线性对的无证书广义签密方案安全性分析
无双线性对的无证书广义签密方案安全性分析无双线性对的无证书广义签密方案是一种重要的密码学技术,它能够实现高效的签名和加密功能,并且在许多应用中都有广泛的应用。
对于这种密码学方案的安全性分析一直是一个热门的话题。
本文将对无双线性对的无证书广义签密方案的安全性进行深入分析,探讨其可能存在的安全隐患,并提出相应的安全防护措施。
让我们对无双线性对的无证书广义签密方案进行简要的介绍。
无证书广义签密方案是一种基于双线性对的密码学方案,它可以实现签名和加密的功能。
与传统的密码学方案不同的是,在无证书广义签密方案中,签名者和验证者之间并不需要共享一个特定的公钥,因此可以实现更灵活的签名和验证机制。
无证书广义签密方案也可以实现加密和解密的功能,而且能够抵抗多种类型的攻击,因此具有广泛的应用前景。
尽管无证书广义签密方案具有很多优点,但其安全性仍然面临着一些挑战。
由于无证书广义签密方案是基于双线性对的密码学技术,所以其安全性受到双线性对的数学性质的影响。
一些研究表明,在特定的情况下,双线性对可能存在漏洞,从而导致无证书广义签密方案的安全性受到威胁。
由于无证书广义签密方案需要实现签名和加密的功能,所以需要解决签名者和验证者之间的信任关系和密钥管理问题,这也可能引入安全隐患。
对无证书广义签密方案的安全性进行深入的分析和讨论,对于解决这些安全隐患具有重要的意义。
针对无证书广义签密方案的安全性分析,我们可以采取以下几个方面的措施来提高其安全性。
我们可以通过改进双线性对的数学性质,来增强无证书广义签密方案的安全性。
可以通过引入更复杂的数学运算和建立更严格的安全假设,来保护双线性对的安全性,从而提高无证书广义签密方案的安全性。
我们可以通过设计更加安全的签名和加密机制,来保护无证书广义签密方案的安全性。
可以采用多因素认证和多层加密的方式,来增强签名和加密的安全性,从而提高无证书广义签密方案的安全性。
我们可以通过建立更加严格的信任机制和密钥管理机制,来保护无证书广义签密方案的安全性。
无双线性对的无证书签名方案的分析及改进
c e r t i ic f a t e l e s s s i g n a t ur e s c h e me wi t ho u t bi l i n e a r p a i r i n g
W ANG Yi .DU We i z h a n g ( C o l l e g e o f C o m p u t e r a n d C o mm u n i c a t i o n E n g i n e e r i n g ,C h a n g s h a U n i v e r s i t y o f S c i e n c e a n d T e c h n o l o g y ,C h a n g s h a H u n a n 4 1 0 1 1 4 ,C h i n a )
无双线性配对的无证书签名方案
琐 的 问题 ,A 一 ia 和 P tr n提 出 了无 证 书 公钥 密 码 的概 念 。在 已有 的许 多无 证 书 签 名 方 案 中 ,在 签 名 产 生 1 y mi R a s eo 或 者 签 名 的 验 证 过 程 中都 需 要 双 线 性 配 对 运 算 ,并 且 ,这 些 方 案 的 安 全 性 都 基 于 较 强 的难 题 假 设 。提 出 了一 种 新
第 3 3卷 第 4期 2 1 年 4月 02
通
信
学
报
V l 3 b - N O 4 3 .
J u n l nCo m u i ai n o r a m o nc t s o
Ap i 2 1 rl 0 2
无双线性 配对 的无证书签名 方案
王 圣 宝 ,刘文 浩 ,谢琪 ,一 ,
2 S tKe aoa r f tokn dS i hn ehoo yB in nvr to s d eec . te y brt yo w riga wt i Tcn lg, eigU i s y f ota l a L o Ne n c g j e i P sn T c
的无双线性 配对运算 的无证书签 名方案 ,并在 随机预言机模 型下基 于较 弱的离散对数 困难假 设证 明了它 的安全
性 ,而且其效率优于 已有方案 。
关键 词 : 无 证 书 签 名 方 案 ;无 双 线 性 配 对 ;离 散 对 数 ;随 机 预 言
中图分 类号: P 0 T 39
pr blm fta tona e tfc to b s d pu lcke r pt yse ,A1Ri m ia d Pa e s op e t ov lc n pt o e o r dii lc ri ai n— a e b i y c i y os t m 一 ya n t ron pr os d he n e o ce
不含双线性对的高效无证书聚合签密方案
SU Jingfeng1 , LIU Juxia2
(1 . School o f Computer and D ata Science, Henan University o f Urban Construction, Pingdingshan Henan 467036, C hina ; 2. Academy o f Inform ation Technology, Luoyang N orm al University, Luoyang Henan 471934, China)
, 2 性 。 该 方 案 不 含 双 线 性 对 运 算 和 指 数 运 算 在 单 签 密 阶 段 仅 需 要 个 点 乘 运 算 ,与 已 有 的 典 型 聚 合 签 密 方 案 相 比 具 有
更 高 的 计 算 效 率 且 密 文 长 度 更 短 ;而 且 方 案 的 聚 合 签 密 验 证 阶 段 无 需 任 何 用 户 的 秘 密 信 息 ,方 案 具 有 可 公 开 验 证 性 ;
文 章 编 号 :1 0 0 1 - 9 0 8 1 ( 2 0 1 8 ) 0 2 - 0 3 7 4 - 0 5
D O I :1 0 .1 1 7 7 2 /j. issn. 1 0 0 1 -9 0 8 1 .2 0 1 7 0 8 1 9 8 4
不含双线性对的高效无证书聚合签密方案
苏靖楓柳菊霞2
( 1 . 河南城建学院计算机与数据科学学院,河 南 平 顶 山 467036; 2 . 洛阳师范学院信息技术学院,河 南 洛 阳 471934) ( * 通信作者电子邮箱3375! 752@ qq. com)
, 摘 要 : 现 有 的 聚 合 签 密 方 案 主 要 是 基 于 复 杂 的 双 线 性 对 构 造 计 算 效 率 较 低 ,不 能 很 好 地 适 用 于 计 算 资 源 和 通
无双线性对的无证书广义签密方案安全性分析
无双线性对的无证书广义签密方案安全性分析1. 引言1.1 研究背景传统的签密方案中,发送方需要提前与接收方共享密钥或证书。
而无证书广义签密方案不需要事先交换密钥或证书,可以直接在通信时产生加密信息。
这种方案在一些特定场景下具有明显的优势,如需要匿名通信或需要频繁更换密钥的情况下。
而无双线性对的无证书广义签密方案则是在无证书广义签密方案基础上进一步发展,在保证安全性的前提下提高了效率和灵活性。
对于无双线性对的无证书广义签密方案的安全性进行深入研究是非常有必要的,有助于提升现代通信系统的安全性和效率。
1.2 研究目的本研究的目的是对无双线性对的无证书广义签密方案的安全性进行深入分析,探讨其在实际应用中可能存在的潜在风险和安全漏洞。
通过对该方案的安全模型和安全性进行详细研究,可以帮助我们更好地理解其在信息安全领域的作用和应用,为未来相关领域的研究和实践提供有益的参考和指导。
通过对无证书广义签密方案的定义和无双线性对的简介进行梳理和分析,可以全面了解该方案的基本原理和特点,为进一步研究和改进提供基础和支撑。
本研究的最终目的是为了加强信息安全领域的研究和实践,提高广义签密方案的安全性和稳定性,从而更好地保护用户的数据和隐私信息,促进信息安全技术和应用的发展和创新。
2. 正文2.1 无双线性对的简介无双线性对是一种重要的密码学工具,它在许多现代密码学方案中起着关键作用。
它是一种特殊的双线性映射,具有一些非常优异的性质,比如计算效率高、安全性强等特点。
在传统的双线性对中,需要一个高安全性的椭圆曲线来支持,而无双线性对则不需要依赖于椭圆曲线,因此在一些特殊场景下更加灵活和高效。
无双线性对也并非完全没有缺点,例如其在某些情况下可能会存在安全性问题,需要特别注意。
在设计无证书广义签密方案时,需要充分考虑无双线性对的特性,并结合实际情况做出合理的选择。
2.2 无证书广义签密方案的定义无证书广义签密方案是一种不需要证书进行密钥交换的签密方案。
无双线性对的无证书广义签密方案安全性分析
无双线性对的无证书广义签密方案安全性分析【摘要】本文介绍了无双线性对的无证书广义签密方案安全性分析。
在探讨了研究背景和研究意义。
在正文中,详细解释了无证书广义签密方案的定义和原理,探讨了无双线性对的应用,以及对无双线性对的无证书广义签密方案进行了安全性分析,包括安全性定义和攻击模型分析。
结论部分总结了研究结果,展望了未来的研究方向。
通过对该领域的深入研究,本文旨在为无证书广义签密方案的安全性提供更深入的理解和研究基础。
【关键词】无双线性对、无证书、广义签密方案、安全性分析、攻击模型、结果总结、未来展望、研究背景、研究意义、定义和原理、应用。
1. 引言1.1 研究背景在密码学领域,无证书广义签密方案是一种重要的加密技术,它不需要事先的密钥协商,即可实现双方之间的安全通信。
随着互联网的快速发展和数据传输的增加,人们对通信安全性的需求也越来越高,因此研究无证书广义签密方案的安全性具有重要的现实意义。
传统的签名方案通常依赖于公钥基础设施(PKI),需要事先获取证书才能进行签名和验证操作。
但PKI系统存在单点故障和易受攻击等问题,因此无证书广义签密方案成为一种更加高效和安全的选择。
对无证书广义签密方案基于无双线性对的安全性进行深入分析和研究,不仅有助于提高通信安全性,还有助于推动密码学领域的发展和创新。
本文将重点关注无证书广义签密方案基于无双线性对的安全性分析,为相关研究提供重要参考。
1.2 研究意义在密码学领域,无证书广义签密方案是一种重要的加密技术,能够实现数字通信中的保密传输和身份验证功能。
其在信息安全领域具有重要的研究意义。
无证书广义签密方案的研究意义在于其具有较高的实用性。
相比传统的证书密码体制,无证书方案不需要事先生成和分发证书,极大地简化了系统的部署和管理。
这对于快速部署加密系统具有重要意义,特别是在一些临时或资源受限的环境下,如物联网、移动通信等领域。
无证书广义签密方案的研究对于提升密码学理论和技术水平也具有重要的意义。
无双线性对的无证书广义签密方案安全性分析
无双线性对的无证书广义签密方案安全性分析无双线性对的无证书广义签密方案是一种常见的密码学方案,用于在没有预先共享的密钥的情况下实现安全的通信和数据传输。
在这种方案中,使用了无双线性对的算法来实现签名和加密的功能,同时不需要预先共享的密钥。
这种方案的安全性一直备受关注,因为它可能存在一些潜在的安全风险。
有必要对无双线性对的无证书广义签密方案的安全性进行深入的分析。
尽管无证书广义签密方案具有很多优点,但它也可能存在一些潜在的安全风险。
由于无证书广义签密方案不需要预先共享的密钥,因此可能会受到中间人攻击的威胁。
中间人攻击是指攻击者在通信双方之间插入自己的节点,从而能够窃取通信内容或者篡改通信数据。
对于无证书广义签密方案来说,如果攻击者能够成功地插入自己的节点,就有可能破坏通信的安全性。
无证书广义签密方案可能存在密码学上的安全漏洞。
在密码学的研究中,人们经常会发现一些新的攻击方法和技术,从而导致一些既有的密码学方案不再安全。
对于无证书广义签密方案来说,也可能会存在一些未知的安全风险,这就需要对其进行深入的安全分析和研究。
无证书广义签密方案的安全性也会受到其设计和实现的影响。
如果一个方案的设计不够严谨或者实现存在漏洞,那么就会导致其不安全。
在设计和实现无证书广义签密方案时,需要严格遵循密码学的原则,并进行充分的安全性测试和验证。
针对上述潜在的安全风险,我们需要对无证书广义签密方案的安全性进行全面的分析。
我们需要对其算法和原理进行深入的理解,以便发现可能存在的安全风险。
我们还需要对其在实际应用中的安全性进行测试和验证,以确认其在实际环境中的安全性。
我们还需要持续关注密码学领域的最新研究成果,以及对无证书广义签密方案进行持续的安全性评估和改进。
无证书广义签密方案是一种重要的密码学方案,它可以用来实现安全的通信和数据传输。
由于其可能存在的安全风险,我们需要对其安全性进行深入的分析和研究。
只有通过不断地学习和改进,我们才能够设计出更加安全和可靠的密码学方案,从而保障通信和数据传输的安全。
无双线性对的无证书广义签密方案安全性分析
无双线性对的无证书广义签密方案安全性分析无双线性对的无证书广义签密方案是一种基于无双线性对技术的加密方案,它可以实现数字签名和加密通信的功能。
与传统的公钥基础设施(PKI)方案不同,无证书广义签密方案不需要中心化的认证机构进行证书信任的管理,因此能够降低系统的复杂性和管理成本。
无证书广义签密方案也面临着安全性的挑战,存在着一些潜在的安全风险。
本文将对无双线性对的无证书广义签密方案的安全性进行分析,并讨论其存在的安全性问题和可能的解决方案。
无证书广义签密方案的安全性分析主要涉及以下几个方面:机密性、完整性、抗否认性和抗伪造性。
机密性是指信息在传输过程中不被未授权的用户所知晓。
对于无证书广义签密方案而言,机密性的实现主要依赖于无双线性对技术的数学特性。
完整性是指信息在传输过程中不被篡改或丢失。
在无证书广义签密方案中,完整性的实现需要对消息进行数字签名,以确保消息的原始性和完整性。
抗否认性是指发送方无法否认其发送的消息。
在无证书广义签密方案中,抗否认性的实现需要发送方对消息进行数字签名,并且接收方能够验证发送方的身份。
抗伪造性是指信息在传输过程中不会被伪造。
无证书广义签密方案需要有效地防止伪造者冒充合法用户,发送伪造的信息。
针对上述安全性问题,可以采取一些措施来提高无证书广义签密方案的安全性。
对于用户身份的认证和验证需要加强,可以采用双因素认证、生物特征识别等方式来确保用户身份的真实性。
加强对数学算法的研究和测试,确保算法的安全性和稳定性。
可以通过引入更复杂的数学算法、增加密钥长度等方式来增强算法的安全性。
加强密钥管理和分发机制,采用安全的密钥交换协议、定期更新密钥等方式来保障密钥的安全性。
无双线性对的无证书广义签密方案是一种有前景的加密方案,可以实现数字签名和加密通信的功能。
在实际应用中,需要重视其安全性问题,并采取相应的措施来提高系统的安全性。
只有在安全性得到保障的前提下,无证书广义签密方案才能更好地服务于实际应用,为用户提供安全可靠的加密通信保障。
一种不含双线性对的无证书有序多重签名方案
一种不含双线性对的无证书有序多重签名方案罗文俊;李长英【期刊名称】《计算机应用研究》【年(卷),期】2012(29)4【摘要】This paper proposed a certificateless sequential multi-signature scheme without pairings, it combined the theory with certificateless signature without pairings and sequential multi-signature. Compared with the general certificateless digital signature system, certificateless signature scheme without pairings had no heavy cost pairing operation and obvious advantages in the calculation efficiency. Finally, through the security analysis, the signature scheme can resist the attack of the replace public key and the safety is higher.%提出了一种不含双线性对的无证书有序多重签名方案,即结合不含双线对运算的无证书签名和有序多重签名的思想.与一般无证书数字签名体制不同的是,不含双线性对运算的无证书密码体制没有复杂的双线性对运算,且在计算效率方面具有明显的优势.最后对方案进行安全分析,能抵抗替换公钥攻击,安全性较高.【总页数】3页(P1427-1429)【作者】罗文俊;李长英【作者单位】重庆邮电大学计算机科学与技术学院,重庆400065;重庆邮电大学计算机科学与技术学院,重庆400065【正文语种】中文【中图分类】TP309【相关文献】1.不含双线性对的无证书签名方案 [J], 李艳琼;崔宁2.一种不含双线性对的无证书盲签名方案 [J], 何俊杰;张雪峰;祁传达3.不含双线性对的无证书签密方案安全性分析与改进 [J], 王电钢;丁雪峰;黄昆4.不含双线性对的高效无证书聚合签密方案 [J], 苏靖枫;柳菊霞5.基于双线性对的无证书并行多重签名方案 [J], 王大星;滕济凯因版权原因,仅展示原文概要,查看原文内容请购买。
无双线性对的无证书广义签密方案安全性分析
无双线性对的无证书广义签密方案安全性分析
无双线性对的无证书广义签密方案具有高效、灵活、安全等优点,在许多领域得到了广泛的应用。
然而,方案的安全性是使用该方案时必须考虑的重要因素之一。
本文将对无证书广义签密方案的安全性进行分析。
首先,我们需要了解无双线性对的无证书广义签密方案的实现原理。
该方案由一组算法组成,包括主题密钥生成算法(KG)、加密算法(Enc)、解密算法(Dec)等。
主题密钥生成算法生成主题密钥(SK)和公钥(PK);加密算法使用公钥将明文文本加密成密文文本;解密算法使用主题密钥将密文文本解密成明文文本。
该方案的主题密钥只有在加密和解密时才需要提供,因此无需证书。
接下来,我们将对该方案的安全性进行分析。
机密性安全性
机密性安全性是指未授权的人员无法获得加密文本的明文。
在无双线性对的无证书广义签密方案中,主题密钥是由加密者和解密者共同设置的,因此加密方和解密方必须事先达成共识,才能进行加密和解密操作。
这样就可以确保未经授权的人员无法获得加密文本的明文。
可证明性安全性是指方案的安全性可以通过数学证明进行验证。
在无双线性对的无证书广义签密方案中,具有强安全属性,即无论攻击者进行何种攻击,其破解成功的概率都不超过随机猜测的成功概率。
因此,该方案的安全性得到了数学证明。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
ZH ANG Chu n— s he ng , S U Be n- y ue , Y AO Sh a o - we n ( 1 . S c h o o l o f Co mp u t e r a n d I n f o r ma t i o n , An q i n g No r ma l Un i v e r s i t y , An q i n g 2 4 6 1 3 3 , Ch i n a ;
第 3 9卷 第 1 2期
Vb 1 . 3 9
NO . 1 2
计
算
机
工
程
2 0 1 3年 1 2月
De c e mb e r 2 01 3
Co mpu t e r En g i n e e r i n g
・
安全技 术 ・
文章编号:1 0 0 0 —3 4 2 8 ( 2 0 1 3 ) 1 2 —0类号:T P 3 0 9 . 2
无双 线性对 的无证 书分布 环签名 方案
张春生 ,苏本跃 ,姚绍文
( 1 . 安庆 师范 学 院计 算机 与信 息学 院 ,安徽 安庆 2 4 6 1 3 3 ;2 . 云 南大 学软 件学 院 , 昆明 6 5 0 0 9 1 ) 摘 要 :现 有分 布环 签名 方 案大 多基 于 双线 性对 运 算 或模指 运 算 ,计算 效率 不 高 。针对 该 问题 ,提 出一 种无 双 线性对 运 算和模 指
e ic f i e n c y i s n o t h i gh :Fo r i mpr o v i n g t h e e ic f i e n t o f o p e r a t i o n s ,a n e w c e r t i ic f a t e t e s s di s t r i b u t e d r i n g s i g n a t ur e s c he me wi t h o ut bi l i ne a r pa i r i n gs o pe r a t i o n or e x po n e n t o pe r a t i o n i s p r o po s e d.Th e s c he me o nl y n e e d s a mo du l a r mu l t i p l i c a t i on o n e l l i pt i c c u r v e s . Th e r e s u l t s o f
2 . S c h o o l o f S o f t wa r e , Y u n n a n Un i v e r s i t y , Ku n mi n g 6 5 0 0 9 1 , Ch i n a )
[ A b s t r a c t l T h e p r e v i o u s d i s t r i b u t e d r i n g s i g n a t u r e s c h e me s n e e d b i l i n e a r p a i r i n g o p e r a t i o n o r e x p o n e n t o p e r a t i o n , a n d t h e i r c o m p u t a t i o n
值 ,该 方 案 即成为 无证 书 门限 环签名 方 案 。
关健 词 :分布 环签 名 ;无证 书 ;计 算性 D i ie f — H e l l ma n问题 ;无双 线性 对运 算 ;存 取结 构 ;门 限环签 名
Ce r t i ic f a t e l e s s Di s t r i but e d Ri ng S i g na t ur e Sc he me
c o mp l e x i t y a n a l y s i s s h o w t h a t t h e p r o p o s e d s c h e me i s e ic f i e n t , a n d i t o n l y n e e d s 2 s + 3 t - 2 mo d u l a r mu l t i p l i c a t i o n ( t i s t h e n u mb e r o f s u b s e t s o f a c c e s s s t r u c t u r e , S i s t h e n u mb e r o f me mb e r s o f a c t u a l s i g n i n g s u b s e t ) . I n a d d i t i o n , t h e s c h e me b e c o me s a c e r t i i f c a t e l e s s t h r e s h o l d r i n g
运 算 的无 证书 分布 环签 名 方案 , 只进 行椭 圆曲线 上 的模乘 运算 。 通 过复 杂度 分析 结果 证 明该 方案 是高 效 的 , 仅需 2 s + 3 t - 2次模乘 运
算 O 表 示存 取 结构 中子 集 的个 数 ,S表 示实 际签 名子 集 中成 员 的个 数 ) ,并且 若 方案 存取 结构 中所 有子 集 的成 员数均 设为 某一 门 限