可证安全的基于身份的签密方案

合集下载

可证安全的基于身份的广义签密方案

可证安全的基于身份的广义签密方案
XI ANG S h u n . b o
(G u a n g d o n g U n i v e r s i t y o f P e t r o c h e m i c a l T e c h n o l o g y , Ma o m i n g G u a n g d o n g 5 2 5 0 0 0 , C h i n a )
受到影 响,为解决该 问题 ,韩益亮 等人 提出了广义签密 的概 念 ,它能实现 _ 一 种不 同的功能 :当同时需要 机密性和认证 性时,
提供了签密功能 ;当仅要求机密性或认证性时,无需其他操作即可独立实现签密或加密名功能 。
1 9 8 4 年,S h a m i r 提出基于身份的密码学概念 ,其主要思想 是把一些公开可识别的用户身份 信息 ( 如姓名、邮箱地址、身 份证号码等 ) 作为用户的公 钥,实现了用户身份信息与用户公 钥之间的绑定 ,用户的私钥 由 一个称之为私钥生成 中心 P K G的可信
di ic f ul t p r o bl e ms . Th e s e c u r i t y o ft he p r o po s e d s c he me wa s g i v e n s o me p r o o f s .
Ke y wo r d s : I D— b a s e d ; g e n e r a l i z e d s i g n c r y p t i o n ; s i g n a t u r e ; u n f o r g e a b i l i t y ; f o r wa r d s e c u r i y t
2 0 1 3 年第0 1 期
■ d o i : 1 0 . 3 9 6 9 / j . i s s n 1 6 7 1 — 1 1 2 2 2 0 1 3 0 1 0 1 5

标准模型下高效安全的基于身份多签密方案

标准模型下高效安全的基于身份多签密方案
L n , YAN — i ICo g De q n,ZHENG n —in Ho g la g (colfC m u rSi c n f rai ehooy ioigNom lU i rt,D l nLa n g16 8 ,C ia Sh o o o p t ce ea dI om tnTcnl ,Lann r a nv sy ai ioi 10 1 hn ) e n n o g ei a n
Ju n lo mp trAp l ain o ra fCo ue pi t s c o
IS 0 19 8 S N 10 .0 1
2 1 . 4. 0 2. . 0 01
计算机 应用,0 23 () 9 7— 5 2 1 ,24 :5 9 9 文章编号 :0 1 9 8 (0 2 0 10 I YIDU
ht:/ w jc.n t / w w. a c p o
di1 .7 4 S ..0 72 1.0 5 o:0 3 2/ P J18 .0 2 0 97
标 准 模 型 下 高效 安全 的基 于 身份 多签 密 方 案
李 聪 闫德 勤, , 郑宏亮
( 宁师范大学 计算机与信息 技术学 院, 宁 大连 168 ) 辽 辽 0 1 1 ( 通信作 者电子 邮箱 cnn e02 6 .o ) o al 20 @13 cm e

s c r d n i — a e l —in rp i n s h me wa r p s d T e n w c e l n td t e n mb r o l p iaie e u e i e t y b s d mu t sg cy t c e s p o o e . h e s h me ei ae h u e f mu t l t t i o mi i c v

标准模型下可证安全的基于身份的门限环签密方案

标准模型下可证安全的基于身份的门限环签密方案

( S c h o o l o f C o mp u t e r a n d C o mmu n i c a t i o n E n g i n e e r i n g , Un i v e r s i t y o f S c i e n c e a n d Te c h n o l o g y B e i j i n g , B e i j i n g 1 0 0 0 8 3 , C h i n a )
p r e s e n t e d a n e f f i c i e n t i d e n t i t y - b a s e d t h r e s h o l d r i n g s i g n c r y p t i o n s c h e me wi t h o u t r a n d o m o r a c l e s b y me a n s o f s e c r e t s h a — r i n g a n d b i l i n e a r p a i r i n g t e c h n i q u e , a n d g a v e s e c u r i t y a n a l y s i s o f t h e s c h e me . At l a s t , we p r o v e d t h i s s c h e me s a t i s f i e s i n — d i s t i n g u i s h a b i l i t y a g a i n s t a d a p t i v e c h o s e n c i p h e r t e x t a t t a c k s a n d e x i s t e n t i a l u n f o r g e a b i l i t y a g a i n s t a d a p t i v e c h o s e n ue r s — s a g e a n d i d e n t i t y a t t a c k s i n t e r ms o f t h e h a r d n e s s o f DB DH p r o b l e m a n d CDH p r o b l e m. Ke y w o r d s Th r e s h o l d r i n g s i g n c r y p t i o n, Bi l i n e a r p a i r i n g, Co mp u t a t i o n a l Di f f i e - He l l ma n p r o b l e m, De c i s i o n a l b i l i n e a r Di f —

可证明安全的基于身份的聚合签密方案

可证明安全的基于身份的聚合签密方案

可证明安全的基于身份的聚合签密方案摘要:为了更有效地保护网络信息的安全,需要同时实现消息的机密性和认证性。

签密方案能够在一个逻辑步骤内同时实现对消息的签名和加密。

为了提高当前已存在的签密方案的安全性和算法效率,结合聚合签名的思想,提出一种基于身份的聚合签密方案。

在随机语言模型中证明了该方案具有适应性选择密文攻击下的不可区分性,在适应性选择消息攻击下是存在性不可伪造的,其安全性归约为计算椭圆曲线离散对数问题和双线性DiffieHellman问题的困难性。

与目前效率较高、密文长度较短的几个方案进行比较的结果表明,新方案的签密和解签密过程分别仅需1次双线性对运算,具有计算成本低、密文长度短的优良特性。

关键词:双线性对;签密;聚合签密;随机预言模型;可证明安全中图分类号:TP309.7 文献标志码:AAbstract:In order to more effectively protect the security of network information,confidentiality and authentication of message need to be realized at the same time. Signcryption performs signature and encryption simultaneously in one logical step. In order to improve safety and efficiency of existing signcryption,an identitybased aggregate signcryption schemewas proposed by combining the ideas of aggregate signature. Under the random oracle model,the scheme was proved to be indistinguishable against adaptive chosen ciphertext attacks,and existentially unforgeable against adaptive chosen messages attacks. The security could be reduced to the elliptic curve discrete logarithm problem and computational bilinear paring DiffeHellman problem. Compared with serveral schemes with high efficiency and short key length,the analysis of results shows that the new schemes signcryption and unsigncryption has only one pairing operation,thus has the excellent features with low computational cost and short length of ciphertext.Key words:blinear pairing;signcryption;aggregate signcryption;random oracle model;provable security0 引言加密和数字签名是公钥密码体制中分别保证消息的机密性和认证功能的最基本的密码构件。

一种基于身份的签密方案

一种基于身份的签密方案
第3 6卷 第 8 期
V 1 6 o. 3






21 年 4 00 月
Ap i 2 1 rl 0 0
No 8 .
Co p t rEn i e r n m u e gn e i g
安 全技术 ・

文章编号;10 一 2( 1 0_ 15_3 文献标识码: 0 _3 8 00 8_ 3_0 o 4 2 ) .o A
中 圈分类号:T 39 P0
种 基 于身份 的签 密方案
李 牍 ,曾 超 ,李 军
( 中国工程物理研究院 电子工程研究所 ,绵 阳 6 10 ) 2 9 0

要 :利用双线性对提 出一种基于 身份 的签 密方案。在 B H 问题是 困难 的假设 下,运 用随机预 言机模 型证 明该方案的安全性为 由 P生成的加法循 环群 , 阶为 q,G 为具有相 同 阶 q的乘法循环群 。假设离散对 数问题( L ) G 和 中都 D P在 l 是 困难 的 ,双线 性对 是指一 个满 足下 列性质 的映射 e G × :
[ src]T ip p r rp ssanw ie tyb sds n rpinshmeuigbl er a ig n rvsi eui ern o oal Abta t hs ae o oe e dni —ae i cy t c e s in a in sa dpo e t sc ryi t a d m rce p t g o n i pr s t nh
满足机密性 、不可伪造性、不可否认性、公开验证性和前向安全性 ,仅需 4次对运算 , 中 2次为可预 运算。与当前较 为高效 的几个 方案 其
相 比,该 方案 的运算量 更低 。

基于身份高安全性的签密方案

基于身份高安全性的签密方案
该 方 案 在 实 际 中 的应 用 。鉴 于 此 ,本 文 对 该方 案进 行
l 概 述
签密【能够在 一个 合 理的逻辑 步骤 内同时完成 数 】
字签名和公钥加密两项 功能 ,同时实现 了消息传输 的
密 密 文 的安 全 性 即前 向安 全 性 是 签 密 研 究 的难 题 。
文献【】 5定义 了一个 新的安全模 型,并在 新模 型下
提 出 了一个 满足 前 向安 全性 和 公开验 证 性 的签 密 方 案 ,然 而,该方案缺陷也很 明显 ,如密文 的无 关联性 和匿名性 。文献【] 6虽然也提出了同时满足前 向安全 性 和 公开验证性的签密方案 ,但是 ,该文所述 方案需要 两个私钥 ,一个用于签密 ,一个用于解签密 。 文 献 【】 于 双 线 性对 提 出 了一 个 适 用 于 A 1基 D. H C网络的签密方案,并在随机 预言机模 型下证明了 O 所述方案 的安全性。然而 ,经分析发现 ,该 方案 既不 满足前 向安全 性 ,也不满足公开验证性 ,这 就限制 了
wi r rds c r y p bi e f bl n e i ig teP o e t pa esmet . i l n o s , h e t f wa e ui , u l v ri i t a d rs Rn h KG t nr tt a i ho t c i a i y s a h me Smut e u l ten w a y
新方案在解签密过程 中,签名验证通 过后再进行解密密文 ,避免 了恶 意信 息的攻击 。 关键词 :基于 身份 的签密 ;前 向安全性 ;公开验证性 ;P G的不可诬陷性 K
I Ba e g r pto t g e u iy D- s d Si nc y i n wih Hi h S c r t

一种可公开验证的基于身份的签密方案

一种可公开验证的基于身份的签密方案

cp et x,b t o l e r c ie a e o e e li tx . W h t S mo e t i c e C a sy t e c n i e t lt, i h re t u ny t e ev r c h n r c v r t p ane t h a r , h s h me a s t f o f ni i s n i h d a y u f re blt d n n e u it n r q ie y sg c y t n n og a i y a o r p d a o e u r b i r p i .T i c e s a o v r f ce tr g r i g t e c mp t t n c t i n i d n o h ss h me i l ey e in e a d n h o u ai o s s i o s
( h u u 2 .o a n x @1 6 cm) 摘 要: 签密作为一个新的密码学构件 , 能够在一个逻辑步骤 内同时完成数 字签名和公钥加 密,
减少了计算和通信开销。利用椭 圆曲线的双线性对性质 , 出了一种基于身份的签 密方案 , 提 该方案提 供 了可由任意第三方认证密文 , 只有指定的接收者才能解密密文的功能 , 还满足 了签密方案所要求的 机 密性 、 可伪 造性 和 不可 否定 性 , 不 经过 分 析 比较 , 方案 具 有很 高的安全 性和 效 率。 该
关 键词 : 密 ; 线性 对 ; 签 双 可公 开验 证
中图分 类号 : P 9 .8 T 3 30
文献标 识码 : A
An i e t y b s d sg c y t n s h me wih p b i e i a i t d n i ・ a e i n r p i c e t u l v rf b l y t o c i i

一种高效的基于身份的可验证加密签名方案

一种高效的基于身份的可验证加密签名方案




r o b l e m, A b s t r a c t e r i f i a b l e n c r t e d s i n a t u r e i s u s e f u l i n h a n d l i n t h e f a i r e x c h a n e e s e c i a l l V p y y p g g g p y c o n t r a c t s i n i n .A n e w I D- b a s e d v e r i f i a b l e n c r t e d s i n a t u r e s c h e m e i s b a s e d o n o n l i n e r o o s e d g g y y p g p p r o o f s r o v i d e S h i m s i n a t u r e s c h e m e .T h e n e w s c h e m e d o e s n o t u s e a n z e r o k n o w l e d e t o - p p g y g , v e r i f i a b i l i t t h u s e l i m i n a t e s s o m e c o m u t a t i o n b u r d e n f r o m c o m l i c a t e d i n t e r a c t i o n.T h e c r e a t i o n o f y p p v e r i f i a b l e n c r t e d s i n a t u r e i n t h e s c h e m e i s r e a l i z e d b a d d i n a v a l u e i n t o o n e a r a m e t e r o f S h i m y y p g y g p v e r i f i c a t i o n o f v e r i f i a b l e n c r t e d s i n a t u r e i n t h e s c h e m e i s i m l e m e n t e d b s i n a t u r e .T h e y y p g p y g m u l t i l i n a i r i n a r t o n e v a l u e w i t h t h e r i h t o f v e r i f i c a t i o n e u a t i o n i n S h i m s i n a t u r e .T a k i n p y g p g p g q g g , o f a b o v e r e a s o n s t h e d e s i n o f t h e s c h e m e i s c o m a c t . T h e n e w s c h e m e i s a c c o u n t r o o s e d r o v a b l g p p p p y r o b l e m s e c u r e i n t h e r a n d o m o r a c l e m o d e l u n d e r t h e C DH a s s u m t i o n.T h e a n a l s i s r e s u l t s s h o w p p y t h e r e s e n t e d s c h e m e n e e d s s m a l l e r c o mm u n i c a t i o n r e u i r e m e n t s a n d i t s c o m u t a t i o n c o m l e x i t t h a t p q p p y r e v i o u s i s m o r e o t i m i z e d c o m a r e d w i t h t h e I D- b a s e d v e r i f i a b l e n c r t e d s i n a t u r e s c h e m e s . I D- p p p y y p g , b a s e d k e c r t o r a h h a s b e c o m e a a l t e r n a t i v e f o r c e r t i f i c a t e b a s e d k e s e t t i n u b l i c o o d u b l i c y y p g p y y g p g p e s e c i a l l w h e n e f f i c i e n t k e m a n a e m e n t a n d m o d e r a t e s e c u r i t a r e r e u i r e d .O u r n e w v e r i f i a b l p y y g y q y , s i n a t u r e s c h e m e i s a n e n t i r e l I D- b a s e d s c h e m e w h i c h a n e f f i c i e n t f o e n c r t e d r o v i d e s r i m i t i v e r y p g y p p b u i l d i n f a i r e x c h a n e r o t o c o l s i n I D- b a s e d u b l i c k e c r t o s s t e m. g g p p y y p y ;v ;b ;r ; K e w o r d s I D- b a s e d e r i f i a b l e n c r t e d s i n a t u r e i l i n e a r a i r i n s a n d o m o r a c l e m o d e l y y p g p g y r o v a b l s e c u r C o l l e e o C o m u t e r S c i e n c e a n d T e c h n o l o h o n i n U n i v e r s i t o P o s t s a n d T e l e c o mm u n i c a t i o n s,C h o n i n g f p g y,C g q g y f g q g ) 4 0 0 0 6 5 ( K e L a b o r a t o r o N e t w o r k a n d I n o r m a t i o n A t t a c k e e n c e T e c h n o l o B e i i n U n i v e r s i t o P o s t s a n d & D y y f f f g y ( j g y f ,M ) T e l e c o mm u n i c a t i o n s) i n i s t r o E d u c a t i o n, B e i i n 0 0 8 7 6 y f j g1 ( , N a t i o n a l E n i n e e r i n R e s e a r c h C e n t e r o r F u n d a m e n t a l S o t w a r e( I n s t i t u t e o S o t w a r e, C h i n e s e A c a d e m o S c i e n c e s) f g g f f f y f ) B e i i n 0 0 1 9 0 j g1 ( ) S c h o o l o S o t w a r e a n d M i c r o e l e c t r o n i c s, P e k i n U n i v e r s i t B e i i n 0 2 6 0 0 f f g y, j g1

有效的基于身份的广义签密方案

有效的基于身份的广义签密方案
对 下 的基 于身 份 的广义签 密方 案 , 证 明了方案 的安 全性 。文 献 [1 出一个 随 机预 言机模 型下 安全 的基 并 9提 于 双线性 对 和身份 的广义 签密 方案 , 该方案 比文 献 [] 8的方案ห้องสมุดไป่ตู้更有 效 。本文利 用 双线性 对 内容提 出一 个新
的基 于 身份 的广 义签 密方 案 , 在非 形式化 下证 明 了方案 的安全 性 。 并
19 年 ,hn 首 次提 出签密 的概 念… , 97 Zeg 即能在一 个逻 辑步 骤 内同时 实现 数字 签 名 和安 全 加 密 功能 的

种 密码 机制 , 比传统 “ 签 名后 加 密 ” 先 的方 式效 率 更高 , 后 大量 的 签密 方 案 7被提 出。如 今 , 密技 此 . 签
P) 幽是 困难 的 。
3 基 于身份 的广 义签 密算法的结构
定 义 3 一 个基 于身 份 的广义 签密算 法 由以下 四个模 块组 ] : () 1系统建 立 (e p : St )给定安 全参数 k P G产 生系统 主密 钥和 系统公 开 的参数 ; u ,K () 钥生 成 (xat: 户 i P G提交 身份 I P G生成 用户 私钥 L 并 通 过安全 通道发 给用 户 ; 2私 E tc)用 r 向 K D ,K s
第2 2卷 第 4 期
21 02年 8 月
广 东石油 化工 学院 学报
J u a fG a g o gUnv ri f erc e clT c n lg o r lo u n d n ies yo t h mia eh ooy n t P o
V0 . 2 No 4 12 .
2 基 础 知识
定 义 1 设 q是 一个 大素 数 , 和 G 分别 为 q阶加法循 环群 和乘 法循 环群 。双 线性对 映射 e G G : : 。串

基于身份的签名和可验证加密签名方案

基于身份的签名和可验证加密签名方案

tecm u t nl i eH l a rb m ( D P a a .B sdo epooe ce , eial ec pe i aue h o p t i a Df — el np l ao f i m o e C H )w s r h d ae nt rpsdshme a r by n r t s ntr h v f y d g i
关键词 :基 于 身份 ;双线性 对 ;可验证 加 密签 名 中 图分 类号 :T 3 3 0 P9 .8 文 献标 志码 :A 文章 编号 :10 —6 5 2 0 )5 1 2 —3 0 13 9 (0 8 0 —5 7 0
I b s d sg au e a d v rfa l n r p e in tr c e s D— a e in tr n e i b y e c y td sg au e s h me i
基 于 身份 的签 名 和 可 验 证 加 密 签 名 方 案 木
齐亚平 ,都丽华
(. 1 西安航 空技 术 高等 专科 学校 计算机 系 ,西安 7 0 7 ;2 中国石 油 吉林油 田公 司开发 部 ,吉林 松原 18 0 ) 10 7 . 300

要 :基 于 双线性 对 , 出 了一 个基 于 身份 的 签名 方 案 , 计算 性 DfeH l a 提 在 ii em n问题 困难 的假 设 下 , 明 了 f— l 证
Ke r s i e t y b s d;b l e rp i n s v r a l n r p e in t r y wo d : d n i a e t i n a ad g ; e i b y e c td sg a u e i i f y

18 94年 , 了 简化 基 于证 书公 钥 系 统 中密 钥 的管 理 , 为 S a i 提出了基于身 份 的密码 系统 。这 种密码 系统 的 主要 hm r … 思想是 系统 中的每个 用户都有 自己惟一 的身份信息 , em i 如 — a l

08现代密码学之基于双线性对及身份的数字签名

08现代密码学之基于双线性对及身份的数字签名
第八部分
基于双线性对和基于身份的数字签名
主要内容 一、基于双线性对的数字签名方案 二、基于身份的数字签名方案 三、签密方案
4.5 基于双线性对的证书签名方案
一、双线性对及有关难题
定义1(非对称双线性对): 设k为安全参数,p是一个素数,满足2k<p≤2k+1。
G1和G2为两个具有相同阶p的加法群,GT为一个阶为p的乘 法群,令P和Q分别为G1和G2的生成元。
该签名方案的签名长度大约为160比特。设G1为由P生 成的循环加法群,其阶为q,G2为具有相同阶q的循环 乘法群,e:G1×G1→G2为一个双线性映射。定义一 个安全的杂凑函数H:{0,1}*→G1*。系统参数为 {G1,G2,q,e,P,H}。
(1)密钥生成(Key Generation):签名用户随机选 取x∈Zq*,作为私钥,并计算Y=xP作为公钥。
计算的耗时如下: (1)对运算:47.40ms (2)标量乘运算:6.83ms (3)点加运算:0.06ms 因此,一个基于双线性对设计的密码体制中,
对运算的次数是衡量该体制的一个重要指标。
4.5.2 签名方案
两个利用双线性对实现的基于公钥证书的签名方案。
一、Boneh-Lynn-Shacham短签名方案
e(U,V)。
如果e存在,则(G1,G2)称为对称双线性映射群。 对称双线性对服从交换律,即对任意U,V∈G1,有
e(U,V)=e(V,U)。
这种映射可以通过有限域上的超奇异椭圆曲线或超 奇异超椭圆曲线中的Weil对或Tate对推导出来。
非对称双线性对与对称双线性对相比,前者在相同 安全条件下群的规模可以更小,因而更适用于带宽 受限的方案设计中。
计算
abP∈G1, 这里a,b∈Zq*是未知的整数。

安全有效的可验证加密签名方案

安全有效的可验证加密签名方案

a s a f e a n d e f f e c t i v e I D- b a s e d VE S s c h e me i s p r o p o s e d o n t h e b a s i s o f S h i m’ S s i g n a t u r e s c h e me . An a d j u d i c a t o r s i g n s a g u a r a n t e e
t o a v o i d r e f u s i n g t o r e s u me t h e c o m mo n s i g n a t u r e wh e n r e s o l v i n g c o n li f c t s , t h e r e b y t h e e q u i t y o f e x c h a n g e s i g n a t u r e p r o t o c o l s
i s e n ha n c e d . Co mp a r e d t o t h e p r e v i o u s s c h e me s , t h e p r o p o s e d s c h e me h a s l e s s p a i r i n g o p e r a t i o n s a n d h i g h e r s e c u r i t y . At l a s t , he t
Ke y wo r d s : b i l i n e a r p a i r i n g s ; i d e n t i t y - b a s e d ; V e r i i f a b l y E n c r y p t e d S i g n a ur t e ( VE S ) : g u a r a n t e e ; r a n d o m o r a c l e mo d e l

基于身份的签密和代理签密方案

基于身份的签密和代理签密方案
t e u i i s c rt c y;u f r e bi t nog a l y i
0 引 言
基 于身份 密码学 是 S a r 18 hmi于 9 4年提 出 的概 念 , 目的是 为 了简 化传 统 公 钥 密码 体 制 中的证 书管 其
理 问题 。基 于身 份密码 的主要思想 是 把 一些 可识 别 的用户 信 息 ( 姓名 、 如 邮箱 地址 、 份 证 号码 等 ) 为 身 作
冀 会 芳 ,韩 文 报 , 赵 龙
( 息 T 程 大 学 信 息 工 程 学 院 , 南 郑 州 40 0 ) 信 河 5 0 2
摘要 : 首先 , 出基 于 身份 的代理 签 密方 案 , 对 提 并
两 个 新 方 案 的安 全 性 和 效 率 进 行 分 析 。 结 果 表 明 , 基 于 身 份 签 密 方 案 和 基 于 身 份 代 理 签 密 该
第1 1卷 第 4期
21 0 0年 8月
信 息 工 程 大 学 学 报
J u n lo n o ma in En i e rn i est o r a fI fr t g n e i g Un v riy o
Vo . 1 1 1 NO 4 . Au . 01 g2 0
基 于 身 份 的签 密 和 代 理 签 密 方 案
方 案的保 密性在 B H 假 设 下是 语 义 安全 , I D IS — C 2安全 的。在 C H假 设 下 , 案 D 即 N — CC A B D 方 是适应 性选 择消 息和身 份攻 击下存在 性不 可伪 造 的。
关 键词 : 于身份 签 密; 于身 份代理 签 密 ; 线性对 ; 义 安全 ; 可 伪造 性 基 基 双 语 不
中图分类 号 :N 1 . T 9 81

基于身份签名方案的安全性分析

基于身份签名方案的安全性分析

基于身份签名方案的安全性分析随着网络技术的飞速发展,信息安全问题日益凸显。

身份签名方案作为一种重要的安全协议,在保障信息完整性、防止伪造和身份认证等方面具有重要作用。

然而,随着应用的普及,身份签名方案也面临着各种安全威胁。

本文将对基于身份签名方案的安全性进行分析,并探讨可能的解决方案。

身份签名方案是一种以实体身份为基础进行签名的技术,最早由Dillard于1973年提出。

这种技术运用公钥基础设施(PKI)或基于属性的加密机制,使得只有拥有与签名者相同或可信的属性的人才能进行签名操作。

身份签名方案广泛应用于电子政务、电子商务和网络安全等领域。

(1)便于验证:基于身份签名方案具有便于验证的特点,因为签名者的身份信息是已知的,接收者可以通过对比签名者的公钥或属性信息来验证签名的真伪。

(2)防止伪造:由于签名者的私钥与其身份信息相关联,只有拥有正确私钥的实体才能进行签名操作,从而有效防止伪造。

(3)可追溯性:基于身份签名方案可以实现签名的可追溯性,即当签名被用于非法用途时,可以通过追踪签名者的相关信息来追究其责任。

(1)密钥管理问题:在基于身份签名方案中,私钥与签名者的身份信息紧密相连,一旦私钥泄露,任何人都可以假冒签名者进行非法操作。

因此,如何安全地存储和管理私钥成为亟待解决的问题。

(2)信任问题:在传统PKI系统中,需要通过证书颁发机构(CA)来建立信任链,这容易导致信任成本高、管理难度大和性能开销等问题。

为了克服基于身份签名方案的缺点,我们可以采用以下解决方案:加强密钥管理:通过引入安全的密钥托管机制,将私钥与签名者的身份信息分离,避免私钥泄露造成的安全问题。

例如,可以利用硬件安全模块(HSM)来存储和管理私钥,确保只有经过授权的实体才能访问。

采用自适应安全机制:在签名过程中引入随机性,使得即使攻击者获取了私钥,也无法轻易伪造签名。

同时,可以采用抗量子计算的身份签名方案,防止未来量子计算机对现有加密算法的攻击。

高效可证安全的基于证书数字签名方案

高效可证安全的基于证书数字签名方案

书的管理、 存储和发布, 解决了基于身份公钥签名系统中 的密钥托管问题, 还克服了无证书公钥密码系统中存在的 信任级别只能达到 2 级 [18], 不能达到 Girault 3 级和存在拒 绝解密 (Denial of Decryption, DoD) 攻击 等缺点。目前,
[19]
对基于证书加密和签名的研究虽然已取得了一些成果, 但 为数还相对较少。 本文构造了一个有效的基于证书数字签名方案, 并在 随机预言机模型下, 基于 q 强 Diffie-Hellman 问题和扩展的 逆计算 Diffie-Hellman 问题的困难性, 证明了所构造签名方 案的安全性。新方案的签名算法简单、 不需要任何双线性 对运算, 验证算法也仅仅需要一个双线性对运算, 因此, 所 提方案在计算代价上相当有效。
C 执行系统初始化算 系统建立: 输入系统安全参数,
定 义 2 E-inv-CDHP (扩 展 的 逆 计 算 Diffie-Hellman 问
* 题) : 设 G 为一个循环群, 对于 a Î Z p 给定 P 1 P , P Î G , a
法, 获得系统公开参数和主私钥, 并发送系统公开参数给 敌手 A I 。 预言机服务: 敌手 A I 可以在多项式时间内向 C 发布
5安全性与性能分析51安全性分析本文的方案在构造时参照了文献20的方案主要的区别在于所构造的方案使用的是双公钥pkaxaya因此在签名验证时首先必须验证公钥pka的合法性一旦公钥验证等式不成立则直接终止协议因而可以更好地保障方案的安全性
Computer Engineering and Applications 计算机工程与应用
{ A I A II} 和挑战者 C 之间的游戏来定义的。
G 2 是一个乘法群, 一个生成元, 其阶数与 G1 相同。一个双

基于身份的签名和可验证加密签名方案

基于身份的签名和可验证加密签名方案

基于身份的签名和可验证加密签名方案
齐亚平;都丽华
【期刊名称】《计算机应用研究》
【年(卷),期】2008(25)5
【摘要】基于双线性对,提出了一个基于身份的签名方案,在计算性Diffie-Hellman 问题困难的假设下,证明了该方案在随机预言机模型下抗适应性选择消息和身份攻击.基于提出的方案,构造了一个可证安全的可验证加密签名方案,其不可伪造性依赖于提出的基于身份的签名方案,不透明性依赖于基于身份的签名方案和BLS短签名.与已有方案相比,该方案的优势是基于身份,不需要证书,从而简化了密钥管理.
【总页数】3页(P1527-1529)
【作者】齐亚平;都丽华
【作者单位】西安航空技术高等专科学校,计算机系,西安,710077;中国石油吉林油田公司开发部,吉林,松原,138000
【正文语种】中文
【中图分类】TP393.08
【相关文献】
1.新的基于Shim签名的可验证加密签名方案 [J], 谷利泽;孙艳宾;卿斯汉;郑世慧;杨义先
2.新的基于格的可验证加密签名方案 [J], 张彦华;胡予濮
3.高效的基于证书可验证加密签名方案 [J], 杜桂颖;黄振杰
4.强安全无证书可验证加密签名方案 [J], 杜桂颖;黄振杰
5.强安全无证书可验证加密签名方案 [J], 杜桂颖;黄振杰;
因版权原因,仅展示原文概要,查看原文内容请购买。

标准模型下可证安全的基于身份的高效签名方案

标准模型下可证安全的基于身份的高效签名方案

标准模型下可证安全的基于身份的高效签名方案李继国;姜平进【期刊名称】《计算机学报》【年(卷),期】2009(032)011【摘要】基于身份的公钥密码体制克服了传统公钥密码体制所带来的公钥证书存储和管理开销问题;目前大多数基于身份的数字签名方案的安全性足基于随机预言模型进行证明,但随机预言机的实现方式可能会导致方案的不安全,如Hash函数,往往返回的结果并小是随机的.文中提出一种安全、高效的基于身份的签名方案,并且在标准模型下证明该方案对自适应选择消息攻击是存在不可伪造的,方案的安全性可规约为CDH困难假定.与现有的标准模型下安全的基于身份的签名方案相比,方案的通信代价更小,执行效率更高.%Compared with the traditional public key cryptosystem, identity-based cryptosystem can simplify the key management procedure from the view point of the efficiency and convenience. Most of identity-based signature schemes are secure in the random oracle model, but for which any implementation of the random oracle results in insecure schemes. For example, when random oracle is instantiated with concrete hash functions, the resulting scheme is nonrandom which may not be secure. This paper proposes an efficient and provably secure identity-based signature scheme. The scheme is existentially unforgeable against adaptive chosen message attacks under the computational Diffie-Hellman assumption in the standard model.Compared with the known identity-based scheme secure in the standard model, the scheme enjoys shorter signature length and less operation.【总页数】7页(P2130-2136)【作者】李继国;姜平进【作者单位】河海大学计算机及信息工程学院,南京,210098;河海大学计算机及信息工程学院,南京,210098【正文语种】中文【中图分类】TP309【相关文献】1.标准模型下可证安全的基于身份的动态门限签名 [J], 孙华;周芳;姚宣霞;邓忠军2.标准模型下基于身份的可证安全门限签名方案 [J], 张乐友;胡予濮;刘振华3.标准模型下可证明安全的分级身份签名方案 [J], 杨旸;胡予濮;张乐友;孙春辉4.标准模型下可证安全的基于身份门限环签名 [J], 孙华;钟珞;王爱民5.标准模型下可证明安全的基于身份多代理签名 [J], 陈明;袁少良因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

可证安全的基于身份的签密方案摘要对高键鑫等(高键鑫,吴晓平,秦艳琳.无双线性对的无证书安全签密方案.计算机应用研究,2014,31(4 1195-1198提出的基于无双线性对的签密方案进行了分析,发现其方案存在公钥替换攻击,在此基础上提出了一种新的无双线性对的基于身份的签密方案,并在随机预言机模型下证明了该方案存在第1类攻击者条件下的不可伪造性。

最后把新方案与其他签密方案作了效率分析对比,新方案仅使用了3次哈希运算和7次点乘运算,结果表明新方案具有较好的计算效率。

关键词数字签名;基于身份;双线性对;随机预言机;签密中图分类号TP309.2文献标志码 A0引言1984年,Shamir[1]首次提出了基于身份的密码体制,其思想就是将用户的身份作为公钥,简化传统的公钥基础设施中证书颁发结构(Certificate Authority,CA对用户公钥证书的管理。

1997年,Zheng [2]首次提出了签密的概念和签密方案。

与传统的数字签名相比,签密方案将对消息签名和加密同时进行,有计算量小、通信量少的优势。

Zheng [2]方案中仍存在证书管理繁琐和密钥托安全管问题,AlRiyami等[3]在此基础上提出了无证书签密机制,进一步提高了签密的效率。

随后其他研究者也参与对高效可证安全的签密方案的研究,2008年Barbosa等[4]提出了无证书签密方案,并给出了签密机制的第一个安全模型。

国内朱辉等[5]和刘文浩等[6]分别提出了基于无双线性配对的无证书签密机制,但二者均不能抵抗替换公钥攻击,文献[7-9]都对二者的方案进行了攻击分析并作出了改进。

2013年高键鑫等[10]提出的无双线性对的无证书安全签密方案,通过对其进行安全性分析研究发现该方案存在公钥替换攻击问题。

在此基础上结合国密SM2[11]标准签名算法设计和实现技巧,本文提出了一个新的无双线性对的基于身份的签密方案,并在随机预言机模型下证明了该方案。

1预备知识定义1如果对于所有多项式L(?以及所有概率多项式时间的敌手η,敌手η在下述实验中成功的概率是(作为k的函数可忽略的,那么签名方案(参数生成(Generate,Gen、签名(Signature,Sign、验证(Vertify,Vrfy是适应性选择消息攻击条件下存在性不可伪造的:1运行密钥生成算法Gen(1k生成一对密钥(pk,sk。

2将pk给η,并允许η与签名预言机Signsk(?交互,请求任意数量的签名(将其记为ηSignsk(?(pk。

令M表示η向签名预言机询问过的消息集合。

3η输出(m,σ。

4如果①Vrfypk(m,σ=1,且②mM,则η成功。

定义2离散对数问题(Discrete Logarithm Problem,DLP[12]。

G为椭圆曲线群,已知xP∈G,x∈Z*q,计算x。

假设算法ζ是一个解决DLP的概率多项式时间(Probality Polynomial Time,PPT算法ζ,对于概率ε>0,满足:ε=Prob[loggh←ζ(desc(Fq,g,h]其中ζ的输入:desc(Fq(有限域Fq的描述,g∈F*q (F*q的生成元,h∈U F*q。

令Ig是一个实例生成器,输入1k,在k的多项式时间内运行,输出:1desc(Fq,其中q=k;2一个生成元g∈F*q;3h∈U F*q。

如果对所有足够大的k,对于对应于参数k不存在算法ζ以一个不可忽略的概率ε>0解决DLP,则称DLP是困难的。

2对文献[10]方案的分析及改进2.1对原方案进行公钥替换攻击相关参数说明,符号意义与文献[10]相同,原方案具体过程详见文献[10],本文不再另行说明。

攻击者A1可通过替换用户A的公钥冒充A产生合法的密文,签密过程如下:1A1随机选取α∈Zq,计算u′A=gα/(wA?yh1;2A1利用u′A,wA替换A的公钥uA,从而B认为(u′A,wA为用户A的公钥;3再随机选取r1,r2∈Zq,计算R=gr1,h1=H1(IDB,wB,h=H2(m,R,IDA,UA,r2,s=r1/(α+h,c=E{(wBuByh1r1,{r2,m}},σ={h,s,c},并将σ发送给用户B。

解签密过程如下:1用户B接收到σ后,计算h1=H1(IDA,wA,v=(wAu′Ayh1′gh′s(zB+tB,恢复消息{r2,m}=D(v,c;2验证等式H2 (m,(wA u′A yh1 ghs,IDA ,UA ,r2 = h是否成立,若成立,则证明密文合法。

因为R′=(wAu′Ayh1ghs=(wA?gαwA?yh1?yh1?ghs=g(α+hs=gr1=R,所以用户A产生的密文是合法的。

2.2对原方案改进的方法原方案易遭受公钥替换攻击是因为签密过程中存在临时会话密钥T=(wBuByh1r1,该会话密钥的结构过于简单,攻击者完全可以通过随机替换来进行签密。

若把h1=H1(IDu,wu和tu=Su+sH1(IDu,wu分别替换成h1=H1(IDu,wu,uu和tu=Su+sH1(IDu,wu,uu则能抵抗替换公钥攻击。

因为攻击者无法选取新的公钥U′A来抵消代数式wA?yh1。

3无双线性对的基于身份的签密方案3.1参数选取密钥生成中心(Key Generation Centre,KGC以安全参数1k为输入,生成参数(G,q,P,其中G为具有素数阶q 的循环群(以下不加说明默认为椭圆曲线群。

再选取安全的对称密码算法:(E,D和三个安全的Hash函数:H1Z*q→Z*q,H2{0,1}*→Z*q,H3{0,1}*×G×{0,1}*×{0,1}*→Z*q。

KGC选择xkgc 作为其长期私钥,计算其长期公钥ykgc=xkgcP。

系统公共参数(params为{G,q,P,ykgc,E,D,H1,H2,H3}。

3.2密钥生成用户Ui的身份为IDi(可以是有效邮箱地址或者是用户其他私人相关有效信息,Ui随机选择一个xi∈Z*q作为自己的长期私钥,计算yi=xiP作为其长期公钥。

将yi发给密钥生成中心KGC。

Ui将(IDi,yi发送给KGC申请部分密钥。

KGC秘密选择随机数mi∈Z*q,设定msgi=(begin_ti‖end_ti,计算Mi=miP,i=miH3(IDi,Mi,yi,msgi+xkgcH3(IDkgc,Mi,ykgc,msgi,i=iP其中:begin_ti为密钥生效时间,end_ti为密钥失效时间。

i作为Ui的部分私钥,将(i,Mi,msgi公开作为Ui的部分公钥。

将i通过安全可靠渠道发送给用户Ui。

用户Ui利用i和(i,Mi,msgi可验证密钥的有效性和自行计算有效期。

于是Ui完整私钥为(xi,i,完整公钥为(yi,i,Mi,msgi。

3.3签密过程假设签名参与者为用户A与用户B,用户A的私钥为(xA,A,公钥为(yA,A,MA,msgA,用户B的私钥为(xB,B,公钥为(yB,B,MB,msgB,需传递数据信息为DATA,数据信息加密采用安全对称加密算法(记加密过程为Ekey,解密过程为Dkey。

A随机选择k∈Z*q,计算对称密钥key=H1(k,加密数据EDATA=Ekey(DATA,计算DATA散列值h=H2(DATA。

并计算:R=rPe=H3(IDA,R,h,IDBs=r-H3(IDA,A,e,IDBxA-H3(IDA,yA,e,IDBA S=sPK=k?H3(IDA,(xA+A+r(yB+B,S,IDB则签名信息为(R,S,K,将完整签密数据(R,S,K,EDATA发送给B。

3.4解密过程B收到签密数据(R,S,K,EDATA后,计算k′=K?H3(IDA,(xB+B(yA+A+R,S,IDB,key=H1(k′,再解密数据DATA′=Dkey(EDATA,计算:h′=H2(DATAe=H3(IDA,R,h′,IDBR′=S+H3(IDA,A,e,IDByA+H3(IDA,yA,e,IDBA验证R=?R′如果相等,签名通过则接受数据DATA;否则拒绝签名和数据DATA。

4方案的安全与效率分析4.1方案正确性定理1方案中签密过程和解签密过程是正确的。

证明首先证明能正确地获取解密密钥。

H3(IDA,(A+xA+r(yB+B,S,IDB=H3(IDA,(B+xB(yA+A+R,S,IDBk′=K?H3(IDA,(B+xB(yA+A+R,S,IDBk′=k?H3(IDA,(B+xB(yA+A+R,S,IDB?H3(IDA,(B+xB(yA+A+R,S,IDBk′=k所以能获取正确的密钥为:key=H1(k′=H1(k,下面证明签名过程的正确性。

R′=S+H3(IDA,A,e,IDByA+H3(IDA,yA,e,IDBA =(r-H3(IDA,A,e,IDBxA-H3(IDA,yA,e,IDBAP+H3(IDA,A,e,IDByA+H3(IDA,yA,e,IDBA=R-H3(IDA,A,e,IDByA-H3(IDA,yA,e,IDBA+H3(IDA,A,e,IDByA+H3(IDA,yA,e,IDBA=R4.2前向安全性在新方案中,应用了临时会话密钥T=H3(IDA,(A+xA+r (yB+B,S,IDB。

此时,即使签密者的私钥(xA,A泄露,攻击者也不能计算出旧的临时会话密钥,因为攻击者无法获得签密者随机选取的参数r,从R计算出r,相当于求解离散对数问题。

4.3随机预言机下安全性新提出的签密方案中,因为没有证书来对用户的公钥进行认证,这样攻击者就可以把用户的公钥替换为自己任意选定的值,根据攻击对象的不一样,可以构建两类攻击者模型:类型Ⅰ第Ⅰ类攻击者A1不知道系统主密钥,但是可以替换任意用户的长期公钥。

类型Ⅱ第Ⅱ类攻击者A2知道系统主密钥,可以计算出每个用户的部分私钥,但是不可以替换用户的长期公钥。

在实际应用中A1模拟的是除KGC之外的攻击者,A2模拟的是恶意KGC的非法攻击。

以下证明存在第Ⅰ类攻击者A1条件下本文方案是存在性不可伪造的。

定理1对类型Ⅰ攻击者,在随机预言机模型下,本文方案对适应性选择消息和身份攻击是存在性不可伪造的证明假设存在概率多项式时间(ProbabilisticPolynomialTime,PPT的攻击者算法A1,在多项式有界时间t内,以一个不可忽略的概率ε成功伪造一个有效的签名,下面构造一个挑战者PPT算法ζ解决DLP。

设ζ是一个DLP 的挑战者算法,ζ以攻击者算法A1为子程序来求解DLP:输入为(xP,P,其目标是计算x。

游戏开始后,ζ发送系统参数给A1,并维持列表L1、L2、L3、Lp、Lc、Lsig分别用于跟踪A1对预言机H1、H2、H3、部分密钥提取、长期密钥提取询问,签密询问,另外设置表Lrec用于记录挑战身份的一些参数,初始化所有表为空。

相关文档
最新文档