改进的无证书混合签密方案_周才学

合集下载

无证书群签密方案

无证书群签密方案
统参 数 为 ( 1G , Байду номын сангаасH , 日 ,0 。 G , P,, oH , 2P )
2 用户公私钥 的生成 : ) 需执行 以下 4 个步骤 : ① 提取部分私钥 : 利用系统主密钥 s K C为用户生成部分私钥 。 ,G 当输入用户 A的身份信息 I ∈ D
{ ,} 时 , G 0 1 K C计 算并 输 出 A的部 分私钥 D =s = s ( 。 肋 ) ② 设 置 秘密 值 : 用户 A在 中随机选 取一 个值 作 为其 秘密值 。
{ ,} ×{ ,}t 0 1 ×G 一z : 2 1 01 0 1 ×G ×{ , } , G一G.x{ ,} 0 l 屹×{ ,} 其 中 见 , 01 , l1 分别表示身 7 , 份和消息的比特长度 ; 密钥生成 中心( G 在 z K C) 中随机选取主密钥 s计算系统公钥 P , 。=s , P 公开系
③ 可计算 性 : 存在 有 效 的多 项式 时 间算 法 计算 e 。 2 计 算 Dfe—Hema 题 ( D ) i i f l n问 l C H): 定 一 个 阶 为 q的 循 环 群 G , 成 元 为 P, 已 知 P 和 给 生 若 口
b 口 b∈z 已知 ) 求解 a P。 P( , , b
第2 7卷 第 4期
V0 . No. 127 4
荆 楚 理 工 学 院 学报
J un lo ig h iest fT c n lg o ra fJn c u Unv ri o e h oo y y
21 02年 4 月
Ap . 0 2 r2 1
无 证 书 群 签 密 方 案
朱 清 芳
( 阳师范学 院 数学与科学学 院 , 洛 河南 洛 阳 4 12 ) 7 02

一种新的无证书签密方案

一种新的无证书签密方案

陕西师范大学 数学与信息科学学院 , 西安 7 1 0 0 6 2
Co l l e g e o f Ma t h e ma t i c s a n d I n f o r ma t i o n S c i e n c e , S h a a n x i No r ma l Uni v e r s i t y , Xi ’ a n 7 1 0 0 6 2 , Ch i n a
s a f e a nd g u a r a n t e e s t h e s e c r e c y a n d a u t h e n t i c a t i o n o f i n f o r ma t i o n.
Ke y wo r ds :s i g nc r y p t i o n ; c e r t i ic f a t e l e s s ; b i l i n e a r ma p; d i s c r e t e l o g a r i t h m pr o b l e m
LI H ui g e ,ZHAN G J i a nz ho n g .Ne w e e r t i ic f a t e l e s s s i g n c r y pt i o n s c he me .Co mp ut e r Eng i ne e r i ng a nd Ap pl i c a t i o ns ,
时对新方案进行 了正确性分析和安全分析 , 结 果表 明新方案是安全 的, 真正做到 了信息方 面的保 密性和认证性 。
关键词 : 签 密; 无证 书 ; 双线性映射 ; 离散 对 数 问题 文 献标 志 码 : A 中图分类 号: T P 3 0 9 . 2 d o i : 1 0 . 3 7 7 8  ̄ . i s s n . 1 0 0 2 — 8 3 3 1 . 1 2 0 4 — 0 4 6 5

无证书门限混合代理多重签名方案

无证书门限混合代理多重签名方案

名 ,此 时这 些成 员将 指 定相 应 的代理 人 为其 履行 职
责 ,然 而在 实施 签 名时 ,这 些签 名 者 ( 董事 会成 员 或代 理 人 )都 有可能 会 由于 签 文件 的 内容 不满 意
而拒 绝 参 与签 名 ,这 必 然影 响公 司 的正 常运 作 。因
此 ,公 司根 据 文件 的重 要程 度 ,规 定 只要达 到一 定
数 量 的 签 名者 对 其 进 行 了 签名 ,文件 就 认 为 有 效 。 这 是普通 的混 合代理 多 重签 名无法 解决 的 。
为 此 ,本 文 在 文 献 【] 基 础 上 ,首 次 利 用 无 7的 证书 密 码体 制 提 出 了一个 门限混 合代理 多重签 名 方 案 。该方 案 克服 了传 统 的基于 证 书 的公钥 密码 体
可 完 成 签名 。 与 普 通 的 混 合 代 理 多 重 签名 方 案 相 比 ,具 有 更 大 的 灵 活 性 。 进 一 步 ,对 方 案 的正 确 性和 安 全 性 进 行 了分析 。 分
析 结 果 表 明 ,提 出的 方 案 满足 门 限 签名 和 混 合 代 理 多重 签名 所 需 的安 全性 要 求 。
b t l ma e co ea ie in tr cme re y bann a et i u e o oiia s nr ad rx s n r C mp rd ih h odn r u as o k s a op rtv s a ue o tu b o t ii g g cran n mbr f r n l i es n po y i es. o ae wt te riay g g g h r po y c e ybi rx sh me, ti e sh m h s d hs w ce e a moe lxbly. I d io n r fe ii i t n a dt n, ti a e a ay e t e aiiy n sc r y f h n w ce i hs p pr n lz s h v l t a d eu i o ti e shme. T e d t s h rsl h ws h t h poo e shme a i is h e ui rq i s ed d n heh l i a ue s hme n h bi rx mut sg a ue c e eut o ta te rp sd c e sts e te sc r y e u e ne e i s f t r trs o s d gn tr c e ad y rd o y p li in tr shme. - Ke wor y ds: dgt l in t r ; h b i rxy; trsod in t r ; criiaees iia g au e s y r po d heh l g au e s etf t l c s

一种改进的无证书两方认证密钥协商协议

一种改进的无证书两方认证密钥协商协议

第40卷第5期计算机学报Vol. 40 No. 5 2〇17 年5月C H IN E S E J O U R N A L O F C O M P U T E R S May 2017一种改进的无证书两方认证密钥协商协议周彦伟杨波张文政2)1;)(陕西师范大学计算机科学学院西安710119)2)(保密通信重点实验室成都610041)3)(中国科学院信息工程研究所信息安全国家重点实验室北京100093)摘要在不使用双线性映射的前提下,文中提出可证安全的高效无证书两方认证密钥协商协议,并在eC K安全模型和随机谕言机模型下基于离散对数困难问题证明了文中协议的安全性和不可伪造性;与目前已有的同类协议相比,文中协议具有更高的计算效率,同时具有已知密钥安全、完美的前后向安全性、抵抗未知密钥共享和密钥泄露伪装攻击等安全属性.文中协议更适用于基于身份的公钥系统,并在带宽受限的通信环境(如无线传感器网络、八d-H〇c网络等)中具有较好的推广性.关键词无证书密钥协商;可证明安全;离散对数;无双线性映射安全模型中图法分类号TP309 DOl 号10. 11897/SP.J. 1016.2017. 01181An Improved Two-Party Authenticated CertificatelessKey Agreement ProtocolZ H O U Y a n-W e i1),2),3)Y A N G B o1),2),3)Z H A N G W e n-Z h e n g2)^ (School o f Computer Science »Shaanxi Normal University »X iyan710119)(Science and Technology on Communication Security Laboratory ^Chengdu610041)3) {.Stale K ey Laboratory o f Inform ation Security Insiiiuie o f Information Engineering »Chinese Academy o f Sciences »B eijin g100093)A b s tr a c tB ased o n d is c re te lo g a r ith m (D L)p r o b le m,th is p a p e r p ro p o s e s a s a fe ly a u th e n tic a te da n d e ffic ie n t tw o p a r ty c e rtific a te le s s k e y a g re e m e n t p ro to c o l w ith o u t u s in g th eb ilin e a r p a ir in g s,w h ic h is p ro v a b ly secu re and u n fo r g e a b ility in th e eC K s e c u rity m o d e l a n d ra n d o m o ra c le m o d e l (R O M)u n d e r th e D L a s s u m p tio n.C o m p a re d w it h o th e r s im ila r p r o to c o ls,th is one is m o ree ffic ie n t and a ls o has k n o w n k e y s e c u r it y,p e rfe c t fo r w a r d a n d b a c k w a rd s e c re c y,re s is ta n c e tou n k n o w n k e y-s h a re a tta c k s a n d k e y-c o m p ro m is e im p e rs o n a tio n a tta c k s,e tc.I t is m o re s u ita b lef o r th e id e n tity-b a s e d p u b lic k e y c r y p tog r a ph y,a n d has b e tte r p o p u la riz a tio n in th e re s tric te db a n d w id th o f th ec o m m u n ic a tio n e n v iro n m e n t(e.g.w ire le s s se n so rs n e t w o r k s,A d-H o cn e t w o r k s,e tc.).K e y w o rd s c e rtific a te le s s k e y a g re e m e n t;p r o v a b ly s e c u r ity;d is c re te lo g a r it h m;w ith o u t b ilin e a r p a ir in g;eC K s e c u rity m o d e l收稿日期:2015-10-05;在线出版日期:2016-01-18.本课题得到国家自然科学基金(61272436,61402275,61303092,61572303)、中国科学院信息工程研究所信息安全国家重点实验室开放课题(2015-M S-10)、保密通信重点实验室基金(9140C110206140C1105CI)、中央髙校基本科研业务费专项资金(GK2015CI4CI16)及陕西师范大学优秀博士论文项目(X2014YBCI1)资助.周彦伟,男,1986年生,博士研究生,主要研究方向为密码学、匿名通信技术等.E-m ail: Z yw_SnnU®丨oxm .杨波(通信作者),男,1邮3年生,博士,教授,博士生导师,陕西省“百人计划”特聘教授,主要研究领域为信息安全、密码学等.E-m ail: byang@sm . c n.张文政,男,1邮6年生,研究员,主要研究领域为信息安全等.1182计算机学报2017 年1引言公钥加密机制是信息安全领域的关键技术,然 而传统基于证书的密码体制中,由于证书保证了持 有人与公钥间的对应关系,故涉及证书的管理、颁发 和撤销等操作,导致证书的管理过程复杂且代价极 高•基于身份的公钥密码体制(Id e n tity-B a s e d P u b lic K e y C r y p to g r a p h y,I D-P K C)[1]改进 了传统公钥密 码体制中证书管理的问题.I D-P K C中由于身份信息 (如姓名、电子邮箱等)直接被作为公钥使用,使得公 钥无需与证书绑定;而用户的私钥由可信第三方密 钥生成中心(K e y G e n e ra tio n C e n te r,K G C)负责生 成,因此恶意的K G C具备伪造任意用户的合法密 文或替代用户进行解密的能力,即I D-P K C存在密 钥托管的不足,该不足制约了 I D-P K C在实际中的 应用.为了克服I D-P K C的密钥托管不足,无证书公 钥密码系统(C ertificateless P u b lic K e y C ry p to g ra p h y, C L-P K C)[2]被提出,C L-P K C中,依然存在拥有系统 主密钥的K G C,K G C根据用户的身份和系统主密 钥为用户生成部分私钥;用户基于K G C为其计算 的部分私钥和随机选取的秘密值生成完整的私钥;公钥由用户的秘密值、身份和系统参数计算得出,C L-P K C中用户参与其私钥的生成,增强了私钥生 成过程中用户的自主性,很好地解决了 I D-P K C的密钥托管问题.国内外研究者相继提出了不同的无证书两方密 钥协商协议[3_22],其中文献[3-5]中的协议都不能抵 抗密钥泄露伪装攻击或临时私钥泄露产生的攻击,文献[6-8]分别介绍了针对上述方案的具体攻击算 法;相较于指数运算和点乘运算,双线性运算是更为 耗时的运算®,由于协议[9〜’2『21]都是基于双线性映 射构建的,因此运算量较大,均存在计算效率低的不 足;为提高协议的执行效率,无双线性运算的无证书 两方密钥协商协议%19]相继被提出,但是文献[17] 指出协议[15_16]均不安全;虽然文献[19 ]的协议相较 于其他方案而言具有较高的计算效率,但该方案的 安全性是在较弱的安全模型默B i?(m o d ifie d B e lla re-R o g a w a y)模型下进行证明的,分析发现文献[18-19] 中的协议易受到A:类敌手的伪造攻击,无法满足其 所声称的对此类敌手不可伪造性攻击的抵抗;协 议[17]是一个可证安全的无证书两方密钥协商协议,并在 eCK (extended Canetti-Krawczyk)强安全模型 下证明了方案的安全性,但该方案存在计算效率低 的不足;文献[20]提出了能同时满足前向安全性和 无密钥托管等安全属性的无证书两方密钥协商协 议,由于仅需进行1轮的消息通信,该协议的执行效 率较高;文献[21]基于数字签名技术提出了两方无 证书密钥协商协议,并分析了协议所具有的私钥泄 露安全等相关安全属性;遗憾的是文献[22]分析发 现文献[20-21]中的协议都无法满足其所声称的安 全性.由于文献[22]是从消息泄露的角度出发对文 献[20-21]进行安全性分析的;因此本文从安全模型 的敌手类型出发,在无消息泄露的前提下,基于公开 信息和敌手自身已有的攻击能力构造具体的伪造性 攻击算法,证明协议[2°]无法满足其所声称的对A类 敌手的不可伪造性,A类敌手对文献[18-19]中协议 的伪造攻击算法与文献[20]的相关算法的构造相类 似,本文以文献[20]为例详细介绍.针对现有方案[1521]所存在的不足,本文提出可 证安全的高效无证书两方认证密钥协商协议,并分 别在e C K强安全模型和随机谕言机模型下基于离 散对数困难问题的困难性证明了本文密钥协商协议 的安全性和不可伪造性;此外该协议还具有完美的 前后向安全性、抵抗重放攻击、抗伪造性攻击和无密 钥托管等安全属性,相较于现有的无证书密钥协商 协议,本文协议具有较高的计算和通信效率.2相关基础知识2.1相关困难问题离散对数(D is c re te lo g a r it h m,D L)问题.令 _P 是阶为大素数<7的循环群G的一个生成元;给定P 和cp e G,对任意未知的问题的目标是计算C.算法_4在概率多项式时间内成功解决D L问题的概率定义如下:A d v^(A)=P r[A(P,c P)=c\c e Z;J,其中概率来源于算法>4的随机选择及 <:在Z丨上的 随机选取.定义1.D L假设.对于任意的多项式时间算 法>4概率A c fo DL(_A)是可忽略的.①MIRACL. Multiprecision integer and rational arithmetic C/C H--h library, http://indigo, ie/mscott/周彦伟等:一种改进的无证书两方认证密钥协商协议1183 5期计算性D if f ie-H e llm a(C D H)问题•令P是阶 为大素数g的循环群G的一个生成元;对于任意未 知的已知P,a P,6P e G,C D H问题的目 标为计算&P.算法>4在概率多项式时间内成功解 决C D H问题的概率定义如下:A d v C D U(y4) =P r^A i P,a P,b P)=a b P\a,b(z Z*^ ,其中,概率来源于算法的随机选择及〜6在上的随机选取.定义2.C D H假设.对于任意的多项式时间 算法>4概率/W DII(_A)是可忽略的.2.2安全属性及安全模型文献[13]详细介绍了认证密钥协商协议需满足 的协商密钥安全性、抵抗密钥泄露伪装攻击和会话 密钥托管等相关安全属性.参照文献[19]所定义的 安全模型,无证书密钥协商协议将面临两种类型的 敌手攻击,将这两种敌手分别简写为A和A n两类.A:此类敌手无法掌握系统的主密钥,但可利 用合法用户的公钥完成对密钥协商协议安全性的攻 击,即具有替换合法用户公钥的能力;则A类敌手 为恶意的用户.•A n:此类敌手可掌握系统的主密钥,但其不具 有替换合法用户公钥的能力;则类敌手为恶意的K G C.e C K安全模型[17]中将会话的相应参与者形式化 为谕言机;攻击者具有执行Sewfi?,i?eweaZ,C o rrw辦 和等询问请求的能力;并且攻击者在相应的攻 击游戏结束后输出对会话密钥的一个猜测.通过下 述敌手与挑战者间的游戏来定义密钥协商协议的安 全性;并且在该游戏中,敌手可自适应的对谕言机进 行查询.令i l f,和为第S次执行协议时的两个参与 者,其中*和_/为用户标号,即表示第z个用户r o,和第_;'个用户n v密钥协商游戏包2个阶段,在第1个阶段中,攻 击者可自适应地进彳了 Sew<i,i?ew eaZ和C o rrw外询问.相关询问的具体执行及新鲜参与者的定义详见 文献[17],本文不再赘述.第1阶段的询问结束后,攻击者随机选取新鲜 参与者i l f,,,并对其执行T e M C ilf,,)请求,获得该请 求的相应输出消息.T扣:当i l f,是新鲜参与者时,挑战者选 取随机数6e{〇,i},并根据6的取值返回相应的应答.若6=0,则输出相应的会话密钥;否则,输出会 话密钥空间中的一个随机值.攻击者收到(m,)询问的相应输出后,可 自适应地进行Sew<i,i?ew eaZ和C o rrw辦询问,但不 能对参与者i l f,,进行办^^/询问,不能对与£^相匹配的参与者进行只抑似/询问^也不能对参与者进行C o rrw外询问.游戏结束时,攻击者输出6'作为对随机数6的猜测,若6 =^/,则攻击者在攻击 游戏中获胜.综上所述,攻击者>4在上述攻击游戏中获胜的 优势为(是)=外[6' =6] —j,其中是是安全参数.定义3.密钥协商安全.当一个认证密钥协商 协议同时满足下述条件时,则称该协议是安全的认 证密钥协商协议.(1) 若敌手忠实地传送消息,对协议消息不任何修改,且参与者接受该会话,则参与者协商了相 同的会话密钥,并且该会话在密钥空间上服从均匀 分布;(2) 对于任意的多项式时间敌手在上述游中获胜的优势是可忽略的.3 Liu等人方案的安全性分析本节针对文献[20]所提出的方案构造具体的不 可伪造性攻击算法,证明该方案不具备其所声称的 对义:类敌手的不可伪造性.令用户A U c e和B o b分别为文献[20]中无证书 两方密钥协商方案的参与者,则A l i c e的公私钥为 〈=(i?A,X A),S K A=(D A,:r A)〉,B o b 的公私钥 为(P K b = (R b,X b),S K b = (D b,x b)>.A类敌手A具有替换合法用户公钥的能力,但 其不掌握系统主密钥.敌手A获悉A U c e的公钥P K A=CRA,X A)后,使用伪造公钥替代A U c e的公 钥,并生成伪造的密钥协商信息.敌手A与B o b间的具体交互过程如下所示:①A获悉A l i c e的公钥=(i?A,X A)和身份7队等信息后,计算X:; = —d+(J D A,)),其中:y为K G C计算的系统公钥;②儿使用P i C=(i?A,X;〇代替参与者A l 的原始公钥P K A=(i?A,X A),则参与者B o b 认为1184计算 机学报2017 年A l i c e的公钥就为敌手A 按下述步骤伪装成A l i c e与参与者B o b 进行会话密钥协商:A 选取随机数计算T A=a P、// =H2(T A || J D A ||即生成签名 a 's'),将(I D A,//,S ',to )传递给 B o b .③B o b 收到消息(J D A ,//,S ',m )后,验证密钥 协商消息(V ,S ')的合法性.若合法性验证通过,则B o b 通过了对敌手A的身份合法性验证,即敌手A伪装A l i c e 成功.B o b 收到消息(J D A,//,S ',m )后,密钥协商消息的合法性验证过程如下所示:① 计算/4 =压(71^,1);② 计算 T ; = S ' (X ; +i?A + ;y //2 +) = a P =T a ;③由于n = T A ,则等式// = H2(n||J D a || m )成立,即B o b 认为签名是由A U c e 生成的合法签名.因此伪造消息通过了参与者B o b 的合法性验证,即A 类敌手A 具有伪装A U c e 的能力.由上述过程可知,敌手A 的伪造密钥协商消息通过了 B o b 的合法性验证,则A 伪装A U c e 成功.敌手A 通过B o b 的身份合法性验证后,与B o b间进行会话密钥协商,具体协商过程如下所述:B o b 选取随机数66^,计算=A(B o b 认为是与A U c e 在协商密钥),并计算:KB ,1= x b (X a +P a + T a ) = x b (a P ) =a x BP ;X B ,2 = DB (X ; +P A + TA ) = DB (a P ) = a D BP ;K b .i =b (X 'A-\-P a ~\-T a ) =b (a P ) = a b P .敌手A 收到消息(r o B ,i ?B )后,计算=i?B +^^(^^,私:^并计算:K a .i =〇.X b =a x BP =K b ,i =K i ;K a ,2 =a P B =a D BP =K b ,2=K 2 ;K a ,3 =a T B =a b P = K B,s = K S.B o b 与敌手A最终协商的会话密钥为K = H (I D a ,I D b ,X a ,X b ,T a ,T b ,K 1,K 2,K 3).综上所述,文献[20]的方案无法满足其所声称 的对A 类敌手的不可伪造性.4本文密钥协商协议本节提出可证安全的高效无证书两方认证密钥协商协议,具体细节如下所述.4.1 系统建立群G 是阶为大素数g C g 〉〗%々为安全参数)的循环群,P 是群G 的一个生成元;选择抗碰撞的单 向哈希函数f ^d C M f X G X G—$,只2:{0,1)^父{(Mf X G—S ,H :{0,1}*—{0,1}%其中 L 为用户身份标识的长度;K GC随机选择主密钥56之9%计算系统公开钥,并公开系统参数=W,G ,P p …6,执,执,H 〉,秘密保存 4.2用户密钥生成用户JA随机选取秘密值:rq6之9%计算公开参数X % =:r ro ';并发送身份标识J D ,和公开参数X% 给 K G C .给定用户的身份标识JA及公开参数Xq,K G C随机选取秘密数e z g *,并计算Y珥和:V q = (J A ,X q ,),并通过安全信道将3^和返回给用户/认;用户J A 通过验证 等式:y r o , P +尸如A (J A ,X 珥,)是否成立,判断:V q 和的有效性;若上述等式成立, 则J A的公私钥为PK q=〉和S K q=(xid ’,yiD ’)_4.3身份认证及密钥协商用户A lic e (身份标识为J D A )与B o b (身份标识为n)B )间的消息交互及密钥协商过程如下所述:首先,A H c e 选取随机秘密数a i ,a 2分 别计算 SA = a ! 〇A + ;yA ) 1、Q a = 〇2 (X B ++)和 U a = W2 ( ,I Db,<2li 3,<22 f * );最后,A lic e 发送消息(J D A ,J DB ,U A ,SA ,QA )给 B o b .其中,B o b 收到(J D A ,J D B ,U A ,SA ,Q A )后,首先计算 f *B,l = S a (Xa"F Y a 和f *B ,2 = (A +3^ ) 1 〇A ,若有等式 u a = h 2(j d a ,^^,^^,^,。

基于身份的签密方案分析与改进

基于身份的签密方案分析与改进

中 图分类号:T 33 8 P9. 0
基 于身份 的签 密方案分析与改进
周才学 ,周 顽 ,胡 日新 ,江永和
( 九江学 院信息科学与技术学 院,江西 九江 3 2 0 ) 305

要: 分析 3 种基于身份 的签密方案 ,使用不可区分性选择 明文攻 击( DC A 方法对 前 2 方案进行攻击 ,使用 IDC A和伪造 攻击 I —P ) N 种 N —P
方法对第 3 方案进行攻击 ,并分别给出改进方案 。分析结 果表 明,这 3 种 种改进方案 的运算效率较高 ,且具有机密性 、不可伪造性、不可
否认性、公开验证性 和前向安全性 。
关健诃 :签密 ;基于身份的签密 ;语义安全性 ;不可伪造性 ;公 开验证性 ;前 向安全性
A na s a 一一 pr v m e t ▲ ’ i nd I l ‘ y s m o e nt0 n
r s l h w a ei r v d s h me an a nh g e f ce c i a if i g c n d n il y u f r e b l y n n e d a i n p b i v rfc t na d e ut s o t t mp o e c e s i ti i h r i i n y wh l s t y n o f e t i , n o g a i t , o r pu i t , u l e i a i n s h t h m e e s i at i o c i o f r r e u i , o wa d s c r y t
() 向安全性 :如果某个用户的私钥被盗 ,第三方也不 5前
能恢复出他过去所签密消息的明文 。
3 文献【 签密方案的攻击与改进 7 】

高效的无证书签密方案

高效的无证书签密方案


要: 无证 书的 密码 体制 不但 消除 了传 统公钥 密码体 制 中的证 书管理 问题 , 而且解 决 了基 于 身份 密码体 制 中的密钥泄 露 问
题 。签 密方案结合 了公 钥加 密和数 字签名 的功能 , 能够 同时 实现 消息的机 密性和认证 性 。提 出一种新 的无证 书签 密方案 , 方 新
( 0 :2 6 . 2 ) 6 .4
Ab t a t Ce t c e t c t ma a e n r b e i t e r d t n l p b i e sr c : ri a ee s c y t g a h n t n y o e c m s t e c ri a e i f i f n g me t p o lms n h ta i o a u l k y i c
f n t n ly fp bi k y n rp o n dgtl in tr whc a raie t e o fd nily nd u f re bl y f m e— u ci ai o u l o t c e e cy f n a d ii sg aue, ih c n e l h c n e tai a n o g a it o s i a z i t i
案在签 密过程 中需要 1 次配对运算 , 在解签密过程 中仅 需要 3 次配对运 算。与 已有的方案相 比, 新方案具备更 高的效率 。在 安全
性方 面, 新方案满足 机 密性 、 不可伪造 性和可公 开验证性。
关键词 : 无证 书密码体 制; 密; 签 可公开验证性 ; 双线性配对 DOI1 . 7  ̄i n10 .3 1 0 1 00 9 文章编 号 :0 28 3 (0 12 .0 20 文献标识码: 中图分类号 :P 0 :03 8 .s.0 28 3 . 1. .1 7 s 2 2 10 .3 12 1 )00 6 .3 A T 39

三个无证书签名方案的密码学分析与改进

三个无证书签名方案的密码学分析与改进

三个无证书签名方案的密码学分析与改进————————————作者简介作者简介::周才学(1966-),男,副教授、硕士,主研方向:密码学,信息安全收稿日期收稿日期::2011-11-14 修回日期修回日期::2011-12-30 E-mail :charlesjjjx@/doc/7b17323579.html,三个无证书签名方案的密码三个无证书签名方案的密码学学分析分析与与改进周才学(九江学院信息科学与技术学院,江西九江 332005)摘要:分析3个无证书签名方案,指出第1种方案不能抵抗消极不诚实密钥生成中心的攻击,后2种方案不能抵抗公钥替换攻击。

通过在部分私钥生成阶段绑定公钥,提高第1种方案的安全性。

在签名阶段,利用公钥绑定散列函数将用户公钥与消息绑定,由此弥补后2种方案的安全缺陷。

关键词关键词::无证书签名;盲签名;分叉引理;公钥替换攻击;密钥生成中心;消极不诚实KGC 攻击;积极不诚实KGC 攻击Cryptanalysis and Improvement ofThree Certificateless Signature SchemesZHOU Cai-xue(School of Information Science and Technology, Jiujiang University, Jiujiang 332005, China)【Abstract 】This paper analyzes three certificateless signature schemes and points out that the first one can not resist the negative dishonest Key Generation Center(KGC)’s attack, and the others are insecure under public key replacement attack. The first one is improved by means of binding public key when partial private key is generated, and the others are improved by means of binding public key to hash function.【Key words 】certificateless signature; blind signature; forking lemma; public key replacement attack; Key Generation Center(KGC); negative dishonest KGC’s attack; positiv e dishonest KGC’s attack DOI: 10.3969/j.issn.1000-3428.2012.19.030计算机工程 Computer Engineering 第38卷第19期V ol.38 No.19 2012年10月October 2012·安全安全技术技术技术·· 文章编号文章编号::1000—3428(2012)19—0114—05 文献标识码文献标识码::A中图分类号中图分类号::TP3091 概述文献[1]提出的无证书密码体制由于成功解决了基于身份的密码系统中存在的密钥托管问题,同时公钥也不需要证书,因此具有巨大的优越性。

改进的无证书数字签密方案

改进的无证书数字签密方案

1 . 西华大学 数 学与计算 机学院 , 成都 6 0 3 10 9 2西南交通大学 信息编码与传输四川省重点实验室 , . 成都 6 0 3 10 1
1De a t n f Co u e n ah m ai s Xi a Un v r i Ch n d 0 3 Ch n . p rme t o mp tr a d M t e tc , Hu i e s y, e g u 61 0 9, i a t
1 引言
在传统 的基于证书的公钥密码体制 中 , 每个用户的公 钥都 有—个证书, 任何 人都可以通过验证证书( A的签名) C 的合法性 来认证公钥 。但是 , 为了实现这—机制 , 就需要 —个公钥基 础设 施 (斑 ) P 来管理大量的证书 , 包括证书的撤 销、 存储和分发。
书加密方案 和无证书签 名方案 】 卅 相继出现 。 签密是 一个非常有 用 的密码学组件 , 19 年 美洲密码 在 97 学会上首 次由 YZ eg 出 , .hn n提 它把传统 的数字签 名和公钥加 密 两个功 能合并 到一个 步骤 中完成 , 大降低 了计算 复杂 这大 度 和通信 代价 。YZ eg . n 等人提 出 的签密 方案 n h 是基 于椭 圆 曲线 的 , 与传统 的基于椭 圆曲线上的签名后加 密相对比 , 大致 节 约了 5 %的计算代 价和 4 %的通信 代价。 8 0 2 0年 ,M. e 02 J L 首次提出了基于身份的签密方 梨 08 . e 】 0 。2 年 , a oa Fr i 次提 出 了无 证 书数 字签 密 方 案 。 B r s和 a h b s m首 随着无 证书公钥体制 的发展 , 一些无证书数字签 密方 案n “也 相继 出现 。但是 ,.h g J a 等人㈣指 出, Zn 文献【4是不 能抵抗选 1] 择性密文攻击的 。

可证安全的高效无证书聚合签名方案

可证安全的高效无证书聚合签名方案
Probably Secure and Efficient Certificateless Aggregate Signature Scheme
CAO Suzhen,LA N G X ia o li,L IU Xiangzhen,W ANG Fei
{College o f Computer Science and Engineering, Northwest Normal University, Lanzhou Gansu 730070, China)
A bstract: The private key of all entities in the certificateless cryptosystem is generated by the key generation center (KGC) and the other part is generated by the user. This solves the problem of key escrow and reduces the burden of certificate management. The aggregate signature scheme improves the verification efficiency of signatures and also saves the length of signatures during communication. This paper first analyzes the security of an efficient certificateless aggregation signature scheme, and points out that the scheme does not satisfy the unforgeability. The malicious KGC can perform passive attacks, forge a valid aggregate signature and pass verification. In order to improve the security of the original scheme,

一个新的无证书环签密方案

一个新的无证书环签密方案

A w ri c tls n i n r p i n S h me Ne Ce t a ee sRi g S g c y t c e i f o
HoU ng i HE -f n Ho -x a. Ye e g
( co l f o S h o mmu i t n a d Ifr t n E gn eig X ’ l U ies y o C nc i n noma o n i r , i a nv r t ao i e n l i
设 G 是 由 P生成 的加法循 环群 , 阶为素数 q。 : G 是一个乘法循环群 , 阶也为 q, G 和 G 中离散对数 在 ,
问题是难解 的。
1 1 双 线 性 对 .
文中利用双线性对构造 了一个新的无证书环签密
方案 , 该方案基于文献 [ 2 的环签名方案 。算 法构造 1]
发送 并 同时具有 保密 性和 认证性 , 收方 仅知道 消息 来 自于某 个 群体 , 不 能 确认 是 这个 群 体 中 的哪 个 成员 。在 随机 预 接 但
言模 型下 , 基于决 定性 双线 性 Dfe H l a ii em n困难 问题假 设 , 中方 案是 安全 的。较 之传 统 的 “ — l 文 先签 名 后加 密 ” 模式 , 的 文
e fc i e fe t . v Ke r s c r f ae e s p b i y c p o r p y; n i a u e; g ey fo Di e y wo d : e ti t ls u lc k r t g a h r g s ic e y i gn t r f n r p n; f -He l n r b e i i i l ma p o l m
b tt e a t a n e e i su k o u cu l h e S d rr man n n wn. e s h me i r v e s c r n t e r n o o a l d l n e e h r n s s u Th c e sp o e t b e u e i a d m r ce mo e d rt a d e sa s mpt nso d O h u h i o f h e ii n b l e Di —He l n r b e . mp r d wi e ta i o a ”sg au et e n r p i n”p r d g , h ss h me i r t e d c so a i n a f e l i r i lma p o l m Co a e t t r d t n h h i l in tr ne c h y t o a a i m t i c e mo e s

两种无证书签名方案的密码学分析及改进

两种无证书签名方案的密码学分析及改进

1 引言
基于 身份 的公钥密码体制 ( P I Kc) D. 减化 了传统公钥体制 中证 书的管理 问题 。但 I .KC存在 一个 固有 的缺陷 , DP 即密钥 托管 问题 。为 了解 决该 问题 , 2 0 年亚 密会 上 , . y mi 在 03 A1 a Ri 和 P tr n 提 出了一种新 的公 钥密码体制 ——无证 书的公钥 aes o 密码 体制 ( L K , C P C) 这种 体制介 于传统 证 书公钥体 制和 基于 身份 的公钥 体制 之 间 , 汲取 了这 两种体 制 的优点 同时 避免 它 了它们 的缺陷 。与 I P D.KC类似 , C P C中, 在 LK 需要一个 拥有 系 统 主 密 钥 的 K y G n rt n C ne ( GC) 但 在 C P e e ea o etr K i , L KC 中, C只生成与 用户身份对应 的部分私钥 , KG 并将其 安全地传 送给用 户 , 然后 用户选 一个秘密值 , 与部分私钥 结合生 成 自己 的私钥。因 KG C没有 用户的秘密值 , 就得不 到用户的私钥 , 从 而有效解决 了 I P C的密钥托 管 问题 。另外 , C P D.K 在 L KC中 ,

要 : 苏万力等提 出的无证 书签 名方案 和张 玉磊 等提 出的无证 书签名 方案进行 了安全性 分析 , 出这 两个方案在公钥 替换 对 指
攻 击 下 是 不安 全 的 , 别 给 出 了这 两 个 方 案 的 一 种 伪 造 攻 击 。提 出 了这 两个 方 案 的 改 进 方 案 , 进 方 案 克 服 了原 方 案 的缺 陷 , 分 改 提
1i t 1 r g v n I s o n h t t e t o s h me a e n e u e g i s u l - e e l c me t a t c s n o g r t c e e a. e i e . i a t f u d t a h w c e s r is c r a a n t p b i k y r p a e n t k a d a f r e y at k c a a o h t o c e s s i e e p ci e yT i r v d c e e f r t e w o c e e a e r p s d T e mp o e s h me n t e w s h me i g v n r s e t l. wo mp o e s h m s o h t s h m s r p o o e . h i r v d c e s v

无证书的代理盲签名方案

无证书的代理盲签名方案

概念, 在无证书公钥密码系统中用户的私钥不再由密钥生成 中心 (KGC) 单独生成, 而是由密钥生成中心生成的部分私钥 和用户自己选取的秘密值两部分结合产生, 这就有效地避免 了基于身份密码系统的密钥托管问题。同时又不需要任何证 书的使用, 解决了基于证书公钥系统的证书管理问题, 更加适 合低带宽和低功率环境中的安全应用。 1983 年 Chaum 首先提出盲签名的概念[2], 它要求签名人能 在不知道被签文件内容的情况下对文件进行签名。主要用于 安全电子现金、 电子投票等协议中, 用以保护消费者及投票人 的隐私。1996 年, Mambo、 Usuda 和 Okamoto[3]首先提出了代理 签名的概念, 它是指原始签名人把他的签名权授给代理人, 代 理人代表原始签名人行使他的签名权。将代理签名和盲签名 相结合, 可以提出一些代理盲签名方案, 代理盲签名方案不但 具有盲签名和代理签名的优点, 而且还能产生新的特点, 能解 决许多实际存在的问题, 运用前景非常广阔。 2000 年, Lin 和 Jan 将代理签名和盲签名相结合首次提出了代理盲签名的概 念 , 之后, Tan 等人提出了一种基于离散对数的代理盲签名

)
ter) 、 原始签名人 A、 代理签名人 B、 盲签名的持有者 C 四个参 与者。共 5 个阶段, 分别是: 系统参数设置、 密钥提取、 代理密 钥生成、 代理签名生成和签名验证。
是否成立, 若成立则 σ (m) 为一个有效的代理盲签名。
3.1 系统参数设置
选取安全的双线性对映射 e:G1 ´ G1 ® G 2 , 其中群 G1 和
* * Hash 函数 H1:{0 1}* ® G1 ,H 2:{0 1}* ´ G 2 ® Z q ,H3:G1 ® Z q ,

一个无证书聚合签名方案的分析与改进

一个无证书聚合签名方案的分析与改进
1.宝鸡文理学院 数学与信息科学学院 ,陕西 宝鸡 721013 2.陕西师范大学 数学与信息科学学院 ,西安 7 1 0062 1.College ofMathematics and Information Science,Baoji University ofA ̄s and Sciences,Baoji,Shaanxi 721013,China
2.College of M athem atics and Infor m ation Science,Shaanxi Norm al University,Xi’an 7 1 0062,China
H U Jianghong,DU H ongzhen,ZH AN G Jianzhong.Analysis and im provem ent of certificateless aggregate signa—

行签 名的情 况 ,而对这些不 同的签 名进行验 证就需要很 大 的 工 作 量 。 为 了提 高 签 名验 证 的 效 率 ,2003年 , Boneh等人 首 次提 出了 聚合签 名 的概 念 ,即 n个 用 户 对 n个不 同的消息分别进行签 名 ,这 n个签 名被合成一 个 签 名 ,而验 证者 只需 要对 合 成后 的聚 合签 名进 行验 证 ,就可 以确认 是否是指定的 n个 用户对 n个不 同的 消 息 的签 名 。聚 合签 名大大减小 了签 名的存储空 间和签 名验证的工作量 ,在 实际应用中能够缩减计算和通信 成 本 ,在 宽带 和存储 空 间有 限制 要求 的环 境 中可 以被使 用 。所 以 ,聚合签 名也成为近 几年研 究的热 点 ,人们 提
摘 要 :对侯红 霞等人提 出的无证 书聚合签名 方案进行分析 ,指 出该方 案是 不安全 的,无法抵抗 第二种 类型敌 手的 攻 击 ,并对该 方案进行 改进 ,提 出 了一个新 的无证 书聚合 签名方案 ,利用 Difi le—Hellman困难 问题 ,在 随机预 言模 型 下证 明 了新方案是存在 性不可伪造 的。效率分析表 明,新 方案在签名验证 中只需要 3个对运算和 n个标量乘运 算 , 比 已有方 案效率 更高更安全 。 关 键 词 :聚合 签 名 ;无证 书 密码 体 制 ;双 线 性 对 ;Diffie—Hellman困难 问题 文献 标志码 :A 中图分 类号:TP309 doi:10.3778/j.issn.1002.8331.1504.0321

无证书的完美同时签密研究

无证书的完美同时签密研究
第2 8卷 第 1期
2 1 年 1月 01
计 算 机 应 用 研 究
Ap l a in Re e r h o o u e s p i t s a c fC mp t r c o
Vo . 8 No 1 12 .
J n 2 1 a. 01
无证 书 的完 美 同时签 密研 究 术
关 键 词 :无 证 书 的 ;完 美 同 时 签 名 ;签 密 ; 平 交 换 公
中 图分 类号 :T 3 3 P 9
文 献标 志码 :A
文章编 号 :10 —6 5 2 1 ) 10 2 —4 0 139 (0 10 .320
d i1 .9 9 ji n 10 —6 5 2 1 . 1 00 o:0 3 6 /.s .0 13 9 .0 0 .9 s 1
C ia 3 col I omai c ne& E gnei N r esr nvrt, hnag 10 0 hn ; .Sho o n r tnSi c f f o e nier g, ot at nU i sy S ey n 104,C ia n h e ei hn )
A bsr c : Pe e tc n u r n i n tr si r d e sa f c e p o c o s l ig t r b e o a re c n e o i- ta t f r c o c re tsg au e wa nto uc d a n e inta pr a h t o vn he p o l m ffi x ha g fsg i nau e . Al o talfi x h n e e c m me c r tc l h tha e o s d u tln w ih rdono r vdeme s g rv — tr s m s l are c a g — o re p o o o st a vebe n prpo e n i o et e tp o i s a e p ia c o e to ra o he sg t e e rpts he e t o ie c n de ta iy Ho v r c n de ta iy i n i y prt cin o d ptt in—h n—ney c m o pr vd o f n ilt . i we e , o f n ilt s a mpot n r— i ra t e

无证书的可公开验证聚合签密方案

无证书的可公开验证聚合签密方案
Z HANG Xu e f e n g .W EI L i x i a n 一.W ANG X u ’ a l l ,
( 1 .K e yL a b o r a t o r y o fN e t w o r k a n dI n f o r m a t i o n S e c u r i t y u n d e r C h i n e s eA r m e dP o l c i e F o r c e , E n g i n e e r i n g C o l l e g e fA o r me d P o l c i e F o r c e ,X i ' a n S h a a n x i 7 1 0 0 8 6 ,C h i n a ; 2 .I n s t i t u t e o f I n f o r ma t on i S e c u i r t y ,E n g i n e e i r n g C o l e l g e f o C h i es n e A r m e d P o l i c e F o r c e ,X i a ' n S h a a n x i 7 1 0 0 8 6 ,C h i n a )
足 了可公开验证性 , 消除 了公钥证 书的使 用, 并且解决 了基 于身份 密码体制 中的密钥托 管问题 。
关键词 : 聚合签 密; 无证 书 ; 可公开验证 ; 双线性对 中图分类号 : T P 3 9 1 ; T N 9 1 8 . 1 文献标 志码 : A
Ce r t i ic f a t e l e s s a g g r e g a t e s i g nc r y pt i o n s c he me wi t h pu bl i c v e r i ia f bi l i t y

改进的无对映射的无证书代理签名方案

改进的无对映射的无证书代理签名方案

名 方 案 。 此 后 ,大 量 的 无 证 书 签 名 方 案 被 提
山 [ 4— 9 】
U- J o
1 9 9 6年 ,Ma m b o 。U s u d a和 O k a m o t o 1 0 , 1 1 提 出
了代 理签 名 。此后 ,大多 数 的代 理签名 方案 是在 基 于证 书 ,或 者 基 于 身 份 的 密 码 体 制 的基 础 上 提 出
案 ,将 无 证书 密码 体 制 、代 理 签名 和环 签名 三种 密
2 . 1 回顾 文 献 - 1 中 的签 名方 案
具体方案见文献¨ 刮中的新方案。
2 . 2 文献 l 】 中方 案 的安全 性分 析 通过对 文 献 钊中方 案 的安 全 性 分 析 发 现 ,方
案存在公 钥 替换 攻 击 ,具 体 的攻 击 方案 参 考 文
码体制的优 点 结 合起 来 ,具有 比较高 的实 用 性。 2 0 1 2年 ,王圣 宝 等人 【 l 钊提 出 了一 种无 双 线 性 配 对
收稿 日期 :2 0 1 5— 0 3— 2 3
基 金项 目:国家 自然科学基金项 目 ( 编号 :6 1 4 7 2 1 3 8 ,6 1 2 6 3 0 3 2 ) ,江西省 高校 科技 落地计划项 目 ( 编号 :K J L D I 2 0 6 7 ) ,
江西省教育厅科研项 目 ( 编号 :G J J 1 3 3 3 9 ) ,华东交通大学校立科研基金项 目 ( 编号 :1 1 J C 0 4 ) 。
作者简介 : 汤鹏 志 ( 1 9 6 1 一 ) ,男 ,江西九 江人 ,教授 ,硕士 ,研究方 向:信息安全 。 张庆 兰 ( 1 9 8 9一) ,女 ,江西赣州人 ,硕 士研 究生 ,研究方 向:信息安全 。 杨 俊芳 ( 1 9 8 9一 ) ,女 ,山西忻 州人 , 硕 士研究生 ,研究方 向 : 信息安全 。

改进的无证书混合签密方案

改进的无证书混合签密方案

改进的无证书混合签密方案周才学【期刊名称】《计算机应用研究》【年(卷),期】2013(030)001【摘要】对金春花等人提出的无证书混合签密方案进行了密码分析,分析表明其方案在内部攻击模型下存在保密性攻击,基于双线性对提出了一个改进的无证书混合签密方案.在随机预言机模型中,基于间隙双线性Diffie-Hellman问题和计算Diffie-Hellman问题证明了改进方案的安全性.改进方案在克服原方案的安全缺陷的基础上保持了原方案的高效性.%This paper analyzed the Jin et al. ' s certificateless hybrid signcryption scheme. It showed that there existed confidentiality attacks in their scheme under insider-security model. This paper proposed an improved certificateless hybrid signcryption scheme based on the bilinear pairings. The improved scheme was proven to be secure under GBDH assumption and CDH assumption in the random oracle model. The improved scheme overcomes the security flaw of the original one without sacrificing its high efficiency.【总页数】6页(P273-277,281)【作者】周才学【作者单位】九江学院信息科学与技术学院,江西九江332005【正文语种】中文【中图分类】TP309【相关文献】1.可公开验证的无证书混合签密方案 [J], 徐鹏;薛伟2.高效安全的无证书混合签密方案 [J], 冯巧娟;沙锋3.对一个无证书签密方案的攻击与改进 [J], 左黎明;夏萍萍;林楠4.适用于电子认证的高效无证书混合签密方案 [J], 张宇; 侯健5.适用于电子认证的高效无证书混合签密方案 [J], 张宇; 侯健因版权原因,仅展示原文概要,查看原文内容请购买。

一种强不可伪造无证书签名方案的密码学分析与改进

一种强不可伪造无证书签名方案的密码学分析与改进

一种强不可伪造无证书签名方案的密码学分析与改进吴涛;景晓军【期刊名称】《电子学报》【年(卷),期】2018(046)003【摘要】无证书密码体制是无线网络中一种非常有效安全保护工具.2016年,Hung等人提出了标准模型下一种强不可伪造性的无证书签名方案,该方案声称在抗哈希碰撞问题和计算Diffle-Hellman困难问题假设下是安全不可伪造的.事实上,该方案对类型Ⅱ敌手是不安全的.本文给出对Hung等的方案的安全性分析,并证明对于类型Ⅱ敌手可以伪造出合法签名,针对存在问题提出一种改进的无证书签名方案.%Certificateless cryptographic schemes are very useful secure protection tools in wireless network. Quite recently, a certificateless signature with strong unforgeability in the standard model was presented by Hung et al. in 2016. Although they demonstrated that their scheme was secure and unforgeable under the collision resistant hash and computational Diffie Hellman assumptions, but we find that it is not secure against type II adversary. In this paper, we give security analysis to their scheme, and show that by giving concrete attack, a type II adversary could forge a legal signature of any message. We also put forward a possible fix of certificateless scheme which can solve secure problem.【总页数】5页(P602-606)【作者】吴涛;景晓军【作者单位】北京邮电大学信息与通信工程学院,北京 100876;北京邮电大学信息与通信工程学院,北京 100876【正文语种】中文【中图分类】TN918【相关文献】1.一种强不可伪造代理重签名方案 [J], 杨小东;李春梅;周思安;王彩芬2.三个无证书签名方案的密码学分析与改进 [J], 周才学3.一种无证书签名方案的分析与改进 [J], 史华婷;万中美4.一种在标准模型下强不可伪造的新签名方案 [J], 李飞;高伟;王学理5.一种标准模型下无证书签名方案的安全性分析与改进 [J], 杨小东; 王美丁; 裴喜祯; 李雨潼; 陈春霖; 麻婷春因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

射,如果满足以下性质:^来自a) 双线性性: 对所有 P,Q∈G1 ,a,b∈Zq ,有 e( aP,bQ) =
^
e(
P,Q)
ab 。
^
b) 非退化性: 存在 P,Q∈G1 ,满足 e( P,Q) ≠1G2 。 c) 可计算性: 对所有 P,Q∈ G1 ,存在一个有效算法计算
本文对文献[10]进行了安全性分析,分析表明文献[10] 在内部安全模式下存在保密性攻击。本文基于双线性对提出 一个改进的无证书混合签密方案,在随机预言机模型中,对改 进方案进行了安全性证明。
1 预备知识
1. 1 定义
定义 1 双线性对。设 G1 为循环加群,其阶为素数 q; G2
^
为具有相同阶的循环乘群。称 e: G1 × G1 →G2 为一个双线性映
中图分类号: TP309
文献标志码: A
文章编号: 1001-3695( 2013) 01-0273-05
doi: 10. 3969 / j. issn. 1001-3695. 2013. 01. 070
Improved certificateless hybrid signcryption scheme
无证 书 签 密[4] 把 无 证 书 体 制 和 签 密 的 思 想 相 结 合,既 具 有无证书体制的优点又具有签密的高效率。然而,一般的签密 方案不能签密任意长的消息,一般的公钥加密也存在同样的问 题,于是文献[5]提出了混合加密的思想。混合加密由密钥封 装技术( KEM) 和 数 据 封 装 技 术 ( DEM) 两 部 分 组 成。KEM / DEM 混合结构的最大优点是将整个加密算法分为相互独立的 两部分,各部分的安全性可以分别研究。2005 年,文献[6]引 入了一种新的混合加密结构 tag-KEM / DEM。Tag-KEM 是在密 钥封装 KEM 中连同另外一个信息 tag 一起封装,它实际上是 一种可认证的 KEM,可如同一般 KEM 那样与 DEM 结合形成 混合密码体制,但用 tag-KEM 代替 KEM 可以得到性能更好的 混合密码。已有研究表明,在这种新的混合结构下,如果 tag-
第 30 卷第 1 期 2013 年 1 月
计算机应用研究 Application Research of Computers
Vol. 30 No. 1 Jan. 2013
改进的无证书混合签密方案*
周才学
( 九江学院 信息科学与技术学院,江西 九江 332005)
摘 要: 对金春花等人提出的无证书混合签密方案进行了密码分析,分析表明其方案在内部攻击模型下存在保
ZHOU Cai-xue
( School of Information Science & Technology,University of Jiujiang,Jiujiang Jiangxi 332005,China)
Abstract: This paper analyzed the Jin et al. ’s certificateless hybrid signcryption scheme. It showed that there existed confidentiality attacks in their scheme under insider-security model. This paper proposed an improved certificateless hybrid signcryption scheme based on the bilinear pairings. The improved scheme was proven to be secure under GBDH assumption and CDH assumption in the random oracle model. The improved scheme overcomes the security flaw of the original one without sacrificing its high efficiency. Key words: hybrid signcryption; certificateless hybrid signcryption; confidentiality attack; bilinear pairings; key encapsulation
KEM 是 CCA2 安全的,DEM 只要是被动攻击安全的就可使整 个混合加密达到 CCA2 安全水平。2005 年,借鉴加密的 KEM / DEM 思想,文献[7,8]提出了混合签密的概念。2009 年,文献 [9]将混合签密的概念推广到无证书体制,提出了无证书混合 签密的概念并给出一个具体方案。2011 年,文献[10]提出一 个新的无证书混合签密方案。
签密能在一个逻辑步骤内同时实现加密和认证,而其所需 的计算和通信代价大大低于传统的先签名后加密,是 Zhang[1] 于 1997 年提出的概念,自它被提出后,迅速成为了研究热点。
基于身份的密码体制的概念由文献[2]于 1984 年提出。 在这种体制中,用 户 的 公 钥 可 由 用 户 的 身 份 信 息 直 接 计 算 得 到,从而省去了公钥证书,自它被提出后,也迅速成为了研究热 点。但是,基于身份的密码体制有个天生的缺陷,就是存在密 钥托管问题,即可信中心知道所有用户的私钥。为克服这种不 足,文献[3]于 20003 年提出了无证书密码体制。在无证书密 码体制中,用户的私钥由两部分组成,一部分由可信中心产生, 另一部分由用户自己生成。这样就解决了密钥托管问题,同时 公钥也不需要证书,因此这种密码体制具有巨大的优越性。
密性攻击,基于双线性对提出了一个改进的无证书混合签密方案。在随机预言机模型中,基于间隙双线性 Dif-
fie-Hellman 问题和计算 Diffie-Hellman 问题证明了改进方案的安全性。改进方案在克服原方案的安全缺陷的基
础上保持了原方案的高效性。
关键词: 混合签密; 无证书混合签密; 保密性攻击; 双线性对; 密钥封装
相关文档
最新文档