APP下载

安全高效的移动终端数字签名方案①

2016-02-20隋晓芹刘培顺

计算机系统应用 2016年12期
关键词:数字签名门限密钥

隋晓芹, 刘培顺

(中国海洋大学 信息科学与工程学院, 青岛 266000)

安全高效的移动终端数字签名方案①

隋晓芹, 刘培顺

(中国海洋大学 信息科学与工程学院, 青岛 266000)

终端数字签名技术是保证终端应用安全的重要手段, 由于移动终端上使用的计算资源有限和安全限制,移动终端不能保证私钥的安全. 本文在身份门限签名的数字签名技术的基础上, 将移动终端与签名服务器相结合, 设计出一种安全高效的解决方案. 该方案将密钥分发成2部分, 其中1份存储在签名服务器上, 另外1份分发给移动终端, 签名需要这两部分合作完成签名. 通过基于身份的门限签名技术, 有效实现移动终端在私钥不能保证安全的情况下的安全数字签名.

移动终端; 数字签名; 门限签名; 基于身份的密码

1 引言

随着移动互联网的发展, 智能移动终端在电子商务, 移动办公中的应用越来越广泛. 移动终端一般是通过无线方式与其他设备进行交互. 目前针对移动终端的攻击越来越多, 许多恶意应用能够窃取用户存储在终端上的私有数据, 攻击终端与服务器的通信. 在移动办公中, 必须保证电子公文的真实性、完整性和不可抵赖性. 在文献[1]中, 为了保证数字签名过程中私钥的安全, 采用 USB 密码钥匙(USB key)作为客户端装置来存储私钥. 但使用USB 密码钥匙需要主机拥有 USB 接口, 虽然目前出现了带有蓝牙接口或音频接口的USB 密码钥匙, 但上述设备仍存在如下缺点: 由于蓝牙协议的开放性, 无法保证蓝牙 USB密码钥匙设备与主机通讯的安全性; 带音频接口的USB 密码钥匙设备, 无法解决不同移动终端间音频接口的兼容性问题.

1984年, 基于身份的密码体制[2]第一次被Shamir提出, 即将用户的私人信息作为身份识别标识, 来加强对密钥的管理. 随后, 不同基于身份的安全模型被相继提出, 如文献[3]中, Hess F等人提出了基于身份的双线性对加密方案, 采用双线性对技术, 但存在计算上的复杂性. 文献[4~7]中分别是对基于身份的门限签名方案的优化及证明, 其中文献[7]中对公钥的产生方式虽然通过所参与签名的成员身份来定, 而共享密钥是系统的主密钥保存在PKG上, 这样只有PKG知道完整的共享密钥, 在设计上存在不完整性. 本文在基于身份门限签名的基础上进行改进, 提出了可以应用到移动终端上的一种更加高效安全的数字签名方案.

本方案的主要方法是通过将移动终端与签名服务器相结合, 密钥分发成m份, 其中1份作为主要部分密钥存储在签名服务器上, 另外m-1份分发给用户所持有的不同移动终端. 有效签名, 则必须由签名服务器与用户所持有的任一移动终端上的密钥结合生成;在生成签名时, 签名服务器首先通过身份口令验证用户终端传来的密钥是否为PKG分发给用户的部分私钥, 验证成功后再与之结合生成门限签名. 这样即使攻击者获取了移动终端上的部分密钥, 也无法通过签名服务器上的验证, 从而无法获得完整的密钥, 保证了移动终端上数字签名的安全.

2 基于身份的门限签名方案

鉴于移动终端自身的一些局限性, 用户私钥保存在移动终端上并不能保证足够的安全性, 本文提出了一种基于身份门限签名的数字签名方案, 不仅能够保证信息来源的正确性和完整性, 更能在移动终端上签名私钥不能保证安全的情况下实现安全的数字签名.图1描述了该方案的基本实现过程. 由图可看出门限签名的基本过程主要包括在签名方进行: 系统参数建立、PKG产生密钥并分发、验证及生成门限签名(验证终端部分密钥的有效性); 在验证方进行公钥解密和结果验证.

图1 基于身份门限签名的数字签名过程

2.1 系统参数建立

令G1为q阶的加法循环群,G2为q阶的乘法循环群, 其中q为大素数, 设g为G1的生成元, 由密钥管理中心PKG随机从中选择一个随机数r, 计算(a是从Zq中随机选取的随机数),并将作为系统主密钥进行保存. 另存在一个双线性映射e:G1×G1→G2,且存在两个单向哈希函数随机选取μ',μi∈G1, 长度为nμ的向量μ=(μi), 选择基点P∈G1, 计算Ppub=g''·P并将其作为系统公钥.最后由PKG公开系统参数为

2.2 密钥的生成和分发

门限密钥的生成算法由两部分构成, 即存储在签名服务器上的主要部分密钥S′和分发给用户持有的不同移动终端的部分密钥S1, S2...Sm-1. 其中分发给不同移动终端的部分密钥的生成是由PKG根据用户所持有的移动终端的手机号码T作为身份ID并结合用户名来产生的, 其中N'代表用户名的数值表示形式.主要部分密钥将由系统主密钥g''生成并存储在签名服务器上.

① 主要部分密钥的生成算法:

主要部分密钥由系统主密钥来确定, 结合PKG公布的公开参数, 利用双线性对计算得出主要部分密钥S′=e(g′′,g′), 并将其存储在签名服务器上.

② 部分密钥的生成算法:

设用户持有n个移动终端, 分别为R1, R2, ...Rn,另设移动终端的身份IDi是一个长度为nμ的二进制串,用集合W来表示身份ID中比特值为1的位置, 即集合W⊆{1,2,3···nμ}. 由PKG随机选取一个d∈, 计算出每个移动终端持有的部分密钥为:

计算Pi=e(g,g')N'并将其公开, 然后将Si通过安全通道传送给Ri, 同时将移动终端的登录密码r'传送到签名服务器上保存. 另外当用户有新的移动终端加入时,只需要用户名及移动终端的手机号码就可以生成部分密钥, 实现动态签名.

2.3 验证及门限签名的生成

本文中进行门限签名的签名密钥由签名服务器上存储的主要部分密钥和用户持有的任一移动终端上的部分密钥组成, 因此在进行门限签名之前, 首先需要对用户移动终端进行判别, 即通过签名服务器上存有的该终端的登录密码r'来确保该终端是否具有进行签名的权限; 若验证成功, 证明该终端具有进行签名的权限后, 再对其部分密钥进行验证, 验证传来的部分密钥是否为PKG分发给用户的部分密钥. 根据等式若等式成立, 则签名服务器接受该部分密钥并进行签名; 若不成立, 则签名服务器拒绝签名请求, 并通知PKG重新生成部分密钥.

进行门限签名的合成者必须是由签名服务器和任一移动终端组成. 通过计算得出:

则最终门限签名为:

数字签名为:Eσ(M',M). 当接收方(验证方)收到签名后, 用公钥Ppub解密得到门限签名, 再根据公开参数及参与签名的移动终端身份对消息M的签名进行验证, 若满足等式:则验证方接受该签名, 即签名有效; 否则将拒绝, 即认为签名无效.

3 方案的分析

3.1 正确性

本方案通过对门限签名生成算法[8]进行验证, 证明方案的正确性, 具体步骤如下:

① 部分密钥的验证:

② 门限签名算法的验证:

3.2 安全性

定理1[9]. 如果基本签名方案是不可伪造的安全方案, 且相应的门限签名方案是可模拟的, 则可证明此门限签名是不可伪造的.

定义1. 如果门限签名方案可模拟, 需要满足以下性质:

(1) 密钥生成及分发的过程是可模拟的. 输入公钥、公开的系统参数以及移动终端的身份ID和用户名数值表示形式N', 存在一个模拟器能够模拟攻击者

A'在密钥生成及分发中输出公钥的视图.

(2) 签名过程是可模拟的. 输入公钥、公开的系统参数、消息摘要M'以及任一个终端的登录密码r'和某个移动终端的部分密钥, 存在一个模拟器能够模拟攻击者进行签名的视图.

定理2. 本文提出的基于身份门限签名方案是可模拟的.

证明: (1) 密钥生成及分发过程: 给定公开的系统参数、移动终端的身份ID, 即手机号T, 以及用户名的数值表示形式N', 则攻击者A'可以计算得出:

(2) 签名过程: 给定系统公钥、公开的系统参数、消息摘要M'以及任一个终端的登录密码r'和某个移动终端的部分密钥. 通过正确的登录密码r', 可以获取签名的权限. 由部分密钥Si=(Si1,Si2)及等, 攻击者可以满足等式:从而获得签名服务器上的主要部分密钥S', 计算得出最终得到签名σ=(σ1,σ2,σ3). 因此, 签名过程也是可模拟的.

定理3. 本文提出的基于身份门限签名方案是安全的.

证明: 由定理2可知本文的门限签名方案是可模拟的, 再根据定理1可知本方案是不可伪造的. 另外,基于用户的身份进行数字签名, 能够实现对发送消息用户身份的认证, 同时接收消息的用户也能对接收的消息及数字签名进行验证. 从而保证了移动终端在通信中信息的完整性、用户的身份认证以及通信的不可抵赖性.

由此证明本文所提出的基于身份门限签名的方案在移动终端数字签名中是安全的, 值得应用.

3.3 高效性

本方案中e(g'',g')能够通过预先计算而得, 因此减少了在验证部分的双线性对的计算次数, 另外, 本方案涉及到的系统参数也有所减少, 使方案在计算上更加简化. 下面分析本方案与其他两个参考文献方案在高效性上的比较. 其中Le、Lm、Lp分别表示一次指数运算、乘法运算和双线性对运算,nm和nu分别表示一个消息m和身份u的比特位数. 如表1所示.

表1 三种方案高效性比较

文献[9]方案本文方案

4 结语

综上本文中提出的数字签名方案具有不可伪造性、健壮性和不可抵赖性, 能够抵抗适应性选择消息攻击, 有效解决移动终端密钥存储困难的难题, 同时提高了移动终端在信息传输中的安全, 该方案应用到移动终端上, 将能够更好地实现移动终端的数字签名.

1 王芸,赵长江.安全的移动终端数字签名方案.中国科技信息,2015,(22):52–54.

2 Shamir A. Identity-Based Cryptosystems and Signature Schemes. New York: Springer-Verlag, 1984: 47–53.

3 Hess F. Effcient identity based signature schemes based on pairings. SAC’02, LNCS 2595. Springer-Verlag. 2003. 310–324.

4 黄梅娟.新的基于身份的门限签名方案.计算机与数字工程, 2013,(4):625–626.

5 郝立峰.移动终端上一种基于身份数字签名方案的研究[硕士学位论文].武汉:华中科技大学,2011.

6 吕鑫,王志坚,许峰.基于双线性对的新型门限签名方案.计算机科学,2011,38(4):111–114.

7 张建中,高欢欢,赵柄冀.标准模型下基于身份的模型签名方案.计算机工程与应用,2012,48(23):77–80.

8 徐静.标准模型下可证安全的门限签名方案.计算机学报, 2006,29(9):1636–1640.

9 郑广亮,魏立线.高效的基于身份的门限签名方案.计算机工程与科学,2013,(8):37–38.

Safe and Efficient Mobile Terminal Digital Signature Scheme

SUI Xiao-Qin, LIU Pei-Shun
(College of Information Science and Engineering, Ocean University of China, Qingdao 266000, China)

Digital signature technology is an important way to ensure the safety of terminal application. But due to the limited computing resources and security constraints on the mobile terminal, the mobile terminal can not guarantee the security of the private key. This paper designs a safe and efficient solution based on the digital signature technology, combining mobile terminal with signature server. The key is distributed into two parts, one part is stored in the signature server and the other is distributed to mobile terminals, the signature must include the two parts. Through this identity-based threshold signature technology, we realize the secure mobile terminal digital signature in the case of signature key can’t guarantee safety.

mobile terminal; digital signature; threshold signature; identity-based cryptography

微智慧移动互联系统信息安全技术服务(20140500)

2016-03-26;收到修改稿时间:2016-05-12

10.15888/j.cnki.csa.005515

猜你喜欢

数字签名门限密钥
基于规则的HEV逻辑门限控制策略
幻中邂逅之金色密钥
幻中邂逅之金色密钥
交通运输行业数字签名系统的设计与实现分析
密码系统中密钥的状态与保护*
浅析计算机安全防护中数字签名技术的应用
随机失效门限下指数退化轨道模型的分析与应用
VoLTE感知智能优化
基于Neyman-Pearson准则的自适应门限干扰抑制算法*
TPM 2.0密钥迁移协议研究