可证安全的无证书部分盲签名机制
2016-10-14赵振国
赵振国
可证安全的无证书部分盲签名机制
赵振国
(华北水利水电大学水利学院 郑州 450045)
针对现有无证书部分盲签名机制计算复杂度过高的问题,该文设计了一种高效的无证书部分盲签名机制。首先,分析了一个无证书部分盲签名机制的安全性;其次,利用椭圆曲线密码构造一种新的无证书部分盲签名机制;最后,在随机预言模型下证明提出的无证书部分盲签名机制是安全的。分析表明,提出的无证书部分盲签名机制不仅能解决以往机制中存在的安全性缺陷,而且具有更好的性能。
双线性对; 无证书; 部分盲签名; 随机预言模型
盲数字签名的概念是由文献[1]提出的,在这种机制中签名者并不知道他所签发消息的具体内容,也不能把签名过程和最终的签名对应起来。因此,盲数字签名可以很好的保护用户隐私,在电子支付、电子投票等领域得到广泛应用。在全盲数字签名中,签名者不知道最终签名的任何信息,这可能导致签名被恶意用户非法使用。为了解决该问题,文献[2]提出了部分盲数字签名的概念。这种机制产生的签名中嵌入了用户和签名者协商好的公共信息,可以很好地解决签名被非法使用的问题。
为了解决传统公钥密码机制中的证书问题,文献[3]提出了基于身份的公钥密码。在公钥密码中,用户的身份(如学号、电子邮件等)就是用户的公钥。因此可以解决传统公钥密码中的证书管理问题。在这种机制中,用户的私钥是由私钥生成中心(key generation center, KGC)通过用户的身份来生成的。因此密钥中心可以解密任何用户的密文,也可以伪造用户的签名。为了解决基于身份的公钥密码的密钥托管问题,文献[4]提出了无证书公钥密码机制。自此,科研人员提出了许多无证书密钥协商机制[5-7]和加密机制[8-9]。无证书部分盲签名作为一种非常重要的密码机制得到了广泛关注和研究。文献[10]提出了第一个无证书部分盲签名机制。为改进性能,文献[11-13]分别提出了一种改进的无证书部分盲签名机制。然而,上述无证书部分盲签名机制都需要双线性对运算。理论分析[14]和实验结果[15]表明:在相同安全性的条件下,执行一次双线性对操作的时间至少是椭圆曲线上点乘运算的十余倍。因此,不用双线性对运算的部分盲签名机制具有更好的性能。文献[16]提出了一个无需双线性对运算的无证书部分盲签名机制,同时在随机预言模型下证明了其安全性。
本文将文献[16]中的机制进行安全性分析。通过具体的攻击来证明他们的部分盲签名机制不能提供不可伪造性。因此,该机制并不能满足应用的需求。为了克服安全缺陷,本文提出了一种新的无证书部分盲签名机制,并在随机预言模型下证明其安全性。
1 有关数学难题及其假设
离散对数(discrete logarithm, DL)问题:对于给定中的一个元素,计算,其中是一个未知的元素。
2 形式化安全定义
无证书部分盲签名机制由4个算法组成[16]:系统建立算法、密钥产生算法、签名发布算法和签名验证算法。其中,签名发布算法又包括签名、盲化和去盲3个子算法:
1) 系统建立算法:输入安全参数,输出系统参数和密钥生成中心的主私钥。
部分盲签名机制的部分盲性是指签名者不能把最终的签名结果和签名实例对应起来。在攻击者的攻击下,部分盲性的形式化定义如下:
定义1 无证书部分盲签名机制的部分盲性
在无证书部分盲签名机制的不可伪造安全中,有两种类型的攻击者:类型I攻击者()和类型II攻击者()。不知道KGC的主私钥,但他可以使用任意值替换用户的公钥。不能替换用户的公钥,但是他可以获取KGC的主私钥。对于一个攻击者来说,他可以进行以下查询:
定义2 无证书部分盲签名机制的不可伪造性
3 文献[16]中的机制
文献[16]中的无证书盲签名机制分为以下4个步骤:
1) 系统建立算法
2) 密钥产生算法
3) 签名发布算法
4) 签名验证算法
4 文献[16]中机制的安全性分析
文献[16]在随机预言模型下证明所提出的机制是安全的。本文将通过具体的攻击来证明他们的机制不能满足类型Ⅰ攻击者攻击下的不可伪造性。设为签名者,则他的私钥和公钥分别为和,其中,,,,。
5 新的无证书部分盲签名机制
新的无证书部分盲签名机制分为以下4个步骤:
1) 系统建立算法
2) 密钥产生算法
3) 签名发布算法
4) 签名验证算法
因此,本文的签名机制是正确的。
6 安全性证明
定理 1 本文提出的部分盲签名机制满足部分盲性。
定理 2 在适应性选择消息攻击下,改进的无证书部分盲签名机制具有不可伪造性。
上述定理可以由以下两个引理推出。
上述方程中有4个未知数,且相互线性独立,因此联立4个方程即可得到的值,即可以解决DL问题。
7 性能比较
本节把新的无证书部分盲签名机制同文献[16]中的部分盲签名机制进行比较。这里、和分别表示椭圆曲线点乘、椭圆曲线点加和哈希函数的计算开销。文献[18]在Intel I7-4770协处理器上实现了椭圆曲线密码所需要的各种运算,其中操作系统是Windows 7,时钟频率为3.40 GHz,内存为4 GB。根据实现结果可知:=0.442 ms,=0.001 8 ms,=0.000 1 ms。
表1比较了本文的机制和文献[16]中机制的性能。可看出:执行一次本文的机制的签名算法和文献[16]的机制的签名算法都需要1.328 1 ms;执行一次本文的机制的验证算法需要1.773 6ms;执行一次本文的机制的验证算法需要1.775 5 ms,与文献[16]的机制相比,本文提出的机制具有更好的性能。另外文献[16]的机制不能抵抗第Ⅰ类攻击者的攻击。因此,本文的机制更适合应用的需要。
表1 性能比较
签名/ms验证/ms 文献[16]3++31.328 14+4+31.775 5 本文算法3++31.328 14+3+21.773 6
8 结束语
文献[16]提出了一个高效的无证书部分盲签名机制,并且在随机预言模型下证明了其安全性。本文通过构造具体的攻击方法来表明他们的机制不能满足保密性和不可伪造性。这些分析表明,文献[16]的机制不能够满足现实应用的需要。同时,本文给出了一个改进的无证书认证机制,并在随机预言模型下证明了它的安全性。
参 考 文 献
[1] CHAUM D. Bind signature for untraceable payments[C]// Advances in Cryptology-Crypto’82. NewYork: Springer- Verlag, 1982: 199-203.
[2] ABE M, FUJISAKI E. How to date blind signatures[C]// Advances in Cryptology-Asiacrypt’96. Kyongju: Springer- Verlag, 1996: 244-251.
[3] SHAMIR A. Identity-based cryptosystem and signature scheme[C]//Advances in Cryptology-Crypto’84. Santa Barbara: Springer-Verlag, 1984: 47-53.
[4] RIYAMI A S, PATERSON K. Certificateless public key cryptography[C]//Advances in Cryptology-Asiacrypt’03. Taiwan, China: Springer-Verlag, 2003: 452-473.
[5] HE D, CHEN Y, CHEN J. A new two-round certificateless authenticated key agreement protocol without bilinear pairings[J]. Mathematical and Computer Modelling, 2011, 54(11): 3143-3152.
[6] HE D, SAHADEO P, CHEN J. An efficient certificateless two-party authenticated key agreement protocol[J]. Computers & Mathematics with Applications, 2012, 64(6): 1914-1926.
[7] SUN H, WEN Q, ZHANG H, et al. A novel pairing-free certificateless authenticated key agreement protocol with provable security[J]. Frontiers of Computer Science, 2013, 7(4): 544-557.
[8] DARIO C. Fully non-interactive onion routing with forward secrecy[J]. International Journal of Information Security, 2013, 12(1): 33-47.
[9] ZHANG G. Fuzzy certificateless identity-based encryption protocol from lattice[J]. Applied Mechanics and Materials, 2013, 380(2): 2262-2266.
[10] ZHANG L, ZHANG F. Certificateless partially blind signatures[C]//1st International Conference on Information Science and Engineering (ICISE). Nanjing: IEEE, 2009: 2883-2886.
[11] ZHANG L, ZHANG F, QIN B, et al. Provably-secure electronic cash based on certificateless partially-blind signatures[J]. Electronic Commerce Research and Applications, 2011, 10(5): 545-552.
[12] LIU J, ZHANG Z, SUN R, et al. Certificateless partially blind signature[C]//26th International Conference on Advanced Information Networking and Applications Workshops (WAINA). Fukuoka: IEEE, 2012: 128-133.
[13] LI F, ZHANG M, TAKAGI T. Identity-based partially blind signature in the standard model for electronic cash[J]. Mathematical and Computer Modelling, 2013, 58(1-2): 196-203.
[14] CHEN L, CHENG Z, SMART N P. Identity-based key agreement protocols from pairings[J]. Internal Journal of Information Security, 2007, 6(4): 213-241.
[15] HE H, CHEN J, HU J. An ID-based proxy signature schemes without bilinear pairings[J]. Annals of Telecommunications, 2011, 66(11-12): 657-662.
[16] 邵国金, 薛冰, 陈明. 基于椭圆曲线DLP问题的无证书部分盲签名机制[J]. 四川大学学报: 工程科学版, 2012, 44(1): 112-117.
SHAO Guo-jin, XUE Bing, CHEN Ming. Certificateless partially blind signature scheme based on the elliptic curve discrete logarithm problem[J]. Journal of Sichuan University: Engineering Science Edition, 2012, 44(1): 112-117.
[17] POINTCHEVAL D, STERN J. Security arguments for digital signatures and blind signatures[J]. Journal of Cryptology, 2000, 13(3): 361-396.
[18] HE D, ZEADALLY S, XU B, et al. An efficient identity- based conditional privacy-preserving authentication scheme for vehicular ad-hoc networks[J]. IEEE Transactions on Information Forensics and Security, 2015, 10(12): 2681-2691.
编 辑 叶 芳
Certificateless Partially-Blind Signature Scheme with Provable Security
ZHAO Zhen-guo
(School of Water Conservancy, North China University of Water Resources and Electric Power Zhengzhou 450045)
The high computation costs are required in existing certificateless partially-blind signature (CLPBS) schemes. In this paper, we first analyze the security of Shao.’s CLPBS scheme and then present a new CLPBS scheme based on the elliptic curve cryptography (ECC). The security analysis indicates that the proposed CLPBS scheme is provably secure in the random oracle model. Detailed analysis shows that the proposed CLPBS scheme not only addresses security weaknesses with previous schemes, but also has better performance.
bilinear pairing; certificateless; partially-blind signatures; random oracle model
TP393.08
A
10.3969/j.issn.1001-0548.2016.05.018
2014-04-18;
2015-09-10
“十二五”国家科技支撑计划(2011BAD25B01);河南省教育厅科学技术重点研究项目(13A570704)
赵振国(1978-),男,博士,主要从事大型灌区水资源优化调配软硬件和智慧水利等方面的研究.