《電子技術應用》
您所在的位置:首頁 > 嵌入式技術 > 設計應用 > 具有易追蹤性的無可信中心門限簽名方案
具有易追蹤性的無可信中心門限簽名方案
來源:電子技術應用2012年第10期
李映虎, 李方偉, 盧 霖
重慶郵電大學 通信與信息工程學院,重慶400065
摘要: 對如何構造高效,、抗攻擊的簽名給出了一些啟發(fā)式的思想,,并針對一些特殊的網絡(如Ad Hoc網絡)提出了一種新的簽名方案。新方案無需可信中心派發(fā)密鑰,,解決了以往方案中權力過分集中的問題,;以雙線性對為構造工具,密鑰長度短,,簽名效率高,;可追蹤性保證了方案在受到攻擊時的可追查性。同時,,經分析,,該方案具有很好的強壯性和不可偽造性。
中圖分類號: TP309.2
文獻標識碼: A
文章編號: 0258-7998(2012)10-0140-03
Traceable threshold signature scheme without trusted center
Li Yinghu, Li Fangwei, Lu Lin
College of Communication and Information Engineering,,Chongqing University of Posts and Telecommunications,, Chongqing 400065,China
Abstract: This paper gives some heuristic thinking on how to construct highly efficient and attack-resist scheme. It also puts forward a new plan for some special network like ad hoc. The new scheme has solved the problem that the old schemes depend on the trusted party excessively because it is unnecessary to have a credible center to distribute keys. The bilinear pairing construction tool also makes the signature length and key length shorter than others. In addition, the new plan can be proved to have a very simple and effective traceability. Meanwhile, the scheme can be verified to have strong robustness and unforgeability.
Key words : no-trusted party; bilinear pairings; traceability; threshold signature

    門限簽名是現代電子商務中一種重要的數字簽名,。自門限簽名的思想提出以來,,出現了各種各樣的門限簽名方案。然而,,如何構造既高效又抗攻擊的簽名仍然沒有一個固定的模式,,大多數方案仍然不能抵御各種內部或外部攻擊。如參考文獻[1]提出了一種具有可追查性的抗合謀攻擊門限簽名方案,,參考文獻[2]指出該方案難以抵抗合謀攻擊,;參考文獻[3]提出了一種不可追蹤的抗合謀攻擊方案,參考文獻[4]指出該方案仍存在合謀攻擊問題。

     為了進一步提高簽名的效率,,參考文獻[5]提出了基于雙線性對的短簽名,。雙線性對成了構造簽名的重要工具?;陔p線性的簽名方案具有簽字短,、安全、高效等特點,,它的提出受到了廣泛的關注,。參考文獻[6]引進了PKG的概念,即可信中心,,作用是產生用戶的私鑰,,理論上它必須是完全可信的。大多數文獻方案的提出也是建立在可信中心的基礎之上,。然而在有些環(huán)境中(如Ad Hoc網絡),,可信中心并不存在。岳勝等人提出了一種無可信中心門限簽名方案[7](以下簡稱YUE的方案),。此方案雖有一定的理論價值,,然而該方案仍存在很大的安全漏洞。同時,,在實用性方面,,當一個方案受到偽造攻擊時,良好的可追查性使得簽名能夠有效地檢查成員內部的簽名情況,。為此,,本文提出了一種新的具有可追查性的無可信中心(t,n)門限簽名方案。
1 YUE方案的安全性分析
1.1 對YUE方案的偽造攻擊

     偽造方案與原簽名方案相似,區(qū)別僅在于在偽造方案中,,辦事員充當的是偽造攻擊者的身份,。在門限簽名生成階段,由于每個成員本質上只起到提供一個隨機數的作用,,辦事員的角色與有可信中心方案中的PKG所起的角色沒有區(qū)別,,而辦事員是在成員內部隨機指定的,因此不可能完全可靠,。下面是辦事員偽造簽名者Pj的部分簽名,,進而偽造最終的門限簽名。這里假設成員Pk是所指定的辦事員,,具體偽造步驟如下:
  
  

                   
3.2 新方案的安全性
    (1) 簽名不可偽造性
     任何第三方不能偽造群體對消息m′進行合法的簽名。由門限簽名合成式(3)可知,,即使知道了k′,、H1(m′),由于不知道∑SIDi,因此仍不能構成滿足式(4)的合法門限簽名,。另外,,任何第三方也不能偽造合法成員Pi而進行部分簽名。由于在部分簽名生成的過程中,,要用到成員Pi的ki,、SIDi,而它們是任何第三方都不能獲知的,,因此無法提交合法的部分簽名
    (2) 方案強壯性
     本方案在簽名的生成過程中,,用到了只有合法簽名者自己知道的隨機數ki,也就無法求得SIDi,。因此,,即使惡意攻擊者賄賂了某些成員,使其在簽名協(xié)議中不按照規(guī)定執(zhí)行,,最后也無法得到正確的簽名,。
3.3 性能分析
    一個好的門限簽名方案,必須要有很好的強壯性及不可偽造性,,并且在受到攻擊的時候還要有好的可追蹤性,。同時計算量的多少是方案效率高低的重要指標,很大程度上影響著方案的可行性,。本方案與原方案的性質比較如表1所示,。令Pl、Mu,、Ha,、Pa、Ex分別表示群上的乘法和加法運算,、哈希函數運算以及配對運算和指數運算,。本方案與原方案計算量的比較如表2所示。

    從表1可以看出,,原簽名方案的強壯性和不可偽造性都低于本方案,,同時,本方案有很好的追蹤性,,而原方案沒有,。從表2可以看出,在部分簽名生成算法中,,YUE方案比本文方案多了一次乘法運算,,少t次加法運算及2t-1次哈希運算。在部分簽名驗證算法中,,YUE方案比本文方案多用了2t次乘法運算以及2t次指數運算,,少使用t次配對運算及2t次哈希運算。在門限簽名驗證算法中,YUE方案比本文方案多使用一次配對運算,,少使用一次指數運算,。YUE方案無身份追查,而本文的身份追查只需t次哈希運算,。由以上可以看出,,本文方案總的運算量為(4t+1)Mu+(3t-1)Pl+2Ex+(3t+2)Pa+5tHa,岳勝等人的方案總的運算量為(6t+2)Mu+(2t-1)Pl+(2t+1)Ex+(2t+3)Pa+Ha,。由此,,本方案總運算次數與YUE方案差不多,但卻非常有效地防治了各種內部或外部攻擊,,安全性遠遠高于YUE方案,,而且本方案可以簡易地進行身份追蹤,實用性更強,。
3.4 新方案的易追蹤性

 


    當發(fā)生糾紛時,,群中任何成員都只需查看部分簽名中的IDi就可以追查出參加簽名的t個成員身份。
4 構造簽名的思想
    已有大量文獻雖然對如何構造簽名做出了研究,,但至今仍沒有一個被廣泛認可的構造簽名方案或策略,。在此,分析幾類容易出現安全問題的簽名構造[4],。
    (1)在門限簽名中,,簽名合成者(DC)負責部分簽名的合成,同時負責最終簽名的生成,,在有可信中心的簽名方案中還具有派發(fā)密鑰的權力,。如果簽名合成者和偽造者進行合謀,則他們很容易偽造簽名,。因此,,任何門限簽名方案都應該考慮對簽名合成者加以限制。參考文獻[7]提出的門限簽名方案將門限簽名的密鑰發(fā)放權,、簽名合成權集結于辦事員,,這樣的權力分配給簽名方案帶來了安全隱患。
    (2)在構造成員的部分簽名或最終簽名時,,應盡量使所構造簽名的前后參數具有相關性,,最好通過不同的函數運算(如哈希函數、指數運算)來保證簽名參數的前后關聯(lián)性,。這樣可以有效地防止各種內部或外部攻擊,。
    (3)參考文獻[4]指出為了有效防止中斷協(xié)議攻擊,可以在每次的簽名中附加時間戳,。同時,,適當使用“添加隨機數,、消息源可識別數字簽名”等方法,可以增加合謀偽造攻擊的難度,。
    本文對原有的門限簽名進行了安全性分析,指出其在構造最終的簽名時前后的參數沒有關聯(lián),,導致最終的方案存在安全隱患,。本文提出的新方案構造的簽名有效地利用了前后參數之間的聯(lián)系,不僅解決了原有方案的缺陷,同時很好地抵御了各種外部攻擊和內部合謀攻擊,。
參考文獻
[1] 張文芳,何大可,王宏霞,,等.具有可追查性的抗合謀攻擊門限簽名方案[J].西南交通大學報,2007,42(4):461-467.
[2] 徐光寶,姜東煥.具有特權者的門限簽名方案[J].計算機工程與應用, 2011,47(9):83-85.
[3] Gan Yuanju. Verifiable threshold signature against conspiracy  attack[J].Journal of Zhejiang University Science,2004,5(1): 50-54.
[4] 侯整風,趙香,楊曦.抗合謀攻擊的門限簽名方案[J].計算機工程, 2008,34(17):147-148.
[5] BONEH D, LYNN B, SHACHAM H. Short signatures from  the weil pairing[C].Boyd C. LNCS 2248:Advances in Cryptology Asiacrypt’ 2001. Berlin:Springer,2001:514-532.
[6] SHAMIR A. Identity-based cryptosystems and signature schemes[C]. LNCS 196:Advances in Cryptology-CRYPTO 1984.Berlin:Springer, 1984:47-53.
[7] 岳勝,辛小龍.一種無可信中心門限簽名方案[J].計算機工程與應用,2011,47(3):87-89.
[8] 達青峰. 一種標準模型下基于身份的高效門限簽名方案[J].計算機工程與應用,2010,46(21):76-79.
[9] 呂鑫,王志堅, 許峰. 基于雙線性對的新型門限簽名方案[J].計算機科學,2011,38(4):111-114.
[10] Liu Danni,Wang Xingwei, Guo Lei, et al. A dynamic  threshold signature scheme with provable security[C]. 2010 2nd International Conference on Future Computer and Communication, 2010:322-324.
[11] 楊長海.基于身份的門限多代理多盲簽名方案[J].計算機工程與應用,2010,46(18):121-124.
[12] 王斌,李建華.無可信中心的門限簽名方案[J].計算機學報, 2003,26(11):1581-1584.
[13] 楊勝良.Lagrange插值公式的幾種構造性證明[J]. 大學數學,2004,20(3):47-50.

此內容為AET網站原創(chuàng),未經授權禁止轉載,。