标准模型下高效安全的基于身份多签密方案
- 格式:doc
- 大小:38.00 KB
- 文档页数:7
标准模型下格上基于身份的前向安全签名方案在前向安全签名方案中,即使当前的密钥泄露,也能保证先前生成的签名具有不可伪造性。
目前,前向安全环签名方案都是基于大整数分解和离散对数问题,在量子环境下都不安全,从而提出了标准模型下格上基于身份的前向安全签名方案。
标签:基于身份签名;前向安全;格;小整数解问题1 概述Shamir 等人[1]最早提出基于身份的签名方案,一般的基于身份签名方案必须保证密钥的绝对安全,一旦密钥发生泄漏,生成的签名将无效。
针对这个问题,前向安全概念[2]引入到公钥密码系统中。
Ebri等人[5]构造了高效的基于身份的前向签名方案,但是该方案在密码学领域不能够抵抗量子攻击。
因此,首次提出在标准模型下格上基于身份的前向安全签名方案。
参考文献[1]Shamir A. Identity-based Cryptosystems and Signature Scheme. In:Proceedings of advances in Cryptology-CRYPTO’84,LNCS,vol.196.Spring-Verlag,1984:47-53.[2]Anderson R. Tow remark on public key cryptology [C] //CCS 1997. 1997:462-487.[3]Ebri N,Back J,Shoufan A. Forward-secure signature:new genertic constructions and their applications.J Wireless Mob New,Ubiquitous Comput Dependable Appl,2013,4(1):32-54.[4]李明祥,劉阳,赵秀明.高效格上的基于身份的签名方案[J].计算机应用,2014,3(3):825-828.商玉芳(1990-),女,硕士研究生,主要研究领域为信息安全理论与应用。
标准模型下可证明安全的基于身份多代理签名陈明;袁少良【期刊名称】《计算机研究与发展》【年(卷),期】2016(053)008【摘要】M ulti‐proxy signature schemes are quite useful tools w hile a signer requires delegating his signing right to a group of proxysigners .There are two main types of formal security models of multi‐proxy signatures .However ,they have deficiencies ,respectively .One of them is complicated ,and does not model the chosen warrant attacks ;the other model does have the incomplete definition of adversary . Meanwhile , there is so far no pr ovably secure identity‐based multi‐proxy signature scheme .In this paper ,we give a formal security model of the identity‐based multi‐proxy signature schemes , and propose an identity‐based multi‐proxy signature scheme . Our security model compensates for deficiencies in existing models . It defines more powerful adversary capacity , formalizes the behaviors of the adversaries ,and adopts simple and clear proof structure .The proposed identity‐based multi‐proxy signature scheme is based on the well‐studied CDH (computational Diffie‐Hellman) assumption ,and is proven existentially unforgeable against chosen message/warrant attacks in our security model .In addition ,we present that there are three security flaws in a recent proposed identity‐based multi‐proxy signature scheme and in its securitymodel .Comparative analysis show s that the new security model is more complete ,and the new multi‐proxy signature scheme is a real and provably secure identity‐based cryptosystem in the standard model .%基于身份多代理签名的2类主要形式化安全模型分别存在敌手攻击目标不准确和敌手分类不完备的问题,而且,目前仍缺乏真正可证明安全的有效方案。
标准模型下安全的基于身份的有效签名Kenneth G. Paterson and Jacob C.N. SchuldtInformation Security Group,Royal Holloway, University of London,Egham, Surrey, TW20 0EX, UK{kenny.paterson, jacob.schuldt}@摘要:唯一已知的基于身份签名的构造方法可以在标准模型下被证明是安全的,这是是基于在非基于身份签名上附加证书的方法。
这种传统的构造方法引起了方案的一些非效率型因素或者枝蔓,这便提出了寻找更有效率更直接的构造问题。
我们给出了第一个这种构造方案。
我们的方案沿袭沃特斯最近提出的基于身份的加密方案的改进方案。
它是一种效率的算法并且签名的长度很短。
这个方案的安全性在标准模型下得到验证并且依靠了配对群上Diffie-Hellman问题计算的困难程度。
1.简介基于身份的加密(IBE),首次被Shamir 提出[Sha84],这使得我们可以给一个对象计算一个公钥,这仅仅需要取得常规的特征方案和一串识别对象的字符串(比如邮件地址,电话号码等)。
绝对安全的私钥生成器(PKG)计算出私钥,并且把这些私钥分配给每个对象。
这样,就避免了使用在传统公钥加密中使用的证书。
尽管Shamir早在1984年就提出了IBE 方案的想法,但直到Boneh和Franklin以及Cocks的论文发表以后才有了既安全又有效的构造方法。
这以后,这个领域里出现了大量的论文(查阅[BAR]可以获得部分这些论文的列表),包括包涵若干直接构造的基于身份签名的方案。
大多数这些基于身份的签名方案在随机预言模型中被证实是安全的。
但是,事实上当随机预言模型代入一个具体的散列函数时,结果方案可能并不是安全的。
为了解决这个问题,进来在建立标准模型下绝对安全的IBE方案上花费了很多努力。
Boneh 和Boyen 最先提出了一个IBE 方案,这个方案在使用一个“精心选择的ID ”的模型下被验证安全了,这个模型比Boneh 和Franklin 最初提出的模型条件要弱。
可证明安全的基于身份的聚合签密方案摘要:为了更有效地保护网络信息的安全,需要同时实现消息的机密性和认证性。
签密方案能够在一个逻辑步骤内同时实现对消息的签名和加密。
为了提高当前已存在的签密方案的安全性和算法效率,结合聚合签名的思想,提出一种基于身份的聚合签密方案。
在随机语言模型中证明了该方案具有适应性选择密文攻击下的不可区分性,在适应性选择消息攻击下是存在性不可伪造的,其安全性归约为计算椭圆曲线离散对数问题和双线性DiffieHellman问题的困难性。
与目前效率较高、密文长度较短的几个方案进行比较的结果表明,新方案的签密和解签密过程分别仅需1次双线性对运算,具有计算成本低、密文长度短的优良特性。
关键词:双线性对;签密;聚合签密;随机预言模型;可证明安全中图分类号:TP309.7 文献标志码:AAbstract:In order to more effectively protect the security of network information,confidentiality and authentication of message need to be realized at the same time. Signcryption performs signature and encryption simultaneously in one logical step. In order to improve safety and efficiency of existing signcryption,an identitybased aggregate signcryption schemewas proposed by combining the ideas of aggregate signature. Under the random oracle model,the scheme was proved to be indistinguishable against adaptive chosen ciphertext attacks,and existentially unforgeable against adaptive chosen messages attacks. The security could be reduced to the elliptic curve discrete logarithm problem and computational bilinear paring DiffeHellman problem. Compared with serveral schemes with high efficiency and short key length,the analysis of results shows that the new schemes signcryption and unsigncryption has only one pairing operation,thus has the excellent features with low computational cost and short length of ciphertext.Key words:blinear pairing;signcryption;aggregate signcryption;random oracle model;provable security0 引言加密和数字签名是公钥密码体制中分别保证消息的机密性和认证功能的最基本的密码构件。
标准模型中基于身份的多PKG签密方案冀会芳;韩文报;刘连东【期刊名称】《计算机工程》【年(卷),期】2011(037)018【摘要】在随机预言模型中,现有的基于身份签密的多私钥生成器(PKG)方案都是可证明安全的.基于此,提出在标准模型中基于身份的多PKG签密方案,并证明其安全性.在DBDH假设下,方案的机密性满足在适应性选择密文攻击时,密文不可区分.在CDH假设下,方案的不可伪造性满足在适应性选择消息攻击时,签名存在性不可伪造.和已有方案相比,该方案在签密阶段效率较高.%Several identity-based signcryption schemes for multiple Private Key Generator(PKG) are proved security in random oracle model, a new identity-based signcryption scheme for multiple PKG is proposed with security proof in standard model. The confidentiality against adaptive chosen ciphertext attack is obtained under DBDH assumption, and the unforgeability against adaptive chosen message attack is derived under the CDH assumption. Compared with the existing schemes, the new scheme's signcryption phase is more efficient.【总页数】4页(P22-24,27)【作者】冀会芳;韩文报;刘连东【作者单位】解放军信息工程大学信息工程学院,郑州450004;解放军信息工程大学信息工程学院,郑州450004;解放军信息工程大学电子技术学院,郑州450004【正文语种】中文【中图分类】TP309【相关文献】1.标准模型下多个PKG的基于身份广义签密 [J], 冀会芳;韩文报;刘连东2.一个有效的多PKG环境下基于身份签密方案 [J], 赵秀凤;徐秋亮3.无可信PKG的基于身份的指定接收者群签密方案 [J], 王娟;王晓峰;王尚平;林婷婷;向新银4.标准模型下一种高效的基于身份的多签密方案 [J], 吴振国;祁正华;王翔5.标准模型下基于身份的高效多签密方案 [J], 黄海;祁正华;杨红尘因版权原因,仅展示原文概要,查看原文内容请购买。
标准模型下高效安全的基于身份多签密方案摘要:针对已提出的基于身份多签密方案效率不高的问题,提出了一种高效安全的基于身份多签密方案。
新方案消除了多次乘法运算,增加了密钥验证过程,并在标准模型下进行安全性分析及效率分析,证明了新方案可归约于cdh困难假定,计算量减少。
与现有方案相比,新方案的安全性和多签密效率都得到了提高。
关键词:多签密;基于身份;标准模型;双线性对;可证安全efficient and secure identity.based multi.signcryption scheme instandard modelli cong*, yan de.qin, zheng hong.liangschool of computer science and information technology, liaoning normal university, dalian liaoning 116081, chinaabstract:faced with inefficiency problem of current identity-based multi-signcryption schemes, an efficient and secure identity-based multi-signcryption scheme is proposed. the new scheme eliminates numbers of multiplicative operation, increases the course of verification key. furthermore, through security and efficiency analysis in the standard model, the new scheme is proved secure under computationdiffie-hellman assumption and reduces the calculation work. compared with the known schemes ,the new sheme is more secure and efficient.faced with the inefficiency problem of currentidentity.based multi.signcryption schemes, an efficient and secure identity.based multi.signcryption scheme was proposed. the new scheme eliminated the number of multiplicative operations, and increased the procedure of key verification. furthermore, through security and efficiency analysis in the standard model, the new scheme is proved secure under computational diffie.hellman assumption and reduces the calculation work. compared with the known schemes, the new scheme is more secure and efficient.key words:multi.signcryption;identity.based;standard model;bilinear pairing;provable security0引言shamir在1984年提出了基于身份的密码体制[1],其主要思想是将能标识用户的身份信息作为公钥,如身份证号码、邮箱地址等,这就解决了传统使用公钥证书带来的各种问题。
2004年,boneh等[2]提出了在标准模型下的基于身份的加密方案,如果要攻破方案,就相当于攻破公认的困难问题假定,显然,安全性问题是有保证的。
1997年,zheng提出了一种签密思想[3],能同时完成签名和加密两种操作,降低了先签名后加密分步进行带来的高消耗。
2002年,malone.lee最先提出了完整的基于身份的签密方案[4],但chow 等[5]指出基于身份的签密方案应该给出公开可证明性和前向安全性。
直到2009年,yu等[6]提出了第一个在标准模型下的基于身份的签密方案。
为了适应多方参与的发展形势,2001年,mitomi等[7]提出了一种多签密方案,但是没有提供该方案安全性。
2010年,张波等[8]首次提出了无随机预言机的基于身份多签密方案,但方案计算效率不高。
本文根据文献[8]提出的基于身份的多签密方案思想,结合文献[6]签密和文献[9]改进后的paterson方案[9],提出了一种更安全、更高效的多签密方案。
方案保留了文献[6]的安全性证明模型,其安全性归约于可计算diffie.hellman(computationdiffie.hellman,cdh)问题假定;同时,借鉴文献[9]的思想,增加了密钥的验证过程,提高了密钥的安全性,并将多次乘法运算改进为效率更高的加法运算,双线性对计算的次数也有相应的减少,多签名效率得到进一步的提高。
1预备知识1.1双线性映射令g1,g2分别是一个阶为大素数q的加法群和乘法群。
p是群g1的生成元,称e: g1× g1→g2是一个双线性映射[10],当且仅当其满足如下属性。
1) 双线性性。
e(pa,pb)=e(p,p)ab ,a,b∈zq。
2) 非退化性。
e(p,p)≠1。
3) 可计算性。
存在一个有效的算法能够计算e(p,p)。
1.2困难问题假定cdh问题:设p是g1的生成元,已知pa,pb(a,b∈z*q,p∈g1)计算e(p,p)ab。
2基于身份的高效多签密方案方案由四个算法组成。
因消息和身份信息的长度不同,所以用无碰撞的hash函数将它们映射成长度为nu和nm的二进制串。
4结语本文提出的基于身份的多签密方案,在保证方案具有可证安全性的基础上,减少了乘法和双线性对的运算量,提高了计算效率,而在系统参数输出上也有减少。
今后的工作中,如何在保证安全性的基础上,进一步提高算法的效率需要更深入的研究。
参考文献:[1]shamir a. identity.based cryptosystems and signature schemes[c]// proceedings of crypto’84 on advances in cryptology. new york: springer.verlag, 1984:47-53.[2]boneh d, boven x. secure identity.based encryption without random oracles[c]// advances in cryptology—crypto’04.berlin: springer.verlag, 2004:443-459.[3]zheng y.digital signcryption or how to achieve cost (signature & encryption)<<cost(signature)+cost(encryption)[c]// cryptology—crypto’97, lncs 1294. berlin: springer, 1997:165-179.[4]malone.lee j. identity.based signcryption[r]. cryptology eprint archive, report2002/098,2002.[2011-10-01]./2002/09 8.pdf.[5]chow s,yiu s,hui l,et al.efficient forward and provably secure id.based signcryption scheme with publicverifiability and public ciphertext authenticity[eb/ol].[2011-07-01]. http:///index/8r0537akfply3697.pdf .[6]yu y,yang b,sun y,et al. identity.based signcryption scheme without random oracles[j]. computer standards & interfaces,2009, 31(1): 56-62.[7]mitomi s,miyaji a. a general model of multi.signature schemes with message flexibility,order flexibility and order verifiability[j].ieice transactions onfundamentals,2001,e84.a(10):2488-2499.[8]张波, 徐秋亮. 无随机语言机的基于身份多签密方案[j].计算机学报, 2010,33(1):103-109.[9]谷科, 贾维嘉, 姜春林. 高效安全的基于身份的签名方案[j]. 软件学报, 2011,22(6):1350-1360.[10]李继国, 姜平进. 标准模型下可证安全的基于身份的高效签名方案[j].计算机学报, 2009,32(11):2130-2136.[11]shamir a, tauman y. improved online/offline signature schemes[c]// advances in cryptology—crypto’01. berlin: springer.verlag, 2001:355-367.[12]mehta m, harn l. efficient one.time proxy signatures[j].ieee munications, 2005,152(2):129-133.。