盲化的基于无证书的可验证加密签名方案

时间:2022-08-27 03:22:21

盲化的基于无证书的可验证加密签名方案

摘要:可验证加密签名方案的公平性完全由仲裁者中立问题决定,这样就降低了交换签名的安全性为了应对这种情况,利用双线性对的性质,结合无证书公钥密码体制与可验证加密数字签名,设计了一种盲化的基于无证书的可验证加密签名方案,方案中的仲裁者不能直接恢复原始签名,从而加强了交换签名的安全性在假设离散对数问题(DLP)和计算DiffieHellman问题(CDHP)难解的前提下,该方案在随机预言模型中是可证安全的

关键词:无证书公钥密码体制;可验证加密签名;仲裁者;双线性对;随机预言模型

中图分类号: TP309 文献标志码:A

0引言

无证书公钥密码体制于2003年由AlRiyami等在文献[1]中首次提出,在这种密码体制中,用户的密钥由两个部分组成:1)第一部分私钥是由可信第三方密钥生成中心(Key Generation Center, KGC)生成的,KGC使用主密钥为用户生成基于身份的部分私钥,并通过安全信道发送给用户;2)用户使用第一部分私钥和自己生成的秘密值独立地生成自己的公钥和私钥这样不仅能有效地克服传统公钥密码学中证书存在的问题,而且消除了基于身份密码学中密钥托管的问题无证书公钥密码体制受到密码学界的广泛关注,例如文献[2-3]中提出的有关无证书的签名方案

在生活中,随着电子商务的广泛应用,互不信任的双方如何保证公平地交换信息已经成为关键的问题可验证加密签名(Verifiably Encrypted Signature,VES)为解决公平性提供了可能[4]VES一般涉及到3个参与者:

签名者A、验证者B和仲裁者C这类协议的基本思想是签名者A根据对某一消息的普通签名,利用仲裁者的公钥进行加密产生可验证的加密签名并发送给验证者;

验证者接收到可验证加密签名后,就开始验证签名是否有效,如果有效交换信息成功,否则就将自己的签名和收到的可验证加密签名一并发送给仲裁者,请求仲裁,除此之外,验证者得不到任何消息一般一个可验证的加密签名应该满足可验证性和可恢复性可验证性是指任何验证者能够检验可验证加密签名的确是签名者对该消息的原始签名进行的加密,但是验证者不能从中提取出原始签名;而可恢复性则意味着可验证加密签名能够向验证者保证指定的仲裁者能够从中取出原始的签名根据可验证加密签名的特点,一些相关方案被相继提出:Boneh等[5]提出第一个非交互的可验证加密签名方案,该方案在随机预言模型下是可证明安全的,而且也是第一个无需在用户与仲裁者之间进行特殊注册,无须零知识证明的方案利用Hess[6]的基于身份的签名方案,Gu等[7]提出了另外一种基于身份的可验证加密签名方案,其突出的优点是:不仅签名者的公钥是基于身份的,而且仲裁者的公钥也是基于身份的文献[8]对基于身份的可验证加密签名方案进行安全性分析,分析结果显示验证者可以验证恶意签名的有效性,但是指定的仲裁者不能把恶意签名转化成该签名者的原始签名此方案容易受到合谋攻击,也就是说,恶意验证者在接受到一个签名者的可验证加密之后,与他人合谋可以得到该签名的原始签名

可验证加密签名在电子合同、电子支付等电子商务领域有着广泛的应用但是可验证加密签名的交换协议[9]有个不足之处,在签名者与验证者交换签名时,只要仲裁者介入协议,就知道了签名者与验证者的交换内容,尤其是不允许他人知道的机密性文件,这时就需要仲裁者间接恢复出消息的可验证加密签名方案

鉴于上述原因,本文在文献[10-13]的基础上,把无证书公钥密码体制和可验证加密签名方案结合起来,提出一种新的无证书可验证加密签名方案,该方案不仅拥有无证书公钥密码体制和可验证加密签名方案的优点,而且计算效率高,在实际生活中具有重要的应用价值

1数学预备知识

1.1双线性对

2新的无证书的可验证加密签名方案

本文结合一个高效的可验证加密签名方案,提出了一种新的无证书的可验证加密签名方案,该方案主要有以下10个步骤:系统参数生成,部分私钥生成,密钥生成,签订协议,普通签名生成,普通签名验证,可验证加密签名生成,可验证加密签名验证,仲裁以及盲解密

1)系统参数生成算法系统生成主密钥和系统公钥,并公开系统参数,保存主密钥

4)签订协议在可验证加密签名方案中,一般假设仲裁者是可信的第三方,但在现实生活中第三方并不可信,这样当交换信息双方发生冲突时,仲裁者可能拒绝恢复消息,就打破了交换的公平性为了避免此类事情的发生,仲裁者签订一个协议,如果仲裁时,没有恢复签名则追究其责任这样就对仲裁者强加了约束条件,使得仲裁者有责任恢复原始签名

9)仲裁者算法在仲裁阶段,验证者B首先对可验证加密签名进行验证,如果可验证加密签名可以通过验证,则将自己对消息的签名发送给签名者;否则验证者将自己的签名和收到的可验证加密签名一并发送到仲裁处,请求仲裁

终上所述,本文提出的方案在随机预言模型下是可证安全的

4结语

本文结合双线性对、无证书公钥密码体制和可验证加密签名方案,提出一种高效的盲化的无证书可验证加密签名方案,该方案不仅能够间接恢复出消息,抵抗存在性伪造,而且具有更高的安全性,在实际生活中具有重要的应用价值,比如公平交换协议、电子合同等

参考文献:

[1]ALRIYAMI S S, PATERSON K G. Certificateless public key cryptography [C]// ASIANCRYPT 2003: Proceedings of Cryptology, LNCS 2894. Berlin: SpingerVerlag, 2003: 452-473.

[2]GORANTLA M C, SAXENA A. An efficient certificateless signature scheme [C]// Proceedings of the 2005 Computational Intelligence and Security, LNCS 3802. Berlin: SpringerVerlag, 2005: 110-116.

[3]张振峰.基于身份的可验证加密签名协议的安全性分析[J].计算机学报,2006,29(9):1688-1693.

[4]RIVEST R L, SHAMIR A, ADLEMAN L. A method for obtaining digital signatures and publickey cryptosystems [J]. Communications of the ACM, 1978, 21(2): 120-126.

[5]BONEH D, GENTRY C, LYNN B, et al. Aggregate and verifiably encrypted signatures from bilinear maps [C]// EUROCRYPT 2003: Proceedings of the Advances in Cryptology, LNCS 2656. Berlin: SpringerVerlag, 2003: 416-432.

[6]HESS F. Efficient identity based signature schemes based on pairing [C]// Proceedings of the 9th Annual International Workshop on Selected Areas in Cryptography, LNCS 2595. Berlin: SpringerVerlag, 2003: 310-324.

[7]GU C X, ZHU Y F. An IDbased verifiable encrypted signature scheme based on Hesss scheme [C]// Proceedings of the 1st SKLOIS Conference on Information Security and Cryptology, LNCS 3822. Berlin: SpringerVerlag, 2005:42-52.

[8]ASOKAN N, SHOUP V, WAIDNER M. Optimistic fair exchange of digital signature (extended abstract) [C]// EUROCRYPT98: Proceedings of the 1988 International Conference on the Theory and Application of Cryptographic Techniques, LNCS 1403. Berlin: SpringerVerlag, 1988: 591-606.[9]

CASTRO R, DAHAB R. Two notes on the security of certificateless signature [C]// Proceedings of Provable Security, LNCS 4784. Berlin: SpringerVerlag, 2007: 85-102.

[10]周敏,杨波,傅贵,等.基于无证书的可验证加密签名方案[J].计算机科学,2009,36(8):105-108.

[11]李兵方,茹秀娟,张姗姗.一个高效的可验证加密签名方案[J].咸阳师范学院学报,2010,25(2):45-48.

[12]谷利泽,孙艳宾,卿斯汉,等.新的基于Shim 签名的可验证加密签名方案[J].电子与信息学报,2011,33(6):1271-1276.

[13]SHIM KA. An IDbased aggregate signature scheme with constant pairing computations [J]. Journal of Systems and Software, 2010, 83(10):1873-1880.

上一篇:多通道奇Gabor梯度相关矩阵的角点检测算法 下一篇:多评估时间段的网络安全态势感知方法