介绍
随着互联网的迅速发展,电子商务在商业交易中发挥着重要作用,并通过网络和计算机进行商业通信。它通常涉及两个不信任的方相互交换项目,例如通过互联网上的数字CD电子支票付款。当商业交易在这种分布式环境中进行时,很难评估交易对手的可信度。如何实现公平交换是一个亟待解决的问题。公平交换是指以确保所有参与者都能获得他们想要的或没有人能获得的方式交换数据的问题(Ateniese,1999年,Asokan等人,1998年)。
Asokan等人(1998年)提出的可验证加密签名提供了一种在指定公钥下加密签名的方法,并随后证明生成的密文确实包含此类签名。可验证加密签名用于在线合同签署(Ateniese,1999,Ateniese2004,Camenisch and Damgard,2000,Camenich and Shoup,2003)和数据公平交换(Bao等人,1998)等应用中。假设爱丽丝想告诉鲍勃她已经签署了一条消息,但不想让鲍勃拥有她对该消息的签名。(只有当某个事件发生时,Alice才会将她的签名交给Bob,例如Bob在同一条消息上给了Alice他的签名。)Alice可以通过使用可信第三方的公钥加密她的签名来实现这一点,并将其发送给Bob,同时提供她对其签名进行了有效加密的证据。Bob可以验证Alice是否签署了消息,但无法推断出有关她的签名的任何信息。如果爱丽丝无法或不愿透露她的签名,鲍勃可以要求第三方透露爱丽丝的签名。
代理签名的概念是由Mambo等人(1996年)提出的。代理签名方案允许称为原始签名者的实体将其签名能力委托给另一个称为代理签名者的主体。自提出以来,代理签名方案被建议在许多应用领域使用(Kim等人,2001年,Lee等人,2001,Park和Lee,2001,Foster等人,1998年;Boldyreva等人,2003年),特别是在分布式计算中,权利委托十分常见。文献中讨论的示例包括分布式系统、网格计算、移动代理应用程序、分布式共享对象系统、全球分发网络和移动通信。为了适应不同的情况,人们提出了许多代理签名变体,如一次性代理签名(Kim等人,2001)、代理盲签名(Zhang,2003)、代理签密(Gamage等人,1999)、多重代理签名等。自从代理签名出现以来,它就引起了许多研究者的极大关注。根据委托类型,代理签名方案分为完全授权,部分授权和代表团通过搜查令。根据原始签名者是否知道代理密钥,代理签名也可以分为代理未保护和代理保护方案(Chen等人,2002年)。在代理保护方案中,原始签名者不能以代理签名者的名义伪造代理签名。这意味着代理签名只能由代理签名人生成。因此,我们可以清楚地区分原始签名人和代理签名人之间的权利和责任。
自从VES的概念被引入以来,Camenisch和Shoup(2003)以及Ateniese(2004)分别提出了一种基于离散对数问题的可验证加密签名。2003年,Boneh等人(2003)和Zhang(2003)也分别提出了一种基于双线性对的随机预言机中具有安全证明的可验证加密签名。在ICDCIT 2005中,Choudary等人(2005)提出了一种新的无随机预言的可验证加密签名。在ICCSA2005中,Cheng使用聚合签名给出了一个基于ID的可验证加密签名方案(Cheng et al.,2005),但该方案的安全证明采用了分叉引理技术(Pointcheval and Stern,2000),因此该证明是松散的。最近,Gu和Zhu(2005)将基于ID的公钥加密(Shamir,1985)和可验证加密签名相结合,提出了一种基于Hess签名方案(Hess,2002)的基于ID的可验证加密的签名方案(Gu等人,简称方案),并声称其方案在随机预言模型中是可证明安全的。不幸的是,顾等人的方案是普遍可伪造的。也就是说,任何人都可以在任意消息上伪造可验证的加密签名。在现实生活中,我们经常会遇到以下情况:如果Alice或Bob有一方在度假,他们可能会将自己的签名能力委托给另一方,即代理签名人,代表他或她签署合同。为了解决这个问题,在本文中,通过将代理签名和可验证加密签名相结合,我们提出了一个基于ID的代理可验证加密的签名方案,并证明了该方案在随机预言模型中是可证明安全的(Ballare,1993)。
本文的其余部分组织如下。在第2节中,我们回顾了贯穿本文的一些预备知识。在第三节中,我们首先基于代理签名变体给出了一个新的代理可验证加密方案。然后,在第四节中,我们分析了我们的方案的安全性,结果表明它在随机预言模型中是可证明的安全的。最后,我们在第5节对本文进行了总结。