一种高效的安全代理可验证加密签名方案

https://doi.org/10.1016/j.jnca.2009.07.003获取权限和内容

摘要

可验证的加密签名非常重要密码原语,它可以说服验证器密文是对给定消息的签名进行加密。它通常用作构造块构建一个乐观的公平交换。在本文中,我们提出了一个新概念:代理可验证加密签名方案,通过组合代理签名具有可验证的加密签名。并形式化了代理可验证加密签名的安全模型。在给出了详细的结构之后,我们证明了所提出的方案是可证明是安全的随机预言模型该方案的安全性与计算Diffie–Hellman问题有关。

介绍

随着互联网的迅速发展,电子商务在商业交易中发挥着重要作用,并通过网络和计算机进行商业通信。它通常涉及两个不信任的方相互交换项目,例如通过互联网上的数字CD电子支票付款。当商业交易在这种分布式环境中进行时,很难评估交易对手的可信度。如何实现公平交换是一个亟待解决的问题。公平交换是指以确保所有参与者都能获得他们想要的或没有人能获得的方式交换数据的问题(Ateniese,1999年,Asokan等人,1998年)。

Asokan等人(1998年)提出的可验证加密签名提供了一种在指定公钥下加密签名的方法,并随后证明生成的密文确实包含此类签名。可验证加密签名用于在线合同签署(Ateniese,1999,Ateniese2004,Camenisch and Damgard,2000,Camenich and Shoup,2003)和数据公平交换(Bao等人,1998)等应用中。假设爱丽丝想告诉鲍勃她已经签署了一条消息,但不想让鲍勃拥有她对该消息的签名。(只有当某个事件发生时,Alice才会将她的签名交给Bob,例如Bob在同一条消息上给了Alice他的签名。)Alice可以通过使用可信第三方的公钥加密她的签名来实现这一点,并将其发送给Bob,同时提供她对其签名进行了有效加密的证据。Bob可以验证Alice是否签署了消息,但无法推断出有关她的签名的任何信息。如果爱丽丝无法或不愿透露她的签名,鲍勃可以要求第三方透露爱丽丝的签名。

代理签名的概念是由Mambo等人(1996年)提出的。代理签名方案允许称为原始签名者的实体将其签名能力委托给另一个称为代理签名者的主体。自提出以来,代理签名方案被建议在许多应用领域使用(Kim等人,2001年,Lee等人,2001,Park和Lee,2001,Foster等人,1998年;Boldyreva等人,2003年),特别是在分布式计算中,权利委托十分常见。文献中讨论的示例包括分布式系统、网格计算、移动代理应用程序、分布式共享对象系统、全球分发网络和移动通信。为了适应不同的情况,人们提出了许多代理签名变体,如一次性代理签名(Kim等人,2001)、代理盲签名(Zhang,2003)、代理签密(Gamage等人,1999)、多重代理签名等。自从代理签名出现以来,它就引起了许多研究者的极大关注。根据委托类型,代理签名方案分为完全授权,部分授权代表团通过搜查令。根据原始签名者是否知道代理密钥,代理签名也可以分为代理未保护代理保护方案(Chen等人,2002年)。在代理保护方案中,原始签名者不能以代理签名者的名义伪造代理签名。这意味着代理签名只能由代理签名人生成。因此,我们可以清楚地区分原始签名人和代理签名人之间的权利和责任。

自从VES的概念被引入以来,Camenisch和Shoup(2003)以及Ateniese(2004)分别提出了一种基于离散对数问题的可验证加密签名。2003年,Boneh等人(2003)和Zhang(2003)也分别提出了一种基于双线性对的随机预言机中具有安全证明的可验证加密签名。在ICDCIT 2005中,Choudary等人(2005)提出了一种新的无随机预言的可验证加密签名。在ICCSA2005中,Cheng使用聚合签名给出了一个基于ID的可验证加密签名方案(Cheng et al.,2005),但该方案的安全证明采用了分叉引理技术(Pointcheval and Stern,2000),因此该证明是松散的。最近,Gu和Zhu(2005)将基于ID的公钥加密(Shamir,1985)和可验证加密签名相结合,提出了一种基于Hess签名方案(Hess,2002)的基于ID的可验证加密的签名方案(Gu等人,简称方案),并声称其方案在随机预言模型中是可证明安全的。不幸的是,顾等人的方案是普遍可伪造的。也就是说,任何人都可以在任意消息上伪造可验证的加密签名。在现实生活中,我们经常会遇到以下情况:如果Alice或Bob有一方在度假,他们可能会将自己的签名能力委托给另一方,即代理签名人,代表他或她签署合同。为了解决这个问题,在本文中,通过将代理签名和可验证加密签名相结合,我们提出了一个基于ID的代理可验证加密的签名方案,并证明了该方案在随机预言模型中是可证明安全的(Ballare,1993)。

本文的其余部分组织如下。在第2节中,我们回顾了贯穿本文的一些预备知识。在第三节中,我们首先基于代理签名变体给出了一个新的代理可验证加密方案。然后,在第四节中,我们分析了我们的方案的安全性,结果表明它在随机预言模型中是可证明的安全的。最后,我们在第5节对本文进行了总结。

节代码段

前期工作

在本节中,我们首先简要描述了双线性配对和一些相关的数学问题,这些问题构成了我们方案的安全性基础。

(G公司1,+)(G公司2,·)是两个循环有序群q个.让e(电子):G公司1×G公司1G公司2是满足以下属性[1,2,8,9]的映射。

  • 双线性:P(P),G公司1、和,b条Z轴q个,e(电子)(aP公司,英国石油公司)=e(电子)(P(P),P(P))实验室

  • 非退化:存在P(P),G公司1这样的话e(电子)(P(P),)1换句话说,映射并不会发送所有对G公司1×G公司1到中的身份G公司2.

  • 可计算性:有一个有效的

我们提出的方案

代理可验证加密签名在现实生活中发挥着重要作用。为了给出一个有效的方案来解决实际需求,我们将提出一个新的基于ID的代理可验证加密签名方案。我们假设(G公司1,+)(G公司2,·)是两个循环有序群q个,P(P)成为G公司1,e(电子):G公司1×G公司1G公司2是一个可容许的双线性对。具体步骤如下:

安装程序:给定(G公司1,G公司2,q个,e(电子),P(P)),随机选择一个数字Z轴q个*并设置P(P)酒吧=服务提供商.裁决者随机选择A类Z轴q个*

分析

在本节中,我们将对所提出的方案进行安全分析。因此,我们首先证明了我们的方案满足完备性,然后证明了所提方案的安全性。

结论

可验证加密签名是普通签名原语的特殊扩展,通常用于在线合同签署以提供公平交换。它在电子商务中发挥着重要作用。本文对可验证加密签名进行了扩展,提出了一个新的概念:代理可验证的加密签名方案。它继承了可验证加密签名和代理签名的所有安全要求。然后给出了一个详细的方案,我们还表明该方案是

致谢

本研究得到了国家自然科学基金(no:60703044)、北京市科学技术新星计划项目(no:2007B001)、博士点、大学新世纪优秀人才培养计划(NCET-06-188)、,北京市教育委员会北京市自然科学基金项目和科研重点项目(编号:KZ2008 10009005)和973计划(编号:2007CB310700)。

工具书类(26)

  • N。阿育王等。

    数字签名的乐观公平交换(扩展摘要)

  • Ateniese G.数字签名的高效可验证加密(和公平交换)。在:第六届会议记录。。。
  • G.公司。阿特尼语

    数字签名的可验证加密及其应用

    ACM信息和系统安全事务

    (2004年)
  • 巴拉尔·M、罗加韦·P。随机预言是实用的:设计高效协议的范例。In:第一个ACM。。。
  • Bao F,Deng RH,Mao W.采用离线TTP的高效实用公平交换协议。收录:IEEE关于……的研讨会。。。
  • Boldyreva A、Palacio A、Warinschi B。用于授权签名的安全代理签名方案。手稿。。。
  • D。波内等。

    从双线性映射聚合和可验证加密签名

  • D。博内赫等。

    Weil配对的短签名

    密码学杂志

    (2004年)
  • Camenisch J,Damgard I.可验证加密群加密及其在可分离群签名和。。。
  • Camenisch J,Shoup V.离散对数的实用可验证加密和解密。收录于:CRYPTO 2003,讲座。。。
  • Cha JC、Cheon JH。来自gap Diffie–Hellman组的基于身份的签名。摘自:第六届国际。。。
  • 陈TS、刘TP、钟YF。基于椭圆曲线密码体制的代理保护代理签名方案。单位:TENCON。。。
  • 程旭,刘JM,王XM。基于身份的双线性对聚合和可验证加密签名。输入:。。。
  • 引用人(22)

    • 在无处不在的网络上通过委托进行公平的签名交换

      2015年,《计算机与系统科学杂志》
      引文摘录:

      本文的重点是如何将签名交换任务委托给一个自治代理,并确保交换的公平性和安全性,这对于电子商务环境中的交换至关重要。到目前为止,已经开发了大量用于公平交换的协议[1–5,7,8,14,18–20,22–25]。然而,它们几乎不适用于新兴的电子商务自主交换场景。

    • RSA中一个基于短身份的代理环签名方案

      2015年,计算机标准和接口
      引文摘录:

      这种签名支持确保分布式网络中客户的服务可用性,以避免对单个服务器的依赖。自从引入代理签名的概念以来,代理签名的几种变体,如RSA的代理签名和整数分解问题[2–7]、指定验证者代理签名[8–10]、短代理签名[11]、代理可验证加密签名[12],已经提出了无随机预言的代理签名方案[13]和代理环签名[14-18]。在代理环签名方案中,原始签名者将其对消息的签名权委托给一组具有不同公钥的代理签名者(称为代理代理),这样他们可以代表原始签名者生成代理环签名,而原始签名者可以是匿名的。

    • 泛在网络上高效的自主签名交换

      2012年,《网络与计算机应用杂志》
      引文摘录:

      这使得私人代理签名密钥可以增加一次性属性,从而防止密钥被用于任何非法目的,从而加强拟议方法的安全性。如第1节所述,为了解决两个不信任方通过网络进行公平签名交换的问题,已经做出了大量努力(例如,Asokan等人,2000年;Ateniese,2004年;Bao等人,1998年;Camenisch和Shoup,2003年;Huang等人,2011年;Hung等人,2011;Okada等人,2008年;Shao,2008年,Wang,2010年;Yum和Lee,2008年、Zhang等人,2010年、Shi等人,2011a,b)。然而,大多数提出的公平签名交换协议都没有考虑到电子商务系统的特殊特性。

    • 基于因子分解的可证明安全的代理签名方案

      2012年,数学和计算机建模
      引文摘录:

      代理签名在电子商务、电子现金和分布式对象共享方面展现了许多应用[2-6]。文献[7–27]中也提出了许多代理签名方案及其变体。组织。

    • 标准模型下安全的强不可伪造代理签名方案

      2011年,《系统与软件杂志》
      引文摘录:

      代理签名被建议用于许多应用,包括电子商务、电子现金和分布式共享对象系统等。已经提出了一些新的代理签名方案(Boldyreva等人,2003;Pomykala和Barabasz,2006;Li和Hu,2007;Shao,2009;Lee等人,2001;Zhang等人,2010;Kim等人,1997;Yu等人,2009;Wang等人,2003,Okamoto等人,1999;Huang等人,2005,2006),此外,还结合了其他具有特定属性的签名,已经提出了一些具有不同特征的新型代理签名,如代理盲签名(Lin and Jan,2000)、代理多重签名(Yi et al.,2000),门限代理签名(Zhang,1997),代理环签名(Zheng et al.)等。安全性对于代理签名方案来说至关重要。

    查看Scopus上的所有引用文章
    查看全文