亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        兩個(gè)自認(rèn)證簽密方案的攻擊及改進(jìn)*

        2014-03-23 06:03:08
        關(guān)鍵詞:簽名者私鑰公鑰

        王 云

        (青海大學(xué)成人教育學(xué)院,青海西寧810001)

        1 引言

        我們的社會(huì)已經(jīng)進(jìn)入了一個(gè)嶄新的時(shí)代,傳統(tǒng)商務(wù)、事務(wù)處理、政府服務(wù)越來越多地需要通過計(jì)算機(jī)和通信網(wǎng)絡(luò)來實(shí)現(xiàn),而只有在開放網(wǎng)絡(luò)能提供安全通信的前提下,上述事務(wù)才能實(shí)現(xiàn)。如何在開放網(wǎng)絡(luò)中保證通信的安全性,就是利用密碼技術(shù)。簽密技術(shù)和自認(rèn)證公鑰技術(shù)是密碼學(xué)中兩種新的密碼技術(shù)。簽密技術(shù)能在一個(gè)邏輯步驟內(nèi)完成數(shù)字簽名和加密兩項(xiàng)功能[1]:自認(rèn)證公鑰技術(shù)使得用戶的公鑰無需被單獨(dú)認(rèn)證,而且用戶的私鑰由用戶自己獨(dú)立生成,密鑰生成中心PKG無法假冒用戶。兩種密碼技術(shù)的相互結(jié)合,便出現(xiàn)了許多自認(rèn)證簽密方案[2~5]。

        本文對(duì)俞惠芳、王彩芬[6]提出的一個(gè)高效的自認(rèn)證簽密方案和王之倉(cāng)等[7]提出的基于離散對(duì)數(shù)問題的簽密方案進(jìn)行分析研究,發(fā)現(xiàn)這兩個(gè)方案存在安全隱患。存在已知明文與密文對(duì)的偽造攻擊:即任意第三方可借助竊取到的明文與密文對(duì)假冒發(fā)送方偽造任意消息的簽名。進(jìn)而對(duì)文獻(xiàn)[6]提出改進(jìn),改進(jìn)后的方案既保留了原方案的優(yōu)點(diǎn)又有效克服了原方案的不足。通過新舊方案的分析對(duì)比表明:改進(jìn)的方案具有通信成本低、計(jì)算效率高、安全性強(qiáng)、算法簡(jiǎn)單等優(yōu)點(diǎn)。

        2 預(yù)備知識(shí)——雙線性映射

        設(shè)G1為q階加法循環(huán)群,G2為q階乘法循環(huán)群,在G1和G2上計(jì)算離散對(duì)數(shù)為困難問題。稱e:G1×G2→G2為G1到G2雙線性映射,如果滿足下述條件:

        雙線性:對(duì)任意P、Q∈G1,a、b∈Z*q,e(aP,b Q)=e(P,Q)ab成立。

        非退化性:?P、Q∈G1滿足e(P,Q)≠1。

        可計(jì)算性:對(duì)任意的P、Q∈G1,存在一個(gè)有效算法計(jì)算e(P,Q)。

        3 文獻(xiàn)[6]方案介紹及其改進(jìn)

        3.1 文獻(xiàn)[6]方案介紹

        3.1.1 系統(tǒng)設(shè)置

        (1)G1、G2是可信機(jī)構(gòu)CA選擇的兩個(gè)階為q(q為素?cái)?shù))的循環(huán)群,其中,G1為加法群;G2為乘法群;p為G1的生成元。e是G1×G2→G2的雙線性映射。

        (2)定義三個(gè)密碼學(xué)上安全的哈希函數(shù):

        (3)CA選取s∈R作為系統(tǒng)主密鑰,計(jì)算PCA=sp作為其公鑰。

        (4)保密系統(tǒng)主密鑰s,公開系統(tǒng)參數(shù):{G1,G2,q,e,p,n,H0,H1,H2}。

        3.1.2 用戶密鑰的提取

        身份為IDA的簽密者A選擇秘密值rA∈R,并計(jì)算PA=rAp。然后簽密者A發(fā)送(IDA,PA)給CA。CA收到(IDA,PA)后,計(jì)算QA=H(IDA,PA)和xA=sQA,并將(IDA,QA,XA)發(fā)送給簽密者A。簽密者A收到(IDA,QA,XA)后,可通過驗(yàn)證方程e(xA,P)=e(QA,PCA)是否成立來檢驗(yàn)xA的合法性。如果上式成立,則簽密者就接受xA作為自己的部分私鑰,計(jì)算SA=rAQA+xA作為自己的私鑰,并將pA作為自己的公鑰。接收者B的部分私鑰以及公私鑰對(duì)(xB,PB,SB)可采用相似的方法獲得。

        3.1.3 簽密

        簽密者A發(fā)送消息m給接收者B,執(zhí)行以下步驟:

        (1)選擇k∈R,計(jì)算R=kp;

        (2)計(jì)算V=e(QB,PB+PCA)k,c=H1(V)⊕m;

        (3)計(jì)算S=H2(m,R)SA;

        (4)輸出密文組σ=(R,c,S)。

        3.1.4 解簽密

        B收到密文(R,c,S)后,執(zhí)行以下步驟:

        (1)計(jì)算V=e(R,SB)。

        (2)恢復(fù)消息m=c⊕H1(V)。

        (3)檢查等式e(P,S)=e(QA,PA+PCA)是否成立。如果等式成立,簽密(R,S)和公鑰PA同時(shí)被驗(yàn)證,B接收(R,S);否則,驗(yàn)證失敗,認(rèn)為(R,S)不合法。

        3.2 文獻(xiàn)[6]的分析

        假設(shè)O竊取A向B發(fā)送的已知消息m的一組密文(R,c,S),則O可假借A的名義向B發(fā)送任意消息m′的合法密文組(R′,c′,S′),具體過程如下:

        (1)選擇r0∈R,計(jì)算R′=r0R;

        (3)計(jì)算S′=S*H2(m′,R′)H2(m,R)-1;

        (4)輸出密文組σ=(R′,c′,S′),則密文組(R′,c′,S′)也是合法密文。正確性證明過程如下:

        3.3 文獻(xiàn)[6]的改進(jìn)方案

        除簽名和驗(yàn)證步驟外,與原方案相同的部分不再重復(fù),以下只列出簽名和驗(yàn)證過程。

        3.3.1 簽名過程

        (1)選擇k∈R,計(jì)算R=kp,R′=kQA;

        (2)計(jì)算V=e(QB,PB+PCA)k,c=H1(V)⊕m;

        (3)計(jì)算S=H2(m,R)kSA;

        (4)輸出密文組σ=(R,R′,c,S)。

        3.3.2驗(yàn)證過程

        恢復(fù)消息后,檢查等式e(P,S)=e(R′,PA+PCA)是否成立。如果等式成立,簽密(R,S)和公鑰PA同時(shí)被驗(yàn)證,B接收(R,S);否則,驗(yàn)證失敗,認(rèn)為(R,S)不合法。

        3.3.3 文獻(xiàn)[6]與改進(jìn)方案的仿真結(jié)果對(duì)比

        針對(duì)文獻(xiàn)[6]可取q=12347,a=2,p=11,rA=7,s=5,QA=13,則pA=77,XA=65,SA=156,則簽名者A的部分私鑰和公私鑰對(duì)為(65,77,156);同理rB=17,QB=19,則PB=187,XB=95,SB=418,簽名者B的部分私鑰和公私鑰對(duì)為(95,187,418),簽名者A對(duì)消息m簽名,取k=2,則R=22,v=e(QB,PB+PAC)3,c=H1(v)⊕m,H2(m,R)=4,s=624,假設(shè)第三者O已經(jīng)成功竊取已知消息m的一組簽名(22,{0,1}m,624),O可輕易獲得簽名者A的私鑰SA=624*4-1=156。可對(duì)任意消息M′進(jìn)行簽名,取r0=3,R′=66,V′=V3,c′=H1(v′)⊕M′,H2(m′,R′)=6,則S′=936,這一組數(shù)據(jù)滿足簽名方程,是合法數(shù)據(jù)。

        針對(duì)改進(jìn)方案同樣取上述數(shù)據(jù),即簽名者A的部分私鑰和公私鑰對(duì)為(65,77,156),簽名者B的部分私鑰和公私鑰對(duì)為(95,187,418),假設(shè)第三者O已經(jīng)成功竊取已知消息m的一組簽名(22,{0,1}m,624),由于簽名方程中含有未知數(shù)k,無法進(jìn)行偽造,只能猜測(cè),但猜測(cè)成功的概率只有1/12347,可以忽略不計(jì)。要使得方案更加安全,只需q取更大的數(shù)即可。

        3.4 改進(jìn)方案的安全性分析

        改進(jìn)的方案在不額外增加參數(shù)的前提下,將秘密隨機(jī)值k巧妙加入到簽名方案中,只增加了兩次數(shù)乘運(yùn)算,就保證了簽名方案的安全性能。因?yàn)槿魏稳讼霃腞、R′得出參數(shù)k的值是不可行的,這相當(dāng)于解決ECDL問題,而簽名方案中必須要知道參數(shù)k的值,故攻擊者無法獲得關(guān)于消息的任何有用信息。即使有人得到了消息的明文和密文對(duì),要想進(jìn)行偽造簽名也是不可能的。因?yàn)楹灻匠讨刑砑恿藚?shù)k,k對(duì)攻擊者來說是不可能知道的。所以改進(jìn)方案的安全性大大加強(qiáng),效率也非常高,同時(shí)也滿足原簽名方案的其他特性。

        3.5 文獻(xiàn)[7]的介紹及分析

        文獻(xiàn)[6]簽名方案中關(guān)鍵的一步,即S=H2(m,R)SA中沒有其它參數(shù),只有簽名者的私鑰SA和H2(m,R)兩項(xiàng)乘積。相似方案都存在類似的安全隱患,如文獻(xiàn)[7]。別的不再多述。

        3.5.1 系統(tǒng)初始化

        PKG選擇兩個(gè)大素?cái)?shù)p1和q1,并滿足p1=2p′+1,q1=2q′+1,其中p′、q′也是大素?cái)?shù)。計(jì)算p=p1q1,并選擇一個(gè)階為p′q′的生成元g和一個(gè)安全的可變長(zhǎng)的單向哈希函數(shù)H。隨機(jī)選擇一個(gè)秘密值s∈作為主密鑰,計(jì)算其公鑰y=gsmod p,最后,保密p1、q1、p′、q′、s,公開p、g、H和y。

        3.5.2 用戶注冊(cè)

        身份為du的用戶u選擇一個(gè)秘密值ru∈R,計(jì)算yu=grumod p,然后用戶發(fā)送(du,yu)給PKG。PKG計(jì)算Qu=H(du,yu)和xu=gsQu,并將(Qu,xu)發(fā)給用戶u。用戶u收到后,驗(yàn)證方程yQu=xumod p檢驗(yàn)xu的合法性。若上式成立用戶就計(jì)算Su=ruH(xu)作為自己的私鑰,yu作為自己的公鑰。簽密者和密文接收者相應(yīng)的身份、部分私鑰、公鑰以及私鑰分別簡(jiǎn)記為(dA,xA,yA,SA)和(dB,xB,yB,SB)。

        3.5.3 簽密

        簽密者A發(fā)送消息m給接收者B,執(zhí)行以下步驟:

        (1)選擇k∈R,計(jì)算R=gkmod p;

        (3)計(jì)算S=H(m,R)g-kgSAmod p;

        (4)輸出密文組σ=(R,c,S)。

        3.5.4 解簽密

        B收到密文(R,c,S)后,執(zhí)行以下步驟:(1)計(jì)算V=RSB mod p。

        (2)恢復(fù)消息m=c⊕H(V)。

        假設(shè)O已成功竊取A向B發(fā)送的已知消息m的一組密文(R,c,S),則O可假借A的名義向B發(fā)送任意消息m′的合法密文組(R′,c′,S′),具體過程如下:

        (1)選擇r0∈R,計(jì)算R′=Rr0 mod p;

        (3)計(jì)算S′=S*H2(m′,R′)R-r0 RH(m,R)-1;

        (4)輸出密文組σ=(R′,c′,S′),則密文組(R′,c′,S′)也是合法密文。正確性證明過程如下:

        由原方案可知,V=RSB mod p,則V′=Vr0 mod p=Rr0 SB mod p=R′SB mod p;

        4 結(jié)束語(yǔ)

        本文對(duì)俞惠芳等提出的一個(gè)高效的簽密方案和王之倉(cāng)等提出的一個(gè)基于離散對(duì)數(shù)的簽密方案的安全性進(jìn)行了研究分析,發(fā)現(xiàn)這兩個(gè)方案的相似之處,即類似方案均存在已知明文與密文對(duì)的偽造攻擊,進(jìn)而對(duì)其進(jìn)行改進(jìn)。通過添加隨機(jī)參數(shù)的方法,恰倒好處地克服了原方案的安全隱患,相比現(xiàn)行簽密方案更加安全有效。如何將其應(yīng)用在現(xiàn)今飛速發(fā)展的電子商務(wù)和電子政務(wù)中將是今后的一個(gè)重點(diǎn)研究方向。

        [1] Zheng Yu-liang.Digital signcryption or how to achieve cost(signature &encryption)?cost(signature)+cost(encryption)[C]∥Proc of Cryptology,CRYPYO’97,1997:165-179.

        [2] Geng Li,Wang Shang-ping,Zhou Feng,et al.A new ID-based signcryption scheme[J].Computer Engineering,2004,30(19):52-54.(in Chinese)

        [3] Bao Feng,Deng R H.A signcryption scheme with signature directly verifiable by public key[C]∥Proc of Cryptography,PKC’98,1998:55-59.

        [4] Yum D H,Lee P J.New signcryption schemes based on KCDSA[C]∥Proc of ICISC’01,2001:305-317.

        [5] Girault M.Self-certified public keys[C]∥Proc of Advances in Cryptology-EUROCRYPT’91,1991:491-497.

        [6] Yu Hui-fang,Wang Cai-fen.An efficient self-certified signcryption scheme[J].Computer Engineering,2009,35(16):138-142.(in Chinese)

        [7] Wang Zhi-cang,Yu Hui-fang.Self-certified signcryption scheme based on discrete logarithm problem[J].Computer Applications and Software,2010,27(10):223-225.(in Chinese)

        附中文參考文獻(xiàn):

        [2] 耿莉,王尚平,周峰等.一種新的基于身份的簽密方案[J].計(jì)算機(jī)工程,2004,30(19):52-54.

        [6] 俞慧芳,王彩芬.一個(gè)高效的自認(rèn)證簽密方案[J].計(jì)算機(jī)工程,2009,35(16):138-142.

        [7] 王之倉(cāng),俞慧芳.基于離散對(duì)數(shù)問題的自認(rèn)證簽密方案[J].計(jì)算機(jī)應(yīng)用與軟件,2010,27(10):223-225.

        猜你喜歡
        簽名者私鑰公鑰
        基于離散對(duì)數(shù)新的多重代理多重盲簽名方案
        比特幣的安全性到底有多高
        基于改進(jìn)ECC 算法的網(wǎng)絡(luò)信息私鑰變換優(yōu)化方法
        勞動(dòng)者代簽名 用人單位應(yīng)否支付雙倍工資
        一種基于混沌的公鑰加密方案
        一種基于虛擬私鑰的OpenSSL與CSP交互方案
        基于變形ElGamal簽名體制的強(qiáng)盲簽名方案
        商情(2016年45期)2017-01-17 21:04:39
        HES:一種更小公鑰的同態(tài)加密算法
        SM2橢圓曲線公鑰密碼算法綜述
        基于格的公鑰加密與證書基加密
        国产男女猛烈无遮挡免费视频网址 | 久久一区二区三区少妇人妻| 天天做天天添av国产亚洲| 精品人妻伦九区久久aaa片69| 国产AV无码专区亚洲AV桃花庵| 亚洲av一二三四又爽又色又色| 国产一区二区视频在线免费观看 | 亚洲国产福利成人一区二区| 人妻少妇中文字幕久久hd高清| 欧美性高清另类videosex| 国产农村乱子伦精品视频| 国内久久婷婷精品人双人| 国内国外日产一区二区| 久久无码高潮喷水抽搐| 国产高颜值大学生情侣酒店| 亚洲色成人WWW永久在线观看| 国产av午夜精品一区二区入口| 日本三级片在线观看| 色噜噜狠狠综曰曰曰| 福利视频黄| 亚洲av综合色区久久精品天堂| 亚州终合人妖一区二区三区| 久久黄色视频| 人与禽交av在线播放| 日韩亚洲欧美精品| 久久亚洲乱码中文字幕熟女| 久久精品国产亚洲av影院| 激情综合欧美| 国产精品成人有码在线观看| 7194中文乱码一二三四芒果| 丰满人妻被黑人中出849| 91精品欧美综合在线观看| 一二三四在线观看视频韩国| 国产又色又爽又黄刺激在线视频| 久久夜色撩人精品国产小说| 色婷婷一区二区三区77| 在线观看人成视频免费| 破了亲妺妺的处免费视频国产| 伊人不卡中文字幕在线一区二区| 日本一区二区三区视频国产| 亚洲色www成人永久网址|