楊小東,張 磊, 王彩芬
(西北師范大學計算機科學與工程學院,甘肅 蘭州 730070)
門限代理重簽名利用秘密共享技術,將重簽名密鑰分割成n個子密鑰分發(fā)給n個代理者管理,能有效減少重簽名密鑰泄露所帶來的損失。文獻[1]提出了兩個門限代理重簽名方案,但雙向門限代理重簽名方案所基于的代理重簽名方案存在安全缺陷。為了彌補該方案存在的安全缺陷,文獻[2]提出了一個改進的雙向門限代理重簽名方案。在現(xiàn)有的門限代理重簽名方案中,門限值幾乎是固定的[1,2]。然而,在許多實際應用場合中,參加重簽名的代理者數(shù)目往往取決于簽名消息的重要性,這就要求簽名方案的門限值k是可變的。例如,專家團E去審查某公司的項目M時,如果M是一個大型項目,則需要k1(≤k)個專家成員參與生成項目M的重簽名;如果M是個中型項目,則需要k2(≤k1)個專家成員參與生成項目M的重簽名;如果M是一個小型項目,則需要k3(≤k2)個專家成員參與生成項目M的重簽名。
雖然代理重簽名的研究已取得了一定的進展[3~7],但門限代理重簽名和可變門限代理重簽名的研究才剛剛起步,關于可變門限代理重簽名的公開文獻非常少。文獻[8]提出了可變門限代理重簽名的思想,并構造了一個可證明安全的可變門限代理重簽名方案,但該方案對存儲空間的要求比較高。本文提出一個具有較短公開參數(shù)和簽名長度的可變門限代理重簽名方案,并給出了新方案的安全性證明。在門限重簽名密鑰生成算法中,分發(fā)者和每個代理者之間僅通信一次。根據(jù)可變的門限值,每個代理者都能非交互地生成相應的重簽名子密鑰和驗證公鑰。
設p是一個大素數(shù),G是一個階為p的循環(huán)群,g是G的一個生成元,群G上的CDH(Computational Diffie-Hellman)問題是:已知(g,ga,gb)∈G3,計算gab,這里a、b∈Zp。
定義1(CDH假設)如果沒有一個概率多項式時間算法在時間t內以至少ε的概率解決群G上的CDH問題,則稱群G上的(t,ε)-CDH假設成立。
定理1(中國剩余定理)設q1、q2、…、qk是兩兩彼此互素的k個正整數(shù),Q=q1q2…qk,則一次同余方程組x=ai(modqi)(i=1,2,…,k),對模Q有唯一解。
x=(Q1e1a1+Q2e2a2+…+Qkekak)(modQ)
這里Qi=Q/qi,Qiei=1(modqi)(i=1,2,…,k)。
定義2一個可變門限代理重簽名方案是一個由概率多項式時間算法構成的七元組(Setup,KeyGen,RekeyShare,Sign,ResignShare,Combine,Ver)。
(1)Setup是系統(tǒng)參數(shù)生成算法:輸入一個安全參數(shù)1λ,輸出系統(tǒng)參數(shù)cp。
(2)KeyGen、Sign和Ver算法與標準數(shù)字簽名體制中的密鑰生成算法、簽名算法和簽名驗證算法相同。
(5)Combine是門限重簽名生成算法:給定k個誠實代理者對消息m的部分重簽名σB,i1,…,σB,ik,輸出一個對應于公鑰pkB的消息m的門限重簽名σB。
在Ateniese G等人[3]提出的代理重簽名方案Sbi的基礎上,提出了一個新的可變門限代理重簽名方案。該方案是雙向的、透明的、多用的和密鑰最優(yōu)的。新方案由受托者、委托者和n個半可信的代理者(P1,…,Pn)組成。新方案具體描述如下:
(1)Setup:給定一個安全參數(shù)1λ,選擇一個大素數(shù)p和兩個階為p的循環(huán)群G1和G2,定義一個雙線性映射e:G1×G1→G2。選擇G1的一個生成元g和一個安全的密碼學哈希函數(shù)H:{0,1}*→G1。隨機選取n個兩兩互素的正整數(shù)q0 (3)RekeyShare:給定一個受托者的私鑰skA=α和一個委托者的私鑰skB=β,該算法執(zhí)行如下操作: ②根據(jù)中國剩余定理求解同余式組: 可得a0=y(modQ)。 ④廣播Aj=gaj/α和Bj=gaj,j=0,…,n-1,其中A0=gβ/α,B0=pkB。 ⑤根據(jù)中國剩余定理求解同余式組: (4)Sign:給定一個私鑰sk=α和一個簽名消息m,輸出m的簽名σ=H(m)α。 (7)Ver:輸入一個消息m、一個公鑰pk和一個待驗證的簽名σ,如果e(σ,g)=e(pk,H(m)),輸出1;否則,輸出0。 本方案的正確性可以通過以下方程得到驗證。 (1)門限值為k時的重簽名子密鑰的正確性驗證。 (2)門限值為k時的部分重簽名的正確性驗證。 e((H(m)α)fk(i)/α,g)=e(H(m)fk(i),g)= e(H(m),gfk(i))=e(vkk,i,H(m)) (3)門限值為k時的門限重簽名的正確性驗證。 e(H(m)β,g)=e(pkB,H(m)) 利用文獻[8]可模擬性的安全性證明方法,證明本文提出的新方案的安全性。 定理2門限重簽名密鑰生成算法RekeyShare是可模擬的。 □ 定理3門限重簽名生成算法ResignShare是可模擬的。 □ 定理4本文提出的新方案是強壯的。 證明對于任意的門限值k,在RekeyShare算法中至少需要k個代理者才能重構出重簽名密鑰,而最多可容許k-1個代理者被攻陷。在ResignShare算法中,一旦有惡意的代理者提供了非法的部分重簽名,重簽名合成者便能發(fā)現(xiàn)并確認出代理者的身份。即使攻擊者攻陷了k-1個代理者,只要有k個誠實的代理者就能產(chǎn)生一個正確的重簽名。當代理者的數(shù)目n≥2k-1時,惡意的攻擊者無法影響方案的正確執(zhí)行,所以我們提出的可變門限代理重簽名方案滿足強壯性。 □ 定理5如果一個可變門限代理重簽名方案是可模擬的,且關聯(lián)于該門限方案的代理重簽名方案是安全的,則可變門限代理重簽名方案也是安全的[8]。 定理6在隨機預言模型下,代理重簽名方案Sbi在適應性選擇消息攻擊下是安全的,其安全性可歸約到CDH假設[3]。 結合定理2~定理6,可得如下定理: 定理7在隨機預言模型下,本文所提出的可變門限代理重簽名方案在CDH假設下是安全的;對于某個門限值k,如果n≥2k-1,則新方案也是強壯的。 將本文提出的新方案與文獻[1,2,8]的雙向門限代理重簽名方案進行計算開銷和帶寬效率方面的比較,結果如表1所示。但是,文獻[1,2]所提出的雙向門限代理重簽名方案的門限值是固定的,僅有文獻[8]提出的雙向門限代理重簽名方案的門限值是可變的。為了便于描述,令E表示G上的指數(shù)運算,P表示雙線性對運算,|G|表示G中一個元素的長度,n表示代理者的總數(shù),nm表示文獻[1,2,8]方案中待簽名消息的長度。 Table 1 Comparison of bidirectional threshold proxy re-signature schemes表1 雙向門限代理重方案的比較 從表1可知,在本文提出的新方案中簽名算法Sign需要一次指數(shù)運算,部分重簽名生成算法ResignShare需要一次指數(shù)運算和兩次雙線性對運算,簽名和重簽名僅為G中的一個元素。因此,新方案的計算開銷和帶寬效率高于文獻[8]的雙向可變門限代理重簽名方案。 本文基于代理重簽名方案Sbi,提出了一個可變門限代理重簽名方案,并給出了該方案的安全性證明。根據(jù)消息的重要性,能靈活地選擇不同的門限值進行相應的門限重簽名。在該方案中,分發(fā)者和代理者之間僅通信一次;代理者得到初始重簽名子密鑰后,根據(jù)可變的門限值能靈活地生成相應的重簽名子密鑰和驗證公鑰。與已有的同類方案相比,具有更短的公開參數(shù)和簽名長度。如何在標準模型[9]下構造安全高效的可變門限代理重簽名方案,將是我們下一步研究的工作方向。 [1] Yang Pi-yi,Cao Zhen-fu,Dong Xiao-lei.Threshold proxy re-signature[C]∥Proc of IPCCC’08, 2008:450-455. [2] Yang Xiao-dong, Wang Cai-fen. Threshold proxy re-signature schemes in the standard model[J]. Chinese Journal of Electronics, 2010, 19(2E):345-350. [3] Ateniese G, Hohenberger S. Proxy re-signatures:New definitions, algorithms, and applications[C]∥Proc of the 12th ACM CCS, 2005:310-319. [4] Shao Jun, Wei Gui-yi, Ling Yun, et al. Unidirectional identity-based proxy re-signature[C]∥Proc of 2011 IEEE ICC, 2011:1-5. [5] Guo Dun-tao, Wei Ping, Yu Dan, et al. A certificateless proxy re-signature scheme[C]∥Proc of IEEE ICCSIT’10, 2010:157-161. [6] Yang Xiao-dong,Wang Cai-fen.Efficient on-line/off-line proxy re-signature schemes[J]. Journal of Electronics & Information Technology, 2011, 33(12):2916-2921.(in Chinese) [7] Hong Xuan, Chen Ke-fei, Wan Zhong-mei. Simplified universally composable proxy re-signature[J]. Journal of Software, 2010, 21(8):2079-2088. (in Chinese) [8] Yang Xiao-dong, Wang Cai-fen, Lan Cai-hui, et al. Flexible threshold proxy re-signature schemes[J]. Chinese Journal of Electronics, 2011, 20(4E):691-696. [9] Sun Hua, Zhong Luo, Wang Ai-min. Provably secure identity-based threshold ring signature in the standard model[J]. Computer Engineering & Science, 2013, 35(3):92-96.(in Chinese) 附中文參考文獻: [6] 楊小東,王彩芬.高效的在線/離線代理重簽名方案[J].電子與信息學報,2011,33(12):2916-2921. [7] 洪璇,陳克非,萬中美.簡單的通用可組合代理重簽名方案[J].軟件學報,2010,21(8):2079-2088. [9] 孫華, 鐘珞, 王愛民. 標準模型下可證安全的基于身份門限環(huán)簽名[J]. 計算機工程與科學, 2013, 35(3):92-96.4 安全性分析與證明
4.1 正確性分析
4.2 安全性分析
4.3 性能比較
5 結束語