亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        可公開驗證的無證書混合簽密方案

        2017-12-08 03:25:24
        計算機應用與軟件 2017年11期
        關鍵詞:挑戰(zhàn)者明文私鑰

        徐 鵬 薛 偉

        (江南大學物聯(lián)網(wǎng)工程學院 江蘇 無錫 214000)

        可公開驗證的無證書混合簽密方案

        徐 鵬 薛 偉

        (江南大學物聯(lián)網(wǎng)工程學院 江蘇 無錫 214000)

        基于證書的簽密與基于身份的簽密對于不誠實KGC(Key Generation Center)抵抗力很差,而且基于公鑰的簽密對明文長度有所限制。無證書機制可以減少對KGC的信任,而混合加密可以加密任意長度明文。結合無證書機制和混合加密機制提出一種基于雙線性對的無證書混合簽密方案。在基于BDH難題和CDH難題上證明了方案在隨機預言模型中具有適應性選擇密文攻擊的機密性和適應性,以及選擇明文攻擊的不可偽造性,且方案具有可公開驗證性。 通過效率分析,該方案計算效率高,適合應用在帶寬有限制的情況下。

        無證書 混合簽密 雙線性 可公開驗證性

        0 引 言

        在通信過程中保密性和不可偽造性是基本的安全要求,消息傳輸時經(jīng)過加密、簽名來達到這兩個特性。1997年,Zheng[1]提出了簽密機制的概念,與傳統(tǒng)方法“先加密,后簽名”相比,簽密可以同時實現(xiàn)加密簽名,提高了計算效率并且降低了通信代價。傳統(tǒng)的公鑰簽密有證書管理復雜的問題,用戶增多,證書管理系統(tǒng)壓力也越大使得系統(tǒng)性能降低。隨后,根據(jù)Shamir[2]提出的基于身份的密碼系統(tǒng)產(chǎn)生了基于身份的簽密,其中公鑰來自用戶自己的公開信息,KGC只生成用戶私鑰,這樣就降低了證書管理系統(tǒng)的壓力。2003年AL-Riyami和Paterson[3]提出了無證書密碼學,即完整私鑰由用戶自己的私鑰與KGC產(chǎn)生部分私鑰組成。

        公鑰簽密的一個缺點是限制了單次明文輸入的長度。2005年Dent[4]提出了混合簽密的概念,其由公鑰加密與對稱加密兩部分組成,其中公鑰加密將對稱密鑰進行封裝,而對稱密鑰則對需要傳送的任意長度明文進行加密。由于這兩部分可以獨立進行加密操作,所以其安全性也分別獨立。 2011年,劉文浩等[5]提出了一個高效的無證書簽密方案。隨后何德彪[7]舉出攻擊實例證明其安全性存在問題并提出了改進方法。2012年,Singh[6]提出了一種基于身份的無證書簽密方案。 2013年,馮巧娟等[8]提出了一種高效的無證書混合簽密方案。同年,Swapna等[9]提出了一種多代理的基于橢圓曲線的身份驗證簽密方案,能同時與多個目標進行簽密過程。2015年,張玉磊等[10]提出了一種可證安全的無證書聚合簽名方案??梢妼灻芊桨傅难芯恳恢睕]有間斷過。 本文首先介紹了無證書簽密的預備知識以及安全模型,隨后提出了一種基于雙線性對的可公開驗證的無證書混合簽密方案。在隨機預言模型下,證明了方案具有機密性全性和不可偽造,并且比較了其他簽密方案,新方案安全性高,計算效率快。

        1 預備知識

        1.1 無證書混合簽密

        一個無證書混合簽密由密鑰封裝機制與數(shù)據(jù)封裝機制共同組成,其中對稱加密算法為符合安全性的算法可以由以下5個概率多項式算法組成[11]:

        1) Setup:輸入為安全參數(shù)k,KGC產(chǎn)生主密鑰s和系統(tǒng)參數(shù)params。

        2) Partial-Private-Key:由用戶身份ID,主密鑰s,系統(tǒng)參數(shù)params,產(chǎn)生該用戶部分私鑰DID。

        3) Generate-User-Key:完整私鑰SID由兩部分組成,第一部分為KGC產(chǎn)生的部分私鑰DID,第二部分為用戶身份ID產(chǎn)生的用戶私鑰sID。

        4) Signcrypt:(1) 輸入?yún)?shù)params、發(fā)送者身份IDA和密鑰對(PA,SA)、接受者的身份IDB和公鑰PB,輸出對稱密鑰K以及包含對稱密鑰與簽名狀態(tài)的封裝ω。(2) 輸入固定長度明文m,使用對稱密鑰K加密m產(chǎn)生密文c。(3) 輸出δ=(ω,c)。

        5) Unsigncrypt:(1) 接收δ(ω,c)、參數(shù)params、接收者身份IDB和密鑰對(PB,SB)、發(fā)送者的身份IDA和公鑰PA,輸出對稱密鑰K。(2) 驗證ω是否正確,是則使用對稱密鑰K解密密文c得到m;否則,輸出┴。

        1.2 無證書混合簽密的安全模型

        參照Huang等[12]定義的敵手模型,無證書混合簽密下有兩種類型的攻擊者A1、A2。其中不知道主密鑰s,但有將任意用戶的公鑰替換的能力,而A2知道主密鑰s,但沒有替換用戶的公鑰的能力。

        定義1如果任何多項式有界的攻擊者A1和A2贏得以下游戲的概率可以忽略,則該方案滿足IND-CCA2安全。

        以下為A1攻擊者與挑戰(zhàn)者C之間的交互游戲。

        初始化:挑戰(zhàn)者C運行Setup算法,產(chǎn)生系統(tǒng)參數(shù)params和主密鑰s;發(fā)送params給A1。

        第一階段:A1可以發(fā)起以下詢問步驟。

        部分私鑰詢問:A1詢問用戶的部分私鑰,C產(chǎn)生部分私鑰Di并返回給A1。

        私鑰詢問:A1詢問任意用戶完整私鑰時,C產(chǎn)生完整私鑰Si并返回給A1。不能詢問已被替換公鑰的用戶。

        公鑰詢問:A1詢問任意用戶公鑰時,C產(chǎn)生公鑰Pi并返回給A1。

        公鑰替換:A1可以用指定范圍內(nèi)的值替換任意用戶的公鑰。

        Signcrypt詢問:A1對(m,IDA,IDB)進行簽密詢問時,C產(chǎn)生密文δ并返回給A1。

        Unsigncrypt詢問:A1對(δ,IDA,IDB)進行解簽密詢問時,C產(chǎn)生明文m或┴并返回給A1。

        猜測:A1輸出猜測的α*,如果α*=α,則A1贏得了游戲,定義A1獲勝的優(yōu)勢為:

        AdvIND-CCA2(A1)=|2Pr[α*-α]-1|

        以下為A2攻擊者與挑戰(zhàn)者C的交互游戲。

        初始化:挑戰(zhàn)者C運行Setup算法,產(chǎn)生系統(tǒng)參數(shù)params和主密鑰s;發(fā)送params以及s給A2。

        第一階段:A2除了不能進行公鑰替換以外,進行與定義1第一階段一樣的詢問。

        猜測:A2輸出猜測的α*,如果α*=α,則A2贏得了游戲,定義A2獲勝的優(yōu)勢為:

        AdvIND-CCA2(A2)=|2Pr[α*=α]-1|

        定義2如果任何多項式有界的攻擊者A1和A2贏得以下游戲的概率可以忽略,則該方案滿足SUF-CMA安全。

        以下為A1攻擊者與挑戰(zhàn)者C之間的交互游戲。

        初始化:挑戰(zhàn)者C運行Setup算法,產(chǎn)生系統(tǒng)參數(shù)params和主密鑰s;發(fā)送params給A1。

        攻擊階段:A1進行與定義1第一階段一樣的詢問。

        以下為A2攻擊者與挑戰(zhàn)者C的交互游戲。

        初始化:挑戰(zhàn)者C運行Setup算法,產(chǎn)生系統(tǒng)參數(shù)params和主密鑰s;發(fā)送params以及s給A2。

        攻擊階段:A2進行與定義1中A2攻擊者與挑戰(zhàn)者C的交互游戲第一階段一樣的詢問,但不能進行公鑰替換。

        1.3 雙線性對與困難性問題

        設有兩個循環(huán)群G1、G2,其中G1為階為素數(shù)q的加法循環(huán)群,G2為同階的乘法循環(huán)群。P為G1的一個生成元。雙線性映射e:G1×G1→G2滿足以下性質(zhì):

        2) 非退化性:e(P,P)≠1。

        3) 可計算性:e(P,Q)在所有P,Q∈G1時都能計算。

        2 無證書混合簽密方案

        本文提出的無證書混合簽密方案包括以下幾個步驟:

        2) 部分私鑰產(chǎn)生:輸入用戶身份ID,由KGC計算TID=H1(ID),生成部分私鑰為DID=sTID,并通過秘密通道發(fā)送給用戶。

        5) 解簽密:輸入系統(tǒng)參數(shù)params、接收者的身份IDB、私鑰(DB,sB)、發(fā)送者的身份IDA、公鑰PA和密文δ,接收者執(zhí)行以下步驟:計算U=e(TA,DB),V=e(sB,Pa,P);K=H2(R,U,V),m=Dec(K,c),g=H3(IDA,m,R)。如果等式e(P,F)=e(R,g)e(PA,R)成立,接受m;否則,輸出┴。

        3 安全性分析

        安全性證明分為在標準模型與隨機模型,本方案在隨機預言模型下進行證明。

        定理1如果有攻擊者A1能以不可忽略的概率攻破本方案的INC-CCA2機密性,則存在一個挑戰(zhàn)者C能破解BDH難題。

        證明:假設C收到(aP,bP,cP),要計算e(P,P)abc。C將A1作為子程序并充當上述游戲的挑戰(zhàn)者。

        初始化:C運行Setup算法,將系統(tǒng)參數(shù)params(G1,G2,e,P,P0=aP,n,H1,H2,H3)發(fā)送給A1。

        第一階段:假設A1在進行其他詢問時,已經(jīng)進行過H1詢問,且總共詢q1問次。

        H2詢問:C保存一張表L2,內(nèi)容為(U,V,R,K)。收到詢問時,若L2中有(U,V,R,K),則返回K;否則,返回任意K∈{0,1}n,并保存(U,V,R,K)到L2。

        部分私鑰詢問:收到身份IDi的詢問時,如果IDi=IDλ,IDμ,則C放棄游戲;否則,C調(diào)用H1,設置Di=liaP,返回Di并更新(IDi,Di,si,Pi)到L4。

        私鑰詢問:收到身份IDi的詢問時,如果IDi=IDλ,IDμ,則C放棄;否則,C從L4中獲得Si(Di,si)并返回。

        挑戰(zhàn):A1選擇長度相同的兩個明文m0,m1,以及希望挑戰(zhàn)的兩個身份IDA,IDB,如果IDA≠IDλ,IDB≠IDμ,C放棄游戲;否則,選擇R∈G1,c∈{0,1}z,F(xiàn)∈G1,其中z為對稱加密算法輸出密文長度,返回δ=(c,R,F)。

        猜測:可以進行第一階段的詢問各種詢問,但不能詢問IDA,IDB的私鑰,不能對挑戰(zhàn)階段的δ進行解簽密詢問。詢問結束后A1輸出ξ作為對mξ中ξ的猜測值。而C則從L2中隨機選擇U*作為BDH問題實例的解答,U*=e(DA,TB)=e(Dλ,Tu)=e(abP,cP)=e(P,P)abc。即如果A1能輸出對的猜測值,則C就能解決BDH難題。

        定理2如果有攻擊者A1能以不可忽略的概率攻破本方案的SUF-CMA不可偽造性,則存在一個挑戰(zhàn)者C能破解BDH難題。

        證明:假設C收到(aP,bP,cP),要計算e(P,P)abc。C將A1作為子程序并充當上述游戲的挑戰(zhàn)者。

        初始化:與定理1初始化相同。

        第一階段:與定理1第一階段相同。

        偽造:A1輸出一組偽造三元組(δ,IDA,IDB)。如果IDA≠IDλ,IDB≠IDμ,C放棄。

        分析:如果A1偽造的三元組是有效的,即攻破本方案的不可偽造性,則生成對稱密鑰為K=H2(R,U*,V*),其中U*=e(DA,TB)=e(Dλ,Tμ)=e(abP,cP)=e(P,P)abc,C從L2中隨機選擇U*作為BDH問題實例的解答。

        定理3如果有攻擊者A2能以不可忽略的概率攻破本方案的INC-CCA2機密性,則存在一個挑戰(zhàn)者C能破解CDH難題。

        證明:假設C收到(aP,bP),要計算abP。C將A2作為子程序并充當上述游戲的挑戰(zhàn)者。

        初始化:C運行Setup算法,將系統(tǒng)參數(shù)params(G1,G2,e,P,P0=sP,n,H1,H2,H3)和s發(fā)送給A2。

        第一階段:假設A2在進行其他詢問時,已經(jīng)進行過H1詢問,且總共詢問q1次。

        H2詢問:C保存一張表L2,內(nèi)容為(U,V,R,K)。收到詢問時,若L2中有(U,V,R,K),則返回K;否則,返回任意K∈{0,1}n,并保存(U,V,R,K)到L2。

        私鑰詢問:收到查詢身份IDi私鑰的詢問時,如果IDi=IDλ或IDμ,則C放棄游戲;否則,C從L4中獲得si并返回給A2,同時詢問L1獲得Ti,并用(IDi,sliP,si,Pi)更新L4。A2可以通過sTi得知部分私鑰。

        挑戰(zhàn):A2選擇長度相同的兩個明文m0、m1,以及希望挑戰(zhàn)的兩個身份IDA、IDB,如果IDA≠IDλ,IDB≠IDμ,C放棄游戲;否則,選擇R∈G1,c∈{0,1}z,F(xiàn)∈G1,其中z為對稱加密算法輸出密文長度,返回δ=(c,R,F)。

        猜測:可以進行第一階段的詢問各種詢問,但不能詢問IDA、IDB的私鑰,不能對挑戰(zhàn)階段的δ進行解簽密詢問。詢問結束后A2輸出ξ作為對mξ中ξ的猜測值。而C則從L2中隨機選擇V*的第一項作為CDH問題實例的解答,V*=e(PAsB,-)=e(abP,-)。

        分析:如果A2猜測成功,則其肯定以R、U*、V*進行過H2詢問得出IDA=IDλ,IDB=IDμ簽密時的正確密鑰K,其中V*=e(PAsB,P)。

        定理4如果有攻擊者A2能以不可忽略的概率攻破本方案的SUF-CMA不可偽造性,則存在一個挑戰(zhàn)者C能破解CDH難題。

        證明:假設C收到(aP,bP),要計算abP。C將A2作為子程序并充當上述游戲的挑戰(zhàn)者。

        初始化:與定理3初始化相同。

        第一階段:與定理3第一階段相同。

        偽造:A2輸出一組偽造三元組(δ,IDA,IDB)。如果IDA≠IDλ,IDB≠IDμ,C失?。环駝t,C從L2中隨機選擇V*。

        猜測:如果A2在偽造階段偽造的三元組是有效的,即攻破本方案的不可偽造性。則生成對稱密鑰為K=H2(R,U*,V*),其中V*=e(PAsB,-)=e(abP,-),C從L2中隨機選擇V*的第一項作為CDH問題實例的解答。

        可公開驗證性:當需要驗證的時候,可以公開驗證等式e(P,F)=e(R,g)e(PA,R)是否成立,其中驗證信息不泄露任何明文和雙方私鑰,達到了公開驗證的目的。

        4 性能分析

        在運算上,耗時時間由小到大依次為點乘(s),指數(shù)(e),雙線性對(p)[16]。從表1中能看出各種方案對相同長度明文簽密的密文長度大體相同。計算效率上文獻[13]雖然效率較高,但并沒有提供不可偽造性,在安全方面沒有得到滿足。本方案在簽密階段用了3次點乘運算,2次雙線性對運算,在解簽密階段用了2次雙線性對運算,效率高于其他三個滿足不可偽造性的簽密方案,總體的效率較高。

        表1 與其他簽密方案之間的效率比較

        5 結 語

        本文提出了一種基于混合簽密與無證書密鑰的可公開驗證無證書混合簽密方案,可以簽密的明文長度也不受限制,并且在隨機預言模型下證明了方案具有IND-CCA2安全性與SUF-CMA不可偽造性。新方案還滿足可公開驗證性,計算效率高,通信速度快,適合在移動支付、電子商務等需要安全,效率通信的應用中。

        [1] Zheng Y L.Digital signcryption or how to achieve cost(signature & encryption)cost(signature)+cost(encryption)[C]//Advances in 17thAnnual International Cryptology Conference(Cryptology CRYPTO’97),Berlin:Springer-Verlag,1997:165-179.

        [2] Shamir A.Identity-Based Cryptosystems and Signature Schemes[J].Lecture Notes in Computer Science,1995,21(2):47-53.

        [3] Al-Riyami S S,Paterson K G.Certificateless Public Key Cryptography[M]//Advances in Cryptology-ASIACRYPT 2003.Springer Berlin Heidelberg,2003:452-473.

        [4] Dent A W.Hybrid Signcryption Schemes with Insider Security[C]//Information Security and Privacy,Australasian Conference,ACISP 2005,Brisbane,Australia,July 4-6,2005,Proceedings,2005:253-266.

        [5] 劉文浩,許春香.無雙線性配對的無證書簽密方案[J].軟件學報,2011,22(8):1918-1926.

        [6] Singh K.Identity based hybrid signcryption revisited[C]//International Conference on Information Technology and E-Services,2012:1-7.

        [7] 何德彪.無證書簽密機制的安全性分析[J].軟件學報,2013,24(3):618-622.

        [8] 馮巧娟,沙鋒.高效安全的無證書混合簽密方案[J].計算機應用與軟件,2013,30(9):155-159.

        [9] Swapna G,Reddy P V,Gowri T.Efficient identity based multi-proxy multi-signcryption scheme using bilinear pairings over elliptic curves[C]//International Conference on Advances in Computing,Communications and Informatics,2013:418-423.

        [10] 張玉磊,周冬瑞,李臣意,等.高效的無證書廣義指定驗證者聚合簽名方案[J].通信學報,2015,36(2):48-55.

        [11] Sun Y X,Li H.ID-based Signcryption KEM to Multiple,Recipients[J].Chinese Journal of Electronics,2011,20(2):317-322.

        [12] Huang Q,Wong D S.Generic certificateless encryption in the standard model[C]//Advances in Information and Computer Security,Second International Workshop on Security,IWSEC 2007,Nara,Japan,October 29-31,2007,Proceedings,2007:278-291.

        [13] 孫銀霞,李暉.高效無證書混合簽密[J].軟件學報,2011,22(7):1690-1698.

        [14] 盧萬誼,韓益亮,楊曉元,等.前向安全的可公開驗證無證書混合簽密方案[J].小型微型計算機系統(tǒng),2013,34(12):2814-2817.

        [15] Yin A,Liang H.On security of a Certificateless Hybrid Signcryption Scheme[J].Wireless Personal Communications,2015,85(4):1727-1739.

        [16] Cao X,Kou W,Dang L,et al.IMBAS:Identity-based multi-user broadcast authentication in wireless sensor networks[J].Computer Communications,2008,31(4):659-667.

        APUBLICVERIFIABLECERTIFICATELESSHYBRIDSIGNCRYPTIONSCHEME

        Xu Peng Xue Wei

        (CollegeofInternetofThings,JiangnanUniversity,Wuxi214000,Jiangsu,China)

        Certificate-based signcryption and identity-based signcryption are poor resistance to dishonest KGC, and the public key-based signcryption limits the length of the plaintext. The certificateless mechanism can reduce rely on KGC, while hybrid encryption can encrypt any length of plaintext. Combining the certificateless mechanism and the hybrid encryption mechanism, this paper presents a certificateless hybrid signcryption scheme based on bilinear pairings. On the basis of BDH problem and CDH problem, it is proved that the scheme has the confidentiality and adaptability of adaptive chosen ciphertext attack in random oracle model, as well as the unforgeability of chosen plaintext attack, and the scheme is publicly verifiable. Through efficiency analysis, the proposed scheme is efficient and suitable for applications where the bandwidth is limited.

        Certificateless Hybrid signcryption Bilinear Public verifiability

        2016-12-03。國家自然科學基金項目(61374047)。徐鵬,碩士生,主研領域:信息安全。薛偉,副教授。

        TP309

        A

        10.3969/j.issn.1000-386x.2017.11.051

        猜你喜歡
        挑戰(zhàn)者明文私鑰
        “挑戰(zhàn)者”最后的絕唱
        比特幣的安全性到底有多高
        基于改進ECC 算法的網(wǎng)絡信息私鑰變換優(yōu)化方法
        閃電遠擊俠“挑戰(zhàn)者”2
        一種基于虛擬私鑰的OpenSSL與CSP交互方案
        奇怪的處罰
        挑戰(zhàn)者 敢闖敢創(chuàng)激發(fā)無限可能
        挑戰(zhàn)者
        奇怪的處罰
        国内精品一区二区三区| 亚洲国产精品高清在线| 在线观看特色大片免费视频| 大肉大捧一进一出好爽视色大师 | 精品久久久久久久无码人妻热| 国产又色又爽无遮挡免费| 亚洲国产日韩在线人成蜜芽 | 美女脱了内裤洗澡视频| 337p日本欧洲亚洲大胆| vr成人片在线播放网站| jk制服黑色丝袜喷水视频国产| 亚洲天码一区二区三区| 午夜不卡无码中文字幕影院| 国产精品毛片无码| 亚洲国产综合专区在线电影| 日韩精品免费av一区二区三区| 看久久久久久a级毛片| 国产亚洲视频在线观看网址| 亚欧视频无码在线观看| 一区二区三区中文字幕在线播放| 免费超爽大片黄| 久久精品国产亚洲av成人| 午夜视频福利一区二区三区| 成人大片免费视频播放一级| 国精产品一区一区三区有限公司杨| 九九99久久精品在免费线18| 亚洲中文字幕高清乱码毛片| 国产在线播放一区二区不卡| 国产乱xxⅹxx国语对白| av深夜福利在线| 久久少妇高潮免费观看| 无码爆乳护士让我爽| 无码aⅴ在线观看| 97色人阁俺也去人人人人人| 综合色免费在线精品视频| 日韩少妇内射免费播放| 国内自拍偷拍亚洲天堂| 午夜视频在线观看国产19| 东京道一本热中文字幕| 不卡高清av手机在线观看| 精品色老头老太国产精品|