《电子技术应用》
您所在的位置:首页 > 嵌入式技术 > 设计应用 > 具有易追踪性的无可信中心门限签名方案
具有易追踪性的无可信中心门限签名方案
来源:电子技术应用2012年第10期
李映虎, 李方伟, 卢 霖
重庆邮电大学 通信与信息工程学院,重庆400065
摘要: 对如何构造高效、抗攻击的签名给出了一些启发式的思想,并针对一些特殊的网络(如Ad Hoc网络)提出了一种新的签名方案。新方案无需可信中心派发密钥,解决了以往方案中权力过分集中的问题;以双线性对为构造工具,密钥长度短,签名效率高;可追踪性保证了方案在受到攻击时的可追查性。同时,经分析,该方案具有很好的强壮性和不可伪造性。
中图分类号: TP309.2
文献标识码: A
文章编号: 0258-7998(2012)10-0140-03
Traceable threshold signature scheme without trusted center
Li Yinghu, Li Fangwei, Lu Lin
College of Communication and Information Engineering,Chongqing University of Posts and Telecommunications, Chongqing 400065,China
Abstract: This paper gives some heuristic thinking on how to construct highly efficient and attack-resist scheme. It also puts forward a new plan for some special network like ad hoc. The new scheme has solved the problem that the old schemes depend on the trusted party excessively because it is unnecessary to have a credible center to distribute keys. The bilinear pairing construction tool also makes the signature length and key length shorter than others. In addition, the new plan can be proved to have a very simple and effective traceability. Meanwhile, the scheme can be verified to have strong robustness and unforgeability.
Key words : no-trusted party; bilinear pairings; traceability; threshold signature

    门限签名是现代电子商务中一种重要的数字签名。自门限签名的思想提出以来,出现了各种各样的门限签名方案。然而,如何构造既高效又抗攻击的签名仍然没有一个固定的模式,大多数方案仍然不能抵御各种内部或外部攻击。如参考文献[1]提出了一种具有可追查性的抗合谋攻击门限签名方案,参考文献[2]指出该方案难以抵抗合谋攻击;参考文献[3]提出了一种不可追踪的抗合谋攻击方案,参考文献[4]指出该方案仍存在合谋攻击问题。

     为了进一步提高签名的效率,参考文献[5]提出了基于双线性对的短签名。双线性对成了构造签名的重要工具。基于双线性的签名方案具有签字短、安全、高效等特点,它的提出受到了广泛的关注。参考文献[6]引进了PKG的概念,即可信中心,作用是产生用户的私钥,理论上它必须是完全可信的。大多数文献方案的提出也是建立在可信中心的基础之上。然而在有些环境中(如Ad Hoc网络),可信中心并不存在。岳胜等人提出了一种无可信中心门限签名方案[7](以下简称YUE的方案)。此方案虽有一定的理论价值,然而该方案仍存在很大的安全漏洞。同时,在实用性方面,当一个方案受到伪造攻击时,良好的可追查性使得签名能够有效地检查成员内部的签名情况。为此,本文提出了一种新的具有可追查性的无可信中心(t,n)门限签名方案。
1 YUE方案的安全性分析
1.1 对YUE方案的伪造攻击

     伪造方案与原签名方案相似,区别仅在于在伪造方案中,办事员充当的是伪造攻击者的身份。在门限签名生成阶段,由于每个成员本质上只起到提供一个随机数的作用,办事员的角色与有可信中心方案中的PKG所起的角色没有区别,而办事员是在成员内部随机指定的,因此不可能完全可靠。下面是办事员伪造签名者Pj的部分签名,进而伪造最终的门限签名。这里假设成员Pk是所指定的办事员,具体伪造步骤如下:
  
  

                   
3.2 新方案的安全性
    (1) 签名不可伪造性
     任何第三方不能伪造群体对消息m′进行合法的签名。由门限签名合成式(3)可知,即使知道了k′、H1(m′),由于不知道∑SIDi,因此仍不能构成满足式(4)的合法门限签名。另外,任何第三方也不能伪造合法成员Pi而进行部分签名。由于在部分签名生成的过程中,要用到成员Pi的ki、SIDi,而它们是任何第三方都不能获知的,因此无法提交合法的部分签名
    (2) 方案强壮性
     本方案在签名的生成过程中,用到了只有合法签名者自己知道的随机数ki,也就无法求得SIDi。因此,即使恶意攻击者贿赂了某些成员,使其在签名协议中不按照规定执行,最后也无法得到正确的签名。
3.3 性能分析
    一个好的门限签名方案,必须要有很好的强壮性及不可伪造性,并且在受到攻击的时候还要有好的可追踪性。同时计算量的多少是方案效率高低的重要指标,很大程度上影响着方案的可行性。本方案与原方案的性质比较如表1所示。令Pl、Mu、Ha、Pa、Ex分别表示群上的乘法和加法运算、哈希函数运算以及配对运算和指数运算。本方案与原方案计算量的比较如表2所示。

    从表1可以看出,原签名方案的强壮性和不可伪造性都低于本方案,同时,本方案有很好的追踪性,而原方案没有。从表2可以看出,在部分签名生成算法中,YUE方案比本文方案多了一次乘法运算,少t次加法运算及2t-1次哈希运算。在部分签名验证算法中,YUE方案比本文方案多用了2t次乘法运算以及2t次指数运算,少使用t次配对运算及2t次哈希运算。在门限签名验证算法中,YUE方案比本文方案多使用一次配对运算,少使用一次指数运算。YUE方案无身份追查,而本文的身份追查只需t次哈希运算。由以上可以看出,本文方案总的运算量为(4t+1)Mu+(3t-1)Pl+2Ex+(3t+2)Pa+5tHa,岳胜等人的方案总的运算量为(6t+2)Mu+(2t-1)Pl+(2t+1)Ex+(2t+3)Pa+Ha。由此,本方案总运算次数与YUE方案差不多,但却非常有效地防治了各种内部或外部攻击,安全性远远高于YUE方案,而且本方案可以简易地进行身份追踪,实用性更强。
3.4 新方案的易追踪性

 


    当发生纠纷时,群中任何成员都只需查看部分签名中的IDi就可以追查出参加签名的t个成员身份。
4 构造签名的思想
    已有大量文献虽然对如何构造签名做出了研究,但至今仍没有一个被广泛认可的构造签名方案或策略。在此,分析几类容易出现安全问题的签名构造[4]。
    (1)在门限签名中,签名合成者(DC)负责部分签名的合成,同时负责最终签名的生成,在有可信中心的签名方案中还具有派发密钥的权力。如果签名合成者和伪造者进行合谋,则他们很容易伪造签名。因此,任何门限签名方案都应该考虑对签名合成者加以限制。参考文献[7]提出的门限签名方案将门限签名的密钥发放权、签名合成权集结于办事员,这样的权力分配给签名方案带来了安全隐患。
    (2)在构造成员的部分签名或最终签名时,应尽量使所构造签名的前后参数具有相关性,最好通过不同的函数运算(如哈希函数、指数运算)来保证签名参数的前后关联性。这样可以有效地防止各种内部或外部攻击。
    (3)参考文献[4]指出为了有效防止中断协议攻击,可以在每次的签名中附加时间戳。同时,适当使用“添加随机数、消息源可识别数字签名”等方法,可以增加合谋伪造攻击的难度。
    本文对原有的门限签名进行了安全性分析,指出其在构造最终的签名时前后的参数没有关联,导致最终的方案存在安全隐患。本文提出的新方案构造的签名有效地利用了前后参数之间的联系,不仅解决了原有方案的缺陷,同时很好地抵御了各种外部攻击和内部合谋攻击。
参考文献
[1] 张文芳,何大可,王宏霞,等.具有可追查性的抗合谋攻击门限签名方案[J].西南交通大学报,2007,42(4):461-467.
[2] 徐光宝,姜东焕.具有特权者的门限签名方案[J].计算机工程与应用, 2011,47(9):83-85.
[3] Gan Yuanju. Verifiable threshold signature against conspiracy  attack[J].Journal of Zhejiang University Science,2004,5(1): 50-54.
[4] 侯整风,赵香,杨曦.抗合谋攻击的门限签名方案[J].计算机工程, 2008,34(17):147-148.
[5] BONEH D, LYNN B, SHACHAM H. Short signatures from  the weil pairing[C].Boyd C. LNCS 2248:Advances in Cryptology Asiacrypt’ 2001. Berlin:Springer,2001:514-532.
[6] SHAMIR A. Identity-based cryptosystems and signature schemes[C]. LNCS 196:Advances in Cryptology-CRYPTO 1984.Berlin:Springer, 1984:47-53.
[7] 岳胜,辛小龙.一种无可信中心门限签名方案[J].计算机工程与应用,2011,47(3):87-89.
[8] 达青峰. 一种标准模型下基于身份的高效门限签名方案[J].计算机工程与应用,2010,46(21):76-79.
[9] 吕鑫,王志坚, 许峰. 基于双线性对的新型门限签名方案[J].计算机科学,2011,38(4):111-114.
[10] Liu Danni,Wang Xingwei, Guo Lei, et al. A dynamic  threshold signature scheme with provable security[C]. 2010 2nd International Conference on Future Computer and Communication, 2010:322-324.
[11] 杨长海.基于身份的门限多代理多盲签名方案[J].计算机工程与应用,2010,46(18):121-124.
[12] 王斌,李建华.无可信中心的门限签名方案[J].计算机学报, 2003,26(11):1581-1584.
[13] 杨胜良.Lagrange插值公式的几种构造性证明[J]. 大学数学,2004,20(3):47-50.

此内容为AET网站原创,未经授权禁止转载。