摘 要:將EIGamal公開密鑰方案的思想用于非對稱數字指紋體制的構造,提出一種不使用一般的安全多方計算協議的非對稱數字指紋體制,該方案不僅具有較好的實現效率,還增加了用戶的安全性,降低了發行商的風險,而且還能確定性地跟蹤叛逆者。
關鍵詞:EIGamal加密算法;數字簽名;數字指紋;數字水印
中圖分類號:TP309 文獻標識碼:A
文章編號:1004-373X(2010)03-047-02
Asymmetric Digital Fingerprinting Scheme Based on EIGamal Encryption Algorithm
HE Shaofang
(Science College,Hu′nan Agricultural University,Changsha,410128,China)
Abstract:An asymmetric digital fingerprinting scheme based on the idea of EIGamal encryption algorithm that avoids using the general multiparty computations protocol is introduced.Furthermore,this scheme has rather efficient in implementation.It increases the safety of customs,reduces the risk of distributors and allows efficient deterministic traitor tracing.
Keywords:EIGamal encryption algorithm;digital sign;digital fingerprinting;digital watermark
0 引 言
數字水印技術和數字指紋技術是近幾年發展起來的新型數字版權保護技術,數字水印是將相同的標識嵌入到同一個電子數據中,而數字指紋是將不同的標識嵌入到同一個電子數據中,數字指紋代表與用戶(購買者)或與該次購買過程有關的信息。當發行商發現有被非法分發的授權信息時,可以根據其中所嵌的指紋信息追蹤出非法用戶。但是,傳統的對稱數字指紋體制[1,2]不能對非法分發者的行為進行確定,因為發行商也可以分發帶有某用戶指紋的拷貝以對該用戶進行陷害。針對此問題,Pfitzmann和SchunterDI引入了非對稱指紋的概念[3],當獲得了非法拷貝時,發行商可以跟蹤出非法分發者并能向審判者提供證據,此概念一經提出便引起了研究者的廣泛關注[4-10]。本文基于EIGamal加密算法的思想構造了一種數字指紋體制。由于該體制主要采用的是對稱密碼體制中的加解密算法,而密鑰的計算只需進行簡單的指數取模再求乘積即可得到,因此具有較好的實現效率。另外,本方案的密鑰由M(發行商)隨機選取,增加了叛逆者陷害其他無辜用戶的難度。由于用戶的個人解密密鑰對M不可見,M無法陷害無辜用戶,這增加了用戶的安全性。再者,本方案引入了第三方,避免使用一般的安全多方計算協議,并且較完全可信的第三方而言,降低了對其信任度的要求,從而降低了M的風險。
1 基于離散對數的EIGamal公開密鑰方案[11]
密鑰產生過程:任意選擇一個素數q,g是Zp的一個生成元,再任意選擇一個小于q的隨機數x,計算y≡gxmod q,以(g,q,y)作為公開的密鑰匙,x作為秘密密鑰。
加密過程:設欲加密明文信息為m,隨機選擇一個與q-1互素的整數k,計算C1≡gk mod q,C2≡mgk mod q,密文為(C1,C2)。
解密過程:C2/Cx1 mod q。
2 基本方案描述
協議的參與實體有:發行商(M)、用戶(B)、指紋分發中心(FIC)、法官(J);基本協議有:初始化協議、帶指紋拷貝生成(即指紋嵌人)協議、跟蹤協議、審判協議。
2.1 初始化協議
所有的實體產生經過認證的公鑰和私鑰對及相應的數字簽名機制(如用戶B的密鑰對為(pkB,skB),相應的簽名和驗證函數為signskB,verpkB),并且公開他們相應的公鑰和簽名驗證函數,各個實體之間的少量秘密信息傳遞可以通過該公鑰密碼體制進行,M將要發售的拷貝分成l個子塊blockj,j=1,2,…,l。
2.2 指紋嵌入協議
(1) 設用戶B是第i個向M和FIC提出購買申請的用戶,則用戶B(或稱用戶i)提交自己經過認證的公鑰,對i用pkB簽名得到signB,然后將(i,signB)發送給FIC。
(2) FIC收到用戶i發來的(i,signB)后,檢驗簽名,若通過,則為用戶i隨機選取一個l×k階的矩陣A。
A=a11a12…a1k
a21a22…a2k
al1al2…alk
以A的各個行向量的元素(aj1,aj2,…,ajk),j=1,2,…,l,為系數,在FG(q)(q為素數)上構造l個多項式fj(x)=aj1+aj2x+…+ajkxk,j=1,2,…,l,設g是Zq的一個生成元,計算yj1=gaj1mod q,yj2=gaj2mod q,…,yjk=gajkmod q,j=1,2,…,l。
ej={q,g,yj1,yj2,…,yjk},j=1,2,…,l,e={e1,e2,…,el},FIC對e簽名得到signFIC,然后將(e,signFIC)發送給發行商M,同時對fj(i)簽名,然后將其連同簽名發送給用戶i,其中,fj(i)=aj1+aj2i+…+ajkik。
(3) 發行商M收到FIC發來的(e,signB,signFIC)后檢驗FIC及用戶B的簽名,若通過,則M為用戶i秘密選取一組密鑰{sj}及一組隨機數{rj},j=1,2,…,l,將這組隨機數作為指紋分別嵌入子塊blockj,j=1,2,…,l中,得到拷貝pj,j=1,2,…,l,M選擇一個對稱密鑰密碼算法,用密鑰組{sj}對帶指紋的拷貝pj進行加密,得到加密塊cipherj,j=1,2,…,l,再用密鑰{ej}將{sj}加密,生成hj(sj,rj)=(grj,sjyrjj1,yrjj2,…,yrjjk)mod q,M對(hj(sj,rj),cipherj)簽名,得到signM,將((hj(sj,rj),cipherj),signM)發送給用戶i。
(4) 用戶i收到FIC經過簽名的fj(i)及B發來的((hj(sj,rj),cipherj),signM)后,依次檢驗FIC及B的簽名,若通過,則計算{sjyrjj1×(yrjj2)i×…×(yrjjk)ik}/(grj)fj(i),得到解密密鑰組{sj},用它將cipherj解密得到帶指紋的拷貝pj,j=1,2,…,l,最后將pj按順序組成有用的拷貝P。
2.3 跟蹤協議
M若發現非法拷貝Pfound,執行相應的跟蹤算法,從該拷貝中提取指紋,若提不出,則協議終止;否則提取出某一隨機數列{rj′},j=1,2,…,l,M在銷售記錄中查找與之相等的{rj},然后輸出相應的pkB及{sj},并將(({sj},{rj},j=1,2,…,l),signB)作為證據。
2.4 審判協議
M將pkB及(({sj},{rj},j=1,2,…,l),signB)提交給法官J,J用與pkB相應的驗證函數verpkB驗證signB是否為B對i的簽名,若是則認為用戶B是非法分發者,否則認為B是無辜的。
3 正確性及安全性分析
3.1 正確性分析
命題:用戶i由收到的hj(sj,rj),cipherj及fj(i)通過計算得到的密鑰組{sj}恰是M對拷貝塊pj加密用的密鑰。
證明:因為yj1=gaj1mod q,yj2=gaj2mod q,…,yjk=gajkmod q,j=1,2,…,l
則:{sjyrjj1×(yrjj2)i×…×(yrjjk)ik}/(grj)fj(i)
={sj(gaj1)rj×(gaj2)rji×…×(gajk)rjik}/(grj)fj(i)
={sjgrj(aj1+aj2i+…+ajkik)}/(grj)fj(i)
={sjgrj#8226;fj(i)}/(grj)fj(i)=sj, j=1,2,…,l
3.2 安全性分析
(1) 發行商M的安全性
因為密鑰組{sj}及隨機數組{rj},j=1,2,…,l,都是發行商秘密隨機選取的,所以未授權用戶i無法偽造({sj},{rj},j=1,2,…,l),這保證了不誠實用戶無法獲得電子數據,發行商的利益得到了保障。另外,M公開的只是其拷貝的加密版本,FIC獲得的只是用于解密的子密鑰,并未獲得原拷貝,這與完全利用可信的第三方比較,本文的方案減少了對可信方信任度的要求,這降低了M的風險,由于引入了第三方,這就避免了使用一般的安全多方計算協議[3],更有助于在實際中的應用。
(2) 用戶的安全性
一方面,用戶的個人解密密鑰fj(i)對發行商M是不可見的,因此,M想要陷害無辜用戶是不可能的。另一方面,對于用戶來說,由于密鑰組{sj}及隨機數組{rj}由M秘密選取,其他任一用戶都無法仿造({sj},{rj},j=1,2,…,l),因此無法誣陷誠實用戶。
4 結 語
本文基于EIGamal加密算法的思想構造了一種數字指紋體制。由于該體制主要采用的是對稱密碼體制中的加解密算法,而密鑰的計算只需進行簡單的指數取模再求乘積即可得到,因此具有較好的實現效率。另外,本方案的密鑰由M隨機選取,增加了叛逆者陷害其他無辜用戶的難度。由于用戶的個人解密密鑰對M不可見,M無法陷害無辜用戶,這增加了用戶的安全性。再者,本方案引入了第三方FIC,避免使用一般的安全多方計算協議,并且較完全可信的第三方而言,降低了對其信任度的要求,從而降低了M的風險。
參考文獻
[1]Blakley G R,Meadows C,Prudy C B.Finger-printing Long Forgiving Messages[A].Advances in Cryptogogy-CRYPTO′85[C].Berlin,1985:180-189.
[2]Boneh D,Shaw J.Collusion-secure Fingerprinting for Digital Data[J].IEEE Trans.on Inform.Theory,1997(44):1 897-1 905.
[3]Pfitzmann B,Schunter M.Asymmetric Fingerprinting[A].Advances in Cryptology-EUROCRYPT′96[C].Berlin:Springer,1996:84-95.
[4]Pfitzmann B,Waidner M.Asymmetric Fingerprinting for Large Collusions[A].Proc.of the 4th ACM Conf.on Computer and Communications Security[C].Zurich:ACM Press,1997:151-160.
[5]Pfitzmann B,Waidner M.Anonymous Fingerprinting[A].
Advances in Cryptology-EUROCRYPT′ 97[C].Berlin:Springer,1997:88-102.
[6]Camenisch J.Efficient Anonymous Fingerprinting with Group Signatures[A].Advances in Cryptology-Asiacrypt 2000[C].Berlin:Springer,2000:415-428.
[7]Memon N,Wong P W.A Buyer-seller Water-marking Protocol[J].IEEE Trans.on Image Processing,2001,10(4):643-649.
[8]Domingo-Ferrer J.Anonymous Fingerprinting Based on Committed Oblivious Transfer[A].Public Key Cryptography′99[C].Berlin:Springer,1999:43-52.
[9]呂述望,王彥,劉振華.非對稱數字指紋技術[A].全國第四屆信息隱藏研討會論文集[C].北京:機械工業出版社,2002.
[10]Wang Y,Lu S W,Liu Z H.A New Asymmetric Fingerprinting Framework Based on Secret Sharing[A].Commucications and Multimedia Security[C].Dordrecht:Kluwer,2002:29-40.
[11]楊波.現代密碼學[M].北京:清華大學出版社,2007.