999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

兩個自認(rèn)證簽密方案的攻擊及改進(jìn)*

2014-03-23 06:03:08
計算機(jī)工程與科學(xué) 2014年5期
關(guān)鍵詞:用戶

王 云

(青海大學(xué)成人教育學(xué)院,青海西寧810001)

1 引言

我們的社會已經(jīng)進(jìn)入了一個嶄新的時代,傳統(tǒng)商務(wù)、事務(wù)處理、政府服務(wù)越來越多地需要通過計算機(jī)和通信網(wǎng)絡(luò)來實現(xiàn),而只有在開放網(wǎng)絡(luò)能提供安全通信的前提下,上述事務(wù)才能實現(xiàn)。如何在開放網(wǎng)絡(luò)中保證通信的安全性,就是利用密碼技術(shù)。簽密技術(shù)和自認(rèn)證公鑰技術(shù)是密碼學(xué)中兩種新的密碼技術(shù)。簽密技術(shù)能在一個邏輯步驟內(nèi)完成數(shù)字簽名和加密兩項功能[1]:自認(rèn)證公鑰技術(shù)使得用戶的公鑰無需被單獨認(rèn)證,而且用戶的私鑰由用戶自己獨立生成,密鑰生成中心PKG無法假冒用戶。兩種密碼技術(shù)的相互結(jié)合,便出現(xiàn)了許多自認(rèn)證簽密方案[2~5]。

本文對俞惠芳、王彩芬[6]提出的一個高效的自認(rèn)證簽密方案和王之倉等[7]提出的基于離散對數(shù)問題的簽密方案進(jìn)行分析研究,發(fā)現(xiàn)這兩個方案存在安全隱患。存在已知明文與密文對的偽造攻擊:即任意第三方可借助竊取到的明文與密文對假冒發(fā)送方偽造任意消息的簽名。進(jìn)而對文獻(xiàn)[6]提出改進(jìn),改進(jìn)后的方案既保留了原方案的優(yōu)點又有效克服了原方案的不足。通過新舊方案的分析對比表明:改進(jìn)的方案具有通信成本低、計算效率高、安全性強(qiáng)、算法簡單等優(yōu)點。

2 預(yù)備知識——雙線性映射

設(shè)G1為q階加法循環(huán)群,G2為q階乘法循環(huán)群,在G1和G2上計算離散對數(shù)為困難問題。稱e:G1×G2→G2為G1到G2雙線性映射,如果滿足下述條件:

雙線性:對任意P、Q∈G1,a、b∈Z*q,e(aP,b Q)=e(P,Q)ab成立。

非退化性:?P、Q∈G1滿足e(P,Q)≠1。

可計算性:對任意的P、Q∈G1,存在一個有效算法計算e(P,Q)。

3 文獻(xiàn)[6]方案介紹及其改進(jìn)

3.1 文獻(xiàn)[6]方案介紹

3.1.1 系統(tǒng)設(shè)置

(1)G1、G2是可信機(jī)構(gòu)CA選擇的兩個階為q(q為素數(shù))的循環(huán)群,其中,G1為加法群;G2為乘法群;p為G1的生成元。e是G1×G2→G2的雙線性映射。

(2)定義三個密碼學(xué)上安全的哈希函數(shù):

(3)CA選取s∈R作為系統(tǒng)主密鑰,計算PCA=sp作為其公鑰。

(4)保密系統(tǒng)主密鑰s,公開系統(tǒng)參數(shù):{G1,G2,q,e,p,n,H0,H1,H2}。

3.1.2 用戶密鑰的提取

身份為IDA的簽密者A選擇秘密值rA∈R,并計算PA=rAp。然后簽密者A發(fā)送(IDA,PA)給CA。CA收到(IDA,PA)后,計算QA=H(IDA,PA)和xA=sQA,并將(IDA,QA,XA)發(fā)送給簽密者A。簽密者A收到(IDA,QA,XA)后,可通過驗證方程e(xA,P)=e(QA,PCA)是否成立來檢驗xA的合法性。如果上式成立,則簽密者就接受xA作為自己的部分私鑰,計算SA=rAQA+xA作為自己的私鑰,并將pA作為自己的公鑰。接收者B的部分私鑰以及公私鑰對(xB,PB,SB)可采用相似的方法獲得。

3.1.3 簽密

簽密者A發(fā)送消息m給接收者B,執(zhí)行以下步驟:

(1)選擇k∈R,計算R=kp;

(2)計算V=e(QB,PB+PCA)k,c=H1(V)⊕m;

(3)計算S=H2(m,R)SA;

(4)輸出密文組σ=(R,c,S)。

3.1.4 解簽密

B收到密文(R,c,S)后,執(zhí)行以下步驟:

(1)計算V=e(R,SB)。

(2)恢復(fù)消息m=c⊕H1(V)。

(3)檢查等式e(P,S)=e(QA,PA+PCA)是否成立。如果等式成立,簽密(R,S)和公鑰PA同時被驗證,B接收(R,S);否則,驗證失敗,認(rèn)為(R,S)不合法。

3.2 文獻(xiàn)[6]的分析

假設(shè)O竊取A向B發(fā)送的已知消息m的一組密文(R,c,S),則O可假借A的名義向B發(fā)送任意消息m′的合法密文組(R′,c′,S′),具體過程如下:

(1)選擇r0∈R,計算R′=r0R;

(3)計算S′=S*H2(m′,R′)H2(m,R)-1;

(4)輸出密文組σ=(R′,c′,S′),則密文組(R′,c′,S′)也是合法密文。正確性證明過程如下:

3.3 文獻(xiàn)[6]的改進(jìn)方案

除簽名和驗證步驟外,與原方案相同的部分不再重復(fù),以下只列出簽名和驗證過程。

3.3.1 簽名過程

(1)選擇k∈R,計算R=kp,R′=kQA;

(2)計算V=e(QB,PB+PCA)k,c=H1(V)⊕m;

(3)計算S=H2(m,R)kSA;

(4)輸出密文組σ=(R,R′,c,S)。

3.3.2驗證過程

恢復(fù)消息后,檢查等式e(P,S)=e(R′,PA+PCA)是否成立。如果等式成立,簽密(R,S)和公鑰PA同時被驗證,B接收(R,S);否則,驗證失敗,認(rèn)為(R,S)不合法。

3.3.3 文獻(xiàn)[6]與改進(jìn)方案的仿真結(jié)果對比

針對文獻(xiàn)[6]可取q=12347,a=2,p=11,rA=7,s=5,QA=13,則pA=77,XA=65,SA=156,則簽名者A的部分私鑰和公私鑰對為(65,77,156);同理rB=17,QB=19,則PB=187,XB=95,SB=418,簽名者B的部分私鑰和公私鑰對為(95,187,418),簽名者A對消息m簽名,取k=2,則R=22,v=e(QB,PB+PAC)3,c=H1(v)⊕m,H2(m,R)=4,s=624,假設(shè)第三者O已經(jīng)成功竊取已知消息m的一組簽名(22,{0,1}m,624),O可輕易獲得簽名者A的私鑰SA=624*4-1=156??蓪θ我庀′進(jìn)行簽名,取r0=3,R′=66,V′=V3,c′=H1(v′)⊕M′,H2(m′,R′)=6,則S′=936,這一組數(shù)據(jù)滿足簽名方程,是合法數(shù)據(jù)。

針對改進(jìn)方案同樣取上述數(shù)據(jù),即簽名者A的部分私鑰和公私鑰對為(65,77,156),簽名者B的部分私鑰和公私鑰對為(95,187,418),假設(shè)第三者O已經(jīng)成功竊取已知消息m的一組簽名(22,{0,1}m,624),由于簽名方程中含有未知數(shù)k,無法進(jìn)行偽造,只能猜測,但猜測成功的概率只有1/12347,可以忽略不計。要使得方案更加安全,只需q取更大的數(shù)即可。

3.4 改進(jìn)方案的安全性分析

改進(jìn)的方案在不額外增加參數(shù)的前提下,將秘密隨機(jī)值k巧妙加入到簽名方案中,只增加了兩次數(shù)乘運算,就保證了簽名方案的安全性能。因為任何人想從R、R′得出參數(shù)k的值是不可行的,這相當(dāng)于解決ECDL問題,而簽名方案中必須要知道參數(shù)k的值,故攻擊者無法獲得關(guān)于消息的任何有用信息。即使有人得到了消息的明文和密文對,要想進(jìn)行偽造簽名也是不可能的。因為簽名方程中添加了參數(shù)k,k對攻擊者來說是不可能知道的。所以改進(jìn)方案的安全性大大加強(qiáng),效率也非常高,同時也滿足原簽名方案的其他特性。

3.5 文獻(xiàn)[7]的介紹及分析

文獻(xiàn)[6]簽名方案中關(guān)鍵的一步,即S=H2(m,R)SA中沒有其它參數(shù),只有簽名者的私鑰SA和H2(m,R)兩項乘積。相似方案都存在類似的安全隱患,如文獻(xiàn)[7]。別的不再多述。

3.5.1 系統(tǒng)初始化

PKG選擇兩個大素數(shù)p1和q1,并滿足p1=2p′+1,q1=2q′+1,其中p′、q′也是大素數(shù)。計算p=p1q1,并選擇一個階為p′q′的生成元g和一個安全的可變長的單向哈希函數(shù)H。隨機(jī)選擇一個秘密值s∈作為主密鑰,計算其公鑰y=gsmod p,最后,保密p1、q1、p′、q′、s,公開p、g、H和y。

3.5.2 用戶注冊

身份為du的用戶u選擇一個秘密值ru∈R,計算yu=grumod p,然后用戶發(fā)送(du,yu)給PKG。PKG計算Qu=H(du,yu)和xu=gsQu,并將(Qu,xu)發(fā)給用戶u。用戶u收到后,驗證方程yQu=xumod p檢驗xu的合法性。若上式成立用戶就計算Su=ruH(xu)作為自己的私鑰,yu作為自己的公鑰。簽密者和密文接收者相應(yīng)的身份、部分私鑰、公鑰以及私鑰分別簡記為(dA,xA,yA,SA)和(dB,xB,yB,SB)。

3.5.3 簽密

簽密者A發(fā)送消息m給接收者B,執(zhí)行以下步驟:

(1)選擇k∈R,計算R=gkmod p;

(3)計算S=H(m,R)g-kgSAmod p;

(4)輸出密文組σ=(R,c,S)。

3.5.4 解簽密

B收到密文(R,c,S)后,執(zhí)行以下步驟:(1)計算V=RSB mod p。

(2)恢復(fù)消息m=c⊕H(V)。

假設(shè)O已成功竊取A向B發(fā)送的已知消息m的一組密文(R,c,S),則O可假借A的名義向B發(fā)送任意消息m′的合法密文組(R′,c′,S′),具體過程如下:

(1)選擇r0∈R,計算R′=Rr0 mod p;

(3)計算S′=S*H2(m′,R′)R-r0 RH(m,R)-1;

(4)輸出密文組σ=(R′,c′,S′),則密文組(R′,c′,S′)也是合法密文。正確性證明過程如下:

由原方案可知,V=RSB mod p,則V′=Vr0 mod p=Rr0 SB mod p=R′SB mod p;

4 結(jié)束語

本文對俞惠芳等提出的一個高效的簽密方案和王之倉等提出的一個基于離散對數(shù)的簽密方案的安全性進(jìn)行了研究分析,發(fā)現(xiàn)這兩個方案的相似之處,即類似方案均存在已知明文與密文對的偽造攻擊,進(jìn)而對其進(jìn)行改進(jìn)。通過添加隨機(jī)參數(shù)的方法,恰倒好處地克服了原方案的安全隱患,相比現(xiàn)行簽密方案更加安全有效。如何將其應(yīng)用在現(xiàn)今飛速發(fā)展的電子商務(wù)和電子政務(wù)中將是今后的一個重點研究方向。

[1] Zheng Yu-liang.Digital signcryption or how to achieve cost(signature &encryption)?cost(signature)+cost(encryption)[C]∥Proc of Cryptology,CRYPYO’97,1997:165-179.

[2] Geng Li,Wang Shang-ping,Zhou Feng,et al.A new ID-based signcryption scheme[J].Computer Engineering,2004,30(19):52-54.(in Chinese)

[3] Bao Feng,Deng R H.A signcryption scheme with signature directly verifiable by public key[C]∥Proc of Cryptography,PKC’98,1998:55-59.

[4] Yum D H,Lee P J.New signcryption schemes based on KCDSA[C]∥Proc of ICISC’01,2001:305-317.

[5] Girault M.Self-certified public keys[C]∥Proc of Advances in Cryptology-EUROCRYPT’91,1991:491-497.

[6] Yu Hui-fang,Wang Cai-fen.An efficient self-certified signcryption scheme[J].Computer Engineering,2009,35(16):138-142.(in Chinese)

[7] Wang Zhi-cang,Yu Hui-fang.Self-certified signcryption scheme based on discrete logarithm problem[J].Computer Applications and Software,2010,27(10):223-225.(in Chinese)

附中文參考文獻(xiàn):

[2] 耿莉,王尚平,周峰等.一種新的基于身份的簽密方案[J].計算機(jī)工程,2004,30(19):52-54.

[6] 俞慧芳,王彩芬.一個高效的自認(rèn)證簽密方案[J].計算機(jī)工程,2009,35(16):138-142.

[7] 王之倉,俞慧芳.基于離散對數(shù)問題的自認(rèn)證簽密方案[J].計算機(jī)應(yīng)用與軟件,2010,27(10):223-225.

猜你喜歡
用戶
雅閣國內(nèi)用戶交付突破300萬輛
車主之友(2022年4期)2022-08-27 00:58:26
您撥打的用戶已戀愛,請稍后再哭
關(guān)注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關(guān)注用戶
商用汽車(2016年5期)2016-11-28 09:55:15
兩新黨建新媒體用戶與全網(wǎng)新媒體用戶之間有何差別
關(guān)注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關(guān)注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
挖掘用戶需求尖端科技應(yīng)用
Camera360:拍出5億用戶
100萬用戶
主站蜘蛛池模板: 综合社区亚洲熟妇p| 免费无码网站| 国产又粗又猛又爽视频| 国产一级裸网站| 色有码无码视频| 香蕉视频国产精品人| 免费看av在线网站网址| 四虎AV麻豆| 亚洲无码一区在线观看| 日韩无码视频专区| 国产黄在线免费观看| 无码丝袜人妻| 国模粉嫩小泬视频在线观看| 国产一级小视频| 二级特黄绝大片免费视频大片| 亚洲国产成人精品一二区| 国产香蕉一区二区在线网站| 无码精品国产VA在线观看DVD| 少妇高潮惨叫久久久久久| 亚洲高清在线天堂精品| 国产亚洲精| 狠狠色狠狠色综合久久第一次| 欧美在线三级| 国内精品小视频在线| 一级成人a毛片免费播放| 成人免费网站久久久| 亚洲天堂777| 国产午夜福利片在线观看| 最新日韩AV网址在线观看| 精品久久香蕉国产线看观看gif| 国产毛片片精品天天看视频| 久久久精品无码一区二区三区| 国产jizzjizz视频| 一区二区午夜| 在线免费亚洲无码视频| 91在线激情在线观看| 亚洲一级毛片免费看| 黄色a一级视频| 91在线免费公开视频| 玩两个丰满老熟女久久网| 无码日韩人妻精品久久蜜桃| 五月婷婷丁香综合| 亚洲一区色| 无码视频国产精品一区二区| 亚洲色偷偷偷鲁综合| 九九热精品视频在线| 99re视频在线| 欧美日韩国产精品va| 少妇被粗大的猛烈进出免费视频| 久夜色精品国产噜噜| 日本高清成本人视频一区| 麻豆国产在线不卡一区二区| 凹凸国产熟女精品视频| 被公侵犯人妻少妇一区二区三区| 91精品专区| 青青草91视频| 99视频有精品视频免费观看| 国产丝袜一区二区三区视频免下载| 国产福利一区视频| 亚洲性网站| 亚洲免费毛片| 国产成人精品亚洲日本对白优播| 成人毛片在线播放| 精品国产中文一级毛片在线看| 9966国产精品视频| 强奷白丝美女在线观看| 亚洲国产精品一区二区第一页免| 欧美色丁香| 三上悠亚一区二区| 女人18毛片久久| 国产主播在线观看| a色毛片免费视频| 欧美五月婷婷| 欧美不卡二区| 亚洲成人网在线观看| 亚洲aⅴ天堂| 中文字幕 91| 亚洲日韩国产精品综合在线观看| 亚洲欧美日韩中文字幕在线| 国产精品亚洲一区二区三区z| 伊人色综合久久天天| 激情六月丁香婷婷|