對于傳統文件的認證一般是親筆手工簽名或者印章來規定契約或合同的責任,而在網絡環境下,這種傳統的書面簽名就失去了意義,取而代之的是數字簽名,數字簽名的目的之一就是在網絡環境中代替傳統的手工簽名與印章。數字簽名在以下幾個方面都提供了手寫簽名無法比擬的優越性:(1)身份認證(2)數據完整性(3)不可否認性(4)匿名性。另外,如果手寫簽名出現了爭議,第三方并不容易仲裁;而數字簽名可以為仲裁者提供足夠的證據來做出裁決,因此數字簽名的安全性遠遠高于傳統手工簽名或印章。此外,數字簽名依賴于計算機網絡,因此其時效性也在很大程度上優于前者。
但是,隨著互聯網急速發展的今天,傳統的數字簽名已經不能滿足其相應的需求。在一些特定的情況下,例如某些國家政府每間隔一段時間則會陸續向公眾公開一些由某些重要的領導人或政府的職能部門在很早的時間中簽署過的文件,公眾可以通過驗證這些文件的簽名的有效性與合法性。在對國家安全方面的考慮,這些文件中的某些敏感部分是不能向公眾公開的,否則可能會造成非常嚴重的后果。例如紐約時代的網頁上就曾暴露了中央情報局的信息[1],美國司法部也曾暴露了美國肉食審查小組人員信息[2]。對于處理這種敏感問題,最好的方法就是修改需要公開文件的信息,我們在這里稱為“凈化”,換而言之就是對已簽署過的文件進行改動,使其隱私部分不再對外呈現。對于數字簽名來說,數字簽名是針對手寫簽名的模擬,所以數字簽名的 “凈化”操作不能通過進行改動的方法來達到凈化效果。同時,也存在一些特殊情況:如原始簽名者過世,就沒有辦法通過再次要求原始簽名人對凈化后的文件進行簽名的方式達到這一目的。
在上面提到的背景下,可凈化數字簽名產生。這是一種新的數字簽名,它不僅可以避免傳統數字簽名無法區分的惡意修改與合法修改(凈化),允許一個凈化者或審查者對一份已簽名的文件進行修改,而且仍可以保證原始簽名的有效性。總而言之,可凈化數字簽名根據凈化者的需求對已產生的簽名文件進行修改,并且不需要再和原始簽名者溝通交流。也正因如此,可凈化數字簽名在電子政務領域中得到了廣泛應用。
目前的文獻中有很多不同的可凈化數字簽名的定義,安全模型和構造方法,“可凈化數字簽名”是在2005年,由Aieniese等人正式提出的可凈化數字簽名概念[3]。該方案是基于變色龍哈希函數,變色龍哈希簽名中的相關理論上提出的,但該方案除對不可偽造性進行了形式化處理外,未對其余四個安全性需求做處理,而且在針對凈化者權限進行控制方面上沒有達到較好效果,且對驗證凈化者的身份仍不支持。同一年,K.Miyazak等人以SUMI-4簽名算法為基礎,提出了一個部分可凈化簽名方案。
2006年,Klonowski等人[4]提出了一個擴展的可凈化簽名方案,以可凈化簽名方案[2]為基礎,在保證可凈化簽名相關需求的前提下引入了若干特性從而限制凈化者的權限。2007年,RobertH.Deng,Yanjiang YangRobert在可凈化簽名的基礎上,提出一個終端對終端多媒體文件的完整性認證系統,不僅提高了簽名執行效率而且應用到了多媒體文件分發上面。同年,Tetsuya等人在K.Miyazaki等人的基礎上提出了一個具有集合性質的部分可凈化簽名,該方案指出了K.Miyazaki等人構造方案中的不足,即效率隨著凈化次數的上升而快速的降低,并提出了解決的方法,使方案效率提升,但也沒提出超強透明度方案。
2009年,Brzuska等人[5]對可凈化數字簽名的形式化進行了處理,可以說是對可凈化數字簽名定義和對Ateniese等人[2]提出的基本安全需求進行了形式化處理的進一步完善,還給出了這些安全需求之間的蘊涵關系等人。
最近,Brzuska等人提出一個基于傳統數字簽名的可凈化數字簽名方案[6]。雖然該方案具有較短的簽名長度和較高的計算效率,但是該方案不滿足透明性。之后不久,Brzuska等人引入了一個新的可凈化數字簽名的安全性需求——不可連接性(unlinkability),并構造了一個基于群簽名方案[7]的可凈化簽名方案。
可凈化數字簽名仍在繼續研究中,目前應用于電子政務方面比較多,相信未來應用領域會更加廣闊。
參考文獻:
[1]D.Clementine.,NYT Site Exposes CIA Agents[EB/OL].,An article of Wired News Reports 2002.Available from http://www.wired.com/news/politics/0,1283,37205,00.html.
[2]B.Octavia.,Carnivoe,Review Team Exposed[EB/OL]an article of Wired News Reports 2000.Available from http://www.wired.com/news/politics/0,1283,37205,00.html.
[3]Ateniese G.,Chou D H.,Medeiros B.et al.,Sanitizable Signatures[C].Computer Security-ESORICS 2005,Lecture Note in Computer Science,Milan:Springer- Verlag,2005,3679:159-177.
[4]M.Klonlwski,A.Lauks.,Extended Sanitizable Signatures[C].Information Security and Cryptology-ICISC 2006,Lecture Notes in Computer Science,Busan:Springer-Verlag 2006,4296:343-355.
[5]BRZUSKA C,FISCHLIN M,FREUDENREICH T,et al.,Security of sanitizable signatures revisited[C]//Proc of Public Key Crytography-PKC.Berlin:Springer,2009:317-336.
[6]BRZUSKA C,FISCHLIN M,LEHMANN A,et al.,Ulinkability of sanitizable sigature[C]//Proc of Public-Key Crytography-PKC.Berlin:Springer,2010:444- 461.
[7]CHAUM D.,van HEYST E.,Group sigatures[C]//Proc of Advances in Crytography-EUROCRYPT.Berlin:Springer,1991:241-246.