劉曉紅,張建中
陜西師范大學數學與信息科學學院,西安 710062
對一種無證書代理簽名方案的分析與改進
劉曉紅,張建中
陜西師范大學數學與信息科學學院,西安 710062
Shamir在1984年首次提出了基于身份的密碼學思想[1],它是指用戶使用自己的身份信息作為自己的公鑰,私鑰生成中心(KGC)為用戶生成私鑰。Al-Riyami等人在2003年提出了一種無證書公鑰密碼體制[2],由KGC生成的部分私鑰和用戶自己選擇的秘密值兩部分結合生成用戶的私鑰,從而克服了基于身份的密碼體制中的密鑰托管問題,但是無證書簽名體制的安全模型中通常要考慮兩種類型的攻擊,一種是公鑰替換攻擊,它是指敵手不能獲取系統的主密鑰,但可以任意替換用戶的公鑰;一種是惡意的KGC攻擊,KGC擁有系統的主密鑰,但不可以替換用戶的公鑰。
代理簽名方案是Mambo等人提出的[3],它是指當某個簽名者因某種原因不能簽時將簽名權利委托給他人替自己行使簽名權。近幾年各種代理簽名相繼被提出[4-6]。例如于義科等人在2011年提出了一系列門限代理簽名方案[7-9],文獻[10]對它們進行了安全性分析,提出了一種偽造攻擊及相應的改進措施。文獻[11]提出了一種無證書代理盲簽名方案,文獻[12]對文獻[11]中的方案進行了安全性分析,發現其不滿足無證書密碼系統中的兩類攻擊。文獻[13]利用weil配對技術參照文獻[14]設計了一種基于身份的代理簽名方案,文獻[15]發現文獻[13]設計的方案是不安全的,并提出了改進方案,限制了KGC的權限。本文對文獻[15]中的方案進行了安全性分析,發現其不能抵抗無證書簽名方案中的公鑰替換攻擊和惡意的KGC偽造攻擊,并給出了改進方案,分析表明新方案是安全的。
2.1 雙線性對

(2)非退化性:存在P,Q∈G1,使得e(P,Q)≠1。
(3)可計算性:對所有的P,Q∈G1,存在計算e(P,Q)的有效算法。
2.2 困難性假設

3.1 參數設置

3.2 密鑰生成

3.3 代理授權階段


3.4 代理簽名階段

3.5 代理驗證階段

4.1 敵手可通過替換公鑰偽造代理授權

4.2 敵手可通過替換公鑰偽造代理簽名


4.3 惡意的KGC可偽造代理授權

4.4 惡意的KGC與A聯合可計算代理密鑰

5.1 攻擊成功的原因
造成公鑰替換攻擊成功的原因是公鑰PA=xAP,由于xA選取的隨機性,使得PA也帶有很強的隨機性,故很難抵抗公鑰替換攻擊。
造成惡意的KGC攻擊成功的原因是KGC可以預先選定特殊的參數P,在不知道xA,xB的情況下,可以利用選定的P計算出
5.2.1 參數設置和密鑰生成階段

5.2.2 代理授權階段

5.2.3 代理簽名階段

5.2.4 代理驗證階段

5.3 改進方案的安全性分析
結合文獻[11]對原方案的安全性分析,本文只從公鑰替換攻擊和KGC偽造攻擊兩方面來分析改進方案的安全性。

本文對一個無證書代理簽名方案進行了安全性分析,指出其針對于無證書密碼體制中的兩類敵手都是不安全的,并給出了具體的攻擊方法,針對這兩類攻擊,本文給出了一種改進措施,分析表明,改進后的方案可以抵抗無證書密碼體制中的這兩類攻擊,具有更好的安全性。
[1]Shamir A.Identity-based cryptosystems and signature schemes[C]//Proceedings of Crypto’84.Berlin:Springer-Verlag,1984:47-53.
[2]Al-Riyami S,Paterson K.Certificateless public key cryptography[C]//LNCS 2894:Asiacrypt 2003.Berlin:Springer-Verlag,2003:452-473.
[3]Mambo M,Usuda K,Okamoto E.Proxy signatures for delegating signing operation[C]//Proceedings of the 3rd ACM Conference on Computer and Communications Security.New York:ACM Press,1996:48-57.
[4]Mashhadi S.A novel secure self proxy signature scheme[J]. International Journal of Network Security,2012,14(1):83-87.
[5]Zhang Jianhong,Cui Yuanbo,Chen Zhiping.Security of proxy signature scheme[J].Information Technology Journal,2013,12(3):466-469.
[6]原變青,張忠.門限代理簽名方案的分析與改進[J].計算機工程,2012,38(7):119-121.
[7]于義科,鄭雪峰,韓曉光,等.一種標準模型下基于身份的高效門限代理簽名方案[J].計算機應用研究,2011,28(3):1136-1141.
[8]于義科,鄭雪峰,韓曉光,等.一種標準模型下基于身份的高效代理簽名方案[J].計算機科學,2011,38(6):133-139.
[9]于義科,鄭雪峰.標準模型下基于身份的高效動態門限代理簽名方案[J].通信學報,2011,32(8):55-63.
[10]陳亮,田苗苗,湯學明,等.對一類基于身份的門限代理簽名方案的偽造攻擊[J].計算機科學,2012,39(10):73-77.
[11]張建中,彭麗慧,薛榮紅.一個無證書代理盲簽名方案[J].計算機工程,2011,37(14):112-113.
[12]胡國政,王展青,陸濟湘,等.無證書代理盲簽名方案的安全性分析[J].計算機工程,2012,38(13):112-114.
[13]劉春剛,周廷顯,強蔚.一種身份基代理簽名方案的研究[J].哈爾濱工業大學學報,2008,40(7):1052-1054.
[14]Xun Yi.An identity-based signature scheme from the weil pairing[J].IEEECommunicationsLetters,2003,7(2):76-78.
[15]王勇兵,張學亮,仇賓.一種新的基于身份的代理簽名方案[J].計算機工程,2011,37(7):157-159.
LIU Xiaohong,ZHANG Jianzhong
College of Mathematics and Information Science,Shaanxi Normal University,Xi’an 710062,China
This paper analyzes a certificateless proxy signature scheme and points out it are vulnerable against two types of adversaries in certificateless cryptosystems.Type I adversary can replace the user’public key to forge proxy delegations from any original signer to any proxy signer and compute the proxy signature;type II adversary(KGC)can generate the trapdoor system parameters according to the identity information of a pre-selected target user and then forge the proxy delegations from the target user to other users.To overcome these security problems,a new improved proxy signature scheme is proposed.Analysis shows that the new scheme has better security.
certificateless signature;proxy signature;public key replacement attacks;malicious KGC attacks;bilinear mapping
分析了一種無證書代理簽名方案,指出其針對于無證書密碼系統中的兩類敵手都不安全。類型I敵手可替換用戶的公鑰來偽造代理授權和代理簽名;類型II敵手(KGC)可針對預先選擇好的用戶生成特殊的系統參數,然后偽造代理授權。為了克服這些安全問題,提出了一種改進的方案,分析表明,新方案具有更好的安全性。
無證書簽名;代理簽名;公鑰替換攻擊;惡意的KGC攻擊;雙線性對
A
TP309
10.3778/j.issn.1002-8331.1212-0268
LIU Xiaohong,ZHANG Jianzhong.Analysis and improvement of certificateless proxy signature scheme.Computer Engineering and Applications,2014,50(22):115-117.
國家自然科學基金(No.61173190,No.61273311);陜西省自然科學基礎資助項目(No.2010JQ8027);陜西省教育廳科研計劃項目(No.2010JK398,No.12JK1003);中央高校基本科研業務費專項基金資助項目(No.GK201002041);陜西師范大學研究生培養創新基金(No.2013CXS024)。
劉曉紅(1988—),女,碩士研究生,主研方向:密碼學;張建中,通訊作者,教授,博士,主研方向:密碼學。E-mail:jzzhang@snnu.edu.cn
2012-12-23
2013-03-20
1002-8331(2014)22-0115-03
CNKI網絡優先出版:2014-03-17,http://www.cnki.net/kcms/doi/10.3778/j.issn.1002-8331.1212-0268.html