论文研究-基于双线性配对的Adhoc网络混合门限签名方案.pdf

所需积分/C币:7 2019-07-22 20:15:26 263KB .PDF
收藏 收藏
举报

为了解决Ad hoc网络中的签名及密钥安全问题,利用双线性配对的优点,结合混合门限签名机制,设计了适用于Ad hoc网络的基于双线性配对的混合门限签名算法。该算法可以有效提高网络传输效率、节省数据传输量,在安全性及效率上更能满足Ad hoc网络及传感器网络的需要。
3066 计算机应用研究 意攻击者不知道成员的密钥就无法产牛合法的部分签名,也就 表1仿真实验主要参数 无法产生合法的完整签名。同时,攻击者不能从用户签名中计 参数 参数 值 参数值 算成员的密钥,因为签名算法的安全性是建立在CDH的困难 仿真节点数20~60时间 节点分布随机 区域300m×300 性假设基础之上,可证明随机预言模型下是安全的。 影响 Ad hoc网络的因素很多,例如网络负载、网络规模 3.2强壮性 节点移动等。本文的仿真主要针对在不同网络规模下,两种算 如果t或者更多的成员合谋,可以获取他们自己的密钥及法的性能比较。因为网络规模的变化,即网络中的节点数的增 由此产生的部分签名,根据门限签名的构造过程式可知,完整减是影响门限签名的最主要因素。具体采用两组数据进行比 签名由每个成员的部分签名组成,由于成员的部分私钥以有成较:密钥生成时间及端到端得平均延时。 员自己知道,他们无法获取其他成员的密钥。群中L或更多的 比较结果如图1、2所示。 成员合谋无法获取其他成员的有效密钥,从而他们无法假冒其 图1表示两种算法生成密钥所需时间。可以看出,随着节 他成员生成有效的完整签名,从而可以抵抗合谋攻击。 点数的增加,网络规模也增大,因此所需的时间也增加。同时, 3.3有效性 由于TBS需要经过两次逆运算,因此耗时娑稍微长些。 图2表示两种算法的平均延时。随着节点数的增加TB 在本文(t,n)的门限方案中,使用了 Shamir秘密共享机制 比TRSA快。 来拆分参与者P的部分私钥s,,把它拆分为n份。因此,参与 n100 ◆TRSA 0028 TRSA 者P根据协议运行等到部分答名后,只要有t或者多于t个部 80 ·TBS0.027 分签名,就可以生成有效的参与者的部分签名,而t-1或者少 餐 丁此的参与者无法生成合法的部分签名。因此,方案是有效的 0.02 (t,n)门限签名方案。 030405060 节点数/ 节点数/个 通过上面的分析讨论,本文验证了方案的正确性和安全性 图1密钥生成时间比较 图2平均延时时间比较 4形式化证明 6结束语 在形式化证明中,通过定理以分析此方案的安全性。 随着信息技术的不断发展,人们对移动通信的需求也越来 讦明1此方案是强壮的(4,n)混合门限签名方案。 越强。目前, Ad hoc网终已经逐渐成熟和实用,对其研究巳成 为公开热点。但是,对 Ad hoc网络的安全性研究还处于起步 证明此方案满足强壮性的需要。因为即使所有参与者阶段,成为其实用化的一个瓶颈。本文在基于双线性配对签名 不根据协议来执行,他们仍然不能伪造出签名。 的基础上,同时采用混合门限签名的机制,对不同的签名参与 通常来说,要知道部分私钥需要有至少t个参与者参与 者进行权重划分,从而在安仝性、实用性、效率性等方面更符合 为了不失一般性,假设t个参与者为B1,B2,…,B1。其余的参与 Ad hoc网络的要求。 者为B1、(k-1≤1≤n),F()=5AP(D)。其中:A1==( 同时, Ad hoe网络的安全问题也是个极为复杂的开发问 题。其中,例如新加入节点的可信度判定问题,被入侵节点的 侦测与废除问题,周围节点低于门限值等问题都还有待研究。 而且,s2也能由此订算出,即 如何进一步完善 Ad hoc:网络的安全仍是今后研究的重点。 2=F(0)=AP()。其中A1=11=0=Dmo9n 参考文献 [1 DESMEDT Y, FRANKEL Y. Shared generation of authenLicalors and 然而,由于CDH问题是困难的,所以要从P,U中计算 signatures[ C]//Pr of Advances in Cryplology Cry plu'91. Berlin 出主密钥s也是困难的。囚此,主密钥是安全的并且强壮的。 Springer-Verlag, 1991: 457-469 [2]王斌,李建华.元可信中心的(,n)门限签名方案[J].计算机学 另一方面,主密钥s拆分成s1,52。即使有多于t个参与者 报,2003,26(11):1581-1584 的私钥泄露,只要没有签名者的参与,依然不能生成合法的签[3]XEQ, YU XiU-yuan,Aew(t,n) threshold signature scheme with 名。证明毕。 slanding the conspiracy allack [J. Wuhan University Journal of Natural Sciences. 2005. 10(1): 107-110. [4] WANG G L. QING S H. Weaknesses of some Lhreshold group sigla 5仿真实验 Lure schemes[J]. Journal of Software, 2005, 11(10): 1326 1332 为了进一步评估本算法的性能,现利用 Glomosim3仿直5]何明星,范平志,袁丁.一个可验讧的门限多秘密共方案[J].电 子学报,2006,30(4):540-543 库来建立实验平台,仿真 Ad hoc网络,并对文献[9]和本文算[61xUs,. SANDHU R. Two efficient aud provably secure schenes lo 法进行仿真实验,并计较两者的性能。为了便于比较,现定文 server-assisled threshold signature[ C]// Topics in Cryplolugy-CT RSA. Berlin: Springer-Verlag, 2003 355-372 献[9]算法为TRSA,本文算法为TBS。由于两个算法同为应[7]罗传军,李飞,郎昆, Ad hoc网络路由协议安全模型研究[J.西 用于 Ad hoc网络的门限算法,因此具有一定的可比性。两者 半大学学报,2009,28(1):36-41 的不同之处在于,等名算法不同,一个为RSA等名,一个为基81BAAL. TAKAI M. AHUJA R,e. A scalable network simulation environnent[R. Lus Angeles: UCLA Cumputer Sc ience Deparlnenl 于双线性配对的签名。同时,两者的门限算法也不同,一个使 Techical Reporl, 1997 用普通(1,n)门限,一个使用混合门限。因此,除了比较两者密9] GENNARO R, HALEVI S, KRAW CZYK E,ctu. Threshold rsa 钥生成时间外,平均延时时间也是这两个算法的性能参数。仿 for d y latn ic and ad hou group[ C]// Prue of Advances in Cryplology EUROCRYPT. Istanbul: [s n. 2008: 88-107 真实验的环境为 Windows XP/ Microsoft visual studio02003主[10 WANG B,LB.(t,n) threshold signature scheine withoul a Irusle 要参数如表1所示。 party[ J. Journal of Computers, 2008, 26(11): 1581-1584

...展开详情
试读 3P 论文研究-基于双线性配对的Adhoc网络混合门限签名方案.pdf
立即下载 低至0.43元/次 身份认证VIP会员低至7折
    抢沙发
    一个资源只可评论一次,评论内容不能少于5个字
    • 至尊王者

      成功上传501个资源即可获取
    关注 私信 TA的资源
    上传资源赚积分,得勋章
    最新推荐
    论文研究-基于双线性配对的Adhoc网络混合门限签名方案.pdf 7积分/C币 立即下载
    1/3
    论文研究-基于双线性配对的Adhoc网络混合门限签名方案.pdf第1页

    试读已结束,剩余2页未读...

    7积分/C币 立即下载 >