没有合适的资源?快使用搜索试试~ 我知道了~
安全加密的门限签名混淆.docx
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 114 浏览量
2022-05-31
12:24:51
上传
评论
收藏 109KB DOCX 举报
温馨提示
试读
15页
安全加密的门限签名混淆.docx
资源推荐
资源详情
资源评论
1 引言
门限签名的概念由
提出。在门限签名方案中,当参与者数
等于或大于门限值 时,才可以生成有效的签名。门限签名具有权力分散、风险
分担等特点,因此门限签名方案被广泛研究和讨论
。为了满足不同的应用
需求,研究者提出了不同性质的门限签名,如适合移动互联网的门限群签名
、
实现区块链
技术的门限环签名
、解决船舶自组网认证问题的门限代理签名
等。
然而,门限密码体制的安全性建立在私钥安全的前提下,一旦私钥泄露系统将
存在较大的安全隐患。例如,在白盒攻击环境中,攻击者通过观察或者执行密
码软件很容易获得密钥信息,因此需要对其中的私密信息,特别是密钥信息进
行保护。
混淆可以有效解决密钥泄露的问题,混淆是将一段程序转换成另一段不可
理解的程序的过程,但不泄露其秘密信息。混淆具有极好的安全性和保密性,
可应用于云计算
和隐私保护领域
。混淆的形式化定义由 等
提出,该
定义包括以下几个方面:功能性,混淆后的程序与原程序具有同样的功能;
效率性,混淆的程序运行时间是原程序运行时间的多项式级别; 安全性,
任 何 敌 手 在 获 得 混淆 的 程 序 后 , 不 能 从 中 获 得 任 何 有 用 的 信息 。 年,
等
提出对传统密码学功能的混淆,实现了对重加密功能的混淆,
解决了解密密钥的暴露问题,同时提出能够应用密码学的重要安全性质——平
均情况虚拟黑盒性质(!"#$% &%'())&*++,),并
在 判 定 性 线 性 假 设 下 证 明 了 混 淆 的 安 全 性 。 受 文 献
的 启 发 , 年,
在欧洲密码会议上利用混淆为增加签名安全性提出了一种有效的方法—
—加密签名功能的混淆,即用 -签名
和线性加密方案
构造了一个加密
签名功能,对其私密信息签名私钥进行安全混淆,实现了密钥保护。利用同样
的方法,不同的加密签名的混淆方案被提出,如加密群签名的混淆
、加密环签
名的混淆
、加密基于身份签名的混淆
等,上述方案从不同的签名性质研究了
混淆的可能性。
针对门限签名(./)' ()密钥安全存储的问题,本文对门
限签名的密钥进行混淆,密钥信息以密文形式隐藏在算法中,有效地保护了门
限签名的密钥。所提混淆算法保证可信第三方不能伪造该签名,从而降低了可
信第三方的权限。最后,在标准模型下证明了加密门限签名( 0./&,+
)' ()的混淆器的安全性。
2 预备知识
1基础知识和双线性映射
记{Ct} t∈ℕ 为一类概率电路,其中,"
是一个多项式电路的集合,"
输入
长度为 的多项式 )
'
,输出为 )
(
。,2!
"
*表示预言机 ! 访问电路 " 的情况
下,以 * 为输入,输出 ,。M≪C≫3表示算法 4 抽样访问电路 ",其输入值只包
含常规值。电路 M≪C≫的混淆器(56)是一个概率多项式的编译器,以一个
概率电路 "∈"
为输入,输出一个难以理解的概率电路 "7856",且 56"实
现的功能和 " 相同。
定义 双线性映射。设 9 是一个大素数, : 和 :
.
是 个有着相同素数阶 9
的乘法循环群, 是 : 的生成元。一个双线性映射 ;:<:=:
.
在 : 上满足以
下性质。
双线性。对任意的 ∈:,存在 ∈>
9
,使 e(ga,hb)=e(g,h)ab。
非退化性。存在 ∈>
9
,使
?。
可计算性。对所有的 ∈:,存在有效算法计算 。
1线性加密方案
为了构造加密门限签名的混淆,本节详细描述线性加密方案
和门限签名方
案
。线性加密方案包含以下 个算法。
密钥生成算法 @:。设 是 : 的生成元,随机选择 ∈>
9
,输出私钥
3
8和公钥 pke=(pke1,pke2)=(ga,gb)。
加 密 算 法 0& 。 输入 公 钥 +
和消息 4, 随 机 选 择 *
*
∈>
9
,输出密
文 C=(C1,C2,C3)=(pke1x1,pke2x2,gx1+x2M)。
解密算法 &。输入私钥
38和密文 ",输出 M=C3C11aC21b。
为了保证 0./ 的混淆算法输出的概率性,要确保 +
关于密文可重随机化,
即重随机化算法。
重随机化 AA算法。给定公钥 +
和密文 ",随机选择 *
7*
7∈>
9
,密
文 重 随 机 化 为 C′=(C′1,C′2,C′3)=(C1pke1x′1,C2pke2x′2,C3gx′1+x′2)=(pke1x1+x′1,pke2x2+x
′2,gx1+x2+x′1+x′2M)。
文献
证明了在判定性线性假设成立的条件下,线性加密方案满足选择明
文 攻 击 下 具 有 不 可 区 分 性 BCD"$!''' (' ')', ( &
+)'*&。
1门限签名方案
系统建立 /(+ 算法。输入安全参数
E
、 和 ,其中, 表示门限值,
表示参与者数,且 FF。输出素数 9 阶循环乘法群 : 和 :
.
, 为群 : 的生
成元,;:<:=:
.
为一个双线性映射。设群体成员的集合 P=(P1,P2,⋯,Pn),可
信 中 心 随 机 选 择
∈>
9
, g2,u′,U=(u1,u2,⋯,un)∈G , 计 算 g2,u′,U=(u1,u2,
⋯,un)∈G,执行以下步骤。
① 随 机 选 取 g2,u′,U=(u1,u2,⋯,un)∈G , 构 造 次 数 为 D 的 多 项 式
f(x)=a0+a1x+⋯+ak−1xk−1,f(x)∈Zq(x)6*∈>
9
*,计算私值分片 ski=gf(i)2 ,将
'
秘密分发给参与者 $
'
,其中 ski=gf(i)2。
②计算公共验证密钥 VK=(gf(1),gf(2),⋯,gf(n)),公开 VK。
输 出 公 钥 p={q,G,GT,e,g,g1,g2,u′,U,VK} , 保 密
、 6* 和 SK=(sk1,sk2,
⋯,skn)3。
部 分 签 名 生 成 // 算 法 。 输 入 私 钥 分 片
'
、 公 钥 + 和 m=m1⋯
mn∈{0,1}n , $
'
随 机 选 择
'
∈>
9
, 计 算 并 输 出 部 分 签 名 σi=(σi1,σi2)=(ski(u
′∏ni=1uimi)ri,gri),其中 '∈GHI。
部分签名验证 /#算法。输入部分签名 σi=(σi1,σi2)、m=m1⋯mn∈{0,1} n
和公钥 +,验证等式 e(σi1,g)=e(g2,vki)e(u′n∏i=1uimi,σi2)是否成立。若成立,表
示签名有效;否则签名无效。
合成签名 /" 算法。输入 份有效的部分签名 σj=(σj1,σj2) i∈Φ,其中,
集 合 J⊂GHI , 且 KJK8 , 计 算 λj=∏i,j∈Φ,j≠i−ij−i , 输 出 合 成 签 名
σ=(σ1,σ2)=(∏j∈Φ(σj1) λj,∏j∈Φ(σj2) λj)。
签 名 验 证 #'6, 算 法 。 给 定 公 钥 + 、 m=m1⋯mn∈{0,1} n 和 签 名
L8L
L
,验证等式 e(σ1,g)=e(g2,g1)e(u′n∏i=1uimi,σ2) 是否成立。若成立表示
签名有效;否则签名无效。
文献
证明了门限签名方案是存在性不可伪造的。
3 加密门限签名的混淆
0./ 构造混淆的思想是“先对消息进行门限签名,然后加密该门限签名”等价
于“先加密门限签名的私钥分片,再用加密的私钥分片生成门限签名”。前者是
0./ 功能,“加密门限签名的私钥分片”是对 0./ 功能的混淆,“用加密的私钥分
片生成门限签名”是执行混淆程序。
10./ 功能
为了实现 0./功能,定义一类电路
ℂ
ETS={Cλ} λ∈ℕ3,并对其混淆。"
E
是
有关 Cp,SK,pke 的电路集合,可从 Cp,SK,pke 提取参数+/@+
,其中 Cp,SK,pke3能
实现 0./ 功能 ETSp,SK,pke3。给定 +、+
和门限签名私钥 /@。ETSp,SK,pke3功能
定义如下,若输入的 为特殊值 , 时,则输出++
;否则对消息 进行加
密门限签名,即先门限签名后加密,具体如下。
按照 // 算法、/# 算法和 /" 算法生成门限签名L
L
。
加 密 门 限 签 名 。 运 行 算 法 (S1,S2)←(Enc(pke,σ1),Enc(pke,σ2))3, 计 算
S1=(S11,S12,S13)=(pke1x1,pke2x2,gx1+x2σ1),S2=(S21,S22,S23)=(pke1y1,pke2y2,gy1+y2σ2)
,其中 *
*
,
,3
∈>
9
,输出/
/
。
通过验证算法 0./1#'6,验证 0./功能 ETSp,SK,pke3的正确性。
剩余14页未读,继续阅读
资源评论
罗伯特之技术屋
- 粉丝: 3691
- 资源: 1万+
下载权益
C知道特权
VIP文章
课程特权
开通VIP
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功