文库网
ImageVerifierCode 换一换
首页 文库网 > 资源分类 > PDF文档下载
分享到微信 分享到微博 分享到QQ空间

格上基于身份的代理签名方案.pdf

  • 资源ID:21770129       资源大小:1.16MB        全文页数:7页
  • 资源格式: PDF        下载积分:10文币
微信登录下载
快捷下载 游客一键下载
账号登录下载
三方登录下载: QQ登录 微博登录
二维码
扫码关注公众号登录
下载资源需要10文币
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 
账号:
密码:
验证码:   换一换
  忘记密码?
    
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

格上基于身份的代理签名方案.pdf

1、格上基于身份的代理签名方案姬蔚萍,范士喜,李子臣(北京印刷学院信息工程学院,北京102600)通信作者:李子臣,E-mail:摘要:为抵抗量子计算攻击,降低代理签名中用户私钥泄露的风险,构造了一个格上基于身份的代理签名方案.方案的设计基于安全高效的 GPV 签名框架,结合用户身份信息生成验证公钥,使用格基委派技术生成用户签名私钥,并使用盆景树代理委托算法提升签名效率.方案的安全性可规约至格上最小整数解问题,满足基于身份代理签名的安全属性,且在随机谕言和量子随机谕言下均具有存在性不可伪造性.关键词:基于身份的代理签名;GPV 签名框架;后量子密码;格上最小整数解问题;格基委派算法引用格式:姬蔚萍

2、,范士喜,李子臣.格上基于身份的代理签名方案.计算机系统应用,2023,32(10):301307.http:/www.c-s- Proxy Signature on LatticesJIWei-Ping,FANShi-Xi,LIZi-Chen(SchoolofInformationEngineering,BeijingInstituteofGraphicCommunication,Beijing102600,China)Abstract:Toresistquantumcomputingattacksandreducetheriskofprivatekeyleakageofusersinpro

3、xysignatures,thisstudyproposesanidentity-basedproxysignatureschemeonlattices.ThisschemeisdesignedbasedonthesecureandefficientGPVsignatureframework.Theverificationpublickeyisgeneratedbycombiningtheuseridentityinformation.Thelatticebasisdelegationtechnologyisusedtogeneratetheprivatekeyfortheusersignat

4、ure,andthebonsaitreedelegationalgorithmisadoptedtoimprovesigningefficiency.Thesecurityoftheschemeisbasedontheshortestintegersolution(SIS)assumption.Itsatisfiesthesecuritypropertiesofidentity-basedproxysignaturesandhasexistentialunforgeabilityunderrandomoraclesandquantumrandomoracles.Key words:identi

5、ty-basedproxysignature;GPVsignatureframework;post-quantumcryptography;shortestintegersolution(SIS)assumption;basisdelegationalgorithm数字签名是指只有信息发送者才能生成且其他任何人无法伪造的一段字符串,这段字符串同时也是对信息的发送者所发送的信息是否真实有效的证明.一个完备的数字签名通常需要定义两个互补运算,一个用于签名,另一个用于验证.代理签名的特点在于可以在原始签名者无法签名的情况下进行签名权力的委托,并完成安全的数字签名过程.比如,某单位负责人由于某些原因无

6、法返回公司,将公司相关事务委托给他的助理,为赋予事务的办理权力,负责人需要给予助理自己的公章,让其能够代表公司在文件上盖章,以上所述即为“代理”的过程.因此可以看出,代理签名具有不可替代的研究意义和应用前景.1996 年,代理签名的概念被 Mambo 等人1提出,该方案具有两个角色:原始签名者 O(originalsigner)计算机系统应用ISSN1003-3254,CODENCSAOBNE-mail:ComputerSystems&Applications,2023,32(10):301307doi:10.15888/ki.csa.009243http:/www.c-s-中国科学院软件研究

7、所版权所有.Tel:+86-10-62661041基金项目:国家自然科学基金(61370188);北京市教委科研计划(KM202010015009,KM202310015002);北京市教委科研计划(KM202110015004);北京市高等教育学会 2022 年立项面上攻关课题(MS2022093);北京印刷学院博士启动金(27170120003/020,27170122006);北京印刷学院科研创新团队项目(Eb202101);北京印刷学院校内学科建设项目(21090121021);北京印刷学院重点教改项目(22150121033/009);北京印刷学院科研基础研究一般项目(Ec20220

8、1)收稿时间:2023-02-22;修改时间:2023-04-07;采用时间:2023-04-23;csa 在线出版时间:2023-07-21CNKI 网络首发时间:2023-07-21ResearchandDevelopment研究开发301和代理签名者 P(proxysigner).签名者 O 赋予代理签名者 P 签名的权力,P 在获得签名权力之后,可以代替原始签名者 O 进行有效签名,产生合法签名信息.在此概念提出之后,代理签名方案的研究如火如荼地进行,基于离散对数的代理签名方案、基于大整数分解的代理签名以及基于双线性对映射上的代理签名方案等不断被提出25.1984 年,Shamir6首

9、次提出了基于身份的签名方案,身份的特殊属性可以使密钥管理过程更加简洁高效,用户的身份信息即为用户公钥,用户私钥通过主密钥以及用户身份 id 构造.2005 年,Xu 等人4基于椭圆曲线上的双线性对困难问题构建了第 1 个基于身份的代理签名方案,但该方案缺少对于自适应选择身份攻击和选择消息攻击的安全性证明.2006 年,Shim7指出基于身份的代理签名所需的安全属性应包含不可伪造性、可验证性、强的身份可识别性、阻止误用性以及不可抵赖性.2007 年,Wu 等人8优化了基于身份地代理签名的安全概念,并基于双线性对构造了一个高效的签名方案.该方案可抵抗自适应选择明文攻击和选择身份伪造攻击.2015

10、年,Gu 等人9提出了一个标准模型下的签名框架,并基于 CDH(computationalDiffie-Hellmanproblem)问题提出了一个可证安全的基于身份的代理签名方案.随着后量子时代的到来,传统公钥密码系统岌岌可危10,11,量子安全代理签名方案的研究已经成为当务之急.2008 年,Gentry 等人12创造性地提出了以困难格陷门为基础的 hash-and-sign 签名范式,该签名范式是第 1 个公认安全高效的格上陷门方案,此框架提出后,格上数字签名得到快速发展.Cash 等人13利用原像抽样函数构造了著名的格基委派算法,并提出了第1 个标准模型下可证安全的格签名方案.文献 1

11、4 利用 Gentry 所提出的陷门构造方法提出了一种标准模型下基于格的代理签名方案.之后,文献 15 结合身份信息构造了一个基于身份的格代理签名方案,但此方案只满足存在不可伪造性,并未分析其他安全属性.文献 16基于格上短整数解和非均匀小整数解难题提出了第1 种标准模型下基于身份的代理盲签名方案,并分析了其不可伪造性.文献 17 基于最小整数解问题在理想格上构造了一个基于身份的代理签名方案,并证明了方案在选择身份和固定选择消息攻击下仍具有强不可伪造性,但方案签名复杂度较高.文献 18 构造了一种 NTRU 格上基于身份的代理签名方案,由于 NTRU 的特性,该方案在公钥和签名尺寸较短.文献

12、19 提出了一种前向安全的格基代理签名,但方案是以牺牲效率为代价来提升安全性.本文基于 GPV 签名框架构建了一个基于身份的代理签名方案,使用盆景树生长算法13合成原始签名者 O 和代理签名者 P 各自的公钥矩阵,利用格基委派算法提取身份 id 对应的用户私钥,利用原像取样算法完成签名及验证过程.经分析,该方案安全性依赖于格上 SIS 困难问题,且满足随机谕言机模型下选择身份和选择消息的存在不可伪造性、强的身份可识别性以及不可抵赖性.1相关知识 1.1 格上定义q,m,n 0A ZnmqeAe=0(mod q)|e|定义 1.最小整数解困难问题(shortestintegersolution,

13、SIS).给定正整数,实数,选取随机均匀矩阵,寻找一个非零向量,使其满足,且是困难的.A ZnmqT Zmmqu Znq|eTA|(logn)SamplePre(A,T,u,)Av=u(mod q)v定义 2.原像取样函数(preimagesampleablefunction,PSF).即给定一个函数值,求解其对应的原像.算法输入矩阵,及其格基,向量,参数,运行原像取样函数,在多项式时间内输出满足的采样点.m 2nlogqq 2 m,nSampleBasis(A,Ti)i k=1,2,k A=A1|Ak ZnkmqTiAiq(A)T Zkmkmq定义 3.格基委派算法(latticebasis

14、delegation).给定整数,素数,均为整数,存在一个概率多项式时间算法,其中,为联合矩阵,是的优质基.运行算法输出为格的随机优质基.1.2 GPV 签名框架2008 年,Gentry 等人12设计了一个安全的基于格的数字签名框架.该框架的安全性可归约于最小整数解问题,在 SIS 困难问题的假设下,GPV 框架已被证明在 ROM(randomoraclemodel)和 QROM(quantumrandomoraclemodel)下均有着的 EUF-CMA 安全性,即适应性选择消息攻击下的存在不可伪造性.GPV 签名框架是格基签名方案的认证性理论基础,具有安全简洁的特性,其主要内容如下.n(

15、t0,q,m)参数生成过程:给定安全参数,整数,常计 算 机 系 统 应 用http:/www.c-s-2023年第32卷第10期302研究开发ResearchandDevelopment1(0,1)m1+1(logm)H:0,1 ZnqTrapGen(n,q,m)A ZnmqT Zmmq(pk,sk)AT=0(mod q)|eT|m1+1数,高斯参数.假设为抗碰撞哈希函数.方案使用陷门生成算法获得矩阵以及陷门,并将他们作为公私钥,这里,且.Mr 0,1t0s SamplePre(A,T,H(M|r),)(r,s)Mr 0,1t0As=H(M|r)s m签名和验证过程:对于消息,选取随机字符串

16、,计算,输出即为消息的签名.验证时,若有和等式同时成立,且满足,则认为此签名合法;否则,拒绝签名.2格上基于身份的代理签名方案本文在 GPV 签名框架基础上,使用格基委派技术来产生代理签名密钥,构建了一个基于身份的格上代理签名方案.该方案共分为 5 个阶段,分别为系统建立、密钥提取、代理授权委托、代理签名生成和签名验证.方案流程图如图 1 所示,方案使用符号及符号说明如表 1.2.1 系统建立Setup(1n)m 5nlogq=poly(n)q (logn)l 0SamplePres1,s2SampleBasiss3L:输入整数,实数,整数,两个原像取样函数的高斯参数和两个格基派生函数的安全高

17、斯参数和;3 个安全的哈希函数,分别记作:h1:0,10,1l Znqh2:0,1 Znqh3:0,1 Zn2mq(1)h1l0,1Zqh20,1Zqh30,1Zqn2m其中,表示任意长度的随机字符串和长度为 的字符串可转换为上的多项式;表示任意长度的字符串可转换为上的多项式;表示任意长度的字符串可转换为上一个大小的矩阵.(1)产生相关系统参数以及哈希函数(2)密钥生成中心生成矩阵对,主公钥为A,主私钥为TSetup(1n)123,h h hqqn mm mAZTZ,(1)利用主公钥 A、原始签名者 O、代理签名者 P 的身份信息 idO与 idP,计算矩阵(2)利用主私钥 T,运行算法名者与

18、代理签名者的私钥.(,)iiidKeyExtraction params mk idskiO P=原始签名者 O:(1)根据需求生成授权证书(2)计算(3)生成授权信息(4)授权信息,其中代理签名者 P:12(,)=验证授权:若成立则继续,否则重新授权(,)PProxySignature m sk111(mod),|2idAuqsm=代理密钥生成:(1)计算矩阵(2)合成矩阵(3)运行(,)ooidDelegationGeneration idsk2(|)nOPOPOOPPq h ididZ=u1SamplePre(u,skido,Aid)skido,skidpSampleBasis(Aid,

19、A,T,L),生成原始签12(,)=2=23()nmqBhZ=4(|)nmididqAAABZ=+3(,)idTSampleBasis A sks对消息 M 进行代理签名:(1)任意选取计算(2)运行(3)即为消息 M 的代理签名0,1l,11(,)vh M=12SamplePre(,)A v Ts(,)(1)验证者 V 计算:(2)判断等式:若两者均成立,则接受代理签名;否则,拒绝此代理签名(,)/OPProxyVerify ididMTrue False 13(,),()vh MBh=v2(|)(mod),|s4ididAABqm+=201201|OPlnmidiiqilnmidiiqiA

20、A Aa AZAA AbBZ=+=+安全信道发送图 1签名算法流程图2023年第32卷第10期http:/www.c-s-计 算 机 系 统 应 用ResearchandDevelopment研究开发303 2.2 密钥提取KeyExtraction(params,mk,id)密钥提取阶段输入公共参数,主私钥以及用户身份 id,生成原始签名者与代理签名者的用户私钥,具体如下.TrapGenA Znmqq(A)T ZmmqAT(1)密钥生成中心运行算法生成矩阵以及格的一个陷门基,其中主公钥为,主私钥为.A0,A1,Al ZnmqB0,B1,Bl ZnmqidOidP(2)随机为 O 和 P 选取

21、矩阵,和,结合主公钥 A 和 O 与 P 的身份信息与,计算矩阵:AidO=A|A0+li=1aiAi Zn2mqAidP=A|A0+li=1biBi Zn2mq(2)idO=(a1,a2,al),idP=(b1,b2,bl)0,1l其中,.TSampleBasis(Aid,A,T,L)|eT|T|L|eT|2m(log2m)q(AidO)q(AidP)RidO Z2m2mRidP Z2m2mOskidO=RidOPskidP=RidP|eRidi|L,i=O,P(3)利用主私钥,运行格基委派算法,其中与正交,.输出格和格的一组短基和,产生 的私钥和的私钥,且.2.3 代理委托Delegati

22、onGeneration代理委托算法用于确认代理签名者身份,利用委托证书、原始签名者身份信息及其私钥,生成授权信息,具体如下.OOP(1)原始签名者 根据需求生成授权证书,授权证书中包含 和 的身份信息、代理授权期限以及代理授权范围等内容.Ou=h2(idO|idP|)Znq1 SamplePre(u,skidO,AidO)u12=(2)原始签名者 计算,运行算法,对 进行签名,生成授权信息,同时,令.O=(1,2)(3)原始签名者 将发送给代理签名者.2.4 代理签名生成ProxySignatureM代理签名算法输入消息、代理签名者私钥以及授权信息,产生对应代理签名,具体过程如下.PAidO

23、1=u(mod q)|1|s12m(1)代理签名者 收到 后,首先验证等式和是否成立.若成立,则接受授权,否则需重新授权.B=h3()Zn2mqOPAidOAidPPRidP(2)根据授权信息计算矩阵,再结合 和 的公钥和以及 的私钥,计算矩阵:A=(AidO|AidP+B)Zn4mq(3)T SampleBasis(A,RidP,s3)Ts3s3|RidP|4mlog4m运行生成代理签名密钥,高斯参数 需满足.M(3)对消息进行代理签名,过程如下.0,1lv1=h1(M,)1)随机选取,计算.SamplePre(A,v1,T,s2)2)运行生成.(,)M3)即为消息的代理签名.2.5 签名验

24、证ProxyVerify签名验证函数输入对应的验证信息,输出签名信息的正确性,具体如下.V(idO,idP)v=h1(M,)B=h3()(1)验证者在已知公钥的情况下,计算和.(AidO|AidP+B)=v(mod q)|s24m(2)判断两条件和是否成立.若两者均成立,则代理签名合法;否则,此代理签名为非法签名.3安全性分析 3.1 不可伪造性在分析代理签名的存在性伪造攻击时,一般分为两类伪造者攻击.第 1 类攻击中,代理签名者并未被授权,即此类伪造者已知代理签名者的公私钥和原始签名者的公钥.第 2 类为原始签名者攻击,是指恶意的原始签名者伪装成合法的代理签名者,此类伪造者已经掌握原始签名者

25、的公私钥和代理签名者的公钥.定理 1.如果本文提出的基于身份的代理签名方案被选择身份和固定选择消息攻击成功的概率 不可忽略,那么将存在一个算法 在多项式时间内可解决 SIS 问题.因此在 SIS 问题难解的情况下,该代理签名强不可被伪造.q1h1q2h2q3h3q4q5q6证明:假设存在敌手,通过次询问,次询问,次询问,以及次授权过程询问,次签名询问,次密钥提取询问,能够成功地伪造出代理签名,表 1符号及符号说明符号符号说明O原始签名者P代理签名者授权证书V验证者n系统安全参数Poly(n)n的多项式函数idO原始签名者的身份标识idP代理签名者的身份标识计 算 机 系 统 应 用http:/

26、www.c-s-2023年第32卷第10期304研究开发ResearchandDevelopment那么我们就可以利用敌手 构造一个多项式时间挑战者 C 解决 SIS 困难问题.A Zn4mqv 2s4mAv=0(mod q)v(h1,h2,h3,q,m,n,s)(idi,M)idi 0,1l系统建立:假设挑战者 C 接收到一个 SIS 困难问题的实例,希望找到能够满足和的向量,选取相关参数发送给伪造者.在整个询问过程中,将产生 6 个对应于 3 个哈希函数、授权过程、代理签名和密钥提取过程的询问列表Li,i=1,2,3,4,5,6,分别用来存储询问随机谕言机的结果.挑战者 C 接收敌手 发送

27、的,其中为目标身份.交互过程模拟如下.idi,i=O,Pidi=idiidi,idiRidi(idi,Ridi)(1)密钥提取询问,对于身份,敌手 会向挑战者发起相应的公私钥提取询问,所需执行步骤为:如果列表 L2中有记录,C 直接将对应值返回给伪造者;如果没有,则分两种情况,若,则终止询问;若,则 C 随机选取,伪造者 将返回给挑战者 C,并将其存储在列表 L6中.h2idi,i=O,Ph2(idO|idP|)u(idi,u)(2)哈希函数询问,对于身份对应的授权证书,首先计算哈希函数,在这个过程中,挑战者 C 查询列表 L2,观察列表数据是否已有记录,若有查询记录则返回列表中的值,否则,随

28、机选择,伪造者接收对应的数据,并保存在 L2中.h2(idi,u)h21 SamplePre(u,RidO,AidO)Z2m2=(1,2)(3)授权委托询问,挑战者 C 先确定列表 L4中是否存在的询问记录,若不存在,则进一步查看 L2,观察其是否进行过询问,若存在记录,则取对应的值,这里一般假设在进行授权委托询问之前已经进行过询问,运行原像采样算法生成对应代理签名授权信息:,令,将授权信息秘密地发送给代理签名者,并将其存入列表 L4.h3h3BBh3B Zn2mq(,B)BidPskp Zn2mq(4)哈希函数询问,主要用于生成,在此过程中,挑战者检查列表 L3是否被询问过,如果 L3中有的

29、询问记录,则伪造者 直接提取对应数据,否则挑战者需要从的值域中选取矩阵,将保存在列表 L3中,并将发送给伪造者.伪造者通过随机选取的私钥来生成代理签名密钥,过程如下.A=(AidO|AidP+B)Zn4mq1)计算矩阵.T SampleBasis(A,RidP,s3)s3|RidP|4mlog4m2)生成代理密钥,其中.(A,T,s3)3)将存储在列表 L3中.h1h1M(5)哈希函数询问,用于产生消息的杂凑值,0,1lv ZnqA=v(mod q)(M,v)(M,v,)挑战者需要查询列表 L1中是否存在对应记录,若存在,则直接将列表对应内容返回给伪造者;否则,随机选取和向量,通过格基派生算法

30、生成满足的向量,最后挑战者将存入列表 L1,并将返回给伪造者.M(,)(M,)Mh1,h2,h3,(6)代理签名询问,挑战者首先检查列表 L5中对于消息的询问记录,若存在,则直接返回给伪造者,若不存在,则先访问列表 L1查找和,再访问列表 L3查找向量,然后将作为代理签名返回,同时将存储到列表 L5.若在列表 L1和 L2中没有记录,则需要进行询问,得到相应的值.1(M,)(M,)第 1 类伪造者攻击:在结束以上 6 组问询以后,伪造者以 的概率伪造出代理签名.第 1 类伪造者攻击为未经授权的代理签名者攻击,此类情况下,挑战者已知 P 的公私钥和 O 的公钥,但未知 O 的私钥.至此,模拟挑战

31、者可根据其列表中的查询记录和伪造的代理签名成功找到 SIS 问题的实例.首先,在授权阶段,由于未知 O 的私钥而随机产生授权信息,其验证部分分别为:AidO1=u(mod q)(4)AidO1=u(mod q)(5)u=u=h2(idO|idP|)已知,则有:AidO(11)=0(mod q)(6)1,1B=h3()Zn2mqB(M,)根据格上小整数解问题的困难性可知,极大概率有,因此,此阶段伪造授权信息的概率可忽略,即授权信息不可伪造.再对用户 id 的私钥进行提取询问,由于授权信息不可伪造,则是正确的,记为.挑战者再通过查询所有列表的问询记录,获取对应签名信息,计算可得:(AidO|Aid

32、P+B)=v(mod q),s4m(7)(AidO|AidP+B)=v(mod q),s4m(8)|2s4m,(A,q,m,n,s)1SampleDom(logn),12logn由上可知,若此时有,则我们可得出 SIS 问题的一个实例解.但由格上问题的困难性可知,能够伪造出有效签名的概率极小,同时根据原像最小熵性质,熵越大,概率越小.在签名未询问时,挑战者 C 利用算法选取伪造签名信息的最小熵为,因此的概率为.综上所述,在第 1 类伪造者攻击下此代理签名不可伪造.2023年第32卷第10期http:/www.c-s-计 算 机 系 统 应 用ResearchandDevelopment研究开发

33、3052(M,)(M,)第 2 类伪造者攻击:在结束以上 6 组问询以后,伪造者能够以 的概率伪造出代理签名.第 2 类伪造者攻击为恶意的代理签名者攻击,此类情况下,挑战者已知 P 的公钥和 O 的公私钥,但未知 P的私钥.模拟挑战者通过查询所有问询记录,获取对应签名信息,计算可得:(AidO|AidP+B)=v(mod q),s4m(9)(AidO|AidP+B)=v(mod q),s4m(10)|2s4m,故有,如果,得到一个SIS 的解,上述两等式进行变换如下:(AidO|AidP+B)=(AidO|AidP+AidO|B)=(AidO|AidP)+(AidO|B)=v(mod q)(1

34、1)(AidO|AidP+B)=(AidO|AidP+AidO|B)=(AidO|AidP)+(AidO|B)=v(mod q)(12)=(1|2),=(1|2)AidP(22)=0(mod q)1,2,1,2 Z2m2其中,然后计算,且,即可得到平均情况下 SIS 困难问题的一个实例解.由小整数解问题的困难性得,能够伪造出有效签名的概率极小,因此,在第 2 类伪造者攻击下此基于身份的代理签名不可伪造.至此,定理 1 得证.此外,在 2011 年,Boneh 等人20考虑到敌手能访问量子叠加态的情况,提出了 QROM(quantumrandomoraclemodel)安全模型,并证明 GPV

35、签名框架在量子随机谕言模型下也是安全的.之后 Katsumata 等人21对基于身份的 GPV-IBE 方案在 QROM 下进行了更加严密的安全性证明.由于本文方案是基于身份 ID 以及在GPV 框架内构造,因此本文方案亦具有 QROM 下的安全性,在此不再论证.3.2 强的身份可确定性OPPO首先,在一个有效的代理签名中存在一个授权证书,对于原始签名者 和代理签名者,该授权证书与原始签名者和代理签名者的公钥必须出现在代理签名的验证方程中.且代理签名者 和原始签名者 的签名私钥不同,因此他们在同一消息上的签名不同,验证公钥也不同,区分代理签名和原始签名是较为容易的.V(idO,idP,A,M,

36、)其次,由于授权证书 包含在有效的代理签名中,因此任何人都可以从授权证书 确定相应的代理签名者的身份.当验证者接收到签名信息元组,后,首先通过授权证书 确定代理签名idPProxyVerifyidP者的身份信息;之后通过已公布的验证公钥运行算法验证签名,如果验证成功,则说明代理签名者的身份信息为,保证了该方案强的身份可确定性.3.3 不可抵赖性RO首先,在本文方案的代理授权过程中,授权信息是通过原始签名者 O 的私钥运行签名算法产生的,之后授权信息被发送给代理签名者 P,因此原始签名者O 不可否认自己的授权信息.其次,已知一个有效的代理签名包含授权证书,且 必须在验证阶段进行验证,代理签名人不

37、能修改授权.由于只有代理签名者拥有代理签名密钥,所以他不能拒绝使用他的代理验证密钥验证的签名.因此,一旦代理签名人创建了原始签名人的有效代理签名,他就不能否认签名的创建.综上,本签名方案具有不可抵赖性.4性能分析m 5nlogq=poly(n)q (logn)CTG/1TrapGenCSB/1SampleBasisCSP/1SamplePreCH/1CV/1本文方案基于 GPV 签名框架构造,在身份授权过程使用格基委派技术,产生安全的代理签名密钥.将此方案与其他代理签名方案进行计算复杂度对比,结果如表 2 所示.表中所采用的安全参数均为,表示调用一次函数,表示调用一次函数,表示调用一次函数,表

38、示一次哈希函数的运算,表示一次矩阵的乘法运算.表 2方案计算性能对比方案签名过程验证过程文献22CTG/2+CSB/1+CSP/2+CH/2+CV/2CH/2+CV/4文献23CTG/2+CSB/1+CSP/2+CH/3CH/3+CV/2本文方案CTG/1+CSB/2+CSP/2+CH/3CH/2+CV/1由表 2 可知,本文方案的签名以及验证过程的计算复杂度均优于其他方案,且增加了身份 id 的可识别性,具有强的身份可确定性.但同时方案也存在不足之处,与其他方案相比较,虽提升了签名安全性,但方案通信效率无明显改进,需进一步研究.5总结与展望随着后量子时代的快速发展,格上代理签名的研究已经刻不

39、容缓.本文基于 GPV 签名框架构造了一个格上基于身份的代理签名方案,使用格基委派技术生成代理签名密钥,其安全性可归约于格上 SIS 平均困难问题,且经论证,方案具有 ROM 和 QROM 下的不可伪造性、强的身份可确定性以及不可抵赖性等安全特计 算 机 系 统 应 用http:/www.c-s-2023年第32卷第10期306研究开发ResearchandDevelopment性.与其他方案相比,该方案具有计算复杂度低、抗量子攻击的特点.为提升方案安全性,方案在代理授权阶段使用了格基派生技术来生成代理签名密钥,因此如何在保证签名内容和用户信息安全的同时减少通信开销,将是下一步的研究方向.在此

40、基础上,未来将测试方案在软硬件平台上的可行性,本方案主要涉及模运算以及矩阵乘法,因此计算复杂度较低,采样过程采用离散高斯采样器,或采用快速傅里叶算法来提升运行效率,以尽量降低算法复杂度为目标来完成软硬件平台上的实现.参考文献Mambo M,Usuda K,Okamoto E.Proxy signatures fordelegatingsigningoperation.Proceedingsofthe3rdACMConference on Computer and Communications Security.NewDelhi:ACMPress,1996.4857.1ShaoZH.Provab

41、lysecureproxy-protectedsignatureschemesbasedonRSA.Computers&ElectricalEngineering,2009,35(3):497505.2ZhangFG,Safavi-NainiR,LinCY.Newproxysignature,proxyblindsignatureandproxyringsignatureschemesfrombilinearpairing.IACRCryptologyePrintArchive,2003.104.3XuJ,ZhangZF,FengDG.ID-basedproxysignatureusingbi

42、linear pairings.Proceedings of the 2005 InternationalSymposium on Parallel and Distributed Processing andApplications.Nanjing:Springer,2005.359367.4JiangYL,KongFY,JuXL.Lattice-basedproxysignature.Proceedings of the 2010 International Conference onComputational Intelligence and Security.Nanning:IEEEP

43、ress,2010.382385.doi:10.1109/CIS.2010.885Shamir A.Identity-based cryptosystems and signatureschemes.Proceedingsofthe1984WorkshopontheTheoryand Application of Cryptographic Techniques.Springer,1984.4753.doi:10.1007/3-540-39568-7_5.6ShimKA.Anidentity-basedproxysignatureschemefrompairings.Proceedingsof

44、the8thInternationalConferenceonInformationandCommunicationsSecurity.Raleigh:Springer,2006.6071.doi:10.1007/11935308_57WuW,MuY,SusiloW,et al.Identity-basedproxysignaturefrom pairings.Proceedings of the 4th InternationalConference on Autonomic and Trusted Computing.HongKong:Springer,2007.2231.doi:10.1

45、007/978-3-540-73547-2_58Gu K,Jia WJ,Jiang CL.Efficient identity-based proxysignature in the standard model.The Computer Journal,2015,58(4):792807.doi:10.1093/comjnl/bxt1329Shor PW.Algorithms for quantum computation:Discretelogarithms and factoring.Proceedings of the 35th AnnualSymposiumonFoundations

46、ofComputerScience.SantaFe:IEEEPress,1994.124134.doi:10.1109/SFCS.1994.36570010Li J,Pan ZS,Zheng J,et al.The security analysis ofQuantum SAGR04 protocol in collective-rotation noisechannel.Chinese Journal of Electronics,2015,24(4):689693.doi:10.1049/cje.2015.10.00511GentryC,PeikertC,VaikuntanathanV.T

47、rapdoorsforhardlatticesandnewcryptographicconstructions.Proceedingsofthe40thAnnualACMSymposiumonTheoryofComputing.Victoria:ACMPress,2008.197206.doi:10.1145/1374376.137440712CashD,HofheinzD,KiltzE,et al.Bonsaitrees,orhowtodelegatealatticebasis.JournalofCryptology,2012,25(4):601639.doi:10.1007/s00145-

48、011-9105-213余磊.一种基于格的代理签名方案.计算机工程,2013,39(10):123126,132.14KimKS,HongD,JeongIR.Identity-basedproxysignaturefrom lattices.Journal of Communications and Networks,2013,15(1):17.doi:10.1109/JCN.2013.00000315Zhang LL,Ma YQ.A lattice-based identity-based proxyblindsignatureschemeinthestandardmodel.Mathema

49、ticalProblemsinEngineering,2014,2014(1):307637.doi:10.1155/2014/30763716欧海文,范祯,蔡斌思,等.理想格上基于身份的代理签名.计算机应用与软件,2018,35(1):312317.17Zhu HF,Tan YA,Yu X,et al.An identity-based proxysignatureonNTRUlattice.ChineseJournalofElectronics,2018,27(2):297303.doi:10.1049/cje.2017.09.00818谢佳,胡予濮,江明明.前向安全的格基代理签名.计算机

50、研究与发展,2021,58(3):583597.19BonehD,Dagdelen,FischlinM,et al.Randomoraclesinaquantum world.Proceedings of the 17th InternationalConference on the Theory and Application of CryptologyandInformationSecurity.Seoul:Springer,2010.4169.20Katsumata S,Yamada S,Yamakawa T.Tighter securityproofsforGPV-IBEinthequ


注意事项

本文(格上基于身份的代理签名方案.pdf)为本站会员(爱文献爱资料)主动上传,文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文库网(点击联系客服),我们立即给予删除!




关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

文库网用户QQ群:731843829  微博官方号:文库网官方   知乎号:文库网

Copyright© 2025 文库网 wenkunet.com 网站版权所有世界地图

经营许可证编号:粤ICP备2021046453号   营业执照商标

1.png 2.png 3.png 4.png 5.png 6.png 7.png 8.png 9.png 10.png