一類門限簽名方案的密碼學分析與改進

2022-11-10 00:36:07 字數 6560 閱讀 3750

第11卷第2期2o12年3月

杭州師範大學學報(自然科學版)

mar.2012

一類門限簽名方案的密碼學分析與改進

褚晶晶 ,於秀源

(1.杭州師範大學理學院,浙江杭州310036;2.杭州師範大學護理學院,浙江杭州310036)

摘要:2008年,xie等人提出了一種新的基於模秘密共享的門限簽名方案,即利用孫子定理來實現秘密共享的門限簽名方案.該文指出xie等人的方案是不安全的:任意t人與dc合謀即可生成乙個有效的門限簽名並嫁禍給他人;任意少於t人聯合dc也可生成乙個有效的門限簽名.為克服該方案的安全性弱點,給出了乙個改進的方案.

關鍵詞:門限簽名}秘密共享;模秘密共享;合謀攻擊中圖分類號:tp309

文獻標誌碼:a

文章編號

0 引言

(t,n)門限簽名最早由desmedt和frankel口]提出,其中t%n,它是指由n個成員所組成的可參與簽名群中,任何t個或t個以上成員才能代表該群體生成乙個有效的簽名(若有多於t個人想簽名,只需其中的

t個人簽名即可),任何少於t個人所生成的簽名是無效的.門限簽名具有對簽名驗證人的匿名性及對可信中心的可被追蹤性.

直到現在,門限簽名得到了廣泛的研究,提出了各種各樣的門限簽名方案.有基於離散對數及二次剩

餘難解問題的 ,有基於大數因式分解難解問題的引,也有基於橢圓曲線體制的 ,但不論是基於何種數

學難題的門限簽名都要以秘密共享作為它的基礎.門限秘密共享的主要思想是將乙個金鑰分成若干子金鑰分配給各個成員保管,當需要重構金鑰或使用它進行某種密碼運算時,必須多於特定數量(門限值)的成員才能共同完成,少於特定數量的任何成員組都不能計算得到此金鑰.

xie等人在文獻e6]中指出文獻e7]e8]等很多基於拉格朗日插值共享的簽名方案是不能抵抗合謀攻

擊後,又在模秘密共享思想的基礎上提出了新的基於模秘密共享的門限簽名方案 ].本

文指出,文獻e6]的方案也是不安全的,該方案也不能抵抗內部成員的合謀攻擊,而且可以利用合謀得到的群金鑰進而偽造簽名並嫁禍他人.為克服他的安全性弱點,本文給出了乙個改進的方案,分析表明,本改進

方案是安全的.

1 xie等人方案簡介_6]

xie等人方案由系統初始化、部分簽名的生成、門限簽名的生成、門限簽名的驗證4個階段組成.

收稿日期

**專案:國家自然科學**專案

通訊作者:褚晶晶(1986),女,碩士,主要從事數論及其應用研究

1581.1系統初始化階段

杭州師範大學學報(自然科學版)2012往

(1)可信中心tc選取兩個大素數p和g,q1p一1,g是gf()上階為g的生成元,即g 三1(modp),

h()是乙個安全的單向hash函式.設可參與簽名的群體中有n個成員,用集合g一來表示該群體的所有成員.該群體中任何個或個以上成員可代表該群體進行簽名(若有多於t個人想簽

名,只需其中的t個人簽名即可).

(2)可信中心tc隨機選取 ∈ z 作為系統的群私鑰,蘭 modp則為系統的群公鑰.

(3)可信中心tc選取乙個素數r(r>z),乙個正整數s以及個正整數m ,,…,m ,它們滿足以下條件一1,i≠j,i,j一

…m一臥鞏其中l[]代

表的長度.

(1)t【』為每個計算秘密鑰z 三的公開鑰為三三三rmodp.

()tl、將通過秘密通道傳送給各個u ,公開p,q,g,h()及 ,並將5,r,(i一1,2,…,)和

,(1.2。…川)仔入乙個只有群成員可以訪問的記事本①.

1.2部分簽名的生成階段

(1)沒參與門限簽名的t個成員是己,,要簽名的訊息為m.每個u 隨機選取忌 ∈ z ,併計

算和廣播rg,modp給其他成員.

(2)每個u 計算r三llfimodp以及n 三志其中mi—mlm2

,=1將((,a ),

傳送給指定的簽名收集者dc.

1.3門限簽名的生成階段

tdc首先計算r三然後驗證等式及g 三

i=1t

如果所有的等式都成立,則dc計算

a三((n 一

i一1於是,(a,r)是對訊息m的門限簽名.1.4 f-1限簽名的驗證階段

門限簽名的驗證人收到(a,r)後,通過下面的等式來驗證簽名的正確性:yh『m』尉r 蘭 modp

2 對xie等人方案的密碼學分析

本節給出了對xie等人方案中群私鑰的合謀解密攻擊、個人私金鑰z 的合謀解密攻擊、任意t人聯合dc嫁禍他人的合謀偽造攻擊和任意少於t人聯合dc的合謀偽造攻擊.

2.1群私鑰的合謀解密攻擊ll。]

由1.1(5)可知,對於可參與簽名的群成員u 來說,m (i一1,2,…,)及s,r是可以通過訪問檔案得知的,是不保密的.設參與過某次門限簽名的t個成員是u

…,,若該小組成員徇私共謀,各自在這

一小組內部公開自己的私鑰,即可很容易地按照下面的方法求出群私鑰z:

設這t個私鑰是z,…,,則由孫子定理可知,存在唯一的一m ,滿足方程組

x三是≤f

顯然 + r滿足上述方程組,而且由於r>x及s的選取方式(見上文1.1(3)④),可知

因此,必是z。= +sr,即z— 。一sr是唯一確定的.

既然已經公開,那這裡所說的將它們也「存入乙個只有群成員可以訪問的記事本」就沒有意義了

第2期褚晶晶,等:一類門限簽名方案的密碼學分析與改進159

2.2個人私金鑰x 的合謀解密攻擊

合謀小組由已獲得的群私鑰z及可訪問的存有m (i一1,2,…,)等資訊的檔案,利用等式

z,三 +srmodm 就能解得

32…,z 以外的任意乙個個人私鑰(一

2.3 任意t人聯合dc嫁禍他人的合謀偽造攻擊

2.3.1部分簽名偽造階段

如果上述共謀獲取群私鑰的t個成員希望某個檔案可以被簽名驗證通過,又不想在某些意外情況下

承擔責任,讓追蹤者追蹤不到自己而嫁禍給別人,即可進行以下簽名(當n≥2t時,合謀偽造尤其容易發生,因為合謀小組裡的任何乙個成員都可以逃脫意外發生時的追蹤,從而嫁禍給他們這t個成員以外的可

參與門限簽名的另外t個成員):

(1)設意欲偽造新的門限簽名的f個成員是q一{己,…,u ),要簽名的訊息為m .他們想要栽贓

的t個成員j.\一

}.q小組(一起或者由負責人)隨機選取t個

2tt+2,…,2),計算r三g modp及r 三ljmodp.

j=1(2)然後q小組利用已獲得的a小組的私鑰及其他資訊,計算

a"三其中三lmodm .

並將,m s,r)傳送給指定的簽名收集者dc.

2.3.2門限簽名偽造階段②

2t(1)dc首先計算r 三ilrmodp,然後驗證等式

j—1及g。q三 jm ~ m

rr modp.

2£(2)若上式都成立,則dc計算a 三

j一斗1

則對訊息m 的門限簽名是(a ,r ).

2.3.3偽造的門限簽名通過驗證階段

驗證人收到(a ,尺 )後,計算yⅲ ,r 三modp是否成立,由上面的陳述可知,等式成立,所以偽造的門限簽名通過了驗證人的驗證,偽造成功.

2.4任意少於t人聯合dc的合謀偽造攻擊

驗證式中不含帶有簽名人身份的資訊,也不含數字t,因此驗證人不能追蹤到簽名人,也不能確認是否是z個人一起籤的名.只要dc同意,任意少於t個的簽名人都可以與dc合謀生成

乙個可闖過驗證人驗證的簽名.

3 對xie等人方案的改進

3.1系統初始化

(1)同xie等人方案中1.1(1).需要注意,改進的方案中,令n%2 (更安全並符合實際情形中票數過半原則),而這個參與者其中t人參與簽名的不同組合有c 個e,把群秘密分配到c 個不同組合中去.

(2)為這個不同組合分別構造其對應的秘密鑰e,(一使得群秘密e是與所有c 個

②若dc事先不知道誰參與簽名,則會根據m 去追蹤簽名人,所以在他知道了m 後,利用md所對應的來進行驗證,因此n小組可以闖過dc的驗證從而借dc之手再次達到偽造門限簽名的目的;若dc事先就會被告知該次參與門限簽名的成員,且n小組說服了dc與

其合謀來偽造門限簽名,則仍可以繼續偽造以闖過驗證人的驗證.

16o杭州師範大學學報(自然科學版)2012年

共享秘密e,有關的和,即滿足e一∑ (es),其中f是乙個關於e 的函式.可通過下述方法來構造e:

j一1首先任意選取t對不同的數為成員u 的身份標識,z 為成員u 的私金鑰.利用孫子定理構造第乙個子群的私金鑰e 三

如果e 三0(modm ),則重新選擇某

m m 一m1

,m個//',/或z ,這樣就可以得到第乙個簽名組共享的子秘密e ,其中③m 一

ml三繼上一節t對不同數的選擇後,現再取第 +1對不同的與前面選取的任意一1對

數結合,用孫子定理構造t個e ,j一2,3,…,+1,滿足所有的共享子秘密且兩兩不等,任

意多個gm7m的和模上m不等於零,即∑em

j=1≠0(modm),其中在此表示

不同個的取法標記.按照此方法,可以構造c 個子秘密e,,j一1,2,…,c .

(3)由上,記群秘密為e三

,=1… ,mj一三

1(modmi).計算群公鑰 —gemodp,並儲存m 、z 和己,之間的對應關係,以便對簽名進行追蹤.

(4)隨機選取d ∈ z ,j一1,2,…,c ,計算d,三gdmodp.計算群中每乙個成員u 的公鑰三g modp,並計算c:組的金鑰e 所對應的e—s三再計算r 使之滿足g 三d r modp,

j一1,2,…,c .

(5)tc在系統內公開引數只有系統內的成員可以訪問這些資料.並將與m 通過秘密通道傳送給各個,對於任意乙個u ,可以通過驗證方程y 三g modp是否成立來判別得到的32。是否有效的金鑰.再把r 與m 傳送給dc.

3.2部分簽名的生成階段

(1)設由群g中個成員構成的第個子群g。一同意代表群體對訊息簽名,則v∈g。隨機選取k e z。,並計算和廣播三g modp給其他成員,一1,2,…,t.

(2)每個u 計算r三¨ modp以及

i一1a,三iz m m +尼

其中mj一m ,嗨 mlmodm

並將傳送給指定的簽名收集者dc.

3.3門限簽名的生成階段

dc首先計算0三口 modp,然後驗證等式

i—lm mj三lmodm 及g「三

如果所有的等式都成立,則dc生成訊息的門限群簽名計算a三並取r一 ,d—d .

3.4 f-1限簽名的驗證階段

門限簽名的驗證人收到(a,r,d)後,通過下面的等式來驗證簽名的正確性:

h(m,r,d)一一 ),

為一開始選擇的m ,mz,…,的任意排列.為方便敘述,把上述子群記為第一組,下標第乙個數字代表組號,以下將用字母j表示組號,易知j一1,2,…,c .

第2期褚晶晶,等:一類門限簽名方案的密碼學分析與改進161

其中證明:yr。r a 一yrja一一巧ar7rjg 備「r7一

yr;一}0g

一g一 r7 一g g~r7 一g5r一d =d

3.5安全性分析

(1)從以上的驗證式可知,驗證者根據簽名無法知道哪些成員參與了簽名,但在發生糾紛時tc可以通過d 找到對應的簽名成員.因此本方案具有匿名性和可追蹤性.

(2)改進的方案在系統初始化階段中使用了子群金鑰的形式.在乙個子群中成員只秘密掌握與,n ,他們不知道屬於自己子群的e,,只有tc知道這個金鑰.若想解得e,,有兩個可能途徑:一是通過

∑n蘭這一等式,求出∑尼的值,這將面臨離散對數問題;二

i—li=1

i=1是通過ej蘭直接計算求得,那必須得子群中所有的成員坦誠出自己所掌握的秘

i:1密..7/7與m (從部分簽名傳送到dc的過程中可知並非嚴格保密,但不影響以下的分析),這樣的合謀是毫無意義的,因為洩露自己的私秘密不能得到群以外的秘密.

(3)群私鑰e的獲取也必須通過解決離散對數問題或是整個群內成員的秘密坦誠才能成功,因此個

人私鑰z ,子群金鑰e,及群私鑰e都難以得到.

(4)該方案可抵抗合謀攻擊,因為在初始化條件中,我們設定了 <2t,而簽名是以子群為單位的,若要偽造簽名並嫁禍給他人,則在某一子群中個人間的合謀洩密行為,在接下來的偽造過程中,至少一人會在其他的子群簽名中會反而害到自己,所以,首先這是一種情理上的不可能性.且由(3)可知,因為各種私鑰的難解性,偽造也不可能.另外,由文獻e614.1中2)的分析可知,本方案也是不能偽造部分簽名的.

由上可知,改進的方案可以抵抗第二部分所提出的一切攻擊,所以改進的方案是安全的.

4 結束語

本文對xie等人方案進行了合謀解密攻擊和合謀偽造攻擊,表明該方案是不安全的,任意t人與dc合謀即可生成乙個有效的門限簽名並嫁禍給他人,任意少於t人聯合dc也可生成乙個有效的門限簽名.

本文給出了乙個改進方案,彌補了原方案的安全性缺陷.

參考文獻:

[21費如純,王麗娜,於戈.基於離散對數和二次剩餘的門限數字簽名體制ej].通訊學報蔣瀚,徐秋亮,周永彬.基於rsa密碼體制的門限**簽名[j].計算機學報彭慶軍.一種基於橢圓曲線的可驗證門限簽名方案ej].通訊技術

[5]朱培棟,姚諦,趙建強,等.基於秘密分享的安全組通訊協議設計與實現[j].計算機工程與應用

於秀源,薛昭雄.密碼學與數論基礎[m].濟南:山東科學技術出版社

[11]楊建喜,劉東.一種安全的門限群簽名方案及橢圓曲線上的實現[j].計算機工程與科學下轉第173頁)

第2期謝明文,等:廣義morphic環的註記173

參考文獻

z(口口

屍一(上接第161頁)

一類超越不定方程的解

一類超越不定方程的解03212 張祖華平陰縣職業教育中心濟南平陰250400 摘要 本文發現了一類超越不定方程的解集特性。關鍵詞 不定方程解集無解 經反思,如下定理成立 定理1 關於x,y的不定方程xy 222222222222222222 0存在唯一正整數解.定理2 關於x,y的不定方程xy 22...

一類疫苗查漏補種的通知

中教通 2010 98號 關於做好2010年第一類疫苗查漏補種的通知 各鎮區教科文衛辦 教辦 市直屬學校 幼兒園 及有關民辦學校 根據市 關於開展中山市2010年第一類疫苗查漏補種活動的通知 中府辦 2010 14號 要求,我市將對所有未按時接種第一類疫苗的7歲以下適齡兒童進行補種,現結合教育系統實...

探索規律中一類求和問題的解法

由規律可以得到n 1個球隊需要進行的比賽場數為s 1 2 3 n 例2 在一條直線上有n個點a1,a2 an 1,an.這n個點一共可以構成多少條線段?解析 點a1和點a2可以構成線段a1a2,點a1和點a3可以構成線段a1a3,點a1和點an可以構成線段a1an,一共是 n 1 條 點a2和點a3...