当前位置:主页 > 科技论文 > 网络通信论文 >

抗合谋攻击的聚合签名方案设计与分析

发布时间:2017-04-13 16:01

  本文关键词:抗合谋攻击的聚合签名方案设计与分析,由笔耕文化传播整理发布。


【摘要】:在当代密码学中,数字签名被用于证明一个消息或文件的真实性。在很多应用中,需要涉及大量的数字签名的传输与验证问题。聚合签名技术是一种用于将多个单独的数字签名聚合成为一个单独的聚合签名的方法。通过使用聚合签名,系统中传输大量消息、签名对的通信代价可以大大降低。因此,聚合签名是一种提高这些系统使用效率的有力工具。就聚合签名方案的安全性而言,一个聚合签名的有效性应当保证用于聚合的所有单独签名的有效性。这样,验证聚合签名的验证人才有理由相信每个用户确实对相应的消息做了签名。然而,目前很多的聚合签名方案并不能满足这样的安全性要求。在本论文中,我们主要研究基于身份聚合签名(Identity-based Aggregate Signature, IB AS)和无证书聚合签名(Certificateless Aggregate Signature, CLAS)方案。在基于身份背景下,我们首先以一个具体的基于身份聚合签名方案为例,说明原有方案的安全性缺陷。该方案潜在的安全隐患在于系统中的用户有可能伪造出无效的但是可以聚合成有效聚合签名的单独签名。在前面的方案中,没有考虑这种类型的攻击,攻击者的能力也被限制不能发起这种攻击。因此,我们重新定义了基于身份聚合签名方案的安全模型并且给出一个新的构造。在我们的方案中,产生聚合签名的聚合算法使用了哈希函数来保证聚合签名有效当且仅当每个单独签名都有效。与以往方案不同的是,聚合者在进行签名的聚合操作时,需要输入单独签名和聚合签名验证者的公钥。聚合签名的不可伪造性是通过哈希函数的抗碰撞性保证的。此外,基于一些经典的困难问题假设,即计算Diffie-Hellman (computational Diffie-Hellman, CDH)假设和聚合算法用到的哈希函数是抗碰撞的,我们证明新的方案满足重新定义的安全模型下的安全性要求。该方案的另一个优点是:系统中用户在进行签名前不需要共同协商统一的随机信息或者同步一个时钟,即每个用户的签名工作可以是独立完成的。在无证书背景下,我们首先分析了最近由Cheng等人提出的构造。在他们的方案中,所基于的无证书数字签名方案(Certificateless Signature, CLS)存在一个缺陷使得它并不能抵抗恶意KGC(Key Generation Center)攻击。我们对方案做了一些改进使之满足无证书数字签名的安全模型。随后,我们对无证书聚合签名的概念和安全模型做了进一步的研究和探讨。与基于身份的体制类似,我们认为无证书聚合签名方案的聚合算法也应该要保证聚合签名的有效性与每个用于聚合的单独签名的有效性是等价的。鉴于此,我们证明以往的无证书聚合签名方案中没有考虑到不同用户之间合谋的情况,也不能满足该安全性要求。因此,我们重新定义了无证书聚合签名方案的安全模型。在新的安全模型中,攻击者允许获得所有签名用户的私钥,,攻击者的目标是伪造出可以聚合成有效聚合签名的无效单独签名。基于以上结果,我们构造了新的无证书聚合签名方案以及该方案安全性的证明。我们改进了计算聚合签名的聚合算法,在新的算法中使用了哈希函数。聚合者必须输入单独签名和实现选定的聚合签名验证人的公钥来产生聚合签名,并且产生有效聚合签名的唯一方法就是通过所有的有效的单独签名:在基于身份和无证书公钥密码体制下,我们新提出的聚合签名方案都是抗合谋攻击的,即攻击者不能伪造出可以聚合成为有效聚合签名的无效的单独签名,即使攻击者掌握所有签名用户的私钥。与传统方式将所有单独签名——传输与验证相比,我们新的方案中聚合签名的长度几乎是单独签名长度的一半,并且验证聚合签名的计算代价也比验证单独签名的代价低。具体而言,假设聚合签名由n个单独签名聚合而成,则验证单独签名较之验证聚合签名需要多计算n个双线性对运算。在基于身份聚合签名方案中,验证单独签名还额外需要多计算2n个哈希函数运算。
【关键词】:聚合签名 安全模型 基于身份聚合签名 无证书聚合签名
【学位授予单位】:南京师范大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN918.91
【目录】:
  • Abstract6-8
  • 中文摘要8-10
  • 1. Introduction10-19
  • 1.1 Background10-11
  • 1.2 Aggregate Signature Scheme and Its Applications11-13
  • 1.3 How to Apply Aggregate Signature Technique in These Applications13-14
  • 1.4 Related Works14-16
  • 1.5 Motivation and Our Work16-17
  • 1.6 Organization of This Thesis17-18
  • 1.7 Chapter Summary18-19
  • 2. Preliminaries19-23
  • 2.1 Mathematical Notions19-20
  • 2.1.1 Discrete Logarithm Problem(DLP)19
  • 2.1.2 Computational Diffie-Hellman(CDH)Assumption19-20
  • 2.1.3 Bilinear Maps20
  • 2.2 Provable Security20-21
  • 2.3 Random Oracle Model21-22
  • 2.3.1 Hash Functions21
  • 2.3.2 Random Oracle Model21-22
  • 2.4 Chapter Summary22-23
  • 3. Identity-based Aggregate Signature Scheme23-36
  • 3.1 Concept and Security Model of IBAS Scheme24-29
  • 3.1.1 Concept of Identity-based Signature(IBS)Scheme24-25
  • 3.1.2 Concept of IBAS Scheme25-26
  • 3.1.3 Security Model of IBS Scheme26-27
  • 3.1.4 Security Model of IBAS Scheme27-29
  • 3.2 Cryptanalysis of IBAS Scheme in[12]29-31
  • 3.2.1 Description of the Scheme29-30
  • 3.2.2 Cryptanalysis of the IBAS Scheme30-31
  • 3.3 New Construction of IBAS Scheme31-35
  • 3.3.1 New Construction of IBAS Scheme31-32
  • 3.3.2 Security Proof32-35
  • 3.4 Chapter Summary35-36
  • 4. Certificateless Aggregate Signature Scheme36-55
  • 4.1 Concept and Security Model of CLAS Scheme37-43
  • 4.1.1 Concept of Certificateless Signature(CLS)Scheme37-38
  • 4.1.2 Concept of CLAS Scheme38-39
  • 4.1.3 Security Model of CLS Schemes39-41
  • 4.1.4 Security Model of CLAS Schemes41-43
  • 4.2 Cryptanalysis of CLAS Scheme in[1]43-46
  • 4.2.1 Description of the Scheme43-44
  • 4.2.2 Cryptanalysis of the Basic CLS Scheme44-45
  • 4.2.3 Cryptanalysis of the Aggregation Algorithm of CLAS Scheme45-46
  • 4.3 New Construction of CLAS Scheme46-53
  • 4.3.1 New Construction of CLAS Scheme46-48
  • 4.3.2 Security Proof48-53
  • 4.4 Chapter Summary53-55
  • 5. Performance Analyses and Conclusions55-57
  • 5.1 Performance Analyses of IBAS and CLAS Schemes55-56
  • 5.2 Conclusions and Future Works56-57
  • Bibliography57-64
  • Acknowledgements64-65
  • Publications & Project Experiences65

【参考文献】

中国期刊全文数据库 前2条

1 王竹;吴倩;叶顶锋;陈辉焱;;Practical Identity-Based Aggregate Signature from Bilinear Maps[J];Journal of Shanghai Jiaotong University(Science);2008年06期

2 Gwoboa Horng;Yuan-Yu Tsai;Chi-Shiang Chan;;Efficient Certificateless Aggregate Signature Scheme[J];Journal of Electronic Science and Technology;2012年03期


  本文关键词:抗合谋攻击的聚合签名方案设计与分析,由笔耕文化传播整理发布。



本文编号:303929

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/303929.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户5e819***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com