基于双线性对的数字签名的安全性研究

来源 :上海交通大学 | 被引量 : 0次 | 上传用户:blueflower368
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在信息技术日益发展的今天,我们享受着它给我们带来高效率、高效益和高质量的生活,与此同时也承受着它给我们带来了前所未有的威胁!信息的数字化导致其很容易遭受窃听、截取、修改、伪造、重放等来自各方的各种攻击手段的攻击.因此如何保证信息的保密性、完整性、可用性、可控性与可审查性成为信息安全的重要课题.为了实现信息的完整性保护根据不同的情况可以采用的方式有:使用密码技术实施数字签名、对信息进行完整性校验、对用户进行身份认证等.数字签名技术是提供认证性、完整性和不可否认性的重要技术,其具有的这些特点使其在电子商务、电子政务等系统中起着重要作用.反之,这些系统的快速发展又有力推动着数字签名的发展. 近十年来,椭圆曲线和超椭圆曲线上的双线性配对函数得到了广泛的关注,但是目前基于双线性对的密码系统还处于研究的阶段.本文采用超奇异椭圆曲线上的Weil对或经改造的 Tate 对来构造双线性对,因此其具有安全性高、密钥长度短、计算速度快、生成签名的长度短等有点.本文针对基于双线性对的数字签名方案进行了较为深入的探讨. 可证明安全性在最近几年里作为一个热点被广泛地研究,它可以证明密码算法设计的有效性.如果设计的密码算法能被一些可证明安全性的参数形式所支持,那么它就被人们广泛地认为是安全的.一个安全的密码算法最终要依赖于N P问题,因此真正的安全性证明还远远不能达到.然而,各种安全模型和假设能够让我们来解释所提出的新方案的安全性,根据证明的数学结果确认基本的设计是没有错误的,因此对所有本文提出的签名方案进行安全性证明. 基于身份的密码系统使得任意两个用户之间不需要交换公钥证书而进行安全通信,不必保存公钥证书列表,也不必使用在线的第三方,只需一个可信的密钥发行中心为每个第一次接入系统的用户发行一个私钥.密钥管理的方便使得基于身份的签名方案得到相当广泛的应用.但是基于身份的密码系统有其固有的缺陷,如密钥托管等.密钥托管问题会使得一个不诚实的PKG(Private Key Generator)伪造用户的签名,从而导致即使PKG是诚实的情况下,用户同样会对自己的签名进行抵赖.为了解决这一问题,本文采用双线性对设计一个无可信PKG的基于身份的签名方案.PKG在本文中并没有被删除,它依然必须为用户生成私钥,但是用户可以控制自己的私钥不被PKG知晓,因为生成的私钥中包含用户自己选择的私钥.如果不诚实的PKG冒充用户对某个消息进行签名,那么用户可以提交一些自己掌握的信息证明PKG的不诚实行为.由于PKG不再作为一个可信方,本章给出的安全性证明将分为2种情况:PKG不参与的伪造和PKG参与的伪造.安全性证明的结果表明在假设计算CDH(Computational Diffie-Hellman)问题是难解的前提下,本方案可以在适应性选择消息攻击模式下可以抵御存在性伪造和ID攻击. 盲签名被广泛的应用于电子商务(e-commerce)等领域.盲签名允许用户取得关于某个消息的签名,但是签名者却不知道所签消息的内容.Boldyreva提出一个盲签名方案,并假设Chosen-Target CDH难解性的前提下证明了其方案的抗伪造性.本文在分析Boldyreva的盲签名方案存在着可联系性(linkability)的基础上,证明其方案不满足盲特性.随后本文提出一个基于双线性对的盲签名方案并给出安全性证明:在随机预言机模型里,假设Chosen-Target Inverse CDH问题是难解的前提下,该方案可以抵御自适应选择消息攻击模式下的one more forgerp,攻击.和其他的同类盲签名方案相比,该方案计算量更小,同时具有批验证和短签名的特点.本方案的签名可以达到在相同安全级别下签名长度只有DSA签名长度的一半,非常适合电子商务环境,如低带宽通信、低存储空间、低计算量等.批验证可以非常方便的验证一批签名的有效性,大大提高工作效率,非常适合银行等采用. 随着传感器和无线通信技术的发展,基于位置的服务(LBS,Location BasedServices)可以精确判定一个移动用户或者设备所处的位置.由于广泛的使用相对便宜的蜂窝电话或者其他移动通信设备,基于位置服务的提供者乱用这些服务成为可能,因此在任何时间使用位置技术跟踪一个移动用户成为急需解决的问题.Qi提出个人控制位置隐私的方案(第三章参考文献[30][31]),该方案采用RSA盲签名方案.Oi的主要意图是要消除一个合法移动用户的真实身份和认证的匿名身份之间的联系.第三方,甚至网络的管理者都无法将某个用户的匿名身份和某个用户的真实身份之间联系起来.在执行完注册协议之后,用户凭认证匿名身份接入移动网络,网络的管理者无法得知接入者的真实身份,从而无法推断出某个移动用户的地理位置.但是本文在随后关于注册协议的分析中指出Qi的注册协议并不能真正的删除用户的匿名身份和真实身份之间的联系,这个缺陷同样存在于Qi的重混淆协议中.本文设计了一个攻击方案,可以有效的破解Qi的注册协议.基于本文提出的基于双线性配对的盲签名方案,并在分析Qi的注册协议和重混淆协议的基础上,本文提出新的注册协议和重混淆协议.在安全性分析中从密码分析的角度证实本文提出的解决方案可以消除移动用户的匿名身份和真实身份之间的联系.随后本文证明所提盲签名方案可以抵御非法者对认证匿名身份的伪造. 安全性证明的模型主要有两种:随机预言机模型和标准模型.近来很多研究者利用随机预言机模型来证明签名方案或者加密方案的安全性,但是在随机预言机模型下可证安全的方案并不代表在标准模型下同样也安全.随机预言机是一个理想的计算模型,无法在实际中实现.一般普遍采用hash函数代替随机预言机,因此对在随机预言机模型下可证安全的方案的攻击可以转化为对hash函数的攻击.为此设计在标准模型下可证安全的密码方案是密码学的更高的追求.本文提出一个标准模型下的基于双线性对的盲签名方案.基于q-SDH(Strong Diffie-Hellman)问题的难解性,本章在标准模型下给出精确的安全性证明.结论证明本方案在选择消息攻击模式下,可以抵御one more forgey攻击,同时满足标准的盲签名方案的要求.与此前提出的签名方案相比,我们的方案更具效率.以我们了解的情况看,本方案是第一个基于双线性对的盲签名方案在标准模型下是可证安全的. 最后本文在总结全文的基础上提出群签名和环签名在Ad-hoc群和移动代理上的应用思路;描述基于身份的无可信PKG的签名方案的发展方向;提出q-SDH问题和к-CAA问题都可以用于构建更多的在标准模型下可证安全的签名.
其他文献
随着网络通信技术和数字信号处理技术的飞速发展,各种基于IP技术的应用日益广泛,VoIP(Voice over IP)业务作为一种典型的IP技术应用得到了广泛的重视与发展。   VoIP网关是VoI
随着激光扫描技术的发展,三维激光扫描设备成为了目前获得三维点云数据的主要途径。点云配准是点云数据处理中最为重要的一步,因此对三维激光扫描设备获得点云的配准方法进行研
继语音业务之后,数据、图像、视频等综合流媒体业务的开发已成为信息产业的热点。而嵌入式Web技术是流媒体服务系统设计应用最广泛的技术之一。本文根据系统对数据吞吐量和安
学位
随着信息技术突飞猛进的发展,社会信息化程度的提高,网络安全正逐渐成为日益关注的问题,特别是国家政府机关的涉密网络对机密敏感信息的保护。网络安全已提升到维护国家主权、保
随着社会的进步和科学技术的发展,作为通信系统重要组成部分的网络交换技术也得到了显著提高。近年来由于互联网的广泛普及,网络中的用户数迅速膨胀,网络中的业务类型日趋多
本文首先介绍现代密码学的基础知识,并深入分析了已在IMS应用的PKI技术,以及IPSec和TLS(SSL)两种网络安全协议,总结了它们的技术特点。然后深入剖析了目前3GPP制定的IMS安全机制
MIMO技术、空时编码技术及合作分集技术可以充分利用空间域和时间域,提供更大的信道容量、更高的编码增益和分集增益。在无线通信系统中使用大量天线不易实现,本文以降低系统
调光系统是电视演播室、舞台等处灯光系统的指挥中心,其设计是否合理、可靠,影响重大。可操作性更强,更加注重设备间的相互协调与大量信息的传送,数字化、智能化、电脑化、网
软切换作为无线资源管理(RRM)中最重要的技术之一,开始运用于CDMA系统,在移动通信发展到3G时代得到了更广泛的应用。本文重点研究了WCDMA系统的软切换技术,首先对WCDMA系统软