- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一个改进的无证书签名方案
任锡沣 赵泽茂余 婷
杭州电子科技大学通信工程学院,浙江杭州310018
摘要:该文分析了无证书签名方案,指出该方案不能抵抗公钥替换攻击。采用绑定公钥到Hash函
数的方法对洪方案进行改进,改进的方案可以抵抗替换公钥攻击,并且具有较高的效率,其安全性
依赖于q强Diffie-Hellman(q-SDH)困难问题和逆计算Dife-Hellman(Inv-CDH)困难问题。
关键词:无证书签名;公钥替换攻击;逆计算问题
TP309 A
68 杭州电子科技大学学报 2012正
2无证书签名方案
一个无证书签名方案由系统参数生成、部分密钥生成、设置秘密值、设置私钥、设置公钥、签名以及
验证7个算法组成。各个算法的具体描述见文献5。
在无证书系统中有两类敌手,即第1类敌手AI与第2类敌手AⅡ。第1类敌手不知道系统主密钥,
但是可以任意替换用户的公钥;第2类敌手知道系统的主密钥,但是不能替换目标用户的公钥。无证书
签名方案的安全性可用挑战者C和敌手A.或A间的两个游戏来定义。具体游戏定义见文献5。
3洪方案的密码学分析
3.1洪东招等人提出的方案
择sE E
Rz;作为系统主密钥,计算PDub=sP
1
oTY11)
E
z;,把r作为用户自己的秘密值。设置私钥:已知系统参数,用户部私钥dm,秘密值r,产生用户私钥
1
3.2对洪方案的公钥替换攻击
分析洪方案的安全性发现,洪方案不能抵抗一般用户的公钥替换攻击。具体攻击方法如下:敌手执
pkm,伪造签名S’=
获取的消息m对应公钥pk。。的签名仃=(S,R)。敌手选取t∈z;,替换公钥pk’。。=t
C ,C 、
÷,即盯’=(S7,R),发送仃’给验证者。验证者计算:R’=e(s’,pk’。。)g~=ef÷,tpkID)g~=e(s,pkI。)
L 、‘ /
g~=R是否成立,若上式成立,则公钥替换成功。
4改进的无证书签名方案
由于文献8中方案不抵抗公钥替换攻击,本文在原文基础上给出了一个改进的方案,改进后的方案
可以抵抗公钥替换攻击,具体方案如下。
(1)系统设置:基本与原方案相同。k是安全参数,KGC选定G,,G:分别为阶为P的加法循环群和乘
法循环群,p是G。生成元。e:G。XG。一G:,计算g=e(P,Q),随机选择S∈。Z;作为系统主密钥,计算PDub
=sP。选择Hash函数Hl:{0,l}+一z;,H2:{0,l}+X
1
o YII)
机选择一个X∈。Z;作为秘密值。(4)设置私钥:用户收到部分私钥D。。后,通过验证等式e(D,。,Pm+Q。。
1
AnImprovedCertificatelessSignatureScheme
RENXi-fengZHAO Ze-maoYUTing
SchoolofCommunicationEngineering,HangzhouDianziUniversity,
文档评论(0)