一类基于模nm方根前向安全数字签名方案研究.pdfVIP

一类基于模nm方根前向安全数字签名方案研究.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一类基于模门的m方根的前向安全数字签名方案的研究 刘亚丽1,2殷新春1陈决伟1 1(扬州大学信息工程学院,江苏扬州,225009) 1 2(徐州师范大学计算机科学与技术学院,江苏徐少H,221 16) 摘要:对于前向安全数字签名方案,即使签名密钥在i时段被盗,窃密者也仅能伪造f时段 后的有效签名,而f时段前的签名仍然有效。本文针对近年来提出的一类基于模玎的m方根难 题的前向安全数字签名方案进行了安全性分析,发现此类方案均存在安全隐患,不具备前向安 全性:窃密者一旦盗取了i时段的密钥,即可伪造任一时段的有效签名。并且总结出此类前向 安全数字签名方案密钥泄漏的本质原因。在实际中,设计前向安全数字签名方案时应注意避免 此安全隐患的出现。 关键词:前向安全;数字签名;模n的m方根 1.引言 前向安全数字签名是信息安全风险控制的主要措施之一,也是目前密码学研究的热 点。1997年,RossAnderson提出了前向安全的概念【lJ,解决了通常数字签名的一些缺陷: 个前向安全签名方案【3’4】。前向安全方法的目标是如果在某一时间段签名密钥被盗取,攻击 者虽然可以伪造此时段后的签名,但依然无法伪造密钥被盗取时段前的签名。其思想本质 是数字签名安全的风险控制,即将签名密钥被盗后所造成的对系统安全的影响和损失尽可 能减少到最小。设计前向安全数字签名方案的关键是使公钥在保持不变的情况下改变 密钥。 Malkin、Daniele Miner 前向安全数字签名方案的最新研究是由Tal Micciancio和Sara 提出的具有无界时间段的前向安全数字签名方案【5】。前向安全的概念在电子货币系统【6】、 门限公钥体制【7】、远程口令认证系统[81、签密方案【9】等方面有着重要的应用,在特定的应用 领域中如何真正保证前向安全的特性,从而提高整个方案的安全性是个亟待解决的问题。 近年来具有前向安全特性的数字签名方案在密钥的进化上使用最多的是基于模,z的肌 方根的难题作为单向函数,实际上具有因子分解难度,如何让密钥演进与签名结合起来是 个较难解决的问题。近几年众多学者构造了一类基于模,l的m方根难题的前向安全数字签 名方案【l叫2’l¨6|。该类方案的共同点是密钥演进均采用求密钥模”的m方根,试图为签 名加上一个“时间戳”,防止签名者对先前时间段签名的抵赖,由于可以使用后继密钥的 信息对当前时段的消息进行签名,尽管密钥是前向安全的,但是签名却不具备前向安全性, 详细的安全性分析,发现攻击者如果得到签名者某一签名时段的签名密钥,即可伪造任何 基金资助:国家自然科学基金NSF 江苏省六大人才高峰(06-E-025) 收稿日期:2007·7-31联系作者:刘亚丽,E-mail:lyll980115@163.com 1304 第22部分信息安全技术 数字签名方案攻击者成功伪造有效签名的本质原因。 2.1 对文献【10】的基于EIGamal体制的前向安全签名方案的安全性分析 具体签名方案请参见文献[101。 此签名方案不具备前向安全性:即若攻击者得到签名者第.,(1辎乃时段的签名密钥 踊,就可以伪造任一时段J’(19,乃的有效签名(/:‘万)。 若攻击者获得了第/(1辎7)时段的签名密钥踊,由于(Z厂,万)可以从公用信道获取,所 以攻击者可以获知,和抗签名方通过畦似砷一%2 。旷1mod(p—D计算第朋辍7)时段的 签名万时,根据第火1辎乃时段的密钥更新算法,由哟+l ,、T-fl-,,Ⅵ 一徘,, .7+I—i SKI。=SK0=sr/。,因此SK.,2。为一个和时段,无关的常数。又由于瞰研),,.,后,P 均和时段,无关,所以每一个不同以1轻乃时段求出的签名弛和时段,无关,故最终的签 名(/,^万)中只有表示时段的歹不同。因此攻击者一旦

文档评论(0)

ww88866 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档