信息网络安全
信息網絡安全
신식망락안전
NETINFO SECURITY
2014年
8期
17-20
,共4页
基于身份%代理签名%双线性映射%安全性分析
基于身份%代理籤名%雙線性映射%安全性分析
기우신빈%대리첨명%쌍선성영사%안전성분석
identity-based%proxy signature%bilinear mapping%security analysis
随着基于公钥密码体制的数字签名技术的发展,密钥管理问题成为数字签名技术能否广泛应用的关键所在,简化密钥管理成为数字签名技术发展的新方向。因此,基于身份的数字签名被提出,它简化了密钥管理工作,具有签名长度短的优点。之后,密码学界将双线性映射应用于基于身份的数字签名,它有效简化了证书密钥管理和密钥分发问题。随后,各种基于身份的数字签名的变种方案被提出,如基于身份的代理签名、基于身份的盲签名、基于身份的环签名和基于身份的门限签名等。文章主要内容为基于身份的代理签名。文章通过对王泽成等人的基于身份的代理签名方案进行分析,展示出这种方案是不安全的,尽管这种方案在随机预言机模型下被证明是安全的。此外,该方案不满足不可伪造性,原始授权人能够伪造一个合法有效的代理签名,代理人也可以滥用其代理签名权利。文章在此基础上提出了改进方案,新方案克服了原方案的安全缺陷,也满足了代理签名的各种安全性要求。
隨著基于公鑰密碼體製的數字籤名技術的髮展,密鑰管理問題成為數字籤名技術能否廣汎應用的關鍵所在,簡化密鑰管理成為數字籤名技術髮展的新方嚮。因此,基于身份的數字籤名被提齣,它簡化瞭密鑰管理工作,具有籤名長度短的優點。之後,密碼學界將雙線性映射應用于基于身份的數字籤名,它有效簡化瞭證書密鑰管理和密鑰分髮問題。隨後,各種基于身份的數字籤名的變種方案被提齣,如基于身份的代理籤名、基于身份的盲籤名、基于身份的環籤名和基于身份的門限籤名等。文章主要內容為基于身份的代理籤名。文章通過對王澤成等人的基于身份的代理籤名方案進行分析,展示齣這種方案是不安全的,儘管這種方案在隨機預言機模型下被證明是安全的。此外,該方案不滿足不可偽造性,原始授權人能夠偽造一箇閤法有效的代理籤名,代理人也可以濫用其代理籤名權利。文章在此基礎上提齣瞭改進方案,新方案剋服瞭原方案的安全缺陷,也滿足瞭代理籤名的各種安全性要求。
수착기우공약밀마체제적수자첨명기술적발전,밀약관리문제성위수자첨명기술능부엄범응용적관건소재,간화밀약관리성위수자첨명기술발전적신방향。인차,기우신빈적수자첨명피제출,타간화료밀약관리공작,구유첨명장도단적우점。지후,밀마학계장쌍선성영사응용우기우신빈적수자첨명,타유효간화료증서밀약관리화밀약분발문제。수후,각충기우신빈적수자첨명적변충방안피제출,여기우신빈적대리첨명、기우신빈적맹첨명、기우신빈적배첨명화기우신빈적문한첨명등。문장주요내용위기우신빈적대리첨명。문장통과대왕택성등인적기우신빈적대리첨명방안진행분석,전시출저충방안시불안전적,진관저충방안재수궤예언궤모형하피증명시안전적。차외,해방안불만족불가위조성,원시수권인능구위조일개합법유효적대리첨명,대리인야가이람용기대리첨명권리。문장재차기출상제출료개진방안,신방안극복료원방안적안전결함,야만족료대리첨명적각충안전성요구。
With the development of digital signatures based on public key cryptography, key management issue decides whether digital signature technology can be widely used or not, simpliifng key management becomes the new development direction of digital signature. Thus, Identity-based digital signature is proposed, which simplifies the work of key management, with the advantage of a short signature. After that, the bilinear mapping is applied to identity-based digital signature in cryptographic ifled, which effectively simpliifes the certiifcates key management and key distribution problem. Subsequently, a variety of identity-based digital signature variant schemes have been proposed, such as identity-based proxy signature, identity-based blind signature, identity-based ring signature and identity-based threshold signature and so on. The main content in this paper is identity-based proxy signature. According to the analysis of identity-based proxy signature scheme made by Wang, this paper demonstrates this solution is unsafe, although such program is proven to be secure under the random oracle model in existing references. Otherwise, the program does not meet the unforgeability , the original signer can forge a legalandvalid proxy signature, proxy signer can also abuse proxy signature right. On this basis, this paper improves the original program, not only overcomes the deifciencies of the original program, but also meets the various security needs of proxy signature.