对一种强前向安全的数字签名方案的分析及改进

2014-11-14 02:57高炜
科技资讯 2014年12期
关键词:前向数字签名私钥

高炜

摘 要:针对强前向数字签名分析了密码学方案,对该方案提出了出现的错误,并对前向安全数字签名方案进行了改进。最后对新方案的安全性做了分析。

关键词:数字签名 前向安全 强前向安全 Guillou-Quisquater签名体制 签名验证

中图分类号:TP393 文献标识码:A 文章编号:1672-3791(2014)04(c)-0013-01

当前向安全方案不断发展和实践,通过通常签名Miner,Bellare对安全定义进行了扩展,得出前向安全正式概念,从此有了许多前向安全的数字签名方案如文献[1~3]被陆续提出。最近,徐光宝等[4]提出了一种强前向安全的数字签名方案,本文通过对该方案的分析指出该方案的验证过程存在错误,并对验证过程做了修改,使真正的签名能通过验证。

1 文献[4]方案介绍

基于Guillou-Quisquater设计强前向安全的数字签名。整个方案分成初始签名密钥生成、签名密钥的更新、签名生成、及签名验证四个部分。假定签名者是Alice,签名接收者是Bob,有效期分T个时段。在每个签名时段Alice有2个私钥。

1.1 签名密钥生成

签名密钥生成过程如下:

Alice进行随机取2个素数p和q,满足条件pq3 mod 4,得出n=pq,选取2个整数v和w,使它们满足如下条件:

1.2 签名密钥的更新

令,第个签名时段,Alice一方面根据等式,计算第i阶段的第一私钥Xi,同时永久删除Xi-1;另一方面对Zi解密第i时段私钥。

1.3 签名生成

假设m是待签名,i(1≤i≤T)签名时段为例,Alice生成签名步骤如下:

(1)随机选2个整数,得出:

Q=kvrwmod n

(2)计算杂凑值:,使之满足1≤e≤v和1≤e≤w;否则,返回步骤1)。

(3)计算S1=kxiemod n,S2=rziemod n。

Alice把(m,s1,s2,e,i)签名数据给验证者Bob。

1.4 签名验证

验证者Bob接收到Alice的签名数据后,进行验证步骤如下:

(1)计算。

(2)计算出。

(3)验证等式是否成立,成立签名有效,否则签名无效。

2 对文献[4]验证部分的改进

下面通过验证部分进行改进,使真正的签名能通过验证,证明其有效。具体验证过程如下:

(1)计算。

(2)计算出。

(3)验证等式是否成立,成立签名有效,否则签名无效。

3 结语

本文针对强前向安全数字签名进行了分析,发现其验证部分存在错误,导致正确的签名不能通过验证,并对该方案的验证部分做了改进,使其具有验证的功能,并对签名的安全性做了说明。

参考文献

[1] 芦殿军,张秉儒,赵海兴.基于多项式秘密共享的前向安全门限签名方案[J].通信学报,2009,30(1):45-49.

[2] 于嘉,孔凡玉,郝蓉,等.一个基于双线性映射的前向安全门限签名方案的标注[J].计算机研究与发展,2010,47(4):605-612.

[3] 刘亚丽,秦小麟,殷新春,等.基于模m的n方根的前向安全数字签名方案的分析与改进[J].通信学报,2010,31(6):82-87.

[4] 徐东宝,姜东焕,梁向前.一种强前向安全的数字签名方案[J].计算机工程,2013,39(9):167-169.endprint

摘 要:针对强前向数字签名分析了密码学方案,对该方案提出了出现的错误,并对前向安全数字签名方案进行了改进。最后对新方案的安全性做了分析。

关键词:数字签名 前向安全 强前向安全 Guillou-Quisquater签名体制 签名验证

中图分类号:TP393 文献标识码:A 文章编号:1672-3791(2014)04(c)-0013-01

当前向安全方案不断发展和实践,通过通常签名Miner,Bellare对安全定义进行了扩展,得出前向安全正式概念,从此有了许多前向安全的数字签名方案如文献[1~3]被陆续提出。最近,徐光宝等[4]提出了一种强前向安全的数字签名方案,本文通过对该方案的分析指出该方案的验证过程存在错误,并对验证过程做了修改,使真正的签名能通过验证。

1 文献[4]方案介绍

基于Guillou-Quisquater设计强前向安全的数字签名。整个方案分成初始签名密钥生成、签名密钥的更新、签名生成、及签名验证四个部分。假定签名者是Alice,签名接收者是Bob,有效期分T个时段。在每个签名时段Alice有2个私钥。

1.1 签名密钥生成

签名密钥生成过程如下:

Alice进行随机取2个素数p和q,满足条件pq3 mod 4,得出n=pq,选取2个整数v和w,使它们满足如下条件:

1.2 签名密钥的更新

令,第个签名时段,Alice一方面根据等式,计算第i阶段的第一私钥Xi,同时永久删除Xi-1;另一方面对Zi解密第i时段私钥。

1.3 签名生成

假设m是待签名,i(1≤i≤T)签名时段为例,Alice生成签名步骤如下:

(1)随机选2个整数,得出:

Q=kvrwmod n

(2)计算杂凑值:,使之满足1≤e≤v和1≤e≤w;否则,返回步骤1)。

(3)计算S1=kxiemod n,S2=rziemod n。

Alice把(m,s1,s2,e,i)签名数据给验证者Bob。

1.4 签名验证

验证者Bob接收到Alice的签名数据后,进行验证步骤如下:

(1)计算。

(2)计算出。

(3)验证等式是否成立,成立签名有效,否则签名无效。

2 对文献[4]验证部分的改进

下面通过验证部分进行改进,使真正的签名能通过验证,证明其有效。具体验证过程如下:

(1)计算。

(2)计算出。

(3)验证等式是否成立,成立签名有效,否则签名无效。

3 结语

本文针对强前向安全数字签名进行了分析,发现其验证部分存在错误,导致正确的签名不能通过验证,并对该方案的验证部分做了改进,使其具有验证的功能,并对签名的安全性做了说明。

参考文献

[1] 芦殿军,张秉儒,赵海兴.基于多项式秘密共享的前向安全门限签名方案[J].通信学报,2009,30(1):45-49.

[2] 于嘉,孔凡玉,郝蓉,等.一个基于双线性映射的前向安全门限签名方案的标注[J].计算机研究与发展,2010,47(4):605-612.

[3] 刘亚丽,秦小麟,殷新春,等.基于模m的n方根的前向安全数字签名方案的分析与改进[J].通信学报,2010,31(6):82-87.

[4] 徐东宝,姜东焕,梁向前.一种强前向安全的数字签名方案[J].计算机工程,2013,39(9):167-169.endprint

摘 要:针对强前向数字签名分析了密码学方案,对该方案提出了出现的错误,并对前向安全数字签名方案进行了改进。最后对新方案的安全性做了分析。

关键词:数字签名 前向安全 强前向安全 Guillou-Quisquater签名体制 签名验证

中图分类号:TP393 文献标识码:A 文章编号:1672-3791(2014)04(c)-0013-01

当前向安全方案不断发展和实践,通过通常签名Miner,Bellare对安全定义进行了扩展,得出前向安全正式概念,从此有了许多前向安全的数字签名方案如文献[1~3]被陆续提出。最近,徐光宝等[4]提出了一种强前向安全的数字签名方案,本文通过对该方案的分析指出该方案的验证过程存在错误,并对验证过程做了修改,使真正的签名能通过验证。

1 文献[4]方案介绍

基于Guillou-Quisquater设计强前向安全的数字签名。整个方案分成初始签名密钥生成、签名密钥的更新、签名生成、及签名验证四个部分。假定签名者是Alice,签名接收者是Bob,有效期分T个时段。在每个签名时段Alice有2个私钥。

1.1 签名密钥生成

签名密钥生成过程如下:

Alice进行随机取2个素数p和q,满足条件pq3 mod 4,得出n=pq,选取2个整数v和w,使它们满足如下条件:

1.2 签名密钥的更新

令,第个签名时段,Alice一方面根据等式,计算第i阶段的第一私钥Xi,同时永久删除Xi-1;另一方面对Zi解密第i时段私钥。

1.3 签名生成

假设m是待签名,i(1≤i≤T)签名时段为例,Alice生成签名步骤如下:

(1)随机选2个整数,得出:

Q=kvrwmod n

(2)计算杂凑值:,使之满足1≤e≤v和1≤e≤w;否则,返回步骤1)。

(3)计算S1=kxiemod n,S2=rziemod n。

Alice把(m,s1,s2,e,i)签名数据给验证者Bob。

1.4 签名验证

验证者Bob接收到Alice的签名数据后,进行验证步骤如下:

(1)计算。

(2)计算出。

(3)验证等式是否成立,成立签名有效,否则签名无效。

2 对文献[4]验证部分的改进

下面通过验证部分进行改进,使真正的签名能通过验证,证明其有效。具体验证过程如下:

(1)计算。

(2)计算出。

(3)验证等式是否成立,成立签名有效,否则签名无效。

3 结语

本文针对强前向安全数字签名进行了分析,发现其验证部分存在错误,导致正确的签名不能通过验证,并对该方案的验证部分做了改进,使其具有验证的功能,并对签名的安全性做了说明。

参考文献

[1] 芦殿军,张秉儒,赵海兴.基于多项式秘密共享的前向安全门限签名方案[J].通信学报,2009,30(1):45-49.

[2] 于嘉,孔凡玉,郝蓉,等.一个基于双线性映射的前向安全门限签名方案的标注[J].计算机研究与发展,2010,47(4):605-612.

[3] 刘亚丽,秦小麟,殷新春,等.基于模m的n方根的前向安全数字签名方案的分析与改进[J].通信学报,2010,31(6):82-87.

[4] 徐东宝,姜东焕,梁向前.一种强前向安全的数字签名方案[J].计算机工程,2013,39(9):167-169.endprint

猜你喜欢
前向数字签名私钥
清扫机器人避障系统区块链私钥分片存储方法
比特币的安全性到底有多高
基于改进ECC 算法的网络信息私钥变换优化方法
浅析计算机安全防护中数字签名技术的应用
一种基于前向防碰撞系统的汽车防追尾装置
一种基于虚拟私钥的OpenSSL与CSP交互方案
波音T—X原型机首飞
基于数字签名的QR码水印认证系统
数字签名简述
基于规范变换的前向神经网络的洪水灾害评估模型