异构双向签密方案的安全性分析和改进

2017-12-16 06:47张玉磊刘文静王彩芬
电子与信息学报 2017年12期
关键词:敌手公钥异构

张玉磊 王 欢 刘文静 王彩芬



异构双向签密方案的安全性分析和改进

张玉磊*王 欢 刘文静 王彩芬

(西北师范大学计算机科学与工程学院 兰州 730070)

异构签密可以保证异构密码系统之间数据的机密性和不可伪造性。2016年,刘景伟等人提出了传统公钥密码和无证书公钥密码之间的PCHS和CPHS双向异构签密方案。但是,经过分析,发现PCHS方案和CPHS方案均不安全。首先描述了第2类敌手对两个方案的攻击过程,其次分析了两个方案存在第2类敌手攻击的原因,最后对PCHS方案和CPHS方案进行改进。改进方案克服了原方案的安全性问题,保证了传统公钥密码和无证书公钥密码环境之间数据的安全传输。

签密;异构系统;KGC攻击;选择密文攻击;选择消息攻击

1 引言

2010年,文献[2]首次提出异构签密问题,提出了以公钥基础设施PKI(Public Key Infrastructure)为基础的传统公钥密码体制到身份公钥密码体制IDPKC(IDentity-based Public Key Cryptographic)的TPKI→IDPKC异构签密方案。但是,该方案只满足签密的外部安全性。随后,文献[3]构造了IDPKC→TPKI异构签密方案;文献[4]扩展了文献[2]的研究工作,构造了IDPKC→TPKI多接收者异构签密方案。但是,以上方案均为单向异构签密方案。为了实现数据的双向安全传输,文献[5]构造了第1个双向TPKI-IDPKC异构签密方案,该方案满足签密的内部安全性[9]。以上方案仅考虑了IDPKC和TPKI之间的异构签密问题。为了克服身份公钥密码体制的密钥托管问题[10],2016年,文献[6]和文献[7]提出了CLPKC→TPKI异构签密方案,但是以上两个方案只具有CLPKC→TPKI的单向传输模式。

2016年,刘景伟等人[8]提出了TPKI-CLPKC双向异构签密方案,并且,基于随机预言模型,证明PCHS(TPKI→CLPKC heterogeneous signcry-ption)方案和CPHS(CLPKC→TPKI heterogeneous signcryption)方案具有自适应选择密文攻击下的不可区分性和自适应选择消息攻击下的不可伪造性。文献[8]指出,PCHS方案和CPHS方案主要考虑两类敌手:第1类敌手I无法获得密钥生成中心KGC (Key Generation Center)的主密钥,但是,它可以替换用户的公钥;第2类敌手II无法替换用户的公钥,但是能够获得KGC的主密钥。I表现为一般用户,II表现为恶意的KGC。

分析刘景伟等人[8]的PCHS方案和CPHS方案的安全性,发现两个方案均存在第2类敌手攻击,PCHS方案不满足机密性,CPHS方案不满足机密性、不可伪造性和正确性。首先,通过具体的攻击过程,指出第2类敌手II能够解密PCHS方案和CPHS方案的密文,两个方案不满足自适应选择密文攻击的不可区分性;II完全掌握CPHS方案中发送方的私钥,可以对任意消息实现伪造攻击。同时,该方案构造的密文无法通过验证等式。其次,分析PCHS方案和CPHS方案存在第2类攻击的原因,改进私钥生成算法和哈希函数的输入结构,重新设计签密算法,提出了改进的PCHS方案和CPHS方案。最后,基于随机预言模型,证明改进方案在TPKI-CLPKC双向异构密码系统下满足签密内部安全模型的机密性和不可伪造性,可以克服原方案的不足,保证TPKI和CLPKC异构密码环境数据传输的安全性。

2 刘景伟等人[8]的方案的安全性分析

2.1 方案回顾

刘景伟等人[8]的PCHS方案和CPHS方案具体包括以下算法:

(2)CLPKC-KG(CLPKC用户密钥建立):

2.2 对PCHS方案和CPHS方案的攻击

3 对刘景伟等人[8]方案的改进

本文对文献[8]方案的改进主要包括3部分。

3.1 改进方案

改进的PCHS方案和CPHS方案包括以下算法:

(2)CLPKC-KG(CLPKC用户密钥建立):

3.2 改进的PCHS方案的安全性分析

改进PCHS方案的目的是提高原方案的机密性,防止第2类敌手攻击。因此,以下将证明“改进的PCHS方案针对第2类攻击者具有自适应选择密文攻击的不可区分性,即IND-CCA2-II(INDistinguishability against Adaptive Chosen Ciphertext AttackII)安全。

挑战阶段:与TPKI-CLPKC-IND-CCA2-I挑战阶段相同。

阶段2:II像阶段1一样进行多项式有界次适应性询问。

改进的CPHS方案的机密性和不可伪造性的证明过程与文献[8]相似,限于篇幅,本文略去改进的CPHS方案的机密性和不可伪造性的证明过程。

4 性能分析

5 结束语

本文对刘景伟等人[8]的异构系统下双向签密方案的安全性进行分析,指出PCHS方案和CPHS方案均存在第2类攻击。最后提出了改进的PCHS方案和CPHS方案。改进方案克服了原方案存在第2类攻击的不足,保证了TPKI和CLPKC异构密码系统之间双向数据的机密性和不可伪造性。改进的CPHS方案增加了2个双线性对,能否减少双线性对的个数,提高效率,是我们下一步的研究重点。

表1 TPKI-CLPKC异构签密方案性能比较

[1] LIBERT B and QUISQUATER J J. Improved signcryption from-Diffie-Hellman problems[C]. International Conference on Security in Communication Networks, Amalfi, Italy, 2004: 220-234. doi: 10.1007/978-3-540-30598-9_16.

[2] SUN Y X and LI H. Efficient signcryption between TPKC and IDPKC and its multi-receiver construction[J]., 2010, 53(3): 557-566. doi: 10.1007/s11432-010-0061-5.

[3] HUANG Q, WONG D S, and YANG G M. Heterogeneous signcryption with key privacy[J]., 2011, 54(4): 525-536.doi: 10.1093/comjnl/bxq095.

[4] FU X T, LI X W, and LIU W. IDPKC-to-TPKC construction of multi-receiver signcryption[C]. International Conference on Intelligent Networking and Collaborative Systems (INCoS), Xi,an, China, 2013: 335-339. doi: 10.1109/INCoS.2013.62.

[5] LI F G, ZHANG H, and TAKAGI T. Efficient signcryption for heterogeneous systems[J]., 2013, 7(3): 420-429. doi: 10.1109/JSYST.2012.2221897.

[6] 张玉磊, 张灵刚, 张永洁, 等. 匿名CLPKC-TPKI异构签密方案[J]. 电子学报, 2016, 44(6): 2432-2439. doi: 10.3969/ j.issn.0372-2112.2016.10.022.

ZHANG Y L, ZHANG L G, ZHANG Y J,. CLPKC to TPKI heterogeneous signcryption scheme with anonymity[J]., 2016, 44(6): 2432-2439. doi: 10.3969/ j.issn.0372-2112.2016.10.022.

[7] LI F G, HAN Y N, and JIN C H. Practical signcryption for secure communication of wireless sensor networks[J]., 2016, 89(4): 1391-1412. doi: 10.1007/s11277-016-3327-4.

[8] 刘景伟, 张俐欢, 孙蓉. 异构系统下的双向签密方案[J]. 电子与信息学报, 2016, 38(11): 2948-2953. doi: 10.11999/JEIT 160056.

LIU J W, ZHANG L H, and SUN R. Mutual signcryption schemes under heterogeneous systems[J].&, 2016, 38(11): 2948-2953. doi: 10.11999/JEIT160056.

[9] AN J H, DODIS Y, and RABIN T. On the security of joint signature and encryption[C]. Proceedings of the Cryptology- EUROCRYPT 2002, Amsterdam, the Netherlands, 2002: 83-107. doi: 10.1007/3-540-46035-7_6.

[10] ZHANG L, WU Q H, QIN B,. Identity-based authenticated asymmetric group key agreement protocol[J].&, 2010, 6196(19): 510-519. doi:10.1007/978-3-642-14031-0_54.

张玉磊: 男,1979年生,博士,副教授,研究方向为密码学与信息安全.

王 欢: 女,1991年生,硕士生,研究方向为信息安全.

刘文静: 女,1994年生,硕士生,研究方向为信息安全.

王彩芬: 女,1963年生,博士,教授,研究方向为密码学与信息安全.

Security Analysis and Improvement of Mutual Signcryption Schemes under Heterogeneous Systems

ZHANG Yulei WANG Huan LIU Wenjing WANG Caifen

(,,730070,)

Heterogeneous signcryption can be used to guarantee the confidentiality and unforgeability in the different cryptography. In 2016, between traditional public key cryptography and certificateless public key cryptography, the mutual signcryption schemes including PCHS and CPHS were proposed by Liu.However, via the security analysis, it is shown that the above schemes are not secure. Firstly, the processes of attack performed by the second type of adversary are described. Secondly, the possible reasons why the second type of adversary can perform these attacks are analyzed. In the end, the original schemes are improved. The improved schemes can overcome the security weakness of the original schemes, and can also ensure the security of data transmission between traditional public key cryptographic and certificateless public key cryptography.

Signcryption; Heterogeneous system; KGC’s attack; Chosen cipertext attack; Chosen message attack

TP309

A

1009-5896(2017)12-3045-06

10.11999/JEIT170203

2017-03-06;

2017-05-12;

2017-06-30

通信作者:张玉磊 zhangyl@nwnu.edu.cn

国家自然科学基金(61163038, 61262056),甘肃省高等学校科研项目(2015B-220, 2013A-014),西北师范大学青年教师科研能力提升计划(NWNU-LKQN-14-7)

: The National Natural Science Foundation of China (61163038, 61262056), The Higher Educational Scientific Research Foundation of Gansu Province of China (2015B-220, 2013A-014), The Young Teachers’ Scientific Research Ability Promotion Program of Northwest Normal University (NWNU- LKQN-14-7)

猜你喜欢
敌手公钥异构
试论同课异构之“同”与“异”
与“敌”共舞
不带着怒气做任何事
一种基于混沌的公钥加密方案
异构醇醚在超浓缩洗衣液中的应用探索
overlay SDN实现异构兼容的关键技术
HES:一种更小公钥的同态加密算法
LTE异构网技术与组网研究
SM2椭圆曲线公钥密码算法综述
基于格的公钥加密与证书基加密