群签名技术综述

2018-03-03 13:12王璨刁振军
数字技术与应用 2018年11期
关键词:隐私保护计算机技术信息安全

王璨 刁振军

摘要:群签名机制是实现网络环境下隐私保护的主要技术途径,本文围绕群签名机制中研究最为广泛群签名机制进行综述,对国内外研究进展情况及其内容特点进行介绍。

关键词:信息安全;计算机技术;安全服务;隐私保护;匿名签名

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2018)11-0214-01

0 引言

互联网环境十分地开放,想要获取网上的信息也很容易,因此网络不仅便利,也有着巨大的隐患。签名及验证签名是一项信息安全服务,广泛应用于验证用户身份、检验交易凭证和防止抵赖等。但是,在隐私敏感安全应用中,用户既希望通过签名操作验证身份的合法性,使用签名操作的可追溯和不可抵赖功能,同时又希望在签名及验证过程中不泄露身份信息。信息在传输的过程中可能被黑客恶意篡改或者假冒,这就需要人们在信息传输的过程中对他们的信息进行标记,也就是签名。

1 群签名机制及其安全性要求

匿名签名机制是隐私保护的关键技术之一,可以广泛地应用在需要鉴别身份的网络场景。群签名机制作为匿名签名技术的一种,它引入群组的概念,改造了传统签名机制的签名环节和验签环节,用群组将签名者隐藏起来。这样,不但实现了签名者的匿名,而且在需要的时候又能够通过打开过程来得到真实的签名者。一般来讲,一个安全的群签名应具备以下性质:

(1)防伪造性:非法的群签名者无法产生合法的签名。(2)抗联合攻击:即便是一些群成员联合起来甚至与管理员勾结也无法冒充其他群成员进行签名。(3)正确性:群签名者按照合法的步骤产生的签名一定是正确的签名。(4)抗陷害性:群内任何成员(包括群管理员)都不能冒充其他群成员生成合法的群签名。(5)匿名性:对于群签名后,除了群管理员,其他人无法确定签名者的身份。(6)无关性:无法确定两个群签名是否出自同一个群签名者。(7)可追踪性:在需要的时候,群管理员可以将签名打开,确定真实的签名者。

2 国内外研究现状

基于群组公钥的匿名签名机制(以下简称群签名机制)的发展经历了四个阶段。第一阶段为1999年之前。chaum和Heyst在1991年的欧密会议首次提出了群签名的概念[1],给出了4个方案,它们的缺点是效率不高。1995年Chen等公布了可以动态地加入新成员的群签名方案,这个方案有把不同群成员签名混淆的可能性。这些群签名方案基本上是基于离散对数难题提出的,效率较低,不适合大群体的群签名方案。1997年Camenish和Stadler提出了适合大群体签名的方案[2-3]。1998年Lee和Chang发表了一个基于离散对数问题的方案,但是在打开的时候,虽然能辨别真实的签名者,也会使其之前的群签名暴露。第二阶段时间大致为1999-2002年,Joye等提出了著名的ACJT群签名方案[4]。2001年,Kim等提出了首个能撤销群成员的群签名方案,但效果不好。2002年,Camenish新提出了一个方案,它能有效撤销群成员。第三阶段为从2002年到2005年,主要成果为Bellare等提出了群簽名的形式化安全定义以及实现群签名方案的正确需求[5];Boneh等人提出了高效的短群签名[6]。第四阶段为2006年至今,主要包括:提出了许多可证安全的群签名方案[7];Cheng等提出了一种有条件的群签名方案[8];Luo等提出一种ECC群签名方案的在线绑定方法[9];这些研究成果为群签名在互联网隐私保护领域的应用奠定了基础。

3 存在的问题及发展趋势

匿名签名机制已形成了一套日趋完善的学术理论和技术体系,但还存在很多问题:(1)互联网隐私保护领域广泛地使用。如何将匿名签名机制广泛地应用于电子商务等领域中,提供隐私保护功能。(2)工程化实现。工程化实现与验证是匿名签名的关键技术途径,目前的研究和工程化成果较少。(3)安全有效地撤销群成员。将群成员快速删除,以确保整个群组的安全性,现有的机制都无法安全有效的撤销群成员。(4)高效的签名打开算法。目前的机制在确定签名者身份时,需要大量的计算,效率较低。(5)新的安全高效的匿名签名机制。现有的相对安全高效的匿名签名机制,计算复杂度较高,效率不是很理想。(6)与匿名签名相关的数字签名。与匿名签名相关的数字签名及其应用的研究目前尚不充分。

4 结语

匿名签名机制是实现网络环境下隐私保护的主要技术途径,是目前学术及产业界公认的隐私保护关键支撑技术。匿名签名机制作为隐私保护的基础技术,能够以安全组件的方式广泛应用在需要提供身份鉴别的网络应用场景。匿名签名机制的理论研究现已日趋成熟,但产业化尚处在起步阶段,很多核心工程化技术尚未完全解决,包括匿名签名机制的设计和工程化实现及验证等,还有大量的基础性、关键性工作待完成。

参考文献

[1]Chaum D, Heyst E. Group signatures[M]. In EUROCRYPT,1991.

[2]Camenisch J. Efficient and generalized group signatures[M]. In EUROCRYPT,1997.

[3]Camenisch J, Stadler M. Efficient group signature schemes for large groups (extended abstract)[M]. In CRYPTO,1997.

[4]Ateniese G, Camenisch J, Joye M, Tsudik G. A practical and provably secure coalition-resistant group signature scheme[M]. In CRYPTO,2000.

[5]Bellare M, Micciancio D, Warinschi B. Foundations of group signatures: Formal denitions, simplied requirements, and a construction based on general assumptions[M]. In EUROCRYPT, 2003.

[6]Boneh D, Boyen X, Shacham H. Short group signatures[M]. In CRYPTO,2004.

[7]Boyen X, Waters B. Compact group signatures without random oracles[M]. In EUROCRYPT,2006.

[8]Cheng X G, Ji-Xiang D U. Concept and construction of K+L times conditional group signature[J]. Computer Engineering & Design,2013,34(9):3042-3045.

[9]Luo Y M, Yang S P. Application of Group Signature Based on ECC in Online Bidding[J]. Journal of Guizhou University,2013.

Overview of Group Signature Technology

WANG Can, DIAO Zhen-jun

(Xi'an Technological University, Xi'an Shaanxi  710021)

Abstract:Group signature mechanism is the main technical way to realize privacy protection in network environment, this paper summarizes the most widely studied group signature mechanism in group signature mechanism, and introduces the research progress and content characteristics at home and abroad.

Key words:information security; computer technology; security services; privacy protection; anonymous signature

猜你喜欢
隐私保护计算机技术信息安全
保护信息安全要滴水不漏
高校信息安全防护
保护个人信息安全刻不容缓
信息安全