更全的杂志信息网

一种优化的代理多重数字签名方案

更新时间:2009-03-28

0 引言

1996年,Mambo等人提出了代理签名的概念[1].代理签名是一种特殊的签名体制,它满足通信三方(原始签名者、代理签名者和接收方)之间的安全需求,并为这三方通信提供了便利,因此它的安全性得到研究者们的广泛重视.代理签名有许多实际应用,如分布式系统、分布式共享对象系统、移动代理应用、网格计算、全球分销网络和移动通信[2].在文松等人[3]的一种用于移动设备的Web服务远程证明方法和陈开兵等人[4]的基于群签名的安全电子招投标方案等文章均有对签名应用的描述.

伊丽江等人[5]提出了多重代理签名概念;左黎明等人[6]提出了改进的基于证书的聚合代理签名方案;喻琇瑛等人[7]提出了基于双线性对的聚合代理签名;FENG等人[8]提出了具有强不可伪造性的双向代理重签名方案;牛永正等人[9]提出了改进的基于身份的代理签名方案; 谷利泽等人[10]提出了一种匿名代理签名方案;祁明等人[11]提出了基于离散对数的若干新型代理签名方案,王晓明等人[12]在祁明等人方案的基础上提出了一种代理多重数字签名方案的安全性分析.本文对祁明等人[11]和王晓明等人[12]的代理签名方案进行了详细的分析研究,设计了一种基于离散对数的代理签名优化方案,并分析了新方案的安全性,使得代理签名方案更完善、更安全.

1祁明等人的代理多重数字签名方案

1.1方案描述

祁明等人[11]方案具体如下:

本文通过市场调研和研究,针对传统电饭煲非自动化、近距离控制等缺点,设计并实现了全自动化的智能电饭煲系统。通过单片机控制了传送带、控制阀等一些辅助器械,完成了电饭煲系统的全自动进料设计。智能电饭煲系统中设计了WIFI模块和人机交互设备,使得用户可以远程控制电饭煲的启动和进行煮饭功能的选择,使电饭煲系统具有了物联网功能。通过制作的实物和实物效果来看,本文设计的系统完全可以实现全自动化的烹饪过程,且用户可以远距离对系统控制,为系统进一步开发做好了准备。未来可以进一步改善人机交互设计方面,可以进行与手机等智能设备连接。在算法上可以加入人工神经网络的温度控制[12-13]。

1.2 方法 窒息组在入院后24h内,对照组在生后1~3d内抽取静脉血3mL,采用罗氏生化仪,严格按说明操作,分别以免疫透射比浊法、酶法、脲酶紫外速率法测定血清Cys-C、Cr和BUN的含量,同时据病历记录下患儿的生后1min内的Apgar评分、出生体重以及同时获取的血液样本检测得到的肌酸激酶、血糖、血钙、总胆红素、白细胞的水平。

1) 系统的建立:首先选取符合要求的大素数p,q,其中qp-1的大素数因子,随后取GF(p)的本原元g,以及一个安全的散列函数H*,假设是多位原始签名人,而B′是原始签名人可信任的代理签名人,对应的身份记为IDB,最后为原始签名者和代理签名人产生私钥与公钥对分别是(xiyi)和(xB,yB),其中私钥的取值范围是[1,p-1],公钥计算如下:

胜利油田坚持线上线下融合,用互联网思维全方位打造“身边的共青团”,先后运用“1+100”平台与883名青年建起了规模化的朋友圈,运用“胜利油田青年之声”系统实现了团的工作网上发布、青年的声音网上听取、青年的意见网上搜集,累计提问1378个,浏览48万次。北化院团委推出“春雨行动”,通过润物细无声的关心关爱和思想引领,帮助青年在成长道路上有新的发展。

yi=gximodp,yB=gxBmodp.

如果上述等式成立,则接受(di,yi,IDB,vi),否则拒绝.

步骤1:各位原始签名人首先随意选择一个整数ui[1,p-1],计算

夏冰抹掉头上脸上的剩菜残羹,狞笑着,向范坚强抬起了手。黑洞洞的枪口发出冷幽幽的光。他咬牙切齿地说:“姓范的,我今天代表上帝宣判你死刑!”范坚强一手拿餐刀,一手拿餐叉,似要与夏冰鱼死网破。

vi=guimodp,

并将公开vi,因此每位原始签名者都可以计算:

 

待所有签名者都公开vi后,原始签名者将(vi,IDB,li)秘密的发送给B′.

步骤2:可信任的代理人B′收到(vi,IDB,li)后,验证

 

假如上述等式成立,接收(vi,IDB,li),否则拒绝接收.

问题一:王晓明等人方案提出的攻击方法一中的伪造代理有效签名的人员并不是每个原始签名者都可以充当的,而必须是由最后一位公布公钥的原始签名者来担当.因为前面方案中对原始签名者公开公钥的时间并没有进行严格的规定,这样就导致其公钥公布的时间不尽相同, 前面已经公布公钥的人员是无法在产生公钥前了解之后签名者的公钥,但是最后一个公开公钥的签名者能够知道前面所有人的公钥,并且可以利用其他人的公钥来达到伪造有效代理签名的目的.

 
 

将(u′,v′,IDB,m)发送给验证者,其中是代理签名密钥.

假若等式成立,验证者接收签名(u′,v′,IDB,m),否则,拒绝接收.

 

随后验证等式:

 

假若等式成立,验证者接收签名(u′,v′,IDB,m),否则,拒绝接收.

1.2方案的安全性分析

王晓明等人[12]对该方案存在的安全性问题分析如下:

攻击方法一:

我拉订单时,阿花全程陪同。阿花成了我的专职司机,开着丰田卡罗拉满深圳车轮滚滚,载我出去见客户,谈业务。我穿的是灰色的景花厂厂服,阿花说那不行,你大小也是个厂长啊,哪能穿得像员工似的。阿花特地给我买了深蓝色西装,鲜红色领带,白色衬衫。我说天这么热,西装领带焐痱子啊。阿花说,痱子焐不出来,焐出个小白脸来保证比刚出笼的馒头还白净。

首先随机选择整数xiui[1,p-1],并计算:

 
 

随后将公布其公钥yi.

任意选择z[1,p-1],计算签名:

 

v′=z+(xiIDB+vui)H*(m,u′)modq.

之后假冒可信任的代理签名人B′,将得到的签名(u′,v′,IDB,m)发送给签名验证者.

3) 验证者在接收到(u′,v′,IDB,m)后,计算:

 

随后验证等式:

 

3) 代理签名的验证:验证者在接收到(u′,v′,IDB,m)后,计算:

经过检验发现伪造的签名(u′,v′,IDB,m)是可以通过验证的,具体计算如下:

由于

2017年10月,中共中央办公厅、国务院办公厅印发《关于深化审评审批制度改革鼓励药品医疗器械创新的意见》(以下简称《意见》),其中第十六项明确提出要“探索建立药品专利链接制度”。根据《意见》,我国将探索建立的药品专利链接制度在制度框架上与美国类似,深入分析美国相关制度实施情况对于我国制度的建设具有重要意义。

 

则有

 

分析发现该方案在验证代理签名时,并没有检验原始签名者给出的公钥,那么就存在某个原始签名者公布了假的公钥,并在不知道其他签名者私钥的情形下,对代理签名进行伪造,同时使得这个签名可以通过验证者的检验,针对这种情况王晓明等人提出了一种增加代管中心的方法,由代管中心来检验原始签名者的公钥,具体的实现方法见下节.

假若是原始签名者之中不诚实的成员,它想要伪造一个有效的代理签名,需要进行如下操作:

2王晓明等人的代理多重数字签名方案

2.1方案描述

王晓明等人[12]改进的方案:

1)假设代管中心为SDC,方案的安全参数与上述方案产生的参数是一致的,SDC需要随机产生一个私钥xs,计算公钥:

总而言之,由于社会教育教学创新的日渐发展以及新课标教学观念的促进运用,过去的小学数学教学形式已经难以顺应社会发展的新需求。为了提高课堂教学效率,切实拓展学生的数学思维,小学教师必须要创新教学方式,转变过去的枯燥的教学形式,把当代化设备运用到课堂教学当中,提高自身素养,强化和学生的互动,继而提高教学质量,培育高素养的人才。

ys=gxsmod p,

并将其公开,使得每位原始签名者均可以看到.

2) 公钥的验证:

问题二:王晓明等人方案最后使用的公钥仍然是原始签名者公布的公钥,这样虽然公钥得到了验证,但是私钥却是无法控制的,进而没办法抵抗不良原始签名者利用私钥造成的攻击,因此本节提出如下的攻击方法.

SDC接收到(di,yi,IDB,vi)之后,利用自己的私钥验证:

 

2) 授权和签名过程:

③当代管中心检验完所有原始签名者的公钥之后,SDC在自己的文件夹中将可信任的代理签名人的身份以及所有原始签名者的公钥公开,即将(y1,y2,L,yn,IDB)公布出来.

对于速生桉树的生长与培育而言,选择合适的造林地是基础条件。速生桉树的林地应选择土层深厚肥沃的低丘陵地,并且选择土壤疏松、透水、透气能力强的机械耕地林地最适,这样的地质条件能够为速生桉树提供生长基础。

3) 剩余的授权和签名过程及代理签名的检验过程与祁明的方案是类似的,只是可信任的代理签名人的身份以及所有原始签名者的公钥是必须要从代管中心SDC的文件夹中获取,不可利用签名者直接公布的.

实验组中产生咬合不适、牙龈肿胀、牙龈疼痛的患者分别为1例、1例、1例,并发症发生率为6.98%,对照组中产生咬合不适、牙龈肿胀、牙龈疼痛的患者分别为1例、2例、1例,并发症发生率为9.30%,实验组并发症发生率与对照组相比,差异不具有统计学意义(χ2=0.500 0,P>0.05)。

2.2方案的安全性分析

针对第一种方案无人验证签名者公钥的情况,王晓明等人的方案利用代管中心验证来充当公钥的验证者,使该代理多重签名方案避免了攻击方法一的攻击.但是这里存在几个问题.

苏石回到家已经晚上七八点钟了,但家里冷冷清清的,一个人也没有。苏石叫爸又叫柳红,还是没有人答应。他们会去哪儿呢?苏石在屋里兜了一圈,又站在院子里,随即他出了院门,在村道上远远看到自家的地里,大棚里亮着灯儿,一垄一垄的大棚亮灿灿的,在深厚的夜色中显得特别醒目。他们应该不会在大棚里吧,今天又没有啥活可干的。但苏石也是快步走向自家的田野,他来到大棚前,又叫爸又叫柳红,却还是没有人答应。

步骤3:代理签名人B′接收(vi,IDB,li)后,选取一个随机数z[1,p-1],计算:

①原始签名者在接收到代管中心的公钥后,计算并将(di,yi,IDB,vi)发送给代管中心SDC.

攻击方法二:假设在所有的原始签名者中存在部分不良人员,设为这些不良签名者提前进行秘密的商议,在参数产生时的私钥以及授权过程中产生的ui[1,p-1]并不是随机的,而要符合以及这样就导致授权和签名过程中计算得到的

 

均与无关.显然,最后代理签名B′人产生的代理签名(u′,v′,IDB,m)既可以当作是代替所有的原始签名者产生的签名,也可以理解成是代替除了不良成员外其他原始签名者形成的签名.一旦签名出现问题,这些不良成员就能够否决自己授权签名,推卸责任.

对于上述问题一的最简单的解决方法就是原始签名者提前商议好统一时间来公布公钥.另一个方法就是采用代管中心时,最后代管中心公布的公钥不能使用原来的,具体方式见下文.对于问题二的具体处理方法也见下文.

3改进的代理多重数字签名方案

3.1方案描述

为了避免上文给出的两种攻击方法,本节主要提出如下的改进方案:

1) 系统的建立:与王晓明的方案介绍的一样,除了原始签名者私钥和公钥的产生.

2) 原始签名者公钥和私钥的产生:签名者随机选择xi[1,p-1]并计算yi=gximodp发送给代管中心SDC,SDC首先要公布一个单向的Hash函数Hh,再随机选择xhi[1,p-1],计算yhi=yigHi(yi,xhj)mod p,随后SDC要将(xhi,yhi)通过安全信道秘密的发送给每位原始签名者以便可以对其进行验证.

例如,在教学《草船借箭》一文时,教师可借助微课视频,向学生展示草船借箭时的凶险景象。通过微视频,将战争的残酷、他人的故意为难、诸葛亮的智慧等展示给学生,然后再借助对草船借箭的细节描写,结合微课视频,引导学生深入思考课文内容,并进行合理拓展,以激活学生的想象力。播放视频之后,教师不妨要求学生以组为单位,互相交流自己的心得体会、意见看法,促使学生在舒适、自由、宽松的课堂中自由驰骋自己的思想、放飞自己的思维、拓展自己的创造性。最后,教师进行总结,对学生的观点进行补充,让学生产生思维碰撞。

签名者接收(xhi,yhi)后利用自己已知的信息计算Hh(yi,xhi) 及看等式是否成立,若成立,说明SDC可信任,否则不可信任.

当所有的签名者发送完成之后,代管中心公开全部的(yhi,yi,xhi),其中:i=1,2,…,n,公钥为yhi(特别标出).这样以便成员之间相互验证,增加原始签名成员之间以及与SDC间的可信任度.

3) 授权和签名过程:同王晓明的方案介绍的情况一样,只是公钥的获得要从代管中心SDC公布的公钥取得.

Roné Boyko,一个健康的38岁的女人,喜欢慢跑和游泳,她在2003夏天第一次发作眩晕。“我一天早上醒来,看不见笔直,”一位法国小学的两位母亲的温尼伯母亲回忆说,“我感觉地板从我下面掉出来了。”

4) 签名验证过程:也与王晓明的方案介绍的情况一样,公钥也需要从代管中心SDC获得.

3.2改进方案的安全性分析

1) 代管中心SDC是可信任的.由于找到一个促使全体原始签名者可信任的代管中心是困难的,因此,新方案将公私钥生成部分设计成代管中心与原始签名者协作产生,双方相互监督,所以一方出错会立马被发现,也说明代管中心SDC是安全的.

2) 新方案可以抵抗攻击方法一中提到的伪造攻击.由于代理签名者和签名验证者使用的公钥是通过可信任的代管中心SDC得到的,也是经过原始签名人验证过的,因此攻击者无法通过伪造公钥来达到造假有效代理签名的目的,所以攻击方法一对新方案是无效的.

3) 新方案还可以抵抗攻击方法二中提到的部分成员合谋作弊的攻击.攻击方法二主要是通过不良成员选择特殊的私钥来进行攻击的,基于此新方案将私钥的设计为原始签名者和代管中心SDC共同生成、共同验证.由于SDC是绝对安全的.所以他不会将造假或泄露,因此新方案中不良成员无法合谋作弊.同时新方案还采用了单向的散列函数来构造私钥使得私钥更加安全可靠.

4小结

本文对前人的方案进行分析,发现这些方案是不安全的.第一个方案难以抵抗防伪攻击及合谋作弊攻击,而第二个方案难以抵抗合谋作弊攻击.对此本文提出了一种优化的可行的代理多重数字签名方案,新方案不仅能够抵抗防伪攻击还能抵抗合谋作弊攻击,同时还对第二个方案中的一些错误进行了纠正,也保留了原方案的优点.

参考文献:

[1]MAMBO M, USUDA K, OKAMOTO E. Proxy Signatures: Delegation of the Power to Sign Messages[J].Ieice Trans Fundamentals A, 1996, 79(9):1338-1354.

[2]WANG F, CHANG C C, LIN C, et al. Secure and efficient identity-based proxy multi-signature using cubic residues[J].International Journal of Network Security, 2016, 18(1):90-98.

[3]文松,王敏,胡春阳,等.一种用于移动设备的Web服务远程证明方法[J].海南热带海洋学院学报,2017,24(2):55-58.

[4]陈开兵.基于群签名的安全电子招投标方案[J].琼州学院学报,2015,22(2):24-28.

[5] YI L, BAI G, XIAO G. Proxy multi-signature scheme: a new type of proxy signature scheme[J].Electronics Letters, 2000, 36(6):527-528.

[6]左黎明,郭红丽,张婷婷,等.改进的基于证书的聚合代理签名方案[J].计算机应用,2016,36(10):2758-2761.

[7]喻琇瑛,何大可.基于双线性对的聚合代理签名[J].中南大学学报(自然科学版),2015(12):4535-4541.

[8]FENG J, LAN C, JIA B, et al.Bidirectional Proxy Re-signature Scheme with Strong Unforgeability[J].Computer Engineering,2015,41(3):116-119+124.

[9]牛永正,亢保元,许昊.改进的基于身份的代理签名方案[J].计算机应用,2015(a01):63-65.

[10]谷利泽,张胜,杨义先.一种新型的代理签名方案[J].电子与信息学报,2005,27(9):1463-1466.

[11]祁明,L.HARN.基于离散对数的若干新型代理签名方案[J].电子学报,2000,28(11):114-115.

[12]王晓明,符方伟.一种代理多重数字签名方案的安全性分析[J].通信学报,2002,23(4):98-102.

 
郑建国,张彩娟
《海南热带海洋学院学报》2018年第02期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息