標(biāo)準(zhǔn)模型下的基于身份簽名的效率型密碼.doc_第1頁
標(biāo)準(zhǔn)模型下的基于身份簽名的效率型密碼.doc_第2頁
標(biāo)準(zhǔn)模型下的基于身份簽名的效率型密碼.doc_第3頁
標(biāo)準(zhǔn)模型下的基于身份簽名的效率型密碼.doc_第4頁
標(biāo)準(zhǔn)模型下的基于身份簽名的效率型密碼.doc_第5頁
已閱讀5頁,還剩15頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

標(biāo)準(zhǔn)模型下安全的基于身份的有效簽名Kenneth G. Paterson and Jacob C.N. SchuldtInformation Security Group,Royal Holloway, University of London,Egham, Surrey, TW20 0EX, UKkenny.paterson, jacob.schuldtrhul.ac.uk摘要:唯一已知的基于身份簽名的構(gòu)造方法可以在標(biāo)準(zhǔn)模型下被證明是安全的,這是是基于在非基于身份簽名上附加證書的方法。這種傳統(tǒng)的構(gòu)造方法引起了方案的一些非效率型因素或者枝蔓,這便提出了尋找更有效率更直接的構(gòu)造問題。我們給出了第一個這種構(gòu)造方案。我們的方案沿襲沃特斯最近提出的基于身份的加密方案的改進(jìn)方案。它是一種效率的算法并且簽名的長度很短。這個方案的安全性在標(biāo)準(zhǔn)模型下得到驗證并且依靠了配對群上Diffie-Hellman問題計算的困難程度。1. 簡介基于身份的加密(IBE),首次被Shamir 提出Sha84,這使得我們可以給一個對象計算一個公鑰,這僅僅需要取得常規(guī)的特征方案和一串識別對象的字符串(比如郵件地址,電話號碼等)。絕對安全的私鑰生成器(PKG)計算出私鑰,并且把這些私鑰分配給每個對象。這樣,就避免了使用在傳統(tǒng)公鑰加密中使用的證書。盡管Shamir早在1984年就提出了IBE 方案的想法,但直到Boneh和Franklin以及Cocks的論文發(fā)表以后才有了既安全又有效的構(gòu)造方法。這以后,這個領(lǐng)域里出現(xiàn)了大量的論文(查閱BAR可以獲得部分這些論文的列表),包括包涵若干直接構(gòu)造的基于身份簽名的方案。大多數(shù)這些基于身份的簽名方案在隨機(jī)預(yù)言模型中被證實是安全的。但是,事實上當(dāng)隨機(jī)預(yù)言模型代入一個具體的散列函數(shù)時,結(jié)果方案可能并不是安全的。為了解決這個問題,進(jìn)來在建立標(biāo)準(zhǔn)模型下絕對安全的IBE方案上花費(fèi)了很多努力。Boneh和Boyen最先提出了一個IBE方案,這個方案在使用一個“精心選擇的ID”的模型下被驗證安全了,這個模型比Boneh和Franklin最初提出的模型條件要弱。同樣的作者在隨后提出了一個IBE方案,這個方案在所有Boneh-Franklin安全模型和標(biāo)準(zhǔn)模型下都是安全的,但效率卻不高。最后,Waters成功的構(gòu)造出一個簡明有效的IBE方案,這個方案同時滿足安全和效率兩方面的要求。Naccache和Chatterjee-Sarkar獨(dú)立提出了一個減少Waters的方案中對尺寸要求的技術(shù),這使得這個方案更加適合實際應(yīng)用。建立IBS方案一個一般的方法就是使用普通簽名方案(例如非基于身份的簽名方法)并且附加上包含簽名人公鑰的方法來簽名的。這種基于證書的方法似乎很通俗,它的各種不同版本也在過去到現(xiàn)在的各種論文中有所提及。這個技術(shù)的簡明性表明在某些方面,IBS方案比IBE方案更容易獲取。而且,如果使用普通簽名方法作為簽名的組成部分的方法在標(biāo)準(zhǔn)模型下是安全的,我們就可以得到一個在標(biāo)準(zhǔn)模型下也安全的IBS方法。但是這種構(gòu)造方法也有缺點(diǎn)。一個缺點(diǎn)是在建立基于身份的簽名時我們同時需要公鑰(簽名人的)和兩個普通簽名(一個來自簽名人另一個來自于證書提供者)。這一點(diǎn)影響簽名的長度。另一個缺點(diǎn)是每一個基于身份的簽名方案中的驗證都要涉及到兩個普通簽名的驗證。這兩個不利條件導(dǎo)致了方案的一些沒有效率的問題。可不可以找到一個在標(biāo)準(zhǔn)模型下更好的方法?這個問題逐漸浮現(xiàn)出來。一個有趣的現(xiàn)象就是,任何IBE方案都可以應(yīng)用到構(gòu)造一個普通的簽名方案,這個現(xiàn)象的發(fā)現(xiàn)要?dú)w功于Boneh和Franklin的Nore。這要靠把IBE的主秘密數(shù)作為私鑰,并且公布方案的參數(shù)作為私鑰。對一條名為的信息簽名,使用身份私鑰為而且驗證可以通過選擇一個隨機(jī)信息來執(zhí)行。使用公鑰加密信息,而且驗證解密信息可能要用到給出的解密密鑰。如果使用的IBE方案是IND-ID-CPA安全,生成的簽名在適應(yīng)選擇消息攻擊下是存在性不可偽造的。這個技術(shù)被Boneh,Lynn和Shancham用來從Boeneh和Franklin的IBE方案建立短簽名,類似于Boneh和Boyen從一個IBE方案得到另一種短簽名方案都要?dú)w功于同一個作者。正如Gentry和Silverberg所闡述的,如果分等級的IBE方案(HIBE)被使用在一個IBE方案中,IBS方案可以用一種十分相似的方法建立出來。事實上這將會導(dǎo)出一個分等級的IBS方案,這個方案身份簽名是一個比使用到HIBE方案少一個層次的層次結(jié)構(gòu) 一部分。當(dāng)身份簽名消息,身份作為的一個孩子被插入到層次結(jié)構(gòu)中。綜上,一個簽名就是的私鑰,驗證者檢查一條通過使用公鑰作為身份隨機(jī)信息是可能的。限制HIBE的等級數(shù)為2等級方案就是普通的IBS方案了。我們的構(gòu)造。這個方案是在提供一個在不適用隨機(jī)預(yù)言時安全的方案的研究的一個自然延伸,我們給出了第一個直接構(gòu)造IBS的方案,這個方案在標(biāo)準(zhǔn)模型下被證實是安全的。我們的方案是基于對Waters的方案在分等級上的擴(kuò)展,我們用了上面所描述的一個轉(zhuǎn)化2層HIBE方法到一個IBS方法來構(gòu)造我們的方案。我們在通過計算Diffie-Hellman問題難度的假設(shè)來保證我們的簽名方案是安全的。這個假設(shè)似乎比現(xiàn)今介紹到基于配對的加密方法中的硬度假設(shè)更加自然。就簽名的長度和計算的效率上說,我們的新方法在已經(jīng)存在的基于身份的簽名方案中是很有競爭力的(那些是在隨機(jī)預(yù)言模型中被證明是安全的方案)。我們的簽名有三組元素構(gòu)成,簽名過程中不需使用配對,驗證過程過程需要用到3個配對計算。我們的方案在計算效率和簽名長度上較在Waters的方案上附加基于證書的結(jié)構(gòu)的那些方案有更大的優(yōu)勢。對比那些由Boneh和Boyen的簽名方案得到的方案,我們的方案大概一半的長度,但驗證計算要花費(fèi)更多的一組配對計算。但是,Boneh和Boyen衍生出來的方案的安全性依賴于q-SDH問題的硬度假設(shè),然而我們的方案的安全性是基于可論證的計算性Diffie-Hellman(CDH)問題硬度假設(shè)。我們的方案存在的唯一一個缺陷就是公共參數(shù)占據(jù)一個相對較大的尺寸。但是,我們展示了 一個如何在方案中使用Naccachehe Chatterjee-Sarkar的技術(shù)來減少公共參數(shù)尺寸的方法,代價是損失了安全性。2. 基于身份的簽名一個基于身份的簽名方案可以被描述為以下四個算法步驟初始化. 這個算法在可靠安全實體上執(zhí)行,輸入一個秘密參數(shù),生成一個公共的參數(shù),和一個可靠秘密參數(shù)。可靠安全實體公布保留可靠秘密參數(shù)。提取. 給定一個身份,可靠秘密參數(shù)和,這個算法生成私鑰的一個私鑰??煽堪踩珜嶓w將會用這個算法為所有參與方案的實體生成私鑰并且通過安全渠道分配這些私鑰到每一個所有者。簽名. 給定一條消息,一個身份,私鑰和,這個算法生成對的一個簽名。使用身份的實體將使用這個算法來簽名。驗證. 給定簽名,消息,身份和,如果是對有效簽名算法輸出,否則輸出。2.1 存在的不可偽造性Goldwasser,Micali和Rivest定義了一個存在的不可偽造性在一個有適應(yīng)能力的選擇消息攻擊下的安全性模型,這個模型可以自然的延伸到基于身份的方案中。我們將在下面給出的挑戰(zhàn)者和對手的游戲中確定基于身份簽名的安全性:初始化. 挑戰(zhàn)者啟動簽名方案中的初始化得到公共參數(shù)和可靠秘密數(shù)字。對手獲得但是可靠秘密數(shù)字由挑戰(zhàn)者保存。提問. 對手有適應(yīng)性的編造出許多不同的問題交給挑戰(zhàn)者。每一個問題可以是一下的其中一個。l 提取問題。對手可以詢問到任何一個身份的私鑰。挑戰(zhàn)者通過執(zhí)行回答詢問,并發(fā)送私鑰給對手。l 簽名問題。對手可以詢問任意身份對消息的簽名。挑戰(zhàn)者通過運(yùn)行得到的私鑰,然后運(yùn)行得到簽名,簽名有挑戰(zhàn)者發(fā)送給對手。偽造. 對手輸出一條消息,一個身份和一串簽名。以下內(nèi)容有效的話表明對手偽造成功:a)b) 對手沒有對做出抽取提問.c) 對手沒有對做簽名提問.以上游戲中對手的有利因素定義為其中,這個概率是挑戰(zhàn)者和對手游戲中所有成功事件都發(fā)生的概率。定義 1. 在一個基于身份的簽名方案中一個對手被認(rèn)為是一個偽造者如果在上述游戲中有至少存在、最長運(yùn)行時間為,分別制造出最多為和個抽取問題和簽名問題。一個方案被認(rèn)為是安全的如果偽造者不存在。以上的游戲可以很容易的延伸覆蓋強(qiáng)不可偽造性,這要在偽造這一步驟中改變第三個要求為“不是作為一個簽名響應(yīng)而得到”。但是,我們確定的方案在這種強(qiáng)條件下并不安全,因為敵手可以輕易的更改一個已經(jīng)存在對某信息的簽名是指成為一條同樣信息的新簽名。3. 復(fù)雜性假設(shè)我們的簽名方案的安全性在簽名被建立以后將被規(guī)約為計算性Diffie-Hellman問題的解決困難性。我們簡要的回顧一下CDH問題的定義:定義 2. 給出一個階為群并含有生成元和元素,其中是從均勻隨機(jī)選擇出的兩個數(shù)。則中的CDH問題就是計算。定義3. 我們說中的假設(shè)成立,如果沒有算法在時間內(nèi)解決CDH問題的可能性至少為。4. 構(gòu)造我們新的基于身份的簽名方案是建立于Waters提出的基于身份加密方案分等級延伸。但是,如第5節(jié)指出的,我們的安全性減少到CDH問題的困難性,而Waters的方案依托于強(qiáng)雙線性Diffie-Hellman假設(shè)。我們的方案是基于雙線性映射。現(xiàn)在簡要的介紹這個映射的一些基本性質(zhì)。令和為一個階為的群,令為的一個生成元。映射被認(rèn)為是合格映射如果滿足一下三條條件:a) 是雙線性映射,即對所有都成立.b) 是非退化性的,即.c) 是有效可計算的.查閱Gal05以便了解更多關(guān)于這個映射的信息。在第7節(jié)中,我們簡略闡述了需求的改變,以便于允許我們的方案在更加普遍的狀態(tài)下操作,即其中.以下所有身份和消息將被假設(shè)為長度分別為和比特流。建立一個滿足任意長度的身份和消息的更加靈活的方案就需要定義沖突抵制的散列函數(shù),和,這兩個散列函數(shù)用來創(chuàng)建指定長度的身份和消息。我們將用記號作為從集合中隨機(jī)選擇出的簡稱。我們新的簽名方案由以下算法定義出來:初始化. 選擇階為的群和,一個合格的配對運(yùn)算:,構(gòu)造的一個發(fā)生器。現(xiàn)在,選擇一個秘密數(shù)字,計算,選取。并且選擇長度分別為和的元素,向量,向量的分量從中隨機(jī)選取。公共參數(shù)即,秘密數(shù)字為。提取. 令為一串長度為的比特流,它表示一個身份,令為的第位上的比特字。定義為所有滿足的指數(shù)的集合。構(gòu)造私鑰身份為的實體的私鑰,選取并計算:注意用戶可以很容易的在從絕對安全實體上獲得私鑰以后把私鑰隨機(jī)化。簽名. 令為一串長度為的比特流,它表示一個身份,令為一串表示消息的比特流。類似于在提取算法中定義為所有滿足的指數(shù)的集合,定義為所有滿足的指數(shù)的集合。提取并計算即為對消息的簽名。驗證. 給定待驗證的簽名為身份對消息的簽名。如果滿足:則驗證者接受消息。顯然簽名算法得出的簽名可以被驗證者接受。因此這個方案是正確的。4.1 方案效率方案中私鑰和簽名的尺寸大小分別是2和3組元素。但是要注意簽名元組的第2個值將在給定相同用戶的情況下保持不變。因此,如果單一用戶要對多條消息進(jìn)行簽名,或者單一驗證者要驗證多條同一個用戶簽名的多條消息時,只要包含在其中一條信息的簽名中。公共參數(shù)包括,對群的描述信息,配對和組的元素。在實際的方案中,公共參數(shù)的大小與具體執(zhí)行有關(guān)系,我們在第6節(jié)中討論了怎樣減少中群元素的需求數(shù)量。為了構(gòu)造一個簽名,簽名者需要計算最多次上的乘法(平均次),并且執(zhí)行2次上的乘冪運(yùn)算。驗證過程最多需要次上的乘法運(yùn)算(平均次)和四次配對運(yùn)算。但是,可以預(yù)先計算出來并暫時存儲,這樣可以減少驗證過程中配對運(yùn)算的花銷。如果一個驗證者驗證同一簽名人的多個消息簽名,更進(jìn)一步的配對運(yùn)算也可以省略了。因此,我們的方案就稍微比目前的IBS方案的花銷要大些(查閱Hes02中的表格可以獲得更多例子),但是,正如下一節(jié)要展示的,我們的方案在標(biāo)準(zhǔn)模型下是安全的,而那些方案是在隨機(jī)預(yù)言模型中被證實是安全的。我們也已經(jīng)在簡介在應(yīng)用于標(biāo)準(zhǔn)模型下安全方案時比較了我們這個方案和源于基于證書的IBS方案。5. 安全性證明我們將在標(biāo)準(zhǔn)模型下證明我們的方案在選擇性消息攻擊下是存在性不可偽造的。這個結(jié)論是建立在計算性Diffie-Hellman問題難以解決的基礎(chǔ)之上的。定理1. 假設(shè)假設(shè)在中成立,且則第4節(jié)的基于身份簽名方案是安全的,其中分別是中進(jìn)行乘法和乘冪運(yùn)算的時間。證明:假設(shè)方案中存在一個偽造者。由這個偽造者,我們可以建立算法,該算法可以在最多的時間內(nèi)以大于的概率解決CDH問題,這與假設(shè)相悖。我們的方法是基于Wat05中所言。算法需要被給出群,一個生成元和元素。如果要使得能夠計算出,那么必須能夠模仿的一個挑戰(zhàn)者。這個模仿過程如下所示:開始. 置,隨機(jī)選取兩個整數(shù),。給定和時我們假設(shè)。模擬器則選擇一個整數(shù)和一個長度為向量,其中對于任意。類似的選擇另一個整數(shù),長度為的向量,。最后選擇兩個整數(shù),再分別選擇長度分別為和的向量,其中。為了表達(dá)式的簡潔,分別對于身份和消息定義下面兩對函數(shù):現(xiàn)在完成下面的任務(wù)來建立IBE方案中的公共參數(shù)集合:注意這些公共參數(shù)與挑戰(zhàn)者和的游戲是同分布的。并且,這些步驟表示主密鑰將是,對于任意,等式成立。所有的公共參數(shù)傳遞給。詢問. 對手算法運(yùn)行時,抽取問詢和簽名問詢都有可能發(fā)生。按照如下方式回答問詢l 抽取問詢。假設(shè)提問是為了得到身份的私鑰。不知道主密鑰,但是假設(shè)可以通過選取并計算而建立私鑰。記,可以驗證以這種方式產(chǎn)生的是一個有效的私鑰。因為:并且因此對于對手來說,所有由計算得到的私鑰和真正挑戰(zhàn)者生成的私鑰是難以區(qū)分的。另一方面,假如說,則以上的計算不能進(jìn)行,模擬器將因此被抑制。為了簡化分析模擬,一旦我們強(qiáng)制抑制模擬器。假設(shè),則必有且。很顯然可以推出,因此,推出。所以以上的情況必定保證的私鑰可以被建立。l 簽名詢問??疾鞂Φ囊淮螁栐儯ú皇б话阈?,可以假設(shè)還沒有對做抽取問詢)。若,就可以在一次抽取問詢中建立的私鑰,并使用算法得到對的簽名。如果,將嘗試用與在抽取問詢中構(gòu)造私鑰類似的方法建立簽名。假設(shè)。同上面結(jié)論,這表示。不妨設(shè)。選取計算對的簽名:其中。這個等式表示回應(yīng)的簽名問詢是分散的,因為他們要與真正的挑戰(zhàn)者配合。如果,模擬器被抑制。偽造. 如果在以上每個問詢中都沒有被抑制,會以至少的可能性返回身份,消息和對有效偽造簽名。如果或那么將被抑制。另一方面,如果且,計算并輸出這是給定CDH問題的解。下面完成對模擬過程的描述。我們還需要分析的就是不被抑制的概率。為了使模擬過程不被抑制,必須使所有的抽取問詢中對身份有,所有簽名詢問中要么滿足,要么滿足,并且。但為了簡化分析,我們要給出這個事件的子事件的概率范圍。更確切的說,我們要把簽名詢問分成兩類涉及的詢問和涉及的提問。然后我們考察所有身份滿足,排除簽名詢問中滿足且也會應(yīng)答的情況。這樣,我們將給出不被抑制的一個削弱的概率范圍。令是抽取問詢和簽名問詢中出現(xiàn)的非挑戰(zhàn)身份,令簽名問詢中不涉及挑戰(zhàn)身份的消息。顯然,且。定義事件和為從以上的分析中得出,不被抑制的概率是容易看出事件和是相互獨(dú)立的。本質(zhì)上是因為函數(shù)和確定了這些事件是選擇性獨(dú)立的而且對于敵手是隱藏起來的。由以上可以看出,假設(shè)可以推出。而且,這個假設(shè)給出如果,則存在唯一的滿足,其中。因為和時隨機(jī)選取的,我們有也可以得到置模擬過程中得到類似的分析簽名詢問得到如下結(jié)論也可以得到如果模擬過程沒有被抑制,就能夠以至少產(chǎn)生一個有效的偽造簽名。算法可以從以上結(jié)果中計算出。算法的時間復(fù)雜度受到抽取和簽名詢問中乘冪運(yùn)算,和的大小,乘法運(yùn)算的影響。因為在抽取和簽名詢問中分別存在和的乘法運(yùn)算和和的乘冪運(yùn)算,所以時間復(fù)雜度為因此,定理證明完畢。6. 用安全性換取效率在一個實際的方案中,的身份和的消息大部分是由可抵抗沖突的散列函數(shù)產(chǎn)生的。這使得和最小為160,也就是說我們方案中的公共參數(shù)將包含最少325個中群元素。當(dāng)選定的使得其上的CDH問題被認(rèn)作是困難的,那么公共參數(shù)的大小將上升到不適合環(huán)境存儲容量的大小。但是,Naccache Nac05和Chatterjee-Sarkar SC05獨(dú)立提出了一個對Waters的方案改進(jìn),這個改進(jìn)將減少公共參數(shù)的大小。這個改進(jìn)也適合我們的簽名方案。.. Naccache和Chatterjee-Sarkar的技術(shù)在我們的方案中,當(dāng)一個實體簽名了某條消息,他便計算產(chǎn)物其中是滿足第位為1的指數(shù)的集合。這個技術(shù)的想法就是把消息認(rèn)作是連接在一起的整數(shù)集合而不是連串的二進(jìn)制位集合。例如:其中且,則以此代替上面的產(chǎn)物得到這將以因子減少的大小并且公共參數(shù)中包含的群元素的個數(shù)將變小到。類似的,一個身份被人做是一連串的整數(shù),并用上面類似的方法替換中的元素。的大小將以因子減小。同時使用兩種改進(jìn),公共參數(shù)將被減小到6.2. 改進(jìn)方案的安全性如果使用上述改進(jìn),我們方案的安全性分析與第5節(jié)十分類似。但是,需要對函數(shù)和改進(jìn)以保證這些函數(shù)還具有在第5節(jié)中需要的性質(zhì)。我們可以假設(shè)與第5節(jié)同樣的開始步驟,集中考察對我們改進(jìn)方案的安全性分析有效的更改。如前面所敘述的,我們將分別假設(shè)由和的整數(shù)組成的身份和消息。第一個更改是模擬過程中開始緩解和的選擇范圍,范圍擴(kuò)張到和模擬過程開始階段的其他所有選擇值和步驟都與原方案一樣。我們假設(shè)且重新定義和為:其中和指示的 位和位的整數(shù)分別組成了和。顯然這些更改使得以下結(jié)論成立:l 且l 推出且推出。l 若,那么存在一個唯一的,使得。類似的,若,那么存在唯一使得,。有了這些性質(zhì),模擬過程其他的階段就和第5節(jié)敘述的內(nèi)容一樣的進(jìn)行了。對模擬過程成功概率的分析與第5節(jié)分析的基本一致,因為只有和值的變化范圍(例如上面列出的最后一條性質(zhì))影響了對應(yīng)概率。這改變了事件和在更新的函數(shù)和,我們可以得到因為事件和的概率不因為函數(shù)的改變而改變,成功的概率是成功的概率大約以因子低于第5節(jié)中模擬過程成功概率。時間復(fù)雜度保持為其中是敵手花費(fèi)的時間,是中一次乘法運(yùn)算花費(fèi)的時間,是中一次乘冪運(yùn)算花費(fèi)的時間。6.3. 在大小,計算量和安全性之間權(quán)衡以上的結(jié)果表明我們可以減少公共參數(shù)中的元素個數(shù)到,但相比原方案安全性喪失了比特。對一個較小的和,以安全性交換更高的執(zhí)行效率是可以接受的。這就是Naccache提出的方法。但是,用提高方案的計算性花費(fèi)來阻止損失安全性是可能的。這個想法是由Chatterjee-Sarkar提出的,他提出可以通過提高的大小從而提高其上CDH問題的困難度的方法,這個方法可以彌補(bǔ)因為給定和的選擇值來引起的安全性丟失。但是,當(dāng)這個方法使用時有多個因數(shù)需要考慮。第一,上的CDH問題所提供的安全性需要顧及。目前,最有名的解決CDH問題的方法是靠解決離散對數(shù)問題(DLP)。上的DLP問題可以很容易的被規(guī)約到上的DLP問題,因此解決和上的DLP問題最熟知的方法要在選擇群的時候被考慮到。第二,需要考慮選擇適當(dāng)?shù)臋E圓曲線類的可行性,合適的橢圓曲線要滿足能夠建立一個的配對其中和滿足上述要求。我們注意到SC05的作者沒有注意到這一點(diǎn)。最后,和增大將導(dǎo)致單個群元素的存儲空間增大,而且算法復(fù)雜度也相應(yīng)的提高。所有的論文中都很重視在公共參數(shù)減少的情況下評價方案的效率和安全性。但我們沒有對這個細(xì)節(jié)的分析。7. 應(yīng)用常規(guī)曲線的方案構(gòu)造目前,唯一已知的建立雙線性映射的方法是在橢圓曲線上使用一個Weil或者Tate配對。此外,若我們的方案中假設(shè),那么我們就必須選擇超奇異橢圓曲線,這是一類限制很強(qiáng)的曲線。但是,我們的方案可以很容易推廣到使用形如的雙線性映射,允許使用更加一般的橢圓曲線。這個靈活性遇到特定明確的安全級別時實施和選擇參數(shù)時很重要。對廣義的方案的安全性證明,我們要求存在一個有效可計算的同構(gòu)映射,而且滿足的生成元對應(yīng)的生成元。這個同構(gòu)映射只是在安全性證明中用到,并不是方案的一部分。而且,方案的安全性也將被減小到上的co-Diffie-Hellman問題BLS04。PS02中可以找到完整細(xì)節(jié)。8. 結(jié)論我們給出了第一個直接建立基于身份的簽名方案,而且在標(biāo)準(zhǔn)模型下被驗證是安全的。我們基本的方案計算效率高,而且我們給出了改進(jìn)提高空間需求和提高參數(shù)的選定范圍的技術(shù)。很容易看出我們方案可以推廣到產(chǎn)生一個分等級的IBS(HIBS)方案。但是,建立一個效率高而且在便準(zhǔn)模型下安全的HIBS方案依然是個開放性問題,這個方案必須有一個牢靠的安全規(guī)約。致謝我們感謝Jonathan Katz,Eike Kiltz和一個不知名的評論者點(diǎn)出了傳統(tǒng)基于證書的方案應(yīng)用于基于身份的簽名。參考文獻(xiàn)ADR02 J. H. An, Y. Dodis, and T. Rabin. On the security of joint signatureand encryption. In L. R. Knudsen, editor, EUROCRYPT, volume 2332 ofLNCS, pages 83107. Springer, 2002.Bar P. S. L. M. Barreto. The pairing-based crypto lounge..br/informatica/paulobarreto/pblounge.html.BB04a D. Boneh and X. Boyen. Efficient selective-ID secure identity-based encryptionwithout random oracles. In Cachin and Camenisch CC04, pages223238.BB04b D. Boneh and X. Boyen. Secure identity based encryption without randomoracles. In M. K. Franklin, editor, CRYPTO 2004, volume 3152 of LNCS,pages 443459. Springer, 2004.BB04c D. Boneh and X. Boyen. Short signatures without random oracles. InCachin and Camenisch CC04, pages 5673.BBP04 M. Bellare, A. Boldyreva, and A. Palacio. An uninstantiable randomoracle-model scheme for a hybrid-encryption problem. In Cachin andCamenisch CC04, pages 171188.BF01 D. Boneh and M. K. Franklin. Identity-based encryption from the Weilpairing. In J. Kilian, editor, CRYPTO 2001, volume 2139 of LNCS, pages213229. Springer, 2001.BLMQ05 P. S. L. M. Barreto, B. Libert, N. McCullagh, and J. Quisquater. Efficientand provably-secure identity-based signatures and signcryption frombilinear maps. In B. Roy, editor, ASIACRYPT, volume 3788 of LNCS,pages 515532. Springer, 2005.BLS04 D. Boneh, B. Lynn, and H. Shacham. Short signatures from the Weilpairing. J. Cryptology, 17(4):297319, 2004.BNN04 M. Bellare, C. Namprempre, and G. Neven. Security proofs for identitybasedidentification and signature schemes. In Cachin and CamenischCC04, pages 268286.BR93 M. Bellare and P. Rogaway. Random oracles are practical: a paradigm fordesigning efficient protocols. In Proc. of CCS 1993, pages 6273. ACMPress 1993.CC03 J. C. Cha and J. H. Cheon. An identity-based signature from gap Diffie-Hellman groups. In Desmedt Des02, pages 1830.CC04 C. Cachin and J. Camenisch, editors. Proc. of EUROCRYPT 2004, volume3027 of LNCS. Springer, 2004.CGH98 R. Canetti, O. Goldreich, and S. Halevi. The random oracle methodology,revisited (preliminary version). In STOC, pages 209218, 1998.Coc01 C. Cocks. An identity based encryption scheme based on quadraticresidues. In B. Honary, editor, IMA Int. Conf., volume 2260 of LNCS,pages 360363. Springer, 2001.Des02 Y. Desmedt, editor. Proc. of PKC 2003, volume 2567 of LNCS. Springer,2003.DKXY03 Y. Dodis, J. Katz, S. Xu, and M. Yung. Strong key-insulated signatureschemes. In Desmedt Des02, pages 130144.Gal05 S. D. Galbraith. Pairings. In G. Seroussi I.F. Blake and N.P. Smart, editors,Advances in Elliptic Curve Cryptography, pages 183212. CambridgeUniversity Press, 2005.GMR88 S. Goldwasser, S. Micali, and R.L. Rivest. A digital signature schemesecure against adaptive chosen-message attacks. SIAM J. Comput.,17(2):281308, 1988.GS02 C. Gentry and A. Silverberg. Hierarchical ID-based cryptography. In Y.Zheng, editor, ASIACRYPT 2002, volume 2501 of LNCS, pages 548566.Springer, 2002.Hes02 F. Hess. Efficient identity based signature schemes based on pairings.In K. Nyberg and H. M. Heys, editors, Selected Areas in Cryptography,volume 2595 of LN

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論