资源描述:
《几种无证书数字签名方案的安全性分析及改进》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、第5期王化群等:几种无证书数字签名方案的安全性分析及改进·93·几种无证书数字签名方案的安全性分析及改进王化群1,徐名海2,郭显久1(1.大连水产学院信息工程学院,辽宁大连116023;2.南京邮电大学通信与信息工程学院,江苏南京210003)摘要:通过对Liu-Au-Susilo(2007)、Goranlta-Saxena(2005)、Cao-Paterson-Kou(2006)、Yap-Heng-Goi(2006)和JeHongPark(2006)提出的无证书数字签名方案进行分析,指出了这几个方案中所存在的公钥替换攻击,并给出了攻击方法。列举出这些方案安全性分析中所存在的缺陷,为避免
2、这些缺陷,利用了Castro-Dahab(2007)的无证书数字签名方案的一般模式和分叉引理对原方案进行改进,改进后的方案是可证安全的。关键词:无证书数字签名;公钥替换攻击;双线性对中图分类号:TP309文献标识码:A文章编号:1000-436X(2008)05-0088-05CryptanalysisandimprovementofseveralcertificatelessdigitalsignatureschemesWANGHua-qun1,XUMing-hai2,GUOXian-jiu1(1.SchoolofInformationEngineering,DalianFisheri
3、esUniversity,Dalian116023,China;2.CommunicationandInformationEngineeringCollege,NanjingUniversityofPostsandTelecommunications,Nanjing210003,China)Abstract:ThesecurityflawsofthecertificatelessdigitalsignatureschemesproposedbyLiu-Au-Susilo(2007),Goranlta-Saxena(2005),Cao-Paterson-Kou(2006),Yap-Heng
4、-Goi(2006)andJeHongPark(2006)wereanalyzed.Itpointedthattheschemescouldn’tresistthepublickeysubstitutionattack.Theattackmethodswerepresented.Thesecurityflawsarepointedout,andtheattackmethodsarepresented.Then,theflawsthatexistintheoriginaldigitalsignaturessecurityproofwereenumerated.Inordertoavoidt
5、heseflaws,madeuseofthegeneralcertificatelessdigitalsignatureschemeandthecorrespondingforkinglemmasfromCastro-Dahab(2007)toimprovetheoriginaldigitalsignatureschemes.Theimproveddigitalsignatureschemesareprovablysecure.Keywords:certificatelessdigitalsignature;publickeysubstitutionattack;bilinearpair
6、ings第5期王化群等:几种无证书数字签名方案的安全性分析及改进·93·1引言收稿日期:2007-12-07;修回日期:2008-01-16基金项目:江苏省自然科学基金资助项目(BK2007603,BK2007604)FoundationItem:TheNaturalScienceFoundationofJiangsuProvince(BK2007603,BK2007604)无证书公钥密码(CL-PKC)是Al-Riyami和Paterson在2003年提出的,这种密码体制是传统基于PKI的公钥密码体制和基于身份的公钥密码体制(ID-PKC)的折中。其目的就是既避免ID-PKC中密钥托管
7、的问题,又能够降低传统基于PKI的密码体制的复杂度,如证书认证的消耗。正是由于这些优点,从其提出开始,就引起了广泛的关注。根据需要,提出了各种安全模型[1],设计了各种各样的密码方案。例如,无证书加密方案[2,3],无证书签名方案,无证书环签名方案[4,5]第5期王化群等:几种无证书数字签名方案的安全性分析及改进·93·等。由于CL-PKC是一种新型密码体制,因而无论安全模型还是密码分析都还不完善,经过几年的研究发展,对这种密码体制