资源描述:
《两个标准模型中可证安全的环签名方案的安全性分析及其改进》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、第8期王化群等:两个标准模型中可证安全的环签名方案的安全性分析及其改进·61·两个标准模型中可证安全的环签名方案的安全性分析及其改进王化群1,于红1,吕显强1,张福泰2,孙雁飞3(1.大连水产学院信息工程学院,辽宁大连116023;2.南京师范大学数学与计算机科学学院,江苏南京210097;3.南京邮电大学通信与信息工程学院,江苏南京210003)摘要:通过对Au(2006)和Chow(2006)提出的2个环签名方案进行分析,指出了这2个环签名方案分别存在多已知签名存在伪造(multiple-kn
2、own-signatureexistentialforgery)攻击、群成员改变攻击(group-changingattack)。为防范这2种攻击,对这2个环签名方案进行了改进,改进后的方案在更强的安全模型中仍是安全的。关键词:环签名;密码学分析;匿名签名中图分类号:TP309文献标识码:A文章编号:1000-436X(2008)08-0057-06Cryptanalysisandimprovementoftworingsignatureschemesprovablysecureinstandar
3、dmodelWANGHua-qun1,YUHong1,LVXian-qiang1,ZHANGFu-tai2,SUNYan-fei3(1.SchoolofInformationEngineering,DalianFisheriesUniversity,Dalian116023,China;2.CollegeofMathematicsandComputerScience,NanjingNormalUniversity,Nanjing210097,China;3.CollegeofTelecomm.&I
4、nformationEngineering.,NanjingUniv.ofPostsandTelecomm.,Nanjing210003,China)Abstract:ThesecurityofthetworingsignatureschemesproposedbyAu(2006)andChow(2006)wasanalyzed,andit’sfoundthatboththeringsignatureschemesweresusceptibletomultiple-known-signaturee
5、xistentialforgeryorgroup-changingattack.Toguardagainstthetwoattacks,thetworingsignatureschemeswereimproved,whichcanmaketheimprovedschemeswerestillsecureeveninthestrongersecuritymodel.Keywords:ringsignature;cryptanalysis;anonymoussignature第8期王化群等:两个标准模
6、型中可证安全的环签名方案的安全性分析及其改进·61·1引言收稿日期:2007-05-20;修回日期:2008-07-20基金项目:国家自然科学基金资助项目(60673070);江苏省自然科学基金资助项目(BK2007603);大连水产学院科学研究计划基金资助项目(sy2007032)FoundationItems:TheNationalNaturalScienceFoundationofChina(60673070);TheNaturalScienceFoundationofJiangsuProv
7、ince(BK2007603);DalianFisheriesUniversityFoundation(sy2007032)2001年,Rivest、Shamir和Tauman首次正式提出了环签名的概念[1],并且利用组合函数和对称密码体制给出了一种高效的环签名方案。环签名提出以后引起了广泛的关注,并提出了各种环签名方案[2~5]。后来,Rivest、Shamir和Tauman对近年来环签名的研究进展给予了简单的总结[6]。环签名是一种新的匿名签名技术,因签名中参数根据一定的规则首尾相接组成环状而
8、得名。环签名可以实现无条件匿名,即使攻击者拥有无限的计算能力,也无法追踪签名人的身份。环签名的这种无条件匿名性在对信息需要长期保护的一些特殊环境中非常有用。近年来,在标准模型中研究数字签名体制的安全性成为新的热点。2004年,基于强Diffie-Hellman假设,Dan第8期王化群等:两个标准模型中可证安全的环签名方案的安全性分析及其改进·61·Boneh等提出了一个短签名方案,该签名方案在标准模型中是存在不可伪造的[7]。2005年,VictorK.等提出了3个在标准模型中可证