欢迎来到天天文库
浏览记录
ID:20806910
大小:519.03 KB
页数:20页
时间:2018-10-16
《多pkg环境下基于身份签密方案》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、第四章多接收者签密方案本章主要对李等的方案[37]进行分析。冋顾他们的方案,然后针对该方案给出了具体的攻击方法,指出该方案并不具备保密性。4.1对李等签密的回顾李等的签密拈:系统建立(KeyGen):该算法输入秘密正整数PKG(私钥生成屮心)执行如1选择:(1)选择~个阶为的加法群G,和一个乘法群G2,戸是^?,的生成元;(2)双线性映射eiG.xGj^G2;(3)随机选mZ:,^Ppuh=sP^Gx;(4)选择四个Hash函数://。:{0,l}+^G},H,:G2^{0,1}',H2:{0,l}*->Z*,H3:{0,1}1xG2(
2、/=
3、m表示明文m的比特长度)。最秘密持有“私钥提取(Extract):该算法输入系统参数params,.v和用户C/的身份e{0,l}*,PKG执行计算如下:(1)t/的公钥么=〜(//)");(2)U的私钥5^=。签密(Signcrypt):若发送者的身份为他打算将消息m签密后再发送给。个不同的接收者,接收者的身份分别为,…,/Z)n,则发送者执行以下计算步骤:(1)加密(Encrypt):a)发送者随机选择一个整数,•eZ;和整数7?eG1;b)计算[/=#,69二e(rP一,/?)以及c=㊉”2;c)对于每一个身份ID',ID
4、2,…,IDn,分别计算x,=//2(/£>,)和兄.=/•(;?+0j(i=l,2,…,a?)(其中=),得到以下”个元组••(〜心),(巧,心),…,(、八),然后根据这n个元组构造拉格朗日函数石(x)=j^.(x)使其满足X,是的根;d)对于/=1,2,…,,7计算ZW=n5、后,得到的签密密文为cr=(7;,r2,…,7;,C/,Z,//,c)。解签密(Unsigncrypt):每一个接收者//^在接收到密文6、基于身份的)改进的多接收者签密方案的具体攻击。存在下述故手d,能以不可忽略的优势赢得IND-sMIBSC-CCA游戏。凶此,这也就意味着其方案不能满足IND-sMIBSC-CCA安全。初始化(Initial):C运行KeyGen算法以产生主密钥s和系统参数params,然后将系统参数params发送给d,并秘密持有51。收到后,d输出n个目标身份[ID;,ID;,…,ID:)。查询阶段l(Query_phasel):d在此阶段屮不进行任何查询,包括:私朗捉取查询(Extract_queries),签密斉洵(Signcrypt_queri7、es)以及解签密奔i旬(Unigncrypt_queries)。挑战阶段(Challenge):d选择等长明文和任意私钥然后C随机选择一个比特以计算挑战密文O=Signctypt{tnID,ID,ID),九发送挑战密文查询阶段2(Query_phase2):J在Query_phase2仅解签密查询。d按照如下计算步骤构造一则新的签密密艾(7’=[T;,T:,…,T:,U*,X1,H’,c*):■(1)恢复出r(2)随机选择一个整数feZ;,然后构造出(3)计算新的Hash值(4)计算新的X,=Z*++(打*—昨:。这里需要注意的是8、:利用上述计算构造岀的&=(7;,7;,...,7;>*,%^,4是针对于挑战明文~的新的签密密文,并且该密文能够通过合法性检查因为当前从密文以巾被恢复出来的k值正是由敌手J在(2)这一步骤屮构造出的k=e(P,X,)e(P一,=e(P,X*+r,Q:+=e(P,(rQ:-/TS:)+W+("*_H,)S»,H,S;、=e(P,r0;+r*e;)=e(P,e;r=^至此,敌手d对密文&进行解签密查询。crVe/,因此该解签密询问是合法的。敌手d能够获得以对应的明文,也即挑战明文/^。猜测(Guess):A输出对/?值的猜测/?’e{O,9、l}。因为d能够获得对应于密文<7’的明文〃因此,通过与的比较,A能够以不可忽略的优势猜测出A的值。最终,J能够以不吋忽略的优势赢得IND-sMIBSOCCA游戏。也就是说,他们的方案并不能满足他们所声称的
5、后,得到的签密密文为cr=(7;,r2,…,7;,C/,Z,//,c)。解签密(Unsigncrypt):每一个接收者//^在接收到密文6、基于身份的)改进的多接收者签密方案的具体攻击。存在下述故手d,能以不可忽略的优势赢得IND-sMIBSC-CCA游戏。凶此,这也就意味着其方案不能满足IND-sMIBSC-CCA安全。初始化(Initial):C运行KeyGen算法以产生主密钥s和系统参数params,然后将系统参数params发送给d,并秘密持有51。收到后,d输出n个目标身份[ID;,ID;,…,ID:)。查询阶段l(Query_phasel):d在此阶段屮不进行任何查询,包括:私朗捉取查询(Extract_queries),签密斉洵(Signcrypt_queri7、es)以及解签密奔i旬(Unigncrypt_queries)。挑战阶段(Challenge):d选择等长明文和任意私钥然后C随机选择一个比特以计算挑战密文O=Signctypt{tnID,ID,ID),九发送挑战密文查询阶段2(Query_phase2):J在Query_phase2仅解签密查询。d按照如下计算步骤构造一则新的签密密艾(7’=[T;,T:,…,T:,U*,X1,H’,c*):■(1)恢复出r(2)随机选择一个整数feZ;,然后构造出(3)计算新的Hash值(4)计算新的X,=Z*++(打*—昨:。这里需要注意的是8、:利用上述计算构造岀的&=(7;,7;,...,7;>*,%^,4是针对于挑战明文~的新的签密密文,并且该密文能够通过合法性检查因为当前从密文以巾被恢复出来的k值正是由敌手J在(2)这一步骤屮构造出的k=e(P,X,)e(P一,=e(P,X*+r,Q:+=e(P,(rQ:-/TS:)+W+("*_H,)S»,H,S;、=e(P,r0;+r*e;)=e(P,e;r=^至此,敌手d对密文&进行解签密查询。crVe/,因此该解签密询问是合法的。敌手d能够获得以对应的明文,也即挑战明文/^。猜测(Guess):A输出对/?值的猜测/?’e{O,9、l}。因为d能够获得对应于密文<7’的明文〃因此,通过与的比较,A能够以不可忽略的优势猜测出A的值。最终,J能够以不吋忽略的优势赢得IND-sMIBSOCCA游戏。也就是说,他们的方案并不能满足他们所声称的
6、基于身份的)改进的多接收者签密方案的具体攻击。存在下述故手d,能以不可忽略的优势赢得IND-sMIBSC-CCA游戏。凶此,这也就意味着其方案不能满足IND-sMIBSC-CCA安全。初始化(Initial):C运行KeyGen算法以产生主密钥s和系统参数params,然后将系统参数params发送给d,并秘密持有51。收到后,d输出n个目标身份[ID;,ID;,…,ID:)。查询阶段l(Query_phasel):d在此阶段屮不进行任何查询,包括:私朗捉取查询(Extract_queries),签密斉洵(Signcrypt_queri
7、es)以及解签密奔i旬(Unigncrypt_queries)。挑战阶段(Challenge):d选择等长明文和任意私钥然后C随机选择一个比特以计算挑战密文O=Signctypt{tnID,ID,ID),九发送挑战密文查询阶段2(Query_phase2):J在Query_phase2仅解签密查询。d按照如下计算步骤构造一则新的签密密艾(7’=[T;,T:,…,T:,U*,X1,H’,c*):■(1)恢复出r(2)随机选择一个整数feZ;,然后构造出(3)计算新的Hash值(4)计算新的X,=Z*++(打*—昨:。这里需要注意的是
8、:利用上述计算构造岀的&=(7;,7;,...,7;>*,%^,4是针对于挑战明文~的新的签密密文,并且该密文能够通过合法性检查因为当前从密文以巾被恢复出来的k值正是由敌手J在(2)这一步骤屮构造出的k=e(P,X,)e(P一,=e(P,X*+r,Q:+=e(P,(rQ:-/TS:)+W+("*_H,)S»,H,S;、=e(P,r0;+r*e;)=e(P,e;r=^至此,敌手d对密文&进行解签密查询。crVe/,因此该解签密询问是合法的。敌手d能够获得以对应的明文,也即挑战明文/^。猜测(Guess):A输出对/?值的猜测/?’e{O,
9、l}。因为d能够获得对应于密文<7’的明文〃因此,通过与的比较,A能够以不可忽略的优势猜测出A的值。最终,J能够以不吋忽略的优势赢得IND-sMIBSOCCA游戏。也就是说,他们的方案并不能满足他们所声称的
此文档下载收益归作者所有