安全增強(qiáng)的基于RSA可驗(yàn)證門限簽名方案_第1頁
安全增強(qiáng)的基于RSA可驗(yàn)證門限簽名方案_第2頁
安全增強(qiáng)的基于RSA可驗(yàn)證門限簽名方案_第3頁
安全增強(qiáng)的基于RSA可驗(yàn)證門限簽名方案_第4頁
安全增強(qiáng)的基于RSA可驗(yàn)證門限簽名方案_第5頁
已閱讀5頁,還剩4頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、平安增強(qiáng)的基于RSA可驗(yàn)證門限簽名方案摘要本文提出一種驗(yàn)證功能完善、平安性更高的門限RSA簽名方案。該門限簽名方案利用有理數(shù)域上的插值公式,Shair機(jī)密共享方案以及改進(jìn)的門限RSA簽名方案等理論,解決了在中對元素求逆和代數(shù)構(gòu)造擴(kuò)張的問題以及共享效勞器合謀的問題。關(guān)鍵詞門限密碼體制,門限簽名,RSA算法,門限RSA簽名方案1引言門限簽名是門限密碼學(xué)的主要研究內(nèi)容之一,最初由Desedt和Frankel等人引進(jìn)的,并基于ElGaal密碼方案建立了第一個(gè)(t,n)門限密碼體制。在(t,n)門限簽名方案中,n個(gè)成員共享群體的簽名密鑰,使得任何不少于t個(gè)成員的子集可以代表群體產(chǎn)生簽名,而任何少于t個(gè)成

2、員的子集那么不能產(chǎn)生簽名。門限簽名方案的根本假設(shè)是:在系統(tǒng)生命周期中,至少有(t-1)個(gè)非老實(shí)成員。由于RSA算法滿足構(gòu)成門限密碼體制的同態(tài)性要求,并且在A中被廣泛使用,所以這里選擇基于RSA的門限簽名方案。但是對于RSA密碼系統(tǒng),情況要復(fù)雜一些。首先剩余環(huán)不是域,其中的元素未必都可逆,于是不能利用一般的機(jī)密共享方法共享簽名密鑰d;其次,為了保護(hù)RSA模數(shù)N的因子分解,不能讓參與簽名的成員知道,因此給在上建立機(jī)密共享方案和建立門限簽名方案都帶來了困難。另外一個(gè)需要解決的問題是由于采用Shair機(jī)密共享方案共享簽名私鑰,任意t個(gè)或更多個(gè)成員共享的密鑰就是簽名私鑰,所以他們合謀可以恢復(fù)出機(jī)密密鑰,

3、從而假冒系統(tǒng)生成有效的群簽名。這些問題都是我們在設(shè)計(jì)門限簽名方案時(shí)應(yīng)該考慮的。本文以基于有理數(shù)域上插值公式的Shair的機(jī)密共享方案為根底,將改進(jìn)的門限RSA簽名體制、兩方共享與(t,n)門限方案相結(jié)合,提出了一個(gè)需要可信任中心的平安性增強(qiáng)的基于門限RSA簽名方案。利用由hash函數(shù)建立的特殊形式的RSA簽名體制,很好解決了在中對元素求逆和代數(shù)構(gòu)造擴(kuò)張的問題,為實(shí)現(xiàn)帶來了方便。同時(shí)在簽名過程中對分發(fā)的子密鑰、部分簽名以及簽名都進(jìn)展了驗(yàn)證,保證子密鑰和簽名的正確性;保證在簽名過程中不會被敵人入侵和欺詐,同時(shí)也防止了共享效勞器合謀的危險(xiǎn)。因此是一個(gè)平安性更高的門限簽名方案。2門限機(jī)密共享方案分析通

4、過前面的分析我們知道門限機(jī)密共享方案是構(gòu)成門限簽名方案的基矗現(xiàn)有的許多門限簽名方案采用的是ITT工程中的方案,采用隨機(jī)和的拆分方法,也就是將機(jī)密密鑰d按多種(t,t)共享方案分割,每種分割稱為一種結(jié)合,每種結(jié)合含有t份子密鑰,這t份子密鑰分別存儲在n個(gè)效勞器中的t個(gè)不同共享效勞器上,不同的子密鑰結(jié)合對應(yīng)不同的t個(gè)共享效勞器組合。這種方案具有方法簡單,運(yùn)算效率高的特點(diǎn),但是它的子密鑰分發(fā)和管理都比較困難。它需要客戶機(jī)或是組合者指定共享效勞器而不具有任意性,對于客戶機(jī)的要求很高,實(shí)現(xiàn)起來比較困難。本文采用有理數(shù)域上的插值公式和經(jīng)典的Shair(t,n)機(jī)密共享方案作為構(gòu)造門限簽名方案的理論基矗這是

5、因?yàn)镾hair門限體制具有以下特點(diǎn):(1)增加新的子密鑰不用改變已有的子密鑰。在參與者P1,P2,Pn中成員總數(shù)不超過q的條件下可以增加新的成員而不用重新撤銷以前分發(fā)的子密鑰。當(dāng)系統(tǒng)需要增加共享效勞器時(shí),我們只需要對新增加的效勞器分發(fā)新的子密鑰,而不需要將已經(jīng)分發(fā)的子密鑰一起交換掉,這樣可以減少系統(tǒng)的工作,進(jìn)步系統(tǒng)效率。(2)可以通過選用常數(shù)項(xiàng)不變的另一t-1次新的多項(xiàng)式,將某個(gè)成員的子密鑰作廢。當(dāng)某個(gè)共享效勞器被攻破時(shí),需要作廢它的子密鑰,我們可以采用這種方法。(3)組合者可以任意選擇共享效勞器的子密鑰進(jìn)展密鑰恢復(fù)而不需要指定它們。這是我們選擇Shair(t,n)機(jī)密共享方案的一個(gè)重要原因。

6、當(dāng)共享效勞器完成部分簽名后組合者biner可以在n個(gè)效勞器中任意選擇t個(gè)進(jìn)展最后的組合,而不需要去指定由某些效勞器的部分簽名構(gòu)成最后的簽名。這里我們給出這樣一個(gè)假設(shè):任意t個(gè)共享組件所構(gòu)成的信息與n個(gè)共享組件所構(gòu)成的信息應(yīng)該是完全等價(jià)的。在此根底上給出本文的基于RSA門限簽名方案。3基于RSA門限簽名方案設(shè)計(jì)3.1密鑰初始化定義5-1可信任中心A(Adinistratr)指將簽名私鑰分給n個(gè)機(jī)密共享者的組件??尚湃伟岛薃一定能確保機(jī)密信息不會被泄漏,并且在執(zhí)行完密鑰的分發(fā)后將簽名私鑰和其它信息一起銷毀。(1)假設(shè)可信任中心A選擇好RSA模數(shù)N,公鑰e和私鑰d以及,使得。其中,模數(shù)N為兩個(gè)平安

7、大素?cái)?shù)p,q的乘積。(2)取定一個(gè)固定的正整數(shù)k及值域包含于(指中最高兩個(gè)比特為0的數(shù)構(gòu)成的集合)的適當(dāng)?shù)膆ash函數(shù)h(如D5),H由得到,由于對N的分解是困難的,所以H()是強(qiáng)無碰撞的、單向的函數(shù)。(3)d1為隨機(jī)數(shù),如今可信任中心A欲將d2分發(fā)給n個(gè)共享效勞器ShareServeri,將d1發(fā)給密鑰效勞器K。這里簽名私鑰d由d1和d2組成,各共享效勞器共享私鑰d2。3.2子密鑰的生成與驗(yàn)證可信任中心A按如下步驟將簽名密鑰d2分發(fā)給n個(gè)共享效勞器ShareServeri。(1)A隨機(jī)選取多項(xiàng)式使f(0)=a0=d2,計(jì)算下式:其中g(shù)是可信任中心A隨機(jī)選取的信息樣本。A將d2i機(jī)密地發(fā)送給S

8、hareServeri,而將N,n,e,h公開,將所有的g,i,yi播送給各ShareServeri,p,q不再使用將其銷毀。(2)各共享效勞器ShareServeri(i1,2,n)收到可信任中心A發(fā)送來的子密鑰d2i后,利用已播送的公開信息驗(yàn)證子密鑰d2i的正確性,方法如下:每個(gè)共享效勞器ShareServeri判斷下面的式子是否成立:由于(5-4)式是所有共享效勞器都收到的,因此方案中任何的組件都可以驗(yàn)證,故稱為公開驗(yàn)證部分;式(5-5)由每個(gè)共享效勞器自己驗(yàn)證,故稱為機(jī)密驗(yàn)證部分。對于ShareServeri來說,機(jī)密驗(yàn)證就是用自己的子密鑰d2i和收到的g計(jì)算yi并與從可信中心A發(fā)送的

9、yi比較是否一致來判斷d2i的正確性。公開驗(yàn)證的正確性說明如下:當(dāng)公開驗(yàn)證和機(jī)密驗(yàn)證中有一個(gè)不成立就認(rèn)為驗(yàn)證失敗,ShareServeri宣布可信任中心A發(fā)放的子密鑰是錯(cuò)誤的,于是可信任中心A被認(rèn)為是不合格的,協(xié)議至此中止??尚湃沃行腁將重新選擇N和密鑰對(d,e)重復(fù)上面的步驟發(fā)放新的密鑰,否那么可信任中心A分發(fā)密鑰成功,可以進(jìn)展下面步驟。這時(shí)可信任中心A銷毀所分發(fā)的密鑰,以防止密鑰泄露。3.3部分簽名的生成與驗(yàn)證首先密鑰效勞器K利用密鑰d1對消息的hash函數(shù)值進(jìn)展簽名。然后各共享效勞器ShareServeri利用自己的子密鑰d2i對消息的摘要進(jìn)展簽名,如下所示并播送其部分簽名:共享效勞器

10、ShareServeri生成對消息的部分簽名后,本文借助交互驗(yàn)證協(xié)議來驗(yàn)證ShareServeri的部分簽名是否正確。在交互驗(yàn)證協(xié)議中可以由任何一方來驗(yàn)證部分簽名的正確性,這里為了方便后面系統(tǒng)設(shè)計(jì)故規(guī)定共享效勞器ShareServeri的部分簽名是由ShareServeri1來驗(yàn)證。假設(shè)協(xié)議成功,那么ShareServeri1確信ShareServeri的部分簽名S2i是正確的;否那么S2i是不正確的。方法如下:(1)ShareServeri1任意選取a,bR1,N,計(jì)算出并將R發(fā)送給ShareServeri;(2)ShareServeri收到R后,計(jì)算出并將發(fā)送給ShareServeri1;

11、(3)ShareServeri1收到后,根據(jù)下式是否成立來判斷S2i是否為ShareServeri之部分簽名;下面我們來說明協(xié)議的平安性,假設(shè)N為兩個(gè)平安素?cái)?shù)p,q之積。假設(shè)非老實(shí)驗(yàn)證者P不能攻破RSA系統(tǒng),那么上述驗(yàn)證RSA部分簽名的交互式協(xié)議滿足以下性質(zhì):(1)完備性假設(shè)P,ShareServeri都是老實(shí)的,那么ShareServeri總是承受P的證明。(2)合理性非老實(shí)證明者P使ShareServeri承受不正確部分簽名的成功率是可忽略的。(3)零知識性非老實(shí)驗(yàn)證者除了能知道部分簽名是正確外,不能獲得其他任何信息。因此由這樣的交互式協(xié)議驗(yàn)證為正確的部分簽名根本可以認(rèn)為是正確的。轉(zhuǎn)貼于論

12、文聯(lián)盟.ll.3.4簽名的生成與驗(yàn)證假設(shè)已有t個(gè)部分簽名通過正確性驗(yàn)證,那么由biner(組合效勞器)可以計(jì)算出共享效勞器對消息的門限RSA簽名S。(1)biner將xi(i=1,2,t)看作整數(shù)環(huán)Z上的元素,在整數(shù)環(huán)Z上計(jì)算。(2)各共享效勞器的門限簽名S2的計(jì)算公式如下:最后系統(tǒng)的簽名為。(3)接著biner利用公開密鑰e,按下式來驗(yàn)證門限簽名(,S)的正確性,假設(shè)成立那么承受S為的合法簽名。3.5簽名算法這里給出了門限簽名方案的實(shí)現(xiàn)算法,其中需要運(yùn)用java.i.*;java.seurity.*;java.ath.*;javax.rypt.*;javax.rypt.spe.*;java.

13、seurity.spe.*;erfaes.*;java.util.*;erfaes.*等系統(tǒng)提供的類和方法。(1)RSA簽名私鑰生成算法:publilassRSAKeyPairGeneratrkpg=KeyPairGeneratr.getInstane(RSA);kpg.initialize(1024);KeyPairkp=kpg.genKeyPair();PubliKeypbkey=kp.getPubli();PrivateKeyprkey=kp.getPrivate();/保存RSA公鑰FileutputStreaf1=neFil

14、eutputStrea(skey_RSA_pub.dat);bjetutputStreab1=nebjetutputStrea(f1);b1.ritebjet(pbkey);/保存RSA私鑰FileutputStreaf2=neFileutputStrea(skey_RSA_priv.dat);bjetutputStreab2=nebjetutputStrea(f2);b2.ritebjet(prkey);(2)子密鑰生成算法:publilassshareRSA/讀取私鑰d及RSA參數(shù)FilEinputStreaf=neFilEInputStrea(skey_RSA_priv.dat);bje

15、tInputStreab=nebjetInputStrea(f);RSAPrivateKeyprk=(RSAPrivateKey)b.readbjet();BigIntegerd=prk.getPrivateExpnent();BigIntegern=prk.getdulus();bytex=nebyte16;Randd1=neRand();d1.nextBytes(x);BigInteger=neBigInteger(x);BigInteger=.d(n);BigIntegerd2=d.subtrat();/保存機(jī)密密鑰d1FileutputStreaf1=neFileutputStrea(

16、partkey1_RSA.dat);bjetutputStreab1=nebjetutputStrea(f1);b1.ritebjet(d1);/保存機(jī)密密鑰d2FileutputStreaf2=neFileutputStrea(partkey2_RSA.dat);bjetutputStreab2=nebjetutputStrea(f2);b2.ritebjet(d2);然后根據(jù)實(shí)際選擇的t和n值進(jìn)展多項(xiàng)式的選擇,以d2作為多項(xiàng)式的a0,計(jì)算n個(gè)子密鑰分發(fā)給共享效勞器。(3)各共享效勞器用子密鑰進(jìn)展數(shù)字簽名算法:publilasssignature/獲取要簽名的數(shù)據(jù)存放在data數(shù)組FileI

17、nputStreaf=neFileInputStrea(sg.dat);intnu=f.available();bytedata=nebytenu;f.read(data);/獲取私鑰FileInputStreaf1=neFileInputStrea(partkey2i_RSA_priv.dat);bjetInputStreab=nebjetInputStrea(f1);RSAPrivateKeyprk=(RSAPrivateKey)b.readbjet();/數(shù)字簽名Signaturesig=Signature.getInstane(D5ithRSA);sig.initSign(prk);s

18、ig.update(data);bytesignature=sig.Sign();fr(inti=0;idata.length;i+)Syste.ut.println(signaturei+,);4完畢語本章給出了平安增強(qiáng)的基于RSA可驗(yàn)證門限簽名方案的全過程,解決了中對元素求逆和代數(shù)構(gòu)造擴(kuò)張的問題,防止了共享效勞器合謀的威脅。我們可以看到它是更平安可靠的,而且原理也很簡單。利用這個(gè)方案我們可以將A簽名私鑰分發(fā)到各個(gè)共享效勞器中,通過共享效勞器對用戶申請的公鑰證書信息進(jìn)展部分簽名,然后由組合效勞器得到最后的公鑰證書,從而保證公鑰證書的平安可靠,同時(shí)也不會使系統(tǒng)變得復(fù)雜而難以實(shí)現(xiàn)。參考文獻(xiàn)1SantisAD,DesedtY,F(xiàn)rankelYetal.Htshareafuntinseurely.In:Preedingsfthe26thASypnTheryfputing.IEEE,1994.522-5332D.Bneh,.Franklin,EffiientgeneratinfsharedRSAkeys,inPreedingsrypt97,4254393DesedtY,F(xiàn)rankelY.Thre

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論