浅析抗合谋攻击门限签名

减小字体 增大字体 作者:王玲玲  来源:www.zhonghualunwen.com  发布时间:2012-07-30 14:29:56

 门限签名是一种特殊的数字签名,自提出以来得到了广泛地发展。但由于现有的门限签名方案基本都是基于门限秘密共享体制,因此,自从台湾学者Li C.M.等提出合谋攻击以来,就一直是门限签名中难以解决的问题。
  合谋攻击是指群中t(门限值)个或更多的恶意成员合谋,伪造出群中另外t个成员对消息的签名。
  为了实现抗合谋攻击,许多学者做了大量研究。1998年,Wang等[1]提出了两个新的门限签名方案,通过可追踪性来达到防止合谋攻击的目的。但王贵林和卿斯汉、Jan和Tseng、Li Z.C.等分别给出了不同的攻击方法,证明[1]的方案无法抗合谋攻击且不具有可追踪性。
  1999年,Jan和Tseng[2]基于离散对数和大数分解问题的困难性提出了一个抗合谋攻击的方案。但是,徐秋亮和陈泽雄证明该方案不能阻止子秘密持有者的合谋攻击。
  2001年,Li Z.C.等[3]提出了没有附加秘密随机数的抗合谋攻击方案。但是,该方案实际上不具有身份的可追踪性,且n-t+1个成员合谋就可以控制群签名密钥,从而对任何消息生成有效签名。
  2003年,王斌和李建华[4]利用联合秘密共享技术提出了无可信中心的抗合谋攻击方案,该方案的群签名密钥是由共享的私钥和成员的部分私钥组成,避免了由合谋引起的成员私钥泄露问题。但是,谢琪等表明他们的方案也是不安全的,且生成门限签名时每个成员的部分私钥并没有起到实质性的作用。
  2007年,胡迎松和徐鹏[5]指出谢琪等的方案存在着安全性缺陷,不能实现抗合谋攻击,并提出一个基于消息源可识别的方案。但是,该方案忽略了合谋者可以恢复出被伪造者私钥的事实,从而可以伪造合法签名。
  之后又有很多方案相继被提出,如2010年徐光宝和姜东焕针对张有谊等提出的方案,给出了一种伪造攻击方法,并提出一个改进的门限签名方案。
  通过分析发现,伴随着每种抗合谋攻击方案的出现,都会产生相应的攻击方法,使得这些方案失去抗合谋攻击的作用,真正安全的抗合谋攻击方案一直没有出现。根据目前门限签名中抗合谋攻击的研究现状,现对该领域做如下展望:
  (1)追踪机制在抗合谋攻击中的作用。追踪机制是指当门限签名存在争议时,可信中心或者群签名生成者可以在不暴露成员签名私钥的情况下,确定是哪些成员参加了签名。可追踪门限签名的提出解决了群中部分成员试图隐瞒其签名行为的问题。但由于可追踪性和匿名性存在一定的矛盾,因此,如何通过追踪机制找出真实的签名成员,是一个重要的研究方向。建议不要采用简单地添加随机数的方法隐藏成员私钥,可以采用对随机数进行零知识证明的方法较为妥当。
  (2)群签名生成者在门限签名中的特殊地位。如果群签名生成者和伪造者进行合谋,很容易伪造签名。因此,应考虑对群签名生成者加以限制。建议可以采用责任集中或限制权限的方法,让群签名生成者不掌握系统秘密参数,确保群签名生成者诚实可靠,阻止其参与合谋,且可在每次签名中附加时间戳,防止中断协议攻击。
  (3)可信中心在门限签名中的特殊地位。与群签名生成者类似,可信中心具有更特殊的“权威欺骗”问题。在网络环境中,权威或是能被所有成员认可的可信中心在现实中很难成立。可信中心可能会给某成员分发一个假的秘密份额,使得包含这个成员的一组合法成员都不能生成有效签名。因此,建议采用无可信中心的门限签名,消除可信中心的“权威欺骗”,进一步保障门限签名的安全性,它将成为秘密共享研究领域中的热点。
  (4)特权集在抗合谋攻击中的作用。特权集是一些具有特权的成员所组成的集合。建议可以根据每次签名的不同重要性,规定必须有一定数量的特权成员参与签名,其实质就是使抗合谋任务分散到每个特权成员身上,这样可防止普通成员的合谋伪造签名。在实际应用中,这个方面将有很大的研究空间。
  (5)秘密复用还有很大的研究空间。在大多数门限签名方案中,群体中t个成员一次合作后就可以恢复出群签名密钥和其他成员的私钥,使得群签名密钥和成员私钥都不能够多次使用。因此,建议采用秘密可复用的门限签名,即任意t个成员合作只能间接使用群签名密钥生成门限签名,但不能直接恢复群签名密钥和其他成员的私钥;在完成一次门限签名后,由于群签名私钥没有暴露,从而实现了群签名私钥的重复使用,这在数字签名等特定场合是具有实际意义的。
  参考文献
  [1]C.T.Wang,C.H.Lin.Threshold signature schemes with traceable signers in group communications.Computer Communications,1998,21(8):771-776.
  [2]J.K.Jan,Y.M.Tseng,H.Y.Chien.A threshold signature scheme withstanding the conspiracy attack[J].Communications of Institute Information and Computing Machinery,1999,2(3):31-37.
  [3]Z.C.Li,J.M.ZHANG,J.LUO,et a1.Group-orient (t,n) threshold signature schemes with traceable signers[A].Topics in Electronic Commerce(ISEC2001),LNCS 2040[C].Springer,2001:57-69.
  [4]王斌,李建华.无可信中心的(t,n)门限签名方案[J].计算机学报,2003,26(11):1581-1584.
  [5]胡迎松,徐鹏.基于Xie门限签名方案的缺陷分析与改进[J].小型微型计算机系统,2007,28(1):58-61.

Tags:门限值

作者:王玲玲
  • 好的评价 如果您觉得此文章好,就请您
      0%(0)
  • 差的评价 如果您觉得此文章差,就请您
      0%(0)

文章评论评论内容只代表网友观点,与本站立场无关!

   评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论