第28卷第9期 计算机应用研究 V01.28 No.9
2011年9月 Application Research of Computem
S印.2011
辫群上代理签名体制的分析与设计水
隗云 ,张兴凯 ,熊国华。,穆灵
(1.解放军信息工程大学电子技术学院,郑州450004;2.96610部队,北京1f2203;3.电子技术研究所,北京100195)
摘要:为了研究抵抗量子分析的密码体制,对两种辫群上的代理签名体制进行分析,指出其不能抵抗已知签
名的存在性伪造攻击;基于匹配共轭搜索问题的难解性构造了新的代理签名体制。分析表明该体制满足代理签
名的各种安全需求,且计算效率高、签名长度短。
关键词:代理签名;辫群;匹配共轭搜索问题;已知签名的存在性伪造
中图分类号:TP309 文献标志码:A 文章编号:1001—3695(2011)09.3522-02
doi:10.3969/j.issn.1001—3695.2011.09.090
Analysis and design of proxy signature schemes over braid groups
WEI Yun ,ZHANG Xing.kai ,XIONG Guo—hua ,MU Lin
(1.Institute ofElectronic Technology,PLA Information E w University,Zhengzhou 450004,China;2.Unit 96610,Belling 102208,
ch 3.Institute ofElectronic Technology,B曲i 100195,chtM)
Abstract:In order to research quantum cryptanalysis-resistant cryptographic schemes,this paper pointed the security vulnerabilities
oftwo proxy signature scheln ̄s over braid groups that they could not resist the known—signature existential forgery attack.Then pro-
posed a new proxy signatrue scheme based on the dificulty ofthe matching eonjugacy search problem.Analysis shows that the pro-
opsed scheme satisfies the securiyt requirements of proxy signature and has hi gh computing efifciency and a short signature.
Key words:proxy signature;braid group;matching conjugacy search problem;known—singature existential forgery
众所周知,目前公钥密码体制最典型的两类安全性假设为 …
,, 生成的有限表示的无限群。其生成元满足:
整数分解和离散对数的难解性。量子计算 的快速发展使 triro ̄= (1i一川≥2)
得目前的公钥密码体制面临严重威胁。为了抵抗已知量子算 ro or +】or or +Jorlor +l(1≤ ≤n-2)
法的攻击,大量学者开始设计非基于数论的、基于非交换代数
辫群中的元素称为一个n辫或辫元, 称为辫指数。当n=
的公钥密码体制。辫群的概念由Artin 于1947年首次提出,
2时,B 为无限循环群,本文不予考虑。令LB RB 分别为生成
由于具有结构复杂、运算所需的时间和空间很小的特点,辫群
元or1,ro2,…,orl,以I一1和or【 I+l,orl,以j+2,…, 生成的子群,
成为了构造抗量子攻击公钥密码体制的新平台之一 。2002
则对任意 LB ,|BeRB ,有qB= 。对辫元O/,卢∈B ,如果存
年,Ko等人 首次将辫群用于构造签名体制。
在辫元s使得 =s~ObS,则称 是共轭的,记做  ̄/3。
代理签名的概念是Mambo等人 于1996年提出的。在
这种数字签名中,一个被称为原始签名人的用户,可以将其数
定义2共轭判断问题(CDP)。给定( ,3/)∈B ×B ,判
字签名权力委托给另外一个被称为代理签名人的用户,使得在
断 一口是否成立。
需要的时候该代理签名人可以代替原始签名人产生有效的数
定义3共轭搜索问题(CSP)。给定( ,卢)∈B ×B 若
字签名。2008年,Vermal 和张利利等人 分别基于辫群上的
存在s使得JB=s~ ,求出至少一个这样的s。
难解问题提出了代理签名体制,但随后的分析表明,Verma体
定义4匹配共轭搜索问题(MCSP)。给定(a,卢,7)∈
制不能抵抗原始签名人改变攻击及代理签名人改变攻击 。
B ×B ×B ,  ̄/3,求出一个6EB ,使得 ~6, ~ 。
2010年,黄文平等人 指出前面的攻击方法同样适用于文献
定义5求根问题(REP)。给定辫元 = e 及正整
[8]中的体制,并提出了新的代理签名体制。 数c32,求出满足卢=y 的辫元7。
本文对文献[8,10]中的签名体制进行分析,指出这两种
1.2代理签名
体制都不能抵抗已知签名的存在性伪造攻击。针对这一问题,
一本文提出了一种新的代理签名体制。
个安全的代理签名体制应满足以下安全需求 :
a)强不可伪造性。只有指定的代理签名人才能产生有效
1 预备知识
的代理签名,原始签名人或未被指定为代理签名人的第三方都
不能产生有效的代理签名。
1.1辫群朋
b)可验证性。验证人能够验证代理签名的有效性,并且根
定义1 对自然数n≥2,辫群曰 是由初等辫子or ,
据代理签名的有效性确信原始签名人确实委托了代理人进行
收藕日期:2Ol1-0l一1l;修回日期:201l 202—22 基金项目:国家自然科学基金资助项目(10501053)
作者简介:隗云(1982一),女,湖北天门人,博士,CCF会员,主要研究方向为密码协议的设计与分析(weiyun456@sohu.corn);张兴凯(1981.),
男,助理工程师,硕士,主要研究方向为密码协议的设计与分析;熊国华(1963一),男,高级工程师,博士后,主要研究方向为密码与编码;穆灵
(1979一),女,助理工程师,硕士,主要研究方向为密码协议的设计与分析.
第9期
签名。
隗云,等:辫群上代理签名体制的分析与设计 ・3523・
个代理签名(t 。,m ,OL, , ),他可以随机选择5∈B ,计算
=c)强可识别性。任何人都能根据代理签名确认其相应的
代理签名人身份。
d)强不可否认性。一旦代理签名人代表原始签名人产生
了有效的代理签名,他就不能否认产生该代理签名的事实。
e)防止滥用。代理签名人只能在代理授权范围内进行代
5 5~,声= ~, = 5~,得到一个新的代理签名(£ 。,
m , , , ),因为声~ , ~ , ~ h及 ~xph也成立。因
此,该签名体制不能抵抗已知签名的存在性伪造攻击。
3新的代理签名体制
3.1 签名体制
理签名,而不能滥用其代理签名的权力。
2两种代理签名体制的分析
原始签名人和代理签名人分别记为Alice和Bob, 。: 一
{0,1} , :{0,1} 一曰 为抗碰撞的杂凑函数,m {0,1}
为待签名的消息。
2.1 文献[8】中签名体制的分析
1)密钥生成 Alice随机选择 ,‰∈B ,计算y。:
。。 。n ,秘密保存。。作为私钥,( 。,Y0)为对应的公钥。Bob
的私钥o 和公钥( ,y )用类似方法产生。
2)授权Alice计算t。=O,0 (IDP)a0- 并将t。发送给
Bob,其中,ID 为Bob的身份信息。Bob验证t。~ (ID )及
£。 ~ (IDP) 。是否成立,若成立,接受t。;否则,拒绝。
3)代理签名 Bob随机选择奇素数C,计算y=t ,6:
。 H2(m)o ,则产生的代理签名为(c, ,6)。
4)验证接收签名(c,y,占)后,验证人验证y~ (I )。,
YYo~ (ID ) ‰,8~ (m)及 一 (m) 是否成立,若都
成立,接受签名;否则,拒绝。
作者声称该体制满足强不可伪造性,且除Alice外的其他
攻击者要伪造签名面临求解辫群上的求根问题,而事实并非如
此。一旦Alice得到关于消息m的某个代理签名(c, ,6),他
就能按如下方式产生一个新的有效代理签名:选择新的奇素数
c ,并计算 = ,则(c , ,6)满足 ~ (ID ) , Y0~
(ID ) 。,8~ (m)及 ~ (m) 。
对除Alice外的其他攻击者,只要得到两个有效的代理签
名(c , , )和(c , , ),无须计算求根问题就能求解t。:
c】,c2都是素数,则存在整数dl、d2满足C1dl+C2d2:1,攻击者
计算d。和d 后即可得到( ,)dl( :)d2:t。。随后,攻击者也
能进行上述存在性伪造攻击。
2.2文献[10】中签名体制的分析
1)密钥生成Alice和Bob的私钥0。,0 ∈LB ,除此之外
其他参数同2.1节。
2)授权Alice选择t∈咫 ,计算 =t%pt 及t0=00m 口
① l(饥z ),并将(|j},to,m )发送给Bob。Bob计算t 0=to①
( 。 )并验证t 。~ 是否成立,若成立,接受t。;否则,
拒绝。
3)代理签名Bob随机选择6∈B ,计算h= (m lI m),
=6 6~,』B=bhb~, =6o ha b~,则产生的代理签名为
(t 0,m , ,卢,y)。
4)验证验证人计算h= (m ll m),验证£ 0 ~m 。,
卢~ , ~h,qB~xph及 ~ 是否成立,若都成立,接受签
名;否则,拒绝。
从签名体制可知,一旦某个攻击者得到关于消息m的某