基于属性的签密方案(2)

来源:南粤论文中心 作者:史妍,潘伟,钟绍春 发表于:2010-04-08 09:54  点击:
【关健词】签密;基于属性的密码体制;双线性配对;拉格朗日插值;可证明安
④凰:{0,l}一{o,l}哈希函数,厅为明文消息M 的长度。 ⑥△w:拉格朗日系数,△l厶)_Ⅱl∽,,,_j,f Zp。Sc ZP。 ⑦J:Z.的子集。 ④彳:群组1的一个成员,文件发送者,将签密文件。 ⑦晟群组2的一个成员,文

④凰:{0,l}’一{o,l}“哈希函数,厅为明文消息M
的长度。
⑥△w:拉格朗日系数,△l’厶)_Ⅱl∽,,,_j,f∈
Zp。Sc ZP。
⑦J:Z.的子集。
④彳:群组1的一个成员,文件发送者,将签密文件。
⑦晟群组2的一个成员,文件接收者,将解签密文件。
(2)方案如下:
a.setup:定义全局属性集己,-{l。2,3,⋯,栉},对 每个属性f∈【,,在集合Z。上随机均匀地选择元素‘,在集 合Z。上随机均匀地选择一个元素y。设置尸K为:L=g‘·, 可z_=g^,t=驴。⋯,五。l=g钿,r兰P(g。gyl设置J;lIx为:fI, f22,f3,⋯,‰,y。
b.Extract(private key extractionX(L,麒,^鳓
=>见,(乙,雎,膨目一>见,令L,乙分别为彳和占的访问

‘fO,
树,则A的签密密钥为:见={‰=P。■lf-口f戤)},占的解签
“tDJ
密密钥为:吃={‰=e。。■忙=口础)}。
c.Signcrypt:(y,PK。M,DJ);>C,令y为预签
学术研究
^c aden1漆睡慕最s霉器£蠡挺豢l襄饕鬟

 

 

 

密文件的所具有属性的集合。彳随机均匀地从Z,中选择数
工作为自己的私有数值。签密过程如下;
①仃一{矸},E,
②,I一何.(仃IfM
固s—D?
④七一P(g,gp
⑤E一皿(功。肼
囝C一媾。口.$
d.De-sig删:L隧,c,D≯=>^∥上。解密:反吃,
仃)=口(g,矿一>M,,。验证:当且仅当西譬,t)=(P(g,g矽)r
时。签名正确,输出肘·否则输出上。

4正确性证明和安全性分析
4.1正确性证明 (1)解密。在解密过程中,定义递归算法p台rⅣo出饵,D,
xX当工为叶节点时:
三L生
妣础'D’垆譬箸”驴tg。q∞劝“”趟“棚
当x为非叶节点时,计算过程如下:对工的每个子节点 z,调用函数殆rⅣD如陋。D,工),并将结果保存为只。为节 点x建立集合最,大小为也,元素为满足t≠上的子节点 z,若这样的集合不存在,则z节点不被满足,函数返回上。 否则,计算如下:
E2Ⅱ:∈£丘△¨。∽,其中f=伽如缸2),最’={加d缸0):z∈置}

==n,∈£(P(g,g)州∞)△“品’伸
=n:《£(巩g,gP‰酬‘触叫7’’)△¨’㈣
=Ⅱ,∈置(P(g,gMo)△··耳。懈
=PQ,gp』o’
=P(g,g矽
因此有P(D。,仃)=P(g,g矽,从而可得M,,.。
(2)验证。验证过程中,对函数跆r肋如∽,D,工)稍作
修改以计算P岱,丁A

殆确,a口k《F,D,j.):,8(&7=)2P(g‘,矿)=P(g·g)““’'当’∈,时
【上,否则
验证是否P(s,t)=(e(g,gP)r。若相等,解签密算法输 出肘。否则输出上。
4.2安全性分析 (1)保密性。 证明l:根据文献【4】中的证明,我们在相似的预言机模
型中,同样可证明我们的方案在BDH假设下能够抵抗CCA2
攻击,这里不再赘述。

 

万方数据
证明2:该问题可简述为:已知妒,g铲,P(g,g>,.。求
P(g,gp。在文献【5】中。给出了基于如下假设的证明方法:
已知P,Q∈G,R=妒,计算sQ是不可能的。本方案中,P=寸,
9=P(g,gp,R=.P号∥,则基于上述假设,求驴=P(g,gp
是困难的。因此,本方案满足保密性。 (2)不可伪造性。该问题可简述为:已知驴,g铲,e(g,
gp,P(g,g矽,求g“,其中96~。~■’。显然,该问题在基
于(1)中所陈述的假设下是困难的。 (5)公开验证性。提交(s,r,七=e(g,gp)给第三方,验
证等式P(s,f)=(P(g,gP),是否成立。在整个过程中,不需 要接收者B的密钥,也无需访问明文M,在保密性的基础上 达到了公开验证性。

5结语

本文提出一个新的基于属性的签密方案,并给出了正确 性证明和安全性分析。在BDH问题是困难的假设下,在随机 预言机模型中,该方案被证明是安全的。但这个方案还存在 很多不足,如不能满足前向安全性,方案本身的效率也是一 个重要问题。未来的工作是,提出一个满足更高安全性的基
于属性的签密方案,并给出效率分析。


参考文献
n】Goyal V,Pandl;yy o,Sahaiz A,et a1.Attrihne— based encryptiOn for fine—grained access  control of encrypted  data【C】.In Proceedings  of the l 3th
ACM Conference0n  C0mputer and C0mmunica—

tions Security,New  Yon【:ACM,2006:89—98.
【2】Gu0 shanqirlg,zeng Ying研.AttributPbased S蟾一
nature scheme【C】.  In 2008 Intemational Confer_ ence on Information Security  and Assurance, B USAN:Information  Security and Assurance,
2008:509—511.
【3】Khader   D.Attribute  Ba∞d Group signatureS【DB/
OL】.【2009一03—02】.http://ep血t.iacr.org/.
【4】Pirretti M,Traynor P,McDamel  P,et a1.secure Atrribute—Based Systems【C】.In   ACM conference on Computer and communications Security(ACM
CCS),New Yon【:ACM,2006:99—112.
【5】He豁F.Efficient     identi锣based  sig彻ture schem箦
based on pai—ngsI c】.Bedill;Spnnger,2003:310一
324.‘蹬

 

(责任编辑:南粤论文中心)转贴于南粤论文中心: http://www.nylw.net(南粤论文中心__代写代发论文_毕业论文带写_广州职称论文代发_广州论文网)
顶一下
(0)
0%
踩一下
(0)
0%


版权声明:因本文均来自于网络,如果有版权方面侵犯,请及时联系本站删除.