Page 316 - 《软件学报》2021年第9期
P. 316

2940                                 Journal of Software  软件学报 Vol.32, No.9,  September 2021

         方收到消息 m||m′的签名σ是按上述签名步骤进行的,并且在传播过程中没有被篡改,则:
                                                           −1
                                                                              2
                                          −1
                             −1
                                                     2
                          h N (N G S(σ))=h N (N G S(σ′/e ))=h N (N G S(sk(eH(m||m′))/e )).
             根据性质 1 可得:
                                                      2
                                          sk(eH(m||m′))=e sk(H(m||m′)).
             所以,
                                                                    −1
                                −1
                                              −1
                             h N (N G S(σ))=h N (N G S(sk(H(m||m′))))=h L (H(m||m′)).
                            −1
                                         −1
             可见,验证等式 h L (H(m||m′))=h N (N G S(σ))成立.这说明所构造的抗量子计算的多变量盲签名方案是
         正确的.证毕.                                                                               □
         4    安全性分析
         4.1   盲   性
             定理 2.  本文提出的抗量子计算的多变量盲签名方案满足盲性.
             证明:利用第 1.2.2 节中的 Game1 安全模型证明所提方案满足盲性.假设敌手 A 伪装成签名者 B 与挑战者 C
         进行盲签名交互过程.
             (1)  C 通过运行系统初始化算法生成系统参数(F,p,l,r,n,H),同时,通过运行密钥生成算法生成签名的公私
                 钥对,并将系统参数和私钥发送给 A;
             (2)  对消息 m 增加几个随机比特 m′,假设对 m||m′进行盲签名交互过程,可以产生一个有效的签名;
             (3)  A 随机选取两个等长的不同的消息 m          0  || m′ 和 m 1  || m′ 发送给 C;
                                                         1
                                                  0
             (4)  C 随机选取两个等长的不同的盲因子 e c ∈F 和 e 1−c ∈F,然后再选择一个随机的比特 c∈{0,1},接着计算
                 b =  e H  (m c  || m′ 和 b 1 c−  =  e H (m 1 c−  || m′ 1 c−  ) ,并将 b c 和 b 1−c 以随机顺序发送给 A;
                              )
                      c
                             c
                  c
                                      1 c−
             (5)  A 先后分别依次计算:
                      y =  L −  1 ( ),b  x =  G −  1 ( ),y σ  S  −  1 ( ),x  y  =  L −  1 (b  ),x  =  G −  1 (y  ),σ′  ′ =  =  S −  1 (x  ) .
                                                          −
                                                              −
                                                                      −
                                                   −
                                                                                  −
                                                                          −
                       c     c  c     c  c      c  1 c    1 c  1 c   1 c  1 c    1 c
                 然后,将盲签名 σ ′ 和 σ ′ 先后发送给 C;
                              c   1 c−
             (6)  C 利用盲因子 e c 和 e 1−c 去计算 σ  σ =  ′  /e 和 σ 2  =  σ  ′  /e 2  ,然后将签名σ c 和σ 1−c 先后发送给 A;
                                           c  c  c   1 c−  1 c−  1 c−
             (7)  A 输出一个 c 的猜测值 c′∈{0,1}.
             现在分析敌手 A 猜对 c 的概率.因为盲因子 e c 和 e 1−c 是在有限域 F 上随机选取的,并且选取的过程完全独
         立于消息 m   c  || m′ 和 m 1 c−  || m′ ,因此经过盲签名交互过程后,盲因子 e c 和 e 1−c 、消息 m c  || m′ 和 m 1 c−  || m′ 、签名
                                                                                c
                                                                                         1 c−
                              1 c−
                      c
         σ c 和σ 1−c 这三者完全相互独立.对于敌手 A,c∈{0,1}是随机选取的,即使一个攻击者拥有无限的计算能力,c 也在
         计算上具有不可区分性,敌手 A 猜对 c 的概率只有 1/2,即 Pr(c=c′)=1/2,则敌手 A 赢得挑战的优势为
                                          Adv Game 1   =  |Pr(c =  c′ ) 1/ 2 | 0.−  =
                                             A
             可见,敌手 A 无法以不可忽略的优势赢得挑战.从而证明了所构造的抗量子计算的多变量盲签名方案满足
         盲性.证毕.                                                                                □
         4.2   不可伪造性
             定理 3.  如果 IP 问题在有限域 F 上是困难的,那么本文提出的抗量子计算的多变量盲签名方案满足不可伪
         造性.
             •   证法 1
             证明:利用第 1.2.2 节中的 Game2 安全模型,采用反证法证明所提方案满足不可伪造性.对于一个消息 m,先
         对消息 m 增加几个随机比特 m′,假设对 m||m′进行盲签名交互过程,可以产生一个有效的签名.以一次盲签名交
         互过程为例,假设敌手 A 成功地伪造了一个有效的盲签名δ′,同时,随机预言机产生了一个真实的盲签名σ′,并且
         经过消息拥有者 O 去盲化后,得到的签名δ和σ都能够通过验证.
   311   312   313   314   315   316   317   318   319   320   321