Page 282 - 《软件学报》2021年第11期
P. 282
3608 Journal of Software 软件学报 Vol.32, No.11, November 2021
(2) 提出一种基于区块链的多密钥分发中心子秘密周期更新策略,根据公有链中块高度和块时间戳来触
发密钥更新操作.新方案由区块不可篡改特性保证了周期更新过程的可信性.另外,该方案不需要执
行交易过程,因此是免费的.在更新过程中,各密钥分发中心无需执行节点间通信过程,减少了带宽资
源的消耗.
(3) 性能分析表明:本文提出的签密方案在满足同样安全属性要求的前提下,与现有方案相比具有较短的
密文长度和较高的执行效率.签密方案仿真实验表明:在排除网络延迟等因素干扰下,引入多密钥分
发中心后,性能损耗在 5%以内.基于区块链的密钥更新方案仿真实验表明:周期更新操作会有较小的
时间误差,在周期为 550s 后,误差百分比下降到 1%以内;同时,随着周期增加,其对应的误差百分比仍
会逐渐下降.最后,这种随机误差会增加执行密钥更新过程的不确定性,使攻击者无法准确预知子秘
密更新时间,增大攻击者攻击 KGC 的难度.
1.2 相关工作
随着广播通信技术的发展,发送者需要向多个用户发送信息,并希望只有授权用户才能接收消息,而且希望
[3]
消息在不可信的通信信道中传输时,第三方不能获知消息内容.近年来,研究人员提出了多接收者签密模型 ,用
来解决上述问题.根据依赖的问题难度,传统的签密方案主要分为基于离散对数的签密方案、基于椭圆曲线离
散对数的签密方案、基于双线性对的签密方案.一般来讲,这 3 种类型的签密方案,其对应的攻击难度依次上升.
当前出现了具有抗量子攻击的签密体制,分别是基于哈希的密码体制、基于编码的密码体制、基于格的密码体
制以及基于多变量的密码体制.近年来,研究人员基于这 4 种抗量子攻击的密码体制分别提出了相应的签密方
案,极大地提升了签密算法的安全性.
当前出现了基于身份的多接收者签密方案,用户可以利用其身份信息作为公钥参与计算,简化了密钥管理
问题.文献[4]提出了一种基于身份的多接收者签密方案,该方案只需要执行一次双线性对操作,即可实现签密功
能.最后,基于随机预言机模型给出了机密性和不可篡改性证明.该方案的安全性是基于 Bilinear Diffie-Hellman
(BDH)问题以及 Computational Diffie-Hellman(CDH)问题.文献[5]提出了一种基于双线性对的多接收者签密方
案,该方案基于 Gap Diffie-Hellman 问题,并具有较高的计算效率和较低的通信延迟.文献[6−8]分别提出了相应
的基于身份的多接收者签密机制,并给出了相应的安全证明.
目前出现了对接收者的身份信息进行校验的签密算法,在这些方案中,只有授权接收者才能正确执行解签
密操作.文献[9]针对现有签密方案中接收者身份信息泄露以及签密不公平的问题,提出了一种具有解签密公平
性的多接收者签密方案.该方案在解签密时没有校验密文合法性,而且没有实现发送者身份匿名的可控性,仍有
较大的改进空间.文献[10]提出了一种满足密钥托管安全性的签密方案,新方案基于椭圆曲线离散对数问题
(elliptic curve discrete logarithm problem,简称 ECDLP)和 CDH 问题,并对该方案的保密性和接收者匿名性进行
了证明.文献[11]将接收者所需的身份信息与密文信息揉合一起,并基于密文信息实现公开可验证性.
当前已有的签密方案中,需要 KGC 生成系统主密钥信息,然后用户与之进行交互生成自身对应的公私钥信
息.由前面论述可知,可以采用多个 KGC 通过门限秘密分享协议协同管理系统主密钥信息.即使攻击者攻破一
定数量的 KGC,仍无法求解出系统主密钥信息.当前已有的秘密共享协议主要有 Shamir 秘密共享技术以及基于
中国孙子定理的秘密共享技术,这些秘密共享技术被广泛应用于分散风险和容忍入侵等场景中.
相关研究人员将 Shamir 秘密共享技术应用于数据安全领域中.Tzer-Shyong 等人将椭圆曲线加密所需较短
的密钥特征与(t,n)门限方法集成,提出了一种校验数据完整性的群签名方案 [12] .文献[13]提出了一种适用于云
存储环境中关键字加密搜索算法,该方案基于 Shamir 算法实现密钥服务器的主密钥管理,能够有效抵御关键字
猜测攻击.文献[14]提出了一种数据完整性校验方案,能够有效抵御 t 个成员的合谋攻击.
近些年来,出现了基于中国孙子定理的秘密分享方案.Asmuth 和 Bloom 提出了经典的 Asmuth-Bloom 门限
秘密共享方案 [15] ,与 Shamir 秘密共享技术相比,计算量较小.文献[16]提出了一种将 ElGamal 机制与 Asmuth-
Bloom 门限秘密共享相结合的方案,能够防止秘密份额在传播过程中被篡改.文献[17]的方案能够有效地控制
计算过程中的数据长度,具有良好的匿名性和防伪造性,然而必须依赖可信中心进行密钥分发.