Page 291 - 《软件学报》2021年第11期
P. 291
王利朋 等:应用区块链的多接收者多消息签密方案 3617
2
(1) 如果〈ID s ,U s ,ν s 〉∈L pk 且ν s =0,则挑战者ℑ 执行 UnSignCrypt 算法,并返回结果给敌手 .
І
(2) 如果〈ID s ,U s ,ν s 〉∈L pk 且ν s =1,则挑战者ℑ 需要执行如下步骤:首先对 ID 执行私钥生成询问,获取 γ 信
i R
i R
息,对 ID s 执行公钥生成询问,并获取〈ID s ,U s ,ν s 〉信息,查询 H 1 获得 ID〈 i R ,U i R ,h 〉∈ L 1 , ID〈 s ,U h 〉 ∈ L ,
s
i R
,
1
1
s
1
然后计算得到 X ′ = i R A γ ′ s i R ,K′ J R i = H 3 (ID i R , X ′ i R ) ,计算得到 m′ ||η′ i R c′ = i R K′⊕ i R .如果执行校验等式η′ i R P =
A h ′ s 1 i R + U + s P h 成立,则返回信息 m′给敌手 ;否则,挑战者ℑ 退出游戏.
s
2
1
І
pub
(3) 如果〈ID s ,U s ,ν s 〉∉L pk ,则说明公钥被替换,此时以 ID 和 ID s 为索引,搜索 H 1 ,L pk 和 L sk ,分别得到 ID〈 , ′
U
,
i R s s
′
, ′
ν 〉〈 i R ,U′ i R ,h 〉 ∈ L 〈 s ,U h 〉 ∈ L 和 γ i R 信息,计算得到 X ′ = A γ i R ,K′ J R i = H 3 (ID i R , X ′ i R ) ,计算得
i R
s
, ID
, ID
1
1
s
1
s
i R
ID
1
s
到 m′ ||η′ c′= K′ ⊕ .若执行校验等式η′ P = A h ′ i R + U ′ + P h 成立,则并返回明文信息 m′给敌手 ;
s
2
i R i R i R i R s 1 s pub 1 І
否则密文信息无效,游戏退出.
• 伪造阶段
经过有限次上述询问后,敌手 伪造 ID s 关于消息 M={m 1 ,m 1 ,…,m ρ }和接收者 ID = {ID ,ID ,...,ID } 的
2
І R 1 R R 2 R ρ
i R
*
伪造签名.随机选择α ∈ Z ,并计算得到 A s =α s P.对于接收者 ID (1≤ ≤ ) ρ 以及发送者 ID s ,计算 h = H (ID ,
i
s p i R 1 1 i R
*
U ) ,随机选择α ∈ Z ,计算得到 A s =α s P,然后计算:
i R s p
X = α (Ph + i R U ),K = H (ID , X ),η = γ + α h i R ,c = (m ||η ) ⊕ K .
s pub 1 i R i R 3 i R i R i R s s 1 i R κ i R i R
2
s
若敌手 伪造成功,则挑战者ℑ以 ID s 为索引查询 L pk 获得 ID〈 ,U′ ,ν 〉 ,计算 h = H (ID ,U′ .若ν s =1,则挑战
)
І s s s 1 1 s s
* s −
者ℑ 输出 a = (S h ) (α − 1 u S * ) 作为 DL 问题的解,其中, S = α γ − 1 ;若ν s =0,挑战者ℑ 终止模拟,未解答 DL 问题.
*
1 s s s s
ς
令事件 P 表示签名询问过程中挑战者ℑ 没有终止游戏,即 Pr(P)=(1−δ) ,则挑战者ℑ 询问阶段不终止的概率
ς
ς
为(1−δ) ,伪造阶段不终止的概率为δ,则游戏未终止的概率至少为(1−δ) δ.由于 δ = 1 ,当ς足够大的时候,
ς + 1
(1 δ− ) → ς 1 ,故游戏不终止的概率至少为 1 .
e e(ς + 1)
2
综上所述,若ℑ 在整个游戏过程中没有终止,且敌手 以不可忽略的优势ε在多项式时间内赢得相关游戏,
І
ε
u ()k > 解决 DL 问题. □
则ℑ能以优势 Adv
e(ς + 1)
1
2
定理 8. 本方案具有攻击方式为 2 下的选择消息攻击下的不可伪造性,即在随机预言机模型下,敌手 以
2
2
不可忽略的优势ε赢得定义 4 中的游戏.如果在游戏中,敌手 最多进行ς次签名查询,则挑战者ℑ 能以不可忽略
2
ε
u ()k >
的优势 Adv 2 解决 DL 问题(其中,e 为自然对数的底数).
e(ς + 1)
证明:证明过程同定理 7 类似,这里不再赘述. □
5.3 密钥托管安全性
在本方案中,KGC 负责系统主密钥托管,用户将身份信息 ID 发送至 KGC 中各个 KS i ,KS i 基于 ID 和子秘密
s i 计算得到 w i 并发送至用户.每隔一定周期,KS i 会重新选择一个 t−1 阶多项式 f i (x).设定敌手连续两个周期ε和
ε
ε
ε+1 攻破了 t 个服务器并成功从中搜集了 t 份 s i ,即{ , ,..., ,ss ε 2 s s υ ε + + 1 1 ,...,s ε t + 1 } ,其中,υ<t.KS i 在ε+1 时刻更新其子秘
υ
1
n
ε +
ε
密 s ε i 1 = s + i ∑ f ξ ()i .对于周期ε的系统主密钥 s 和周期ε+1 的系统主密钥 s ε+1 ,根据拉格朗日插值可知:
ξ = 1
t j t j
∑ s ∏ ε ξ = s ε , ∑ s ξ ε 1 ∏ = s ε + + 1 .
ξ 1 1≤≤ t j ξ − ξ = = 1 1≤≤ t j ξ −
j
j
∈
j ξ ≠ , j I j ξ ∈ ≠ , j I
由定理 4 可知,执行子秘密更新后,系统主密钥不变.则可以得到: