Page 292 - 《软件学报》2021年第11期
P. 292
3618 Journal of Software 软件学报 Vol.32, No.11, November 2021
s = s = ε s ε + 1 = ∑ t s ∏ ξ ε j = ∑ t s ε ξ + 1 ∏ j .
j
ξ 1 1≤≤ t j ξ− ξ = = 1 1≤ j≤ t j ξ−
j ξ ≠ , j I j ξ ∈ ≠ , j I
∈
ε
ε
敌手若要从子秘密集合{ , ,..., ,ss 2 ε s s υ ε + + 1 1 ,...,s ε t + 1 } 中获得系统主密钥 s,则可知:
υ
1
υ j t j υ j t n j
∑ s ε ξ + s ξ ∏ ε 1 = ∑ ∑ s ξ ∏ ε + + ∑ (s + ξ ∏ ε ∑ f i ( ))ξ ∏
jt j ξ−
jt j ξ
j
ξ 1 1≤≤ ξ = υ 1 1≤≤ t j ξ = − ξ + 1 1≤≤ ξ = = υ + 1 i 1 1≤ j≤ t j ξ = − −
j ξ ≠ j ξ ≠ j ξ ≠ j ξ ≠
t j t n j
= s ξ ∏ + ∑ ∑ ∑ f i ( ) ξ ∏
ε
jt j ξ−
ξ 1 1≤≤ ξ = = υ + 1 i= 1 1≤≤ t j ξ−
j
j ξ j ξ≠
≠
t n j
=+ ∑∑ f i ( ) ξ ∏ .
s
jt j ξ−
ξυ=+ 1 i= 1 1≤≤
j ξ≠
由于 ∑ υ s ξ ε j , ∑ ∏ t s ξ ε + 1 ∏ j 已知,因此,敌手若想获得系统主密钥 s,则其必须知道 t−υ个元素
jt j ξ−
ξ 1 1≤≤ ξ = = υ + 1 1≤ j≤ t j ξ−
j ξ ≠ j ξ ≠
⎧ n ( f υ 1), ∑ n ( f υ + ⎨ + 2),..., ∑ n f ( )t ⎬∑ ⎫ 的数值.由于 t−υ>0,数组非空,因此敌手并不能通过在两个时间周期内搜集 t
⎩ i= 1 i i= 1 i i= 1 i ⎭
份 s i 来获得系统主密钥信息.
5.4 前后向兼容性
这里的前后向兼容性代表在 KGC 不同密钥更新周期注册的用户,相互之间能够通信.为了简化起见,这里
设定两个用户在相邻两个周期生成自己的公私钥信息.下面证明这两个用户之间仍然能够进行通信.设定参与
签密的用户 a 在周期ε生成自己的公私钥,用户 b 在周期ε+1 跟 KGC 协作生成自己的公私钥,其中,用户 a 的私
t i t i
i
钥为 γ a ∑ w δ = ξξ + u ,公钥为κ a =U a ;用户 b 的私钥为 γ b ∑ w δ = ξξ + u ,公钥为κ b =U b .其中, w = s h ,i=a,b.
i
b
1
i
a
ξ 1 i = ξ 1 i =
由于不同周期各个 KS i 对应的 s i 会动态更新,因此,不同周期的 w i 并不相同.
t
根据定理 1 可知, γ i ∑ w δ = ξξ + u = i sh + 1 i u ,U i =u i P.用户生成的公私钥信息与周期相关因子 w i 无关,因此,用
i
ξ = 1
户的公私钥不受周期更新的影响.
从本方案具有的前后向兼容性可知,在不同周期注册的用户相互之间不受 KGC 更新子秘密的影响,相互之
间能够通信,不会影响系统的可用性.
5.5 不可否认性
由定理 7 和定理 8 可知,本文方案对于攻击方式 I 和攻击方式 II 具有不可伪造性,恶意第三方无法伪造密
文信息.当密文信息发送至接收方时,接收方利用自己的私钥和发送方的身份信息对密文信息进行校验,发送方
不能对自己合成的密文信息进行否认,因此,本文方案具有不可否认性.
6 安全属性及性能分析
在本部分,将重点考察签密算法的安全属性、计算复杂度以及对应的密文长度.
6.1 安全属性分析
当前,相关研究人员提出的多接收者签密算法,主要是基于离散对数、椭圆曲线、双线性映射等进行实现,
在达到同等安全强度下,基于离散对数的实现算法,所需的密钥长度较长.近几年来,基于离散对数实现的多接
收者签密方案较少,本部分不对其进行考察.本部分将从保密性、不可伪造性、密钥托管安全性、不可否认性
等 4 个维度,对相关签密算法进行对比分析.