Page 468 - 《软件学报》2025年第8期
P. 468

唐长虹 等: 加权门限     SM2  签名方案                                                       3891


                         (  )
                          ′
                            ′
                         r ,r = [s ]G +[t]vk = [s ]G +[tv]G = [s ]G +[(r + s )v]G = [(1+v) s +vr ]G
                                                                                ′
                                ′
                                                                            ′
                                                                ′
                                                             ′
                                           ′
                                                       ′
                          x  y
                        
                        
                              {(       )             (     ) }   [             (     ) ]
                                   −1          ′  ′    −1    ′        ′   −1  ′  −1    ′
                            = 1+ sk −1 [sk ·(k +r )−r ]+ sk −1 r G = (k +r )− sk ·r + sk −1 r G = k ×G .
                        
                        
                        
                        (  )
                         r x ,r y = k ×G
                        
                                       ′
                    因此可以通过检验       R = r  是否成立, 来判断签名验证是否通过.

                 4   方案安全性
                    根据文献    [31,32] 有以下定理.
                    定理  1. 如果  SM2  数字签名方案是存在性不可伪造的, 且加权门限              SM2  签名方案是可模拟的, 那么加权门限
                 的  SM2  签名方案满足不可伪造性.
                    证明: 首先对本文签名方案         1 (方案  2) 进行模拟, 模拟过程如协议       1  所示. 本文基于半诚实模型假设, 输入公
                                   −1
                 钥   vk = sk −1(或  vk = sk −1), 消息  M, 消息签名  (r, s). 在预签名阶段, 参与者诚实地执行协议规定的操作, 不会向
                 其他参与者或未经授权的实体透露其私密信息, 不篡改其私密信息或其他参与者的信息. 假设共有                               n  个参与者, 敌
                   A 可以控制                             (  ′  ′    ′ )                    sk  的过程是安全的.
                                                                                         ′
                 手          t 个参与者, 因此敌手控制份额为          sk , sk ,..., sk , 容易证明通过私钥   sk i  得到
                                                        1  2     t                       i
                 协议  1. 模拟协议.
                                           −1
                 输入: 公钥  vk, 其中  vk=sk−1 (vk=sk −1), 消息  M, 消息签名  σ=(r, s), 控制份额  ( sk , sk ,..., sk );
                                                                                 ′
                                                                              ′
                                                                                      ′
                                                                              1  2    t
                        *
                 (1) 计算  r =sG+(r+s)vk.
                 (2) 半诚实参与者执行     F Rando 协议得到共享份额     k i ×G, 敌手的份额模拟器是可以监听到的, 因此, 模拟器可以得到
                                       m
                 所有的份额, 且敌手的共享份额为          k 1 ×G,…, k t ×G.
                      r = k G (1 ⩽ i ⩽ t), 且满足任意  t+1  ∗          ∗              r  可以恢复出  . 模拟器掌握      t
                          ′
                                                                                 ∗
                                                                                             ∗
                      ∗
                 (3) 记   i  i                   个  r  可以了解到秘密    r  的一些信息, T   个   i        r
                                                   i
                 个  k i ×G, 其可以计算得到剩余的    r = k G (t +1 ⩽ i ⩽ n), 将得到的  r (t +1 ⩽ i ⩽ n) 广播给诚实参与者, 就可以恢复出
                                           ∗
                                              ′
                                                                   ∗
                                           i  i                    i
                 r = (r x ,r y ), 而  r = (e+r x ) mod p.
                  ∗
                             0            1                                  ′    ′         s = s  可以唯一
                                                                             s
                                                                                             ′
                 (4) 可以计算  [s ] i (1 ⩽ i ⩽ t) 和  [s ] i (1 ⩽ i ⩽ t), 在  t +1 ⩽ i ⩽ T  范围内随机选取  , 由   s (1 ⩽ i ⩽ t) 和
                                                                             i    i          0
                 确定一个共享多项式, 故而可以确定其余             i 满足  (T +1 ⩽ i ⩽ n) 的  .
                                                                   ′
                                                                  s
                                                                   i
                                        ′
                 (5) 向诚实参与者广播得到的        s (T +1 ⩽ i ⩽ n).
                                        i
                    从上面的模拟协议可以看出, 模拟器与加权门限                SM2  签名方案中的变量是一致的, 以下具体分析其具有相同
                 的概率分布.
                                                           ∗   ′                                 r (t +1 ⩽
                                                                                                  ∗
                    (1) 因为   k 1 ×G,...,k t ×G  是由  F Random  协议生成, 故  r = k G (1 ⩽ i ⩽ t) 都是均匀随机分布. 又因为其余
                                                           i   i                                  i
                          ∗          ∗            ∗             ∗
                 i ⩽ n) 是由  r (1 ⩽ i ⩽ t) 和  r  确定的, 因此,  r (t +1 ⩽ i ⩽ n) 和  r (1 ⩽ i ⩽ t) 具有相同的概率分布.
                                                  i
                          i
                                                                i
                                                                                          ′
                                  ′               ′           ′            ′             s (1 ⩽ i ⩽ T) 的概率
                    (2) 同样的, 因为   s (T +1 ⩽ i ⩽ n) 是由   s (1 ⩽ i ⩽ T) 和   s = s 确定, 所以   s (T +1 ⩽ i ⩽ n) 与
                                  i               i           0            i              i
                 分布相同.
                    因此, 可以证明加权门限        SM2  签名方案具有不可伪造性. 证毕.
                    定理  2. 共有  n  个参与者参与加权门限       SM2  签名, 对于权重总和为      t 的参与者被腐化, 如果     n ⩾ T > t, 那么加
                 权门限   SM2  签名方案是健壮的.
                                 A 控制权重总和为      t 的参与者, 在密钥分发阶段, 根据       WRSS  的访问结构, 参与者的总体权重
                    证明: 假设敌手
                 ⩾ T , 获得授权; 如果一组参与者的总体权重          ⩽ t, 则他们是未经授权的. 所以敌手不能了解到关于秘密的有效信息,
                 并且不能重构秘密. 因此只需要保证           n ⩾ T > t, 即可完成秘钥重构并完成签名过程. 证毕.

                 5   性能分析

                 5.1   计算开销分析
                    本节将本文方案与现有的分布式            SM2  签名方案   [6] 、门限  SM2  签名方案  [14] 的计算开销进行对比, 主要从密钥
   463   464   465   466   467   468   469   470   471   472   473