高级搜索

签密方案的密文滥用性分析

陈明 王霏

引用本文: 陈明, 王霏. 签密方案的密文滥用性分析[J]. 电子与信息学报, 2019, 41(4): 1010-1016. doi: 10.11999/JEIT180129 shu
Citation:  Ming CHEN, Fei WANG. Resistance to Misuse Ciphertext of Signcryption Scheme[J]. Journal of Electronics and Information Technology, 2019, 41(4): 1010-1016. doi: 10.11999/JEIT180129 shu

签密方案的密文滥用性分析

    作者简介: 陈明: 男,1978年生,副教授,研究方向为信息安全,安全协议分析与设计;
    通讯作者: 陈明,chenming9824@aliyun.com
  • 基金项目: 国家自然科学基金(61662083),江西省教育厅科学技术研究项目(GJJ151040, GJJ161042, GJJ161677)

摘要: 对签密密文的滥用是指恶意的接收者利用收到的密文伪造新的密文,使之具有不同的接收者,现有EUF-CMA(Existential UnForgeability against adaptive Chosen Messages Attack)模型不能有效模拟签密方案的密文滥用性,一些签密方案也不能抵抗对密文的滥用攻击。该文通过对EUF-CMA模型中敌手的能力进行增强,实现了模拟签密密文滥用攻击。以新近提出的几种异构签密方案为例,描述方案中存在的针对签密密文滥用的攻击实例,分析形成攻击的原因,并提出相应的改进方法。最后,以其中一种改进方案作为实例,演示采用增强的EUF-CMA模型分析签密方案密文滥用性的过程,表明该文中针对EUF-CMA模型的增强,以及对签密方案的改进方法是合理和有效的。

English

    1. [1]

      ZHENG Yuliang. Digital signcryption or how to achieve cost (signature & encryption)<<cost(signature)+ cost(encryption)[C]. Proceedings of the 17th Annual International Cryptology Conference on Advances in Cryptology, Santa Barbara, USA, 1997: 165–179.

    2. [2]

      SUN Yinxia and LI Hui. Efficient signcryption between TPKC and IDPKC and its multi-receiver construction[J]. Science China Information Sciences, 2010, 53(3): 557–566 doi: 10.1007/s11432-010-0061-5

    3. [3]

      LI Fagen, ZHANG Hui, and TAKAGI T. Efficient signcryption for heterogeneous systems[J]. IEEE Systems Journal, 2013, 7(3): 420–429 doi: 10.1109/JSYST.2012.2221897

    4. [4]

      FU Xiaotong, LI Xiaowei, and LIU Wen. IDPKC-to-TPKC construction of multi-receiver signcryption[C]. Proceedings of the 2013 5th International Conference on Intelligent Networking and Collaborative Systems, Xi'an, China, 2013: 335–339.

    5. [5]

      刘景伟, 张俐欢, 孙蓉. 异构系统下的双向签密方案[J]. 电子与信息学报, 2016, 38(11): 2948–2953 doi: 10.11999/JEIT160056
      LIU Jingwei, ZHANG Lihuan, and SUN Rong. Mutual signcryption schemes under heterogeneous systems[J]. Journal of Electronics &Information Technology, 2016, 38(11): 2948–2953 doi: 10.11999/JEIT160056

    6. [6]

      张玉磊, 张灵刚, 张永洁, 等. 匿名CLPKC-TPKI异构签密方案[J]. 电子学报, 2016, 44(10): 2432–2439 doi: 10.3969/j.issn.0372-2112.2016.10.022
      ZHANG Yulei, ZHANG Linggang, ZHANG Yongjie, et al. CLPKC-to-TPKI heterogeneous signcryption scheme with anonymity[J]. Acta Electronica Sinica, 2016, 44(10): 2432–2439 doi: 10.3969/j.issn.0372-2112.2016.10.022

    7. [7]

      路秀华, 温巧燕, 王励成. 格上的异构签密[J]. 电子科技大学学报, 2016, 45(3): 458–462 doi: 10.3969/j.issn.1001-0548.2016.02.025
      LU Xiuhua, WEN Qiaoyan, and WANG Licheng. A lattice-based heterogeneous signcryption[J]. Journal of University of Electronic Science and Technology of China, 2016, 45(3): 458–462 doi: 10.3969/j.issn.1001-0548.2016.02.025

    8. [8]

      王彩芬, 李亚红, 张玉磊, 等. 标准模型下高效的异构签密方案[J]. 电子与信息学报, 2017, 39(4): 881–886 doi: 10.11999/JEIT160662
      WANG Caifen, LI Yahong, ZHANG Yulei, et al. Efficient heterogeneous signcryption scheme in the standard model[J]. Journal of Electronics &Information Technology, 2017, 39(4): 881–886 doi: 10.11999/JEIT160662

    9. [9]

      张玉磊, 张灵刚, 王彩芬, 等. 可证安全的IDPKC-to-CLPKC异构签密方案[J]. 电子与信息学报, 2017, 39(9): 2127–2133 doi: 10.11999/JEIT170062
      ZHANG Yulei, ZHANG Linggang, WANG Caifen, et al. Provable secure IDPKC-to-CLPKC heterogeneous signcryption scheme[J]. Journal of Electronics &Information Technology, 2017, 39(9): 2127–2133 doi: 10.11999/JEIT170062

    10. [10]

      王彩芬, 刘超, 李亚红, 等. 基于PKI和IBC的双向匿名异构签密方案[J]. 通信学报, 2017, 38(10): 10–17
      WANG Caifen, LIU Chao, LI Yahong, et al. Two-way and anonymous heterogeneous signcryption scheme between PKI and IBC[J]. Journal on Communications, 2017, 38(10): 10–17

    11. [11]

      张玉磊, 王欢, 刘文静, 等. 异构双向签密方案的安全性分析和改进[J]. 电子与信息学报, 2017, 39(12): 3045–3050 doi: 10.11999/JEIT170203
      ZHANG Yulei, WANG Huan, LIU Wenjing, et al. Security analysis and improvement of mutual signcryption schemes under heterogeneous systems[J]. Journal of Electronics &Information Technology, 2017, 39(12): 3045–3050 doi: 10.11999/JEIT170203

    12. [12]

      AN J H, DODIS Y, and RABIN T. On the security of joint signature and encryption[C]. Proceedings of International Conference on the Theory and Applications of Cryptographic Techniques: Advances in Cryptology, Amsterdam, Netherlands, 2002: 83–107. doi: 10.1007/3-540-46035-7_6.

    13. [13]

      YU Yong, YANG Bo, SUN Ying, et al. Identity based signcryption scheme without random oracles[J]. Computer Standards & Interfaces, 2009, 31(1): 56–62 doi: 10.1016/j.csi.2007.10.014

    14. [14]

      GALBRAITH S D, PATERSON K G, and SMART N P. Pairings for cryptographers[J]. Discrete Applied Mathematics, 2008, 156(16): 3113–3121 doi: 10.1016/j.dam.2007.12.010

    15. [15]

      BONEH D and BOYEN X. Short signatures without random oracles[C]. Proceedings of International Conference on the Theory and Applications of Cryptographic Techniques, Interlaken, Switzerland, 2004: 56–73.

    16. [16]

      POINTCHEVAL D and STERN J. Security arguments for digital signatures and blind signatures[J]. Journal of Cryptology, 2000, 13(3): 361–396 doi: 10.1007/s001450010003

    1. [1]

      刘景伟, 张俐欢, 孙蓉. 异构系统下的双向签密方案. 电子与信息学报, 2016, 38(11): 2948-2953.

    2. [2]

      曹素珍, 郎晓丽, 刘祥震, 张玉磊, 王彩芬. 一种可证安全的PKI和IBC双向匿名异构签密方案的改进. 电子与信息学报, 2019, 41(8): 1787-1792.

    3. [3]

      张玉磊, 王欢, 刘文静, 王彩芬. 异构双向签密方案的安全性分析和改进. 电子与信息学报, 2017, 39(12): 3045-3050.

    4. [4]

      杨小东, 麻婷春, 陈春霖, 王晋利, 王彩芬. 面向车载自组网的无证书聚合签名方案的安全性分析与改进. 电子与信息学报, 2019, 41(5): 1265-1270.

    5. [5]

      路秀华, 温巧燕, 王励成, 杜蛟. 无陷门格基签密方案. 电子与信息学报, 2016, 38(9): 2287-2293.

    6. [6]

      刘文琦, 顾宏, 杨建华. 基于身份的同时生效签密体制研究. 电子与信息学报, 2011, 33(7): 1582-1588.

    7. [7]

      张玉磊, 刘祥震, 郎晓丽, 陈文娟, 王彩芬. 新的具有隐私保护功能的异构聚合签密方案. 电子与信息学报, 2018, 40(12): 3007-3012.

    8. [8]

      杨小东, 李亚楠, 高国娟, 王彩芬, 鲁小勇. 标准模型下的服务器辅助验证代理重签名方案. 电子与信息学报, 2016, 38(5): 1151-1157.

    9. [9]

      吴大鹏, 周之楠, 张炎, 王汝言. 消息内容保护的间断连接移动自组织网络转发机制. 电子与信息学报, 2015, 37(6): 1271-1278.

    10. [10]

      屠袁飞, 苏清健, 杨庚. 一种适用于工业控制系统的加密传输方案. 电子与信息学报, 2020, 42(2): 348-354.

    11. [11]

      张明武, 杨波, 周敏, 张文政. 两种签密方案的安全性分析及改进. 电子与信息学报, 2010, 32(7): 1731-1736.

    12. [12]

      张玉磊, 刘祥震, 郎晓丽, 张永洁, 王彩芬. 一种异构混合群组签密方案的安全性分析与改进. 电子与信息学报, 2019, 41(11): 2708-2714.

    13. [13]

      王建华, 王光波, 徐旸, 胡一笑, 张越, 樊理文. 解密成本为常数的具有追踪性的密文策略属性加密方案. 电子与信息学报, 2018, 40(4): 802-810.

    14. [14]

      王彩芬, 李亚红, 张玉磊, 牛淑芬. 标准模型下高效的异构签密方案. 电子与信息学报, 2017, 39(4): 881-886.

    15. [15]

      冀会芳, 韩文报, 刘连东. 标准模型下多个PKG的基于身份广义签密. 电子与信息学报, 2011, 33(5): 1204-1210.

    16. [16]

      王继林, 毛剑, 王育民. 一个无条件匿名的签密算法. 电子与信息学报, 2004, 26(3): 435-439.

    17. [17]

      陈永刚, 贾春福, 吕述望. 一个基于CPK的高效签密方案. 电子与信息学报, 2009, 31(7): 1753-1757.

    18. [18]

      张永洁, 张玉磊, 王彩芬. 具有内部安全性的常数对无证书聚合签密方案. 电子与信息学报, 2018, 40(2): 500-508.

    19. [19]

      陈原, 董庆宽, 肖国镇. 单双钥混合体制的选择密文安全性. 电子与信息学报, 2005, 27(4): 612-616.

    20. [20]

      张国印, 付小晶, 马春光. 一个动态门限的基于属性签密方案. 电子与信息学报, 2012, 34(11): 2680-2686.

  • 表 1  改进前后方案的对比

    签密方案机密性签名不可伪造性签密不可滥用性计算开销
    ZYL方案×2E+3M+1P+2Hi+1H1-2/1E+2M+2P+2Hi+1H1-2
    ZYL-G方案2E+3M+1P+2Hi+1H1-2*/1E+2M+2P+2Hi+1H1-2*
    ZYL-LJW方案×2E+1M+1P+2Hi+1H5/2E+1P+2Hi+1H5
    ZYL-LJW-G方案2E+1M+1P+2Hi+1H5*/2E+1P+2Hi+1H5*
    下载: 导出CSV
  • 加载中
计量
  • PDF下载量:  32
  • 文章访问数:  449
  • HTML全文浏览量:  187
文章相关
  • 通讯作者:  陈明, chenming9824@aliyun.com
  • 收稿日期:  2018-01-30
  • 录用日期:  2019-01-28
  • 网络出版日期:  2019-02-20
  • 刊出日期:  2019-04-01
通讯作者: 陈斌, bchen63@163.com
  • 1. 

    沈阳化工大学材料科学与工程学院 沈阳 110142

  1. 本站搜索
  2. 百度学术搜索
  3. 万方数据库搜索
  4. CNKI搜索

/

返回文章