数字签名是指只有信息发送者才能生成且其他任何人无法伪造的一段字符串, 这段字符串同时也是对信息的发送者所发送的信息是否真实有效的证明. 一个完备的数字签名通常需要定义两个互补运算, 一个用于签名, 另一个用于验证. 代理签名的特点在于可以在原始签名者无法签名的情况下进行签名权力的委托, 并完成安全的数字签名过程. 比如, 某单位负责人由于某些原因无法返回公司, 将公司相关事务委托给他的助理, 为赋予事务的办理权力, 负责人需要给予助理自己的公章, 让其能够代表公司在文件上盖章, 以上所述即为“代理”的过程. 因此可以看出, 代理签名具有不可替代的研究意义和应用前景.
1996年, 代理签名的概念被Mambo等人[1]提出, 该方案具有两个角色: 原始签名者O (original signer) 和代理签名者P (proxy signer) . 签名者O赋予代理签名者P签名的权力, P在获得签名权力之后, 可以代替原始签名者O进行有效签名, 产生合法签名信息. 在此概念提出之后, 代理签名方案的研究如火如荼地进行, 基于离散对数的代理签名方案、基于大整数分解的代理签名以及基于双线性对映射上的代理签名方案等不断被提出[2-5]. 1984年, Shamir[6]首次提出了基于身份的签名方案, 身份的特殊属性可以使密钥管理过程更加简洁高效, 用户的身份信息即为用户公钥, 用户私钥通过主密钥以及用户身份id构造. 2005年, Xu等人[4]基于椭圆曲线上的双线性对困难问题构建了第1个基于身份的代理签名方案, 但该方案缺少对于自适应选择身份攻击和选择消息攻击的安全性证明. 2006年, Shim[7]指出基于身份的代理签名所需的安全属性应包含不可伪造性、可验证性、强的身份可识别性、阻止误用性以及不可抵赖性. 2007年, Wu等人[8]优化了基于身份地代理签名的安全概念, 并基于双线性对构造了一个高效的签名方案. 该方案可抵抗自适应选择明文攻击和选择身份伪造攻击. 2015年, Gu等人[9]提出了一个标准模型下的签名框架, 并基于CDH (computational Diffie-Hellman problem) 问题提出了一个可证安全的基于身份的代理签名方案.
随着后量子时代的到来, 传统公钥密码系统岌岌可危[10, 11], 量子安全代理签名方案的研究已经成为当务之急. 2008年, Gentry等人[12]创造性地提出了以困难格陷门为基础的hash-and-sign签名范式, 该签名范式是第1个公认安全高效的格上陷门方案, 此框架提出后, 格上数字签名得到快速发展. Cash等人[13]利用原像抽样函数构造了著名的格基委派算法, 并提出了第1个标准模型下可证安全的格签名方案. 文献[14]利用Gentry所提出的陷门构造方法提出了一种标准模型下基于格的代理签名方案. 之后, 文献[15]结合身份信息构造了一个基于身份的格代理签名方案, 但此方案只满足存在不可伪造性, 并未分析其他安全属性. 文献[16]基于格上短整数解和非均匀小整数解难题提出了第1种标准模型下基于身份的代理盲签名方案, 并分析了其不可伪造性. 文献[17]基于最小整数解问题在理想格上构造了一个基于身份的代理签名方案, 并证明了方案在选择身份和固定选择消息攻击下仍具有强不可伪造性, 但方案签名复杂度较高. 文献[18]构造了一种NTRU格上基于身份的代理签名方案, 由于NTRU的特性, 该方案在公钥和签名尺寸较短. 文献[19]提出了一种前向安全的格基代理签名, 但方案是以牺牲效率为代价来提升安全性.
本文基于GPV签名框架构建了一个基于身份的代理签名方案, 使用盆景树生长算法[13]合成原始签名者O和代理签名者P各自的公钥矩阵, 利用格基委派算法提取身份id对应的用户私钥, 利用原像取样算法完成签名及验证过程. 经分析, 该方案安全性依赖于格上SIS困难问题, 且满足随机谕言机模型下选择身份和选择消息的存在不可伪造性、强的身份可识别性以及不可抵赖性.
1 相关知识 1.1 格上定义定义1. 最小整数解困难问题(shortest integer solution, SIS). 给定正整数
定义2. 原像取样函数(preimage sampleable function, PSF). 即给定一个函数值, 求解其对应的原像. 算法输入矩阵
定义3. 格基委派算法(lattice basis delegation). 给定整数
2008年, Gentry等人[12]设计了一个安全的基于格的数字签名框架. 该框架的安全性可归约于最小整数解问题, 在SIS困难问题的假设下, GPV框架已被证明在ROM (random oracle model)和QROM (quantum random oracle model)下均有着的EUF-CMA安全性, 即适应性选择消息攻击下的存在不可伪造性. GPV签名框架是格基签名方案的认证性理论基础, 具有安全简洁的特性, 其主要内容如下.
参数生成过程: 给定安全参数
签名和验证过程: 对于消息
本文在GPV签名框架基础上, 使用格基委派技术来产生代理签名密钥, 构建了一个基于身份的格上代理签名方案. 该方案共分为5个阶段, 分别为系统建立、密钥提取、代理授权委托、代理签名生成和签名验证. 方案流程图如图1所示, 方案使用符号及符号说明如表1.
2.1 系统建立
$ \left\{\begin{split} &{h_1}:{\{ 0, 1\} ^*} \times {\{ 0, 1\} ^l} \to {\mathbb{Z}}_q^n\\ &{h_2}:{\{ 0, 1\} ^*} \to {\mathbb{Z}}_q^n\\ &{h_3}:{\{ 0, 1\} ^*} \to {\mathbb{Z}}_q^{n \times 2m} \end{split} \right.$ | (1) |
其中,
密钥提取阶段
(1)密钥生成中心运行算法
(2)随机为O和P选取矩阵
$ \left\{\begin{split} &{A_{i{d_O}}} = \left[A|{A_0} + \sum\limits_{i = 1}^l {{a_i}{A_i}} \right] \in Z_q^{n \times 2m} \\ &{A_{i{d_P}}} = \left[A|{A_0} + \sum\limits_{i = 1}^l {{b_i}{B_i}} \right] \in Z_q^{n \times 2m} \\ \end{split} \right.$ | (2) |
其中,
(3)利用主私钥
代理委托算法
(1)原始签名者
(2)原始签名者
(3)原始签名者
代理签名算法
(1)代理签名者
(2)根据授权信息计算矩阵
$ {A_\delta } = ({A_{i{d_O}}}|{A_{i{d_P}}} + B) \in Z_q^{n \times 4m} $ | (3) |
运行
(3)对消息
1)随机选取
2)运行
3)
签名验证函数
(1)验证者
(2)判断两条件
在分析代理签名的存在性伪造攻击时, 一般分为两类伪造者攻击.
第1类攻击中, 代理签名者并未被授权, 即此类伪造者已知代理签名者的公私钥和原始签名者的公钥.
第2类为原始签名者攻击, 是指恶意的原始签名者伪装成合法的代理签名者, 此类伪造者已经掌握原始签名者的公私钥和代理签名者的公钥.
定理1. 如果本文提出的基于身份的代理签名方案被选择身份和固定选择消息攻击成功的概率
证明: 假设存在敌手
系统建立: 假设挑战者C接收到一个SIS困难问题的实例
(1)密钥提取询问, 对于身份
(2)哈希函数
(3)授权委托询问, 挑战者C先确定列表L4中是否存在
(4)哈希函数
1)计算矩阵
2)生成代理密钥
3)将
(5)哈希函数
(6)代理签名询问, 挑战者首先检查列表L5中对于消息
第1类伪造者攻击: 在结束以上6组问询以后, 伪造者
首先, 在授权阶段, 由于未知O的私钥而随机产生授权信息
$ {A'_{i{d_O}}}{\delta' _1} = u'\;(\bmod \;q) $ | (4) |
$ {A'_{i{d_O}}}{\delta' _1}{^*} = u{'^*}\;(\bmod \;q) $ | (5) |
已知
$ {A'_{i{d_O}}}({\delta' _1} - {\delta' _1}{^*}) = 0\;(\bmod \; q) $ | (6) |
根据格上小整数解问题的困难性可知, 极大概率有
$ ({A_{i{d_O}}}|{A_{i{d_P}}} + B{'^*})\sigma ' = {{v}}{'^*}\;{\text{(}}\bmod \;q{\text{), }}\sigma ' \leqslant s\sqrt {4m} $ | (7) |
$ ({A_{i{d_O}}}|{A_{i{d_P}}} + B{'^*})\sigma {'^*} = {{v}}{'^*}\;{\text{(}}\bmod \;q{\text{), }}\sigma {'^*} \leqslant s\sqrt {4m} $ | (8) |
由上可知
第2类伪造者攻击: 在结束以上6组问询以后, 伪造者
$ ({A_{i{d_O}}}|{A_{i{d_P}}} + B{'^*})\sigma {'^*} = {{v}}{'^*}\;{\text{(}}\bmod \;q{\text{), }}\sigma {'^*} \leqslant s\sqrt {4m} $ | (9) |
$ ({A_{i{d_O}}}|{A_{i{d_P}}} + B{'^*})\sigma ' = {{v}}{'^*}\;{\text{(}}\bmod \;q{\text{), }}\sigma ' \leqslant s\sqrt {4m} $ | (10) |
故有
$ \begin{split} ({A_{i{d_O}}}|{A_{i{d_P}}} + B{'^*})\sigma {'^*} &= ({A_{i{d_O}}}|{A_{i{d_P}}} + {A_{i{d_O}}}|B{'^*})\sigma {'^*} \\ &= ({A_{i{d_O}}}|{A_{i{d_P}}})\sigma {'^*} + ({A_{i{d_O}}}|B{'^*})\sigma {'^*} \\ & = {{v}}{'^*}\;{\text{(}}\bmod \;q{\text{)}} \end{split} $ | (11) |
$ \begin{split} ({A_{i{d_O}}}|{A_{i{d_P}}} + B'^{*})\sigma ' &= ({A_{i{d_O}}}|{A_{i{d_P}}} + {A_{i{d_O}}}|B'^{*})\sigma ' \\ &= ({A_{i{d_O}}}|{A_{i{d_P}}})\sigma ' + ({A_{i{d_O}}}|B'^{*})\sigma ' \\ & = {{v}}'^{*}\;{\text{(}}\bmod \;q{\text{)}} \end{split} $ | (12) |
其中,
此外, 在2011年, Boneh等人[20]考虑到敌手能访问量子叠加态的情况, 提出了QROM (quantum random oracle model)安全模型, 并证明GPV签名框架在量子随机谕言模型下也是安全的. 之后Katsumata等人[21]对基于身份的GPV-IBE方案在QROM下进行了更加严密的安全性证明. 由于本文方案是基于身份ID以及在GPV框架内构造, 因此本文方案亦具有QROM下的安全性, 在此不再论证.
3.2 强的身份可确定性首先, 在一个有效的代理签名中存在一个授权证书
其次, 由于授权证书
首先, 在本文方案的代理授权过程中, 授权信息是通过原始签名者O的私钥
其次, 已知一个有效的代理签名包含授权证书
本文方案基于GPV签名框架构造, 在身份授权过程使用格基委派技术, 产生安全的代理签名密钥. 将此方案与其他代理签名方案进行计算复杂度对比, 结果如表2所示. 表中所采用的安全参数均为
由表2可知, 本文方案的签名以及验证过程的计算复杂度均优于其他方案, 且增加了身份id的可识别性, 具有强的身份可确定性. 但同时方案也存在不足之处, 与其他方案相比较, 虽提升了签名安全性, 但方案通信效率无明显改进, 需进一步研究.
5 总结与展望随着后量子时代的快速发展, 格上代理签名的研究已经刻不容缓. 本文基于GPV签名框架构造了一个格上基于身份的代理签名方案, 使用格基委派技术生成代理签名密钥, 其安全性可归约于格上SIS平均困难问题, 且经论证, 方案具有ROM和QROM下的不可伪造性、强的身份可确定性以及不可抵赖性等安全特性. 与其他方案相比, 该方案具有计算复杂度低、抗量子攻击的特点.
为提升方案安全性, 方案在代理授权阶段使用了格基派生技术来生成代理签名密钥, 因此如何在保证签名内容和用户信息安全的同时减少通信开销, 将是下一步的研究方向. 在此基础上, 未来将测试方案在软硬件平台上的可行性, 本方案主要涉及模运算以及矩阵乘法, 因此计算复杂度较低, 采样过程采用离散高斯采样器, 或采用快速傅里叶算法来提升运行效率, 以尽量降低算法复杂度为目标来完成软硬件平台上的实现.
[1] |
Mambo M, Usuda K, Okamoto E. Proxy signatures for delegating signing operation. Proceedings of the 3rd ACM Conference on Computer and Communications Security. New Delhi: ACM Press, 1996. 48–57.
|
[2] |
Shao ZH. Provably secure proxy-protected signature schemes based on RSA. Computers & Electrical Engineering, 2009, 35(3): 497-505. |
[3] |
Zhang FG, Safavi-Naini R, Lin CY. New proxy signature, proxy blind signature and proxy ring signature schemes from bilinear pairing. IACR Cryptology ePrint Archive, 2003. 104.
|
[4] |
Xu J, Zhang ZF, Feng DG. ID-based proxy signature using bilinear pairings. Proceedings of the 2005 International Symposium on Parallel and Distributed Processing and Applications. Nanjing: Springer, 2005. 359–367.
|
[5] |
Jiang YL, Kong FY, Ju XL. Lattice-based proxy signature. Proceedings of the 2010 International Conference on Computational Intelligence and Security. Nanning: IEEE Press, 2010. 382–385.
|
[6] |
Shamir A. Identity-based cryptosystems and signature schemes. Proceedings of the 1984 Workshop on the Theory and Application of Cryptographic Techniques. Springer, 1984. 47–53.
|
[7] |
Shim KA. An identity-based proxy signature scheme from pairings. Proceedings of the 8th International Conference on Information and Communications Security. Raleigh: Springer, 2006. 60–71.
|
[8] |
Wu W, Mu Y, Susilo W, et al. Identity-based proxy signature from pairings. Proceedings of the 4th International Conference on Autonomic and Trusted Computing. Hong Kong: Springer, 2007. 22–31.
|
[9] |
Gu K, Jia WJ, Jiang CL. Efficient identity-based proxy signature in the standard model. The Computer Journal, 2015, 58(4): 792-807. DOI:10.1093/comjnl/bxt132 |
[10] |
Shor PW. Algorithms for quantum computation: Discrete logarithms and factoring. Proceedings of the 35th Annual Symposium on Foundations of Computer Science. Santa Fe: IEEE Press, 1994. 124–134.
|
[11] |
Li J, Pan ZS, Zheng J, et al. The security analysis of Quantum SAGR04 protocol in collective-rotation noise channel. Chinese Journal of Electronics, 2015, 24(4): 689-693. DOI:10.1049/cje.2015.10.005 |
[12] |
Gentry C, Peikert C, Vaikuntanathan V. Trapdoors for hard lattices and new cryptographic constructions. Proceedings of the 40th Annual ACM Symposium on Theory of Computing. Victoria: ACM Press, 2008. 197–206.
|
[13] |
Cash D, Hofheinz D, Kiltz E, et al. Bonsai trees, or how to delegate a lattice basis. Journal of Cryptology, 2012, 25(4): 601-639. DOI:10.1007/s00145-011-9105-2 |
[14] |
余磊. 一种基于格的代理签名方案. 计算机工程, 2013, 39(10): 123-126, 132. |
[15] |
Kim KS, Hong D, Jeong IR. Identity-based proxy signature from lattices. Journal of Communications and Networks, 2013, 15(1): 1-7. DOI:10.1109/JCN.2013.000003 |
[16] |
Zhang LL, Ma YQ. A lattice-based identity-based proxy blind signature scheme in the standard model. Mathematical Problems in Engineering, 2014, 2014(1): 307637. DOI:10.1155/2014/307637 |
[17] |
欧海文, 范祯, 蔡斌思, 等. 理想格上基于身份的代理签名. 计算机应用与软件, 2018, 35(1): 312-317. |
[18] |
Zhu HF, Tan YA, Yu X, et al. An identity-based proxy signature on NTRU lattice. Chinese Journal of Electronics, 2018, 27(2): 297-303. DOI:10.1049/cje.2017.09.008 |
[19] |
谢佳, 胡予濮, 江明明. 前向安全的格基代理签名. 计算机研究与发展, 2021, 58(3): 583-597. |
[20] |
Boneh D, Dagdelen Ö, Fischlin M, et al. Random oracles in a quantum world. Proceedings of the 17th International Conference on the Theory and Application of Cryptology and Information Security. Seoul: Springer, 2010. 41–69.
|
[21] |
Katsumata S, Yamada S, Yamakawa T. Tighter security proofs for GPV-IBE in the quantum random oracle model. Journal of Cryptology, 2021, 34(1): 5. DOI:10.1007/s00145-020-09371-y |
[22] |
江明明, 胡予濮, 王保仓, 等. 格上的高效代理签名. 北京邮电大学学报, 2014, 37(3): 89-92. |
[23] |
乔莉. 基于格的代理签名方案的研究[硕士学位论文]. 成都: 电子科技大学, 2016.
|