=+==-= −+=•联系我们= − −+=′⃝==-可在www.sciencedirect.com上在线ScienceDirectICT Express 1(2015)94www.elsevier.com/locate/icte基于ECC的无配对无证书数字签名方案的安全性纳米塔·蒂瓦里数学系,Pranveer Singh技术学院,坎普尔-208001,印度接收日期:2015年7月13日;接收日期:2015年11月28日;接受日期:2015年12月9日2015年12月15日在线发布摘要对Islam等人提出的一个可抵抗“自适应选择消息攻击”的无配对数字签名方案进行了密码分析。我引入这种类型的伪造来分析他们的计划。此外,我评论一般的安全问题时,应该考虑改进他们的计划。我的安全分析也适用于以类似方式设计的其他数字签名2015年,韩国通信信息科学研究所。制作和托管由Elsevier B.V.这是一个开放获取的文章根据CC BY-NC-ND许可证(http://creativecommons. org/licenses/by-nc-nd/4. 0/)。关键词:数字签名;无证书密码学;椭圆曲线密码学;随机预言模型;可证明安全性1. 介绍无证书公钥密码体制解决了传统公钥密码体制中的存在大量的无证书签名2. 伊斯兰等的安全分析S Scheme [9]AdjunctA可以通过替换公钥来伪造m• 在得到(IDS,RS)后,A随机选取dA,xA∈Zq<$,计算PA=xAP,H0(IDS,RS,PA),Pp′ub=(dAP−方案[1为不同的应用而设计避免双线性对运算,Islam和Biswas [9]最近RS) H0−1,并替换主公钥P酒吧关于P′ub提出了一种基于椭圆曲线密码体制的无对无证书数字签名方案。他们还证明了他们的方案在随机预言机模型中“抵抗自适应选择消息和身份攻击”是安全的在本文中,我分析了伊斯兰教等的安全。的方案,并证明它是不安全的,即使它被证明是安全的,对“自适应选择消息和身份攻击”。此外,我评论一般的安全问题时,应该考虑改进他们的计划。 安全其他类似的计划可以检查使用相同的技术,我在我们的研究。本文的其余部分组织如下。在第二节中,我们讨论了伊斯兰等的安全问题。s [9]方案。第3节介绍了安全修复。最后,第四部分对本文进行了总结。电子邮件地址:namita. gmail.com。同行评审由韩国通信信息科学研究所负责。并且IDSA将(DA, xA)设置为签名者的完全私钥,其中DA(DA,RS),并将(PA,RS)设置为完全公钥。为了对消息m0, 1n进行签名,A选择yAR Zqn,计算YA yA PA,hA H1(m, IDS, RS, YA)和tAH2(m, IDS,PA,YA).最后,A计算σAxA yA( tA xA hA dA)modq并输出消息m上的签名(σA,YA)。因为YA yA PA yA xA P,hA H1(m, IDS, RS, YA),和tA H2(m, IDS, PA, YA)。因此,σAPY AtA PAhA( RSH0(ID S,P A,R S)Ppub)。因此,生成的签名能够通过验证,A生成签名成功。3. 正式证明治愈安全当设计诸如上述的签名协议时,应该对系统公钥Ppub进行散列http://dx.doi.org/10.1016/j.icte.2015.12.0012405-9595/c2015韩国通信信息科学研究所。制作和托管由爱思唯尔B. V.这是一个开放获取的文章下,CC BY-NC-ND许可证(http://creativecommons。org/licenses/by-nc-nd/4. 0/)。·′+=+=+=·=N. Tiwari / ICT Express 1(2015)94-9595以消除这种伪造的可能性在[9]中给出了修复安全性的建议如下。当在[9]中执行部分私钥提取时,如果Ppub在H0中被散列,则私钥部分di被计算为di(rix H0(IDi, Ri,Pi, Ppub))modq,使得用户可以通过检查等式diP RiH0(IDi, Ri, Pi, Ppub) Ppub来验证他们的部分私钥元组Di(di,Ri)。现在,在获得(IDS, RS)之后,如果A试图以与前一节中描述的相同的方式伪造签名,则它随机选择dA,xA∈Zq<$,计算PA=xAP , H0 ( IDS , RS , PA , Ppub ) , Pp′ub=(dAP−RS)H0−1,并用Pp′ub替换主publi ckeyPpub,身份证的为了验证,检查等式dA PRSH0(I DS,RS,PA,Ppub)Pp′ub,它不会成立。因此,伪造是不可能的。人们可以检查采用类似于上述设计的其他建议方案的安全性。4. 结论在本文中,我们已经证明,伊斯兰等'。的无配对无证书数字签名方案虽然被证明是安全的,但对某些伪造类型是不安全的此外,委员会认为,我们就安全问题发表意见,提出对策。引用[1] H. Chen,F.- T.张河S.宋,具有可证明安全性的无证书代理签名方案,J. Softw. 20(3)(2009)692-701。[2] D. 他,Y. Chen,J. Chen,一个可证明安全的无证书代理签名没有配对的方案,数学计算。 第57卷第9-10期(2013)2510-2518.[3] D. He,J. Chen,R. Zhang,一个高效且可证明安全的无证书无双线性对签名方案,国际通讯杂志。25(11)(2012)1432-1442。[4] X. Li,K. 陈湖,澳-地 Sun,无证书签名和代理签名Schemes from bilinear pairings,Lith.Math.J.45(1)(2005)76-83.[5] R. Lu,L.他,C.一种无证书密码体制的分析与改进基于双线性对的代理签名方案,第八届ACIS软件工程、人工智能、网络和并行/分布式计算国际会议,SNPD 07,青岛,中国,2007年7月,第10页。285-290。[6] S. Padhye,N.基于Ecdlp的具有消息恢复的无证书代理签名方案,Trans.Emerg。电信。(2012)http://dx.doi.org/10.1002/ett.2608。[7] H. Xiang,F. Li,Z. Qin,A probably secure proxy signature scheme incertificateless cryptography,Informatica 21(2)(2010)277-294.[8] L. 张先生, F. 张先生, Q. 吴, 代表团 的 签署 权利使用无证书代理签名,Inform。Sci. 184(2012)298[9] SK. - H. 伊斯兰教,G.P. Biswas,基于椭圆曲线密码体制的可证明安全无配对无证书数字签名方案,国际计算机科学杂志。90(11)(2013)2244-2258。··