1、 豢 纛 亍嚣一 基于属性的具有多属性授权机构的数字签名方案 沈群,薛文娟 (福建农林大学计算机与信息学院福建福,kz1 350002) 【摘要】基于属性的加密体制是基于身份加密的延伸,目前大部分基于属性的签名方案都是基于 单个属性授权机构的签名方案,一旦可信的单个属性授权机构被攻破,整个系统将会崩溃,而且现实生 活中需要多属性授权机构,本文设计出一个基于属性的具有多属性授权机构的数字签名方案,并对其 安全性进行了分析,该方案的安全性基于CDH数学困难问题的,并且是抵抗合谋攻击的。 【关键词】数字签名;模糊身份;多属性授权机构;CDH难题 一、引言 基于属性的加密体制是基于身份加密的延伸 1,
2、2,31,身份用一系列描述性表示;也是基于模糊身份加 密体制的具体应用,同时添加了一个更具灵活性的访 问结构14,5,61。它最突出的优点是很适用于分布式环境 下解密不固定的情况。加密信息时不需要知道具体是 谁解密,而解密方只需要符合相应条件便可以解密。 举例说,有时候与某些人的交往只需要知道他的属 性,比如说现在某计算机系的学生想找计算机学院的 教务员拿他的成绩并签字盖章,这时候使用基于属性 的加密体制,学生就不用事先查找计算机学院教务员 姓名、ID等信息,只需要在公开目录上查找具有计算 机学院、教务员属性的用户完成签名即可。目前大部 分基于属性的签名方案都是基于属性的签名方案l7I ,91
3、 都是属于单个属性授权机构(AA)的签名方案,用户的 每个属性需都要向一个可信属性授权机构获得签名 私钥,这就需要可信的单个属性授权机构管理大量属 性,会大大增加其工作负担,降低整个系统效率,现实 生活中也不太现实,比如某人的身份证号码由公安局 身份证办理授权机构管理,医保卡由社保中心管理发 放,工作证由工作单位发放,驾照由机动车辆管理局 授权机构统一发放管理等,所以需要多属性授权机 构。另一方面,一旦可信的单个属性授权机构被攻破, 整个系统将会崩溃,导致威胁整个系统的安全性,所 以设计出实用、安全可靠的多属性授权机构签名方案 是很必要的,也是很有现实意义的。 多属性授权机构密码体制由Chas
4、e提出,并设计 一种多属性授权机构的基于属性加密算法,在Chase 构造的方案中,每个属性授权机构分别管理一部分属 性并产生签名私钥,为了防止多个属性授权机构合谋 132 福建电脑l 2014年第1o期 盗用私钥,方案要求多个授权机构之间不能通信,并 额外采用两种技术,一个是用户的全局变量,另一个 是可信的中心属性授权机构(CAA)统一管理多个属 性授权机构保证合谋攻击,每个属性授权机构的工作 原理和Sahai与Waterst提出的方案中单个属性授权 机构相同。目前关于多属性授权机构的基于属性的签 名方案方面研究很少,设计出实用的、安全的多属性 授权机构的签名方案是本文的主要内容。 二、预备知
5、识 21双线性对 设G 、G:是阶为素数P的循环群,g是群G。的生 成元,映射e:G xG 一G 为一个双线性对,当且仅当e 满足以下性质: (1)双线性:对于任意的g ,g2G 和a,bCp,都 有e(gla )=e , 。 (2)非退化性:对于生成元g,有e , 1。 (3)可计算性:存在有效算法对任意的gl,g2G 可以计算e , )的值。 22拉格朗日插值法 定理:对于次数为凡的多项式厂给定厂上的n+1 个 ,f(xi)( l,2,凡+1),就能够唯一的确定一个 多项式-厂( )= t1(t)(兀 )。 l, ”, , 三、基于属性的具有多属性授权机构的数字签名 方案 方案是全局参数环
6、境下的数字签名方案,将属性 分成K个不相邻的集合,分别属K个属性授权机构 ) 。签名过程由四个算法组成: 系统建立算法:初始化参数,由中心属性授权机 构(CAM完成。设G 、G 是阶为素数P的循环群,g是 一一, 一, 磷 缝一 艘一 , 一一 一 一一 一 ,一 穰 JlA C0 pl下 群G 的生成元,映射e:G xG 一G:为一个双线性对, 中心属性授权机构(CAA)为K个属性授权机构(AA ) 选取伪随机函数PRF种子S 啦,s 随机选择yo ,g2G ,计算 : ,则系统的主私钥为MK=yo,系 统公钥为 = ,g ,g2,G1,G )。 密钥生成算法:当签名者 的属性集合 满足声
7、明的访问结构叩才能签名,即叼。 )=l,0是访问结构 树的根节点。签名者的签名私钥由两部分组成,一部 分由各属性的授权机构的密钥生成算法A组成,一部 分由中心属性授权机构的密钥算法B组成。 算法A:各属性授权机构(AA ) 从中心属性 授权机构CAA获得伪随机函数私钥种子s ,并选择公 钥参数“Il,t ,t +lGl,h )是由t ,t ,t +1 定义的n次多项式,并定义rk(x)=g g州 =g ntL( 。 每个属性授权机构AA 都有声明的访问结构 , 是 访问结构中的每个节点,0是根节点,口是属性授权机 构A 根据签名者身份 随机选择的 = 一1次多项 式,k 是节点 的门限值,满足
8、q。(0)=Yk, = (“), , 的值由伪随机函数、种子和 确定。为构造多项式 随机选择其它的t 个节点 ,且满足q (0)=q )。一 旦多项式被构造成功,对于每个叶子节点 ,随机选择 , ,获得签名私钥: , =g2q()Tk(矿 Rk, =g 0 算法B:中心属性授权机构给签名者产生另一部 一 分私钥SK, =,一:, g k=l 签名算法:给定各属性授权机构的属性访问结构 及其公钥参数,签名用户私钥,一个消息M,输出签 名: 盯:( 兀(g 。 ( ) h 日( ) ,( ), 、 =l S , 其中随机选择s , ,(0)是签名属性集合的 拉格朗日插值多项式的系数。 验证算法:由
9、签名结果可设 O“l=sKcon(g: ( ) ( ) ,0“2: 。 , o-3=g,已知消息 ,签名属性集合 及各属性授权机 构的属性访问结构 ,公钥参数及z=e , ,验证下 面等式是否成立: K厂, 、 e(g, )=znI兀(e( (f),cr2)e( ( ),a3)l k=l fs 如果上式成立,则验证方接受签名,如果不成立, 则拒绝。 四、方案的分析 41方案的正确性 验证算法中等式成立的条件是签名者的签名属 性集合 中属性满足各个属性授权机构声明的访问 结构 ,即 )=1,属性集合09被各属性授权机构 AA 分成不同的集合 ,利用拉格朗日定理最终递归 恢复出qo(0)=yk 需
10、要说明的是集合 中的节点 分 为叶子节点和非叶子节点两种情况,定义递归算法。 本方案的验证的正确性具体推导过程如下: !i兰: ) K厂 、 兀l H(e( (f), )e( (M),0“3)I e(g,g 姜 【0) (g, 驵( c r ) ( 【 e(硼) 。l,g)】 兀l兀e( (矿 ,g)l =1I,E 、 e(g,g 妻h g 砉丢 ) l_“ : fg,g: 一砉 g:妻 t。,1 l j = g,g: 妻 g:妻 “ e(g,g ) 一 42安全性分析 本方案的安全性证明是指定的属性访问控制结 构的安全模型,需要在算法的初始化阶段就要选择要 攻击的属性集合或者属性访问控制结构
11、。如果一个用 户不满足各个属性授权机构声明的属性访问结构,就 无法伪造出一个有效的签名。利用归约方法证明,假 设敌手若能以不可忽略的概率优势伪造一个签名, 那么就意味着我们能构造一个算法 利用 以不可 忽略的概率解决CDH数学问题。到目前为止CDH问 题是困难的,是难以求解的,所以本(下转第100页) 2014年第1o期I福建电脑 133 一 H M 0 一 日 r一 一、厂 、一, 一 吁 一 , “ 一 、三 兀生=三= 兀_I 一 一 一 _弋l 一 一 一 兀 r _,1 BLMCF进行对照,并且在MC4VN映射过程中选择 了三组不同的参数,initialmembranes和conf_
12、numbers 分别设置为1010、202O、3030。对照实验如图3所 示。 095 0 9 接 085 爱 蛊08 0 7S 0 10 ,S 蕊 30 3,5 鼬 45 TimeUOCTime舶II 图3虚拟网映射接受率对照实验结果 实验结果表明,MC4VN映射结果明显优于经典 的RWBFS矛口BLMCF,且参数initialmembranes 口 conf numbers值设置越高,映射结果接受率越高。 6、结束语 虚拟网映射问题是网络虚拟化的重要问题。引入 膜计算模型,本文为虚拟网映射问题提出了一个膜计 建 电 脑 C0M T匿鞴 算模型MC4VN,并应用该模型完成了虚拟网映射过 程的
13、设计。仿真实验表明该模型很好的提高了虚拟网 请求的接受率。 参考文献: 1Cheng,Xiang,et a1Virtual network embedding through topologyaware node rankingACM SIGCOMM Computer Communication Review,201 1,41(2):38-47 2Yu,Minlan,et a1Rethinking virtual network embedding: substrate support for path splitting and migrationACM SIG COMM Computer
14、Communication Review,2008,38(2):1729 3Houidi,Ines,Wajdi Louati,et a1A distributed and autonomic virtual network mapping frameworkFourth International Confer ence on Autonomic and Autonomous Systems,2008241247 4Lu,Jing,and Jonathan TumerEfficient mapping of virtual networks onto a shared substrateTec
15、hRep in Washington Uni versity in StLouis,2006 5Fajjari,llhem,Nadjib Aitsaadi,et a1Cloud networking:An overview of virtual network embedding strategiesGlobal Informa tion Infrastructure Symposium,2013 625Sotomayor,Borja,et a1Virtual infrastmcture manage ment in private and hybrid cloudsIEEE lntemet
16、Computing,2009, 13(5):14-22 、 、 e e 、e e _、 豁e 、 e I I -、 _l、 g,1、 (上接第133页) 方案是存在性不可伪造安全的。另外本方案是抗合谋 攻击的。不同签名者即使合谋也不能伪造出一个他们 独自不能生成的有效签名。具有抗抵抗合谋攻击的安 全性是基于属性加密体制的一般要求。本方案通过使 用伪随机函数及为每个签名用户的身份 随机选择 种子8 来实现抗合谋攻击。 五、结语 本文主要提出了一个基于属性的具有多属性授 权机构的数字签名方案,并对其安全性进行了分析。 该方案的安全性基于CDH数学困难问题的,并且是 抵抗合谋攻击的。 参考文献: 1
17、ASahai and BWatersFuzzy identitybased encryptionIn EUROCRYPT05,pages 457473,2005 2ROstrovsky,ASahai,and BWaters Attributebased en cryption with nonmonotonic access structuresIn CCS07,pages 195-203,2007 100 福建电脑f 2014年第10期 3VGoyal,AJain,OPandey,and ASahaiBounded ciphertext policy attribute based encr
18、yptionIn ICALP(2),pages 579591, 2008 4DKhMerAttribute based group signatures2007Available at http:eprintiacrorg2007159 5VGoyal,OPandey,ASahai,and BWatersAttributebased encryption for negrained accesscontrol of encrypted dataIn CCS06,pages 8998,2006 6SGuo and YZengAttributebased signature scheme In I
19、SA08,pages 5095 1 1,2008 7HMaji,MPrabhakaran,and MRosulekAttribute based sig natures:Achieving attribute privacy andcollusionresistance2008 Available athttp:eprintiacrorg2008328 8 jJLi and KKimAttributebased ring signatures2008Avail able at http:eprintiacrorg2008394To appear in Journal of In formation Sciences 9 jJLi,KRen,BZhu,and ZWanPrivacyaware at tributebased encryption wi出user accountabilityInlSC09,2009