APP下载

基于门限的超椭圆曲线数字签名方案设计及应用

2016-07-05唐贤传程鸿芳

关键词:数字签名门限

唐贤传 程鸿芳

(芜湖职业技术学院, 安徽 芜湖 241000)



基于门限的超椭圆曲线数字签名方案设计及应用

唐贤传程鸿芳

(芜湖职业技术学院, 安徽 芜湖 241000)

摘要:为了增强分布式数字签名的安全性,提出了一种基于门限的超椭圆曲线数字签名方案,同时对该方案的安全性进行了实验分析。通过将门限思想引入超椭圆曲线密码体制中,构造出一种安全性增强的基于门限的超椭圆曲线数字签名方案,并将其应用到P2P网络环境中,实验验证其比椭圆曲线具有更高的安全性能。

关键词:超椭圆曲线; 数字签名; 门限

随着信息技术的发展,信息安全面临着新的挑战。数字签名技术被广泛地应用于信息安全管理中。数字签名又被称为电子印章,是网络中的签名认证,其作用是保证网络环境中信息在传输过程中的安全性、完整性和信息发送者的不可抵赖性。近几年,研究者将密码学纳入了数字签名[1]。目前数字签名算法大部分基于数学难题的公钥密码,主要有:基于整数因子分解的RSA等算法;基于离散对数的DSA等算法;基于椭圆曲线离散对数的ECDSA等算法[2]。本次研究基于超椭圆曲线密码体制HCC(hyperelliPtic curve cryptograPhy),提出了基于门限的超椭圆曲线数字签名方案。将该方案应用到P2P(Peer-to-Peer)分布式网络环境中,通过实验验证其安全性。

1超椭圆曲线定义

HCC超椭圆曲线密码体制,1989年由NealKobhtz提出,是对椭圆曲线的推广,与ECC、DSA、RSA相比,在安全级别相同的条件下,HCC使用的操作数长度最短,降低了开销[2]。

v2+h(u)v=f(u)

2门限方案概述

为解决单点失效以及分享签名权问题,Boyd等人提出了门限方案。其中主要包括t-out-of-n秘密分享方案和Shamir(n,t)门限方案。本次研究采用Shamir(n,t)门限方案。

Shamir(n,t)门限方案是根据Lagrange插值公式重构原始密钥。在有限域E(Fq)中,Shamir多项式为:

f(x)=S+a1x+a2x2…+at-1xt-1

其中:a1,a2,a3,…,at-1∈E(Fq),S为原始密钥。

假设将密钥分成Si份,分发给n个成员,其中t个成员可以通过所拥有的t份信息重构原密钥;如果少于t-1份,则无法重构。

Lagrange插值公式为:

其中:

该算法灵活、安全,在成员不超过n时,可以增加成员,且不会改变原密钥;如果常数项不变,采用新的t-1次多项式,也不会改变原密钥,且可以取消某个成员。

3基于(n,k)门限的超椭圆曲线方案设计

一个完整的门限数字签名通常包含系统的初始化阶段(参数选择)、签名阶段(个体签名和门限签名)和验证恢复阶段(个体验证恢复和门限验证恢复)。

3.1系统初始化阶段

在门限方案中,根据ErgenRep全局可信度,选取一个可信节点作为中心节点,负责方案中的参数。

系统初始化阶段即为参数设置阶段。公共参数有:有限域Fq;超椭圆曲线的亏格g(≥1),选取g=3;Jacobian群的基数ph,p是一个大素数,位数至少为250 bit,h为较小的余因子,设h=1;基点D是阶为h的归约因子,具有λ映射关系,λ:J(C,Fqn)→Fq。λ映射关系为:Jacobian群中的除子D1=[a1,b1],D2=[a2,b2],则D3=[a3,b3]=D1+D2。

可信中心根据Shamir(n,t)门限方案产生相关参数。

选取n对不同的数(IDi∈Zq,xi∈Zq)为群体中各个成员的身份和密钥,构造Shamir多项式:

则整体密钥为:

整体公钥为:

y=gf(0)(modp)

可信中心发布参数为(D,p,y)。

3.2签名阶段

3.2.1个体签名阶段

群体中的每个成员xi(xi=IDi): 将密钥d分割,把每个子密钥分发给群体中的每个成员。

i=1,2,3,…,t

子节点Sharei计算过程如下:

(1)随机选取ki∈(1,2,…,p-1),计算vi1=kiD和vij=Si,若vi1=vij(i≠j),则重新选择ki。

3.2.2门限签名过程

3.3协议验证阶段

认证签名:计算T1′=AD-RP。接收方根据T1′=T1是否成立来判断有效性。数学推导如下:

f(x)=S+a1x+…+ai-1xi-1(modp)

故T1′= T1。

恢复原始消息M,计算T2′=T1′S,v′=Fx(T2′+T1′)(modp)。于是,恢复原信M:M=RVt-1。

4方案应用

P2P网络是网络资源新共享方式之一。P2P网络中各节点无集中性,没有中心节点。在这种环境下,数字签名面临着安全问题[3]。基于门限的超椭圆曲线数字签名方案较适用于P2P环境。P2P网络中各节点各自负责自己的签名,最后合成总签名。

采用Visua1C++6.0进行编程实验。在无错环境下,分别在4个阶段中对256、512、1024 bit的超椭圆曲线密钥进行对比测试。测试了系统性能与门限值之间的关系,统计结果见表1。

表1 系统性能和门限值统计结果

密钥生成测试时间对比见图1,子密钥分发测试时间对比见图2。从图1可知,密钥生成时间和标准时间相近;但随着密钥长度的增加,密钥生成时间与标准时间的差距增大。从图2可知,密钥长度为256 bit或512 bit对系统分发时间影响不大;但密钥长度为1 024 bit则增加了系统的分发时间。

图1 密钥生成时间对比图

图2 子密钥分发时间对比图

门限签名时间测试对比见图3,子签名验证测试对比见图4。从图3可知,系统随着密钥位数的增加所花时间也相应增加。从图4可知,子签名验证的效率较低,须等所有子签名验证完毕才能完成。

图3 门限签名时间对比图

图4 子签名验证时间对比图

5结语

将门限方案和超椭圆曲线密码体制相结合,提出了基于门限的超椭圆曲线数字签名方案。该方案适用于P2P的分布式网络环境。实验测试结果表明:门限值的多少对测试时间的影响不大,门限值增加测试时间会有所增加,但是增加不多;HCC的门限方案生成密钥时间和标准椭圆曲线密钥生成时间相差很小;门限值和安全性成正比。

参考文献

[1] 叶志勇,王家玲,朱艳琴,等.基于超椭圆曲线密码体制的门限签名方案[J].微电子学与计算机,2009,26(11):109-111.

[2] 周宣武,杨晓元,魏萍,等.基于超椭圆曲线密码的共享验证签名方案[J].计算机工程,2007,33(1):131-135.

[3] DESMEDT Y,FRANKEL Y.Shared Generation of Authenticators and Signatures[C]FEIGENBAUM. Advances in Cryptology- CRYPTO′91.[S.l.]:[s.n.], 2001:457- 469.

[4] 程鸿芳,胡博.基于P2P网络分布式数字签名系统研究[J].巢湖学院学报,2011,13(3):36-40.

[5] 易小琳,周巍,鲁鹏程.一种基于超椭圆曲线的盲签名方案[J].北京工业大学学报,2010,36(2):261-266.

[6] 杨青,辛小龙超.椭圆曲线代理签名方案的安全性分析和改进[J].计算机应用与软件,2013,30(2):191-193.

[7] 蔡庆华.一个基于超椭圆曲线的代理签名[J].计算机技术与发展,2010(7):160-163.

[8] 陈逢林,胡万宝.基于超椭圆曲线的代理盲签名方案[J].计算机应用,2010,30(5):1224-1226.

[9] 陈逢林,胡万宝,孙广人.基于超椭圆曲线的顺序多重盲签名[J].计算机工程,2011,37(9):160-162.

Design and Application of Hyper-Elliptic Curves Digital Signature Based on Threshold Scheme

TANGXianchuanCHENGHongfang

(Wuhu Vocational Institute of Technology, Wuhu Anhui 241000, China)

Abstract:In order to enhance the security of distributed digital signature, this paper proposed a hyper-elliptic curve digital signature scheme based on threshold scheme and carried out experimental analysis of security of the scheme. By introducing the threshold idea into the super elliptic curve cryptosystem, the security-enhanced hyper-elliptic curves digital signature based on threshold scheme was proposed. The authors applied it to P2P network environment to verify its performance, and proved that it was safer than elliptic curve through experiments.

Key words:hyper-elliptic curves; digital signature; threshold scheme

收稿日期:2016-01-06

基金项目:2012年高校省级优秀青年人才基金项目“基于ARM的图像采集与无线传输系统设计与实现”(2012SQRL261);2015年安徽省振兴计划重大教学改革项目“高等职业教育改革背景下SPOC混合教学模式的运用及教学质量评价机制研究”(2015ZDJY171);2015年安徽省质量工程“大规模在线开放课程(MOOC)示范项目计算机高级程序设计(C语言)”(2015MOOC109);2013年安徽省质量工程“移动通信技术专业综合改革试点”(2013ZY100)

作者简介:唐贤传(1977 — ),男,安徽芜湖人,硕士,讲师,研究方向为软件工程及数据库。

中图分类号:TP393.08

文献标识码:A

文章编号:1673-1980(2016)03-0104-03

猜你喜欢

数字签名门限
基于正交拉丁方理论的数字签名分组批量验证
基于规则的HEV逻辑门限控制策略
交通运输行业数字签名系统的设计与实现分析
浅析计算机安全防护中数字签名技术的应用
一种低时延无人机自组网阈值自适应接入协议
基于方向加权多级门限DP-TBD的目标轨迹检测算法
随机失效门限下指数退化轨道模型的分析与应用
VoLTE感知智能优化
基于Neyman-Pearson准则的自适应门限干扰抑制算法*
基于数字签名的QR码水印认证系统