论文部分内容阅读
数字签名往往会涉及到多用户环境。一方面,一个数字签名自身就是由多个用户共同产生的,这样的签名被称之为多用户签名;另一方面,一个数字签名虽然只是由一个用户生成,但有时需要考虑这个签名在多用户环境下的安全性。多重签名、聚合签名和可验证加密签名是互有联系的三类多用户签名;它们在合同签署、数字证书颁发以及公平交换协议中有着极为重要的应用。本文研究了聚合签名、多重签名和可验证加密签名的新构造以及这三类签名和其他一些签名在多用户环境下的安全性。本文的主要工作和创新成果如下:(1).利用RSA构造出了一个安全的基于身份的序列聚合签名方案。已有的聚合签名、多重签名和可验证加密签名大多是基于椭圆曲线上的配对构造的。配对是近十几年才被引入密码学领域的,基于配对的难题不像RSA和离散对数(DLP)等数论难题历史悠久,因而人们对它的了解还不是很充分;此外现实中使用的密码学方案设计都是面向RSA和DLP等数论难题的,而不是面向配对的。因此,利用RSA或DLP构造上述三类签名及其变形是一个很有价值的课题。(2).构造出了一个可抗量子计算机的序列聚合签名方案。我们知道,如果大规模的量子计算机能被制造出来,则所有基于配对、RSA以及离散对数的密码方案都是不安全的。因此已有的基于配对的聚合签名、多重签名和可验证加密签名都不能抵抗量子量子计算机。当前,如何构造抗量子计算机的数字签名是密码学界面对的一个紧迫任务。本文利用线性码的译码难题构造了一个可抗量子计算机的序列聚合签名方案(3).构造出了一类新的签名方案。本文将可验证加密签名和多重签名融合,构造出了一类新的具有特殊功能的签名方案,我们称之为可验证加密多重签名方案。(4).利用流氓密钥攻击分析了一些可验证加密签名的安全性。众所周知,多用户签名的一个已知安全要求是能抵抗流氓密钥攻击。本文指出Boneh等人在Eurocrypt’03和Lu等人在Eurocrypt’06提出的可验证加密签名不能抵抗流氓密钥攻击。(5)指出一些签名方案不能抵抗密钥替换攻击。2004年,Menezes等人指出在多用户环境下,已有的关于数字签名的安全模型是不够的,同时提出了针对数字签名的一类新攻击,他们称之为密钥替换攻击。本文指出Courtois等人在Asiacrypt’01提出的CFS签名不能抵抗密钥替换攻击。(6).指出在考虑可验证签名和多重签名的安全性时,密钥替换攻击可以带来破坏性的结果。多用户签名的一个已知安全要求是能抵抗流氓密钥攻击;但是,对于多重签名与可验证加密签名这两类多用户签名,是否需要考虑密钥替换攻击不得而知。本文指出在考虑可验证签名和多重签名的安全性时,密钥替换攻击可以带来破坏性的结果,从而得到已有的安全模型是不够的。作为例子,我们指出Zhang等人在Indocrypt’03提出的可验证加密签名以及Boldyreva在PKC’03提出的多重签名方案不能抵抗密钥替换攻击。