Nội dung được dịch bởi AI, chỉ mang tính chất tham khảo
Một sơ đồ chữ ký nhiều chữ ký mới cho một nhóm xác nhận đặc biệt chống lại các cuộc tấn công từ người thư ký và khóa giả mạo
Tóm tắt
Chữ ký số là một chủ đề rất quan trọng cho an ninh mạng. Xét đến nhiều người ký và nhiều người xác thực, Xie và Yu (2004) đã chỉ ra rằng sơ đồ chữ ký nhiều chữ ký của Laih và Yen (1996) dễ bị tấn công gây hại. Một cuộc tấn công có thể xảy ra khi một nhóm người xác thực nhất định hợp tác để giả mạo một chữ ký nhiều chữ ký thông qua việc thay thế khóa bí mật sau khi lộ khóa bí mật hoặc thông qua việc điều chỉnh khóa công khai nhóm trong quá trình gia hạn thành viên. Xie và Yu đã đề xuất một cải tiến cho sơ đồ chữ ký nhiều chữ ký của Laih và Yen. Trong bài báo này, chúng tôi chỉ ra rằng sơ đồ của Xie và Yu cũng dễ bị tấn công từ người thư ký và khóa giả mạo. Chúng tôi đề xuất một sơ đồ chữ ký nhiều chữ ký được cải thiện để chống lại những cuộc tấn công như vậy. Trong sơ đồ được đề xuất, nhiều người ký có thể tạo ra một chữ ký nhiều chữ ký cho tin nhắn bằng khóa bí mật của các người ký, và nhóm người xác thực nhất định có thể hợp tác để xác minh tính hợp lệ của chữ ký nhiều chữ ký với khóa công khai của các người ký và khóa bí mật của những người xác thực. Sơ đồ được đề xuất cho một nhóm người xác thực đặc biệt không chỉ có những ưu điểm của sơ đồ của Xie và Yu mà còn an toàn trước các cuộc tấn công từ người thư ký và khóa giả mạo.
Từ khóa
#chữ ký số #an ninh mạng #sơ đồ chữ ký nhiều chữ ký #tấn công khóa giả mạo #tấn công người thư kýTài liệu tham khảo
Adam, B., Jonathan, K., Ruggero, M., 2009. Ring signatures: stronger definitions, and constructions without random oracles. J. Cryptol., 22(1):114–138. [doi:10.1007/s00145-007-9011-9]
Bao, H.Y., Cao, Z.F., Wang, S.B., 2005. Improvement on Tzeng et al.’s nonrepudiable threshold multi-proxy multi-signature scheme with shared verification. Appl. Math. Comput., 169(2):1419–1430. [doi:10.1016/j.amc.2004.10.075]
Boldyreva, A., 2003. Threshold Signatures, Multisignatures and Blind Signatures Based on the Gap-Diffie-Hellman-Group Signature Scheme. Public Key Cryptography, p.31–46.
Du, H., Wen, Q., 2009. Efficient and provably-secure certificateless short signature scheme from bilinear pairings. Comput. Stand. Interfaces, 31(2):390–394. [doi:10.1016/j.csi.2008.05.013]
Elgamal, T., 1985. A public key cryptosystem and a signature scheme based on discrete logarithms. IEEE Trans. Inform. Theory, 31(4):469–472. [doi:10.1109/TIT.1985.1057074]
He, W.H., 2002. Weakness in some multisignature for specified group of verifiers. Inform. Process. Lett., 83(2):95–99. [doi:10.1016/S0020-0190(01)00317-9]
Hsu, C.L., Wu, T.S., Wu, T.C., 2004. Group-oriented signature scheme with distinguished signing authorities. Future Gener. Comput. Syst., 20(5):865–873. [doi:10.1016/j.future.2003.11.013]
Hsu, C.L., Tsai, K.Y., Tsai, P.L., 2007. Cryptanalysis and improvement of nonrepudiable threshold multi-proxy multi-signature scheme with shared verification. Inform. Sci., 177(2):543–549. [doi:10.1016/j.ins.2006.04.004]
Hwang, S.J., Yeh, S.M., 1998. An encryption/multisignature scheme with specified receiving groups. Comput. Syst. Sci. Eng., 13(2):109–112.
Itakura, K., Nakamura, K., 1983. A public-key cryptosystem suitable for digital multisignatures. NEC Res. Dev., 71: 1–8.
Kang, B., Boyd, C., Dawson, E., 2009. A novel nonrepudiable threshold multi-proxy multi-signature scheme with shared verification. Comput. Electr. Eng., 35(1):9–17. [doi:10.1016/j.compeleceng.2008.04.001]
Koblitz, N., 1987. Elliptic curve cryptosystems. Math. Comput., 48(177):203–209. [doi:10.2307/2007884]
Laih, C.S., Yen, S.M., 1996. Multisignature for specified group of verifiers. J. Inform. Sci. Eng., 12(1):143–152.
Lin, C.Y., Wu, T.C., Hwang, J.J., 2002. Multi-Proxy Signature Schemes for Partial Delegation with Cheater Identification. 2nd Int. Workshop for Asia Public Key Infrastructure, p.147–152.
Lu, R., He, D., Wang, C., 2008. Security analysis and improvement of new threshold multi-proxy multi-signature scheme. J. Electron. (China), 25(3):372–377. [doi:10.1007/s11767-006-0186-2]
Lu, S., Ostrovsky, R., Sahai, A., Shacham, H., Waters, B., 2006. Sequential aggregate signatures and multisignatures without random oracles. LNCS, 4004:465–485. [doi:10.1007/11761679]
Mambo, M., Usuda, K., Okamoto, E., 1996. Proxy Signature for Delegating Signing Operation. Proc. 3rd ACM Conf. on Computer and Communications Security, p.48–57. [doi:10.1145/238168.238185]
Miller, V., 1985. Use of Elliptic Curves in Cryptography. Advances in Cryptology, Springer-Verlag, Santa Barbara, California, USA, 218:417–426.
Ristenpart, T., Yilek, S., 2007. The power of proofs-of- possession: security multiparty signature against rogue- key attacks. LNCS, 4515:228–245. [doi:10.1007/978-3-540-72540-4]
Rivest, R.L., Shamir, A., Adelman, L., 1978. A method for obtaining digital signature and public key cryptosystem. Commun. ACM, 21(2):120–126. [doi:10.1145/359340.359342]
Shim, K.A., 2008. Rogue-key attacks on the multi-designated verifiers signature scheme. Inform. Process. Lett., 107(2):83–86. [doi:10.1016/j.ipl.2007.11.021]
Tzeng, S.F., Yang, C.Y., Hwang, M.S., 2004. A nonrepudiable threshold multi-proxy multi-signature scheme with shared verification. Future Gener. Comput. Syst., 20(5): 887–893. [doi:10.1016/j.future.2004.01.002]
Xie, Q., Yu, X.Y., 2004. Improvement of Laih and Yen’s multisignature scheme. J. Zhejiang Univ.-Sci., 5(9):1155–1159. [doi:10.1631/jzus.2004.1155]
Wang, Z., Si, T., Qian, H., Li, Z., 2008. A CDH-Based Multi-Signature Scheme with Tight Security Reduction. 9th Int. Conf. for Yong Computer Scientists, p.2096–2101.
Wu, T.S., Hsu, C.L., Lin, H.Y., 2009. Self-certified multi- proxy signature schemes with message recovery. J. Zhejiang Univ.-Sci. A, 10(2):290–300. [doi:10.1631/jzus.A0820202]
