摘 要 本文提出一种验证功能完善、安全性更高的门限rsa签名方案。该门限签名方案利用有理数域上的插值公式,shamir秘密共享方案以及改进的门限rsa签名方案等理论,解决了在 中对元素求逆和代数结构扩张的问题以及共享服务器合谋的问题。
关键词 门限密码体制,门限签名,rsa算法,门限rsa签名方案
1 引言
门限签名是门限密码学的主要研究内容之一,最初由desmedt和frankel等人引进的,并基于elgamal密码方案建立了第一个(
t,
n)门限密码体制。在(
t,
n)门限签名方案中,
n个成员共享群体的签名密钥,使得任何不少于
t个成员的子集可以代表群体产生签名,而任何少于
t个成员的子集则不能产生签名。门限签名方案的基本假设是:在系统生命周期中,至少有(
t-1)个非诚实成员。由于rsa算法满足构成门限密码体制的同态性要求,并且在ca中被广泛使用,所以这里选择基于rsa的门限签名方案。
但是对于rsa密码系统,情况要复杂一些。首先剩余环
不是域,其中的元素未必都可逆,于是不能利用一般的秘密共享方法共享签名密钥
d;其次,为了保护rsa模数
n的因子分解,不能让参与签名的成员知道
,因此给在
上建立秘密共享方案和建立门限签名方案都带来了困难。另外一个需要解决的问题是由于采用shamir秘密共享方案共享签名私钥,任意
t个或更多个成员共享的密钥就是签名私钥,所以他们合谋可以恢复出秘密密钥,从而假冒系统生成有效的群签名。这些问题都是我们在设计门限签名方案时应该考虑的。
本文以基于有理数域上插值公式的shamir的秘密共享方案为基础,将改进的门限rsa签名体制、两方共享与(
t,
n)门限方案相结合,提出了一个需要可信任中心的安全性增强的基于门限rsa签名方案。利用由hash函数建立的特殊形式的rsa签名体制,很好解决了在
中对元素求逆和代数结构扩张的问题,为实现带来了方便。同时在签名过程中对分发的子密钥、部分签名以及签名都进行了验证,保证子密钥和签名的正确性;保证在签名过程中不会被敌人入侵和欺诈,同时也防止了共享服务器合谋的危险。因此是一个安全性更高的门限签名方案。
2 门限秘密共享方案分析
通过前面的分析我们知道门限秘密共享方案是构成门限签名方案的基础。现有的许多门限签名方案采用的是ittc项目中的方案,采用随机和的拆分方法,也就是将秘密密钥
d按多种(
t,t)共享方案分割,每种分割称为一种联合,每种联合含有
t份子密钥,这t份子密钥分别存储在
n个服务器中的
t个不同共享服务器上,不同的子密钥联合对应不同的
t个共享服务器组合。这种方案具有方法简单,运算效率高的特点,但是它的子密钥分发和管理都比较困难。它需要客户机或是组合者指定共享服务器而不具有任意性,对于客户机的要求很高,实现起来比较困难。
本文采用有理数域上的插值公式和经典的shamir(
t,
n)秘密共享方案作为构造门限签名方案的理论基础。这是因为shamir门限体制具有以下特点:
(1)增加新的子密钥不用改变已有的子密钥。在参与者p
1, p
2, …, p
n中成员总数不超过
q的条件下可以增加新的成员而不用重新撤销以前分发的子密钥。当系统需要增加共享服务器时,我们只需要对新增加的服务器分发新的子密钥,而不需要将已经分发的子密钥一起替换掉,这样可以减少系统的工作,提高系统效率。
(2)可以通过选用常数项不变的另一(
t-1)次新的多项式,将某个成员的子密钥作废。当某个共享服务器被攻破时,需要作废它的子密钥,我们可以采用这种方法。
(3)组合者可以任意选择共享服务器的子密钥进行密钥恢复而不需要指定它们。这是我们选择shamir(
t,n)秘密共享方案的一个重要原因。当共享服务器完成部分签名后组合者combiner可以在
n个服务器中任意选择
t个进行最后的组合,而不需要去指定由某些服务器的部分签名构成最后的签名。
这里我们给出这样一个假设:任意
t个共享组件所构成的信息与
n个共享组件所构成的信息应该是完全等价的。在此基础上给出本文的基于rsa门限签名方案。
3 基于rsa门限签名方案设计
3.1 密钥初始化
定义5-1可信任中心a(administrator)指将签名私钥分给
n个秘密共享者的组件。可信任暗含了a一定能确保秘密信息不会被泄漏,并且在执行完密钥的分发后将签名私钥和其它信息一起销毁。
(1)假设可信任中心a选择好rsa模数n,公钥
e和私钥
d以及
,使得
。其中,模数n为两个安全大素数
p,
q的乘积。
(2)取定一个固定的正整数
k及值域包含于
(指
中最高两个比特为0的数构成的集合)的适当的hash函数
h(如md5),h由
得到,由于对n的分解是困难的,所以h(m)是强无碰撞的、单向的函数。
(3)
d1为随机数,
,现在可信任中心a欲将
d2分发给
n个共享服务器share server
i ,将
d1发给密钥服务器k。这里签名私钥
d由
d1和
d2组成,各共享服务器共享私钥
d2。
3.2 子密钥的生成与验证
可信任中心a按如下步骤将签名密钥
d2分发给
n个共享服务器share server
i 。
(1)a随机选取多项式
使
f(0)=
a0=
d2,计算下式:
其中
g是可信任中心a随机选取的信息样本
。
a将
d2i秘密地发送给share server
i,而将n,
n,
e,
h公开,将所有的
g,
ci,
yi广播给各share server
i,
p,
q不再使用将其销毁。
(2)各共享服务器share server
i(i=1,2,…,n)收到可信任中心a发送来的子密钥
d2i后,利用已广播的公开信息验证子密钥
d2i的正确性,方法如下:
①每个共享服务器share server
i判断下面的式子是否成立:
②由于(5-4)式是所有共享服务器都收到的,因此方案中任何的组件都可以验证,故称为公开验证部分;式(5-5)由每个共享服务器自己验证,故称为秘密验证部分。对于share server
i来说,秘密验证就是用自己的子密钥
d2i和收到的
g计算
yi并与从可信中心a发送的
yi比较是否一致来判断
d2i的正确性。
③公开验证的正确性说明如下:
当公开验证和秘密验证中有一个不成立就认为验证失败,share server
i宣布可信任中心a发放的子密钥是错误的,于是可信任中心a被认为是不合格的,协议至此中止。可信任中心a将重新选择n和密钥对(
d,
e)重复上面的步骤发放新的密钥,否则可信任中心a分发密钥成功,可以进行下面步骤。这时可信任中心a销毁所分发的密钥,以防止密钥泄露。
3.3 部分签名的生成与验证
首先密钥服务器k利用密钥
d1对消息
m的hash函数值进行签名
。然后各共享服务器share server
i利用自己的子密钥
d2i对消息
m的摘要进行签名,如下所示并广播其部分签名:
共享服务器share server
i生成对消息
m的部分签名后,本文借助交互验证协议来验证share server
i的部分签名是否正确。在交互验证协议中可以由任何一方来验证部分签名的正确性,这里为了方便后面系统设计故规定共享服务器share server
i的部分签名是由share server
i+1来验证。若协议成功,则share server
i+1确信share server
i的部分签名s
2i是正确的;否则s
2i是不正确的。方法如下:
(1)share server
i+1任意选取a,b∈
r[1,n],计算出
并将r发送给share server
i;
(2)share server
i收到r后,计算出
并将
发送给share server
i+1;
(3)share server
i+1收到
后,根据下式是否成立来判断s
2i是否为share server
i之部分签名;
下面我们来说明协议的安全性,假设n为两个安全素数
p,
q之积。若非诚实验证者p不能攻破rsa系统,则上述验证rsa部分签名的交互式协议满足以下性质:
(1)完备性 若p, share server
i都是诚实的,则share server
i总是接受p的证明。
(2)合理性 非诚实证明者p使share server
i接受不正确部分签名的成功率是可忽略的。
(3)零知识性 非诚实验证者除了能知道部分签名是正确外,不能获得其他任何信息。
因此由这样的交互式协议验证为正确的部分签名基本可以认为是正确的。
3.4 签名的生成与验证
若已有
t个部分签名
通过正确性验证,则由combiner(组合服务器)可以计算出共享服务器对消息
m的门限rsa签名
s。
(1)combiner将
xi(i=1,2,…,t)看作整数环z上的元素,在整数环z上计算。
(2)各共享服务器的门限签名
s2的计算公式如下:
最后系统的签名为
。
(3)接着combiner利用公开密钥
e,按下式来验证门限签名(
m,
s)的正确性,若成立则接受
s为
m的合法签名。
3.5 签名算法
这里给出了门限签名方案的实现算法,其中需要运用java.io.*; java.security.*; java.math.*; javax.crypto.*; javax. crypto.spec.*;java.security.spec.*;java.security. interfaces.*; java.util.*; javax.crypto.interfaces.*等系统提供的类和方法。
(1) rsa签名私钥生成算法:
public class rsa {
keypairgenerator kpg=keypairgenerator.getinstance ("rsa");
kpg.initialize(1024);
keypair kp=kpg.genkeypair();
publickey pbkey=kp.getpublic();
privatekey prkey=kp.getprivate();
//保存rsa公钥
fileoutputstream f1=new fileoutputstream("skey_ rsa_pub.dat");
objectoutputstream b1=new objectoutputstream (f1);
b1.writeobject(pbkey);
//保存rsa私钥
fileoutputstream f2=new fileoutputstream("skey_ rsa_priv.dat");
objectoutputstream b2=new objectoutputstream (f2);
b2.writeobject(prkey);
}
(2)子密钥生成算法:
public class sharersa {//读取私钥
d及rsa参数
fileinputstream f=new fileinputstream ("skey_ rsa_priv.dat");
objectinputstream b=new objectinput stream(f);
rsaprivatekey prk=(rsaprivatekey) b.readobject();
biginteger d=prk.getprivateexponent();
biginteger n=prk.getmodulus();
byte[] x=new byte[16];
random d1=new random();
d1.nextbytes(x);
biginteger c=new biginteger(x);
biginteger m=c.mod(n);
biginteger d2=d.subtract(m);
//保存秘密密钥d1
fileoutputstream f1=new fileoutput stream("partkey1_rsa.dat");
objectoutputstream b1=new objectoutput stream(f1);
b1.writeobject(d1);
//保存秘密密钥d2
fileoutputstream f2=new fileoutput stream ("partkey2_rsa.dat");
objectoutputstream b2=new objectoutput stream(f2);
b2.writeobject(d2);
}
然后根据实际选择的
t和
n值进行多项式的选择,以
d2作为多项式的a
0,计算
n个子密钥分发给共享服务器。
(3)各共享服务器用子密钥进行数字签名算法:
public class signature {//获取要签名的数据存放在data数组
fileinputstream f=new fileinputstream("msg.dat");
int num=f.available();
byte[] data=new byte[num];
f.read(data);
//获取私钥
fileinputstream f1=new fileinputstream("partkey2i_ rsa_priv.dat");
objectinputstream b=new objectinputstream(f1);
rsaprivatekey prk=(rsaprivatekey)b.read object();
//数字签名
signature sig=signature.getinstance("md5withrsa");
sig.initsign(prk);
sig.update(data);
byte[] signature=sig.sign();
for(int i=0;i<data.length;i++){
system.out.println(signature[i]+","); }
}
4 结束语
本章给出了安全增强的基于rsa可验证门限签名方案的全过程,解决了 中对元素求逆和代数结构扩张的问题,防止了共享服务器合谋的威胁。我们可以看到它是更安全可靠的,而且原理也很简单。利用这个方案我们可以将ca签名私钥分发到各个共享服务器中,通过共享服务器对用户申请的公钥证书信息进行部分签名,然后由组合服务器得到最后的公钥证书,从而保证公钥证书的安全可靠,同时也不会使系统变得复杂而难以实现。
参考文献
[1] santis a d, desmedt y, frankel y et al. how to share a function securely. in: proceedings of the 26th acm symp on theory of computing. ieee, 1994. 522-533
[2]d.boneh,m.franklin, ”efficient generation of shared rsa keys”,in proceedings crypto’97,425~439
[3]desmedt y, frankel y. threshold cryptosystems. in: brassard g ed. advances in cryptology
——crypto'89 proceedings. lecture notes in computer science 435. berlin: springer verlag, 1990. 307~315
[4]n.alon,z.galil and m.yung,”dynamic-resharing verfiable secret sharing”, esa 1995
[5]t.p.pedersen. distributed provers with applications to undeniable signatures.in d.davies editor,proceedings of eurocryp’91,lecture in computer science no.547,pages 522~526,springer
-verlag,1991.
[6]gennaro r, jarecki s, krawczyk h et al. robust and efficient sharing of rsa functions. in: koblitz n ed. advances in cryptology——crypto'96 proceedings. lecture notes in computer science 1109. berlin: springer verlag, 1996,157~172
[7]boyd c. digital multisignatures. in h. beker and f. riper, editors, cryptography and coding, clarendon press,1989,241~246