更全的杂志信息网

基于KIT公钥算法的代理数字签名方案*

更新时间:2016-07-05

引言

1976年以前所有密码系统均属于对称密码学范畴,但是W.Diffie和M.Hellman在文献[1]中提出了一个崭新的思想,不仅加密算法本身可以公开,甚至加密用的密钥也可以公开,这就是著名的公钥密码体制思想,由此开创了现代密码学的新领域。就在公钥密码思想提出大概一年后, 由美国麻省理工学院的Rivest、Shamir和Adleman在文献[2]中提出了RSA公钥密码体制。这是迄今为止第一个成熟的、最成功的公钥密码体制,已成为公钥密码的国际标准,其安全性是基于数论中大整数因子分解问题,正是这个困难问题保证了RSA算法的安全性。 RSA公钥密码体制既可以用于加密也可以用于数字签名,且有安全、易懂、易实现的特点[6]。 随后人们又提出了Rabin公钥密码体制,Rabin算法是RSA算法的一种改进,具有更高的效率,它是基于二次同余的, 其安全性等价于大整数分解问题。Rabin算法加密的一个明显的缺陷是从四个平方根中选一个作为解密的明文,这种方法可能得不到密文的实际明文,解决办法之一是进行明文填充。为了更好的解决这个问题,在文献[3]中Williams对Rabin算法进行改进,可以防止出现解密不唯一的情况,但是对加密信息m提出了限制。1988年Kurosawa, Ito和Takeuchi在文献[4]中提出了一种公钥密码体制, 对Rabin密码体制再次进行了修改。改进的目的就是让所有的m都可以加密, 这就是本文中提到的KIT公钥密码体制。

(2)网络品牌需要通过网络营销的手段来进行传播。网络品牌在创建初期并不能为消费者所认知,还需要通过网络营销的工具和方式向消费者传递网络品牌的相关信息,才能为消费者所了解和接受。

1996年,Mabom等人在文献[5]中首次出了代理签名的概念,并在同年提出了一个代理签名方案。这不仅为解决数字签名中的代理授权问题提出了新的方法,而且为代理签名的研究提供了理论基础,也开辟出了一条研究数字签名的新道路。代理签名是一种特殊类型的签名类型, 代理签名是一个将签名权利委托给代理人的签名方案,其中代理人以委托人的名义进行签名[9], 验证时需要使用委托人和代理人双方的公钥。这一签名形式可用于产品所有权转让、临时授权、分布计算和移动通信业务等多种场合[10]。根据KIT公钥算法,我们提出了一个其代理签名方案。

我们首先介绍了KIT公钥算法和正确性的理论性证明, 在KIT算法的基础上设计出数字签名和代理签名, 代理签名分为两种:一种是基于离散对数的代理签名;另外一种是基于KIT公钥算法的数字签名, 最后对这两种代理签名给出了正确性证明。总结了将基于KIT数字签名应用到代理签名中的方法和规律,对于一般的公钥算法的数字签名实现其代理签名也有一定推广的意义。

1 KIT公钥算法简介

1988年Kurosawa,Ito和Takeuchi对Rabin密码体制再次进行了修改参考, 改进的目的就是让所有的m都可以加密。

(1) 密钥生成算法

a. 选取参数 n=pq, pq≡3(mod4)是两个大素数, e满足:

为了恢复明文m, A要做如下工作:

c. 私钥: p, q

(2) 加密算法

所求根分别为a1,a2b1,b2且满足

约90%的受访学生表示感兴趣。随机抽样访谈中,受访学生均对文化导入表现出强烈的学习兴趣和积极的学习态度;而部分学生希望在导入英语文化的同时,也能结合相关的中国文化进行对照讲解,一则可通过参考比照了解文化差异,二则能满足英语四、六级考试文化知识储备的需求。

a. 获取A的公钥n;

b. 表示信息为一个整数m∈(0,n), 且(m,n)=1;

c. 计算c=(m+em-1)modn;

d. 计算s,t;

e. B送(c,s,t)给A

(3) 解密算法:

b. 公钥: n, e;

a. 求解方程

m2-cm+e≡0modp

2.个别病例会应医生要求,进行专门的随访。鉴于掌握所有住院病人的常规信息资料,这使得随访工作比往年更加容易,提高了复诊率,而且病人复诊的益处明显:一是病人回访临床科室,二是有助于获得病人的信息。除了偶尔需要找寻某些个别的病人,例如有时候矫形外科、糖尿病科、痢疾科门诊要求这类特殊病人,对于绝大多数病人来说需要找寻他们来复诊。每科门诊部都向分派到科里的社工提出许多要求,这包括确保病人来复诊,或是获得病人的信息。

(4)从该井动液面的变化可以看出,油井正常生产后,在日产液量基本不变的条件下,动液面从500m逐渐恢复到400m,说明该井渗透性能在逐渐变好。

m2-cm+e≡0modq

假若 B加密一个信息m发送给A

b. 利用中国剩余定理分别求解下列方程组:

水生态系统首先是水文各要素过程与生态过程耦合作用的产物,水文过程是生态系统过程的联结纽带,其中生物过程是生态过程的基础,水文过程是指水循环所涉及的相关要素过程。生态水文耦合作用机制主要包括水文过程对生态的决定性作用和生态过程对水循环影响。水生态系统中更关注水分与水生生境的关系,其中水分与水生植物、水生微生物、动物以及与有水力联系的陆生生境的相互联系同样也会影响水生态系统。

c. 密文(c,s,t)被解密为明文m的过程如下:

如果

同理对于方程x2-r1(yl·lσ-mx+e≡0(modp2)有解:

2 基于KIT公钥算法的数字签名

2.1 基于KIT算法数字签名

(1)密钥生成算法

pq为素数,公钥为(n,e),私钥为(p,q),

要求消息m不大于n-1。

(2) 签名算法

a.已知明文m根据方程x2-H(Rm)x+e≡0modn, 求解未知数x。其中H(Rm)为对m做一个哈希运算。

b.用辗转相除法求出整数a,b,使a,b满足ap+bq=1,由中国剩余定理得到四个解分别为x1,x2,x3,x4

k为A随机选取的整数, 2≤kq-2;1≡gk(modq),r1为随机数;pA1,pA2为素数,

不妨设

x2-r1(yl·lσ-mx+e≡0(modn)

下面用(α,β)判据(表1)从中选出一个 并令

α,β()010minx′1,x′2{}maxx′1,x′2{}1minx′3,x′4{}maxx′3,x′4{}

定义签名sig=(R,m)。

(3) 验签算法

x带入方程x2-H(Rm)x+e≡0(modn)验证其是否成立, 若方程成立则签名为真, 若方程不成立则签名为假。

2.2 基于KIT算法的数字签名理论分析

对于方程: x2-H(Rm)x+e≡0modp有如下求解:

p≡3mod4∴

∴方程有解:

同理对于方程x2-H(Rm)x+e≡0modq有解:

联立方程:

由中国剩余定理知:

那么:

3 基于KIT公钥方案的代理签名

3.1 基于KIT算法代理数字签名

(1) 参数生成算法

签名方向验证方发送验证方首先根据r1和(yl,lσ-m)验证yl·lσgr1·w(modq) 然后验证是否满足方程:x2-r1(yl·lσ-mx+e≡0(modn)

q为素数, q<nA,q<nBδg(p)=φ(q)=q-1,C为A随机选取的整数, 2≤Cq-2;ygC(modq);

c.定义(α,β)判据: 将方程x2-H(Rm)x+e≡0(modn)得四个解重新记为

pB1,pB2为素数,

pA1,pA2,pB1,pB2满足:pA1pA2pB1pB2;公钥为(n,e,q,g,y,l),私钥为(p1,p2,c,k,r1)。

(2) 委托过程

记授权书为W,授权签名为σ; A计算σr1[w-c·1]k-1(modq), 并将(σ,1)秘密传递给B

(3) 委托验证

从图1可以看出,医院3的全年用电量还是比较稳定的,其他医院电负荷的大幅度变化主要是因为电制冷的原因。4月和11月的数据可以看作基本电负荷,一般情况下,全年的电负荷(采用电制冷)最高月份同最低月份的比为3 ∶1,平均负荷约为最高负荷的55%。

yl·lσgr1·w(modq)

(4) 代理签名算法

记明文为m, 代理签名为x; 令x2-r1(yl·lσ-mx+e≡0(modn);

将方程x2-r1(yl·lσ-mx+e≡0(modn)得到四个解记为

定义(α,β)判据:将方程x2-r1(yl·lσ-mx+e≡0(modn)得四个解重新记为

不妨设

下面用(α,β)判据从中选出一个 并令

网络教学平台上有系统解剖学完整的教学视频,对课堂上所学知识掌握不好的同学可以观看学习。同时还可以通过完成课后思考题、在线讨论和答疑等方式进一步对知识巩固吸收。

(5) 验签算法

记原签名方为A, 代理签名方为B, 用户为U, 授权书为W, 授权签名为σ, 明文为m, 代理签名为x;

(6) 授权注销

A声明随机数rA失效。对B可代理的消息范围的划定:B对消息m签名时要求m<nB-1,以避免对不同消息由同一签名产生[8]。能够表达整数nB-1的最短二进制串长为[log2nB]+1,即能够表达所有消息m的最短二进制串长为[log2nB]+1,消息m的发出方如接受B的代理签名而不须A进行原签名可在消息m的[log2nB]+1位置0,如因代理签名效力不足而须A直接签名则在第[log2nB]+2位置1, 若B对这一消息代理签名, 那么根据m>nB-1判定签名不具效力。

4.2 做好病虫害预测预报工作 认真做好病虫害预测预报工作,提高病虫害情报发布的准确率与时效性。病虫害预测预报是正确指导烟农用药的关键,可以让烟农提前预防,增加农药品种选择准确性,减少农药使用量。通过及时、准确发布病虫害情报,为指导烟农合理采购农药与防治最佳时期提供科学依据。

混合式教学将信息传递过程放在课前,由学生自主学习,课上师生共同解决重点难点问题,实现知识的内化和提升。同时,把传统教学的时间和空间也进行了重新定义,“教”和“学”要以不同一时间同一地点发生,互联网+教育的教学平台为混合式教学时空的拓展提供了技术支撑。

3.2基于KIT算法代理数字签名理论分析

下面可以根据私钥(p1,p2,c,k,r1)求解4个签名:

对方程x2-r1(yl·lσ-mx+e≡0(modp1)配方得:

根据本文研究结果显示138例患者中有128例患者经手术验证,128例患者中有125例患者术前核磁共振检查,诊断患者为膝关节前交叉韧带断裂,膝关节前交叉韧带断裂总检出率为97.66%。因此,核磁共振成像技术是现代化的诊断技术,在诊断中需要关注患者膝关节前交叉韧带损伤情况,因人而异进行诊断,从而有利于提高患者的诊断准确率。

如果

2.尝试验证。不断的尝试就是用多种方法“试误”的过程。学生之间存在个体差异,老师应尊重学生间存在的差异,引导学生尝试使用多中方法进行验证解决问题,从不同的结果中获得最合适的答案。

联立方程得:

用辗转相除法求出整数a,b,使a,b满足ap1+bp2=1

由中国剩余定理得:

xa·p1(k±s)+b·p2(k±t)(modp1p2)x≡(a·p1+b·p2)k±a·p1·s±b·p2·t(modp1p2)其中

多进行舞台表演,对演员心理素质的培养以及整体能力的提升是非常有利的。例如,多参加各种晚会、歌唱比赛等活动,多上台进行实践,这样有助于提升声乐演唱中的舞台表演能力,以下两方面的训练是非常必要的。

故得出方程的全部解:≡gxA·yA·(gk)gk-yA·(gk)gk≡0(modp)

3.3代理数字签名正确性证明

基于KIT公钥算法的数字签名,在这里我们对这两种代理签名给出了正确性证明。

由于巴蜀气温环境多雨、潮湿,使得人们的关节、脏腑受到影响,峨眉武术习练者与技艺传承者在教学与传授中,注重拳架、功法练习以达到兼顾调心养气以求内壮的效果。除此之外,巴蜀区域因气候温和、幅员辽阔,深受各地区经济、文化等因素融合影响,所呈现出的峨眉武术风格、拳法各具特色,互为依托但又互不重合。一位哲学家曾说过世界上没有两片完全相同的树叶,峨眉武术拳种的林立,风格迥然多样,自然形成多种区别于其他地域武术技术风格的特点。

(1) 基于于KIT公钥算法委托验证正确性证明:

yl·lσ≡(y)gk·(gk)r1·(w-c·l)k-1≡(gc)gk·(gk)r1·(w-c·gk)k-1gr1·w(modq)

(2) 基于于KIT公钥算法代理签名的正确性证明:

x带入方程x2-H(Rm)x+e≡0(modn)验证其是否成立, 若方程成立则签名为真, 若方程不成立则签名为假。

3.4代理数字签名安全性分析和效率分析

(1)KIT代理签名方案安全性分析:

事实上本文的KIT数字签名方案是在Rabin数字签名方案的基础上进行的改进,目的是解决Rabin数字签名方案签名的不完备性[11],因为KIT代理签名方案引入了α,β两个参变量,因此克服了Rabin签名方案中签名不唯一的情况,而Rabin的签名方案被证明是与大整数分解的困难性等价,因此本文提出的KIT代理签名方案的安全性同样是基于大整数分解难题。

假设攻击者向代理签名方发送消息m1,m2并且得到了相应的签名x1,x2,则可通过验证得到如下等式

由于在n的分解未知的情况下,求解模合数的平方根的困难性相当于整数n分解,当大整数分解问题是困难的[12],因此,若想得到私钥p,q,只有成功分解n,综上所述,本文提出的签名方案的安全性基于大整数分解困难问题。

(2)KIT代理签名方案效率分析

KIT代理签名方案和Rabin代理签名方案都是基于公钥加密构造的签名,从运算代价的角度,KIT代理签名的运算代价比Rabin的运算代价更高一点[7],由于添加了两个参数α,β,需要对签名的结果进行筛选,从而构造出来的签名是唯一确定的,这点KIT代理签名方案要优于Rabin代理签名方案。

4 结论

文中给出了基于KIT公钥算法的数字签名方案,进而构造出代理签名算法,容易想见,我们可以把任何基于离散对数的数字签名算法作为代理签名方案中的授权签名算法,使用授权验签等式的一边和消息共同构成二次同余方程的一次项系数,用户首先根据授权书验证代理方得到授权的真实性,再根据同余方程验证代理签名的真实性,这提供了一种根据KIT数字签名方案构造代理签名算法的一种思路。

参考文献

[1] Diffie W, Hellman M. New directions in cryptography[J]. IEEE Trans. Inf. Theory, 1976,IT-22(6): 644-654.

[2] Rivest R L, Shamir A, Adleman L M. A method for obtaining digital signatures and public-key cryptosystems[J]. Communications of the ACM, 1978, 21(2):120-126.

[3] Williams H C. A modification of the RSA Public-Key Encryption Procedure[J]. IEEE Trans. Inf. Theory, 1980, IT-26(6):726-729.

[4] Kurosawa K, Itoh T, Takeuchi M. Public Key Cryptosystem using a reciprocal number with the same Intractability as Factoring a Large number[J]. Cryptologia,1988,12(4): 225-233.

[5] Mambo M, Usuda K,Okamoto E.Proxy signatures: delegation of the power to sign messages[J]. IEICE T Fund Electrt,1996,E79-A(9):1338-1353

[6] Jonsson J, Kaliski B. Public-Key Cryptography Standards (PKCS) No. 1: RSA Cryptography[S]. Request for Comments 3447, 2003.

[7] McEliece R J. A Public-Key Cryptosystem Based on Algebraic Coding Theory[R]. DSN progress report 42- 44, 1978:114-116.

[8] Rao T R N, Nam K H. Private-key algebraic-code encryptions[J]. IEEE Transactions on Information Theory, 1989,35(4):445-457.

[9] Boldyreva A, Palacio A, Warinschi B. Secure Proxy Signature Schemes for Delegation of Signing Rights[R]. Cryptology ePrint Archive, Report 2003/096, 2003.

[10] Camenisch J L, Piveteau J-M, Stadler M A. Blind signatures based on the discrete logarithm problem[C]//Advances in Cryptology, EUROCRYPT’94, LNCS, 950. Berlin: Springer Verlag,1994: 428-432.

[11] Daniel B. Compressing Rabin signatures[C]//Okamoto. Proceedings CT-RSA, Topics in Cryptology: CT-RSA 2004, Lecture Notes in Computer Science, vol. 2964, Springer-Verlag, 2004:126-128.

[12] Bellare M, Rogaway P. The exact security of digital signatures: How to sign with RSA and Rabin[C]//Maurer U.Advances in Cryptology—EUROCRYPT’96, Lecture Notes in Computer Science, vol. 1070. Berlin: Springer-Verlag, 1996:399-416.

杨涛,张艳硕,蒋华,李浩亮
《北京电子科技学院学报》2018年第3期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号