信息网络安全 ›› 2024, Vol. 24 ›› Issue (4): 564-573.doi: 10.3969/j.issn.1671-1122.2024.04.007
张艳硕1, 袁煜淇1(), 李丽秋1, 杨亚涛2, 秦晓宏1
收稿日期:
2024-02-07
出版日期:
2024-04-10
发布日期:
2024-05-16
通讯作者:
袁煜淇 作者简介:
张艳硕(1979—),男,陕西,副教授,博士,CCF高级会员,主要研究方向为密码理论及应用|袁煜淇(2000—),女,江西,硕士研究生,主要研究方向为数字签名|李丽秋(2000—),女,福建,硕士研究生,主要研究方向为密码学|杨亚涛(1978—),男,河南,教授,博士,主要研究方向为信息安全、同态加密、密码协议和算法|秦晓宏(1976—),女,内蒙古,讲师,硕士,主要研究方向为信息隐藏及密码技术
基金资助:
ZHANG Yanshuo1, YUAN Yuqi1(), LI Liqiu1, YANG Yatao2, QIN Xiaohong1
Received:
2024-02-07
Online:
2024-04-10
Published:
2024-05-16
摘要:
周期性可否认环签名通过引入时间周期的概念,允许环成员在每个时间周期结束后选择性地否认自己在环中的签名者身份。这种周期性的变换提供了一种自主可控的机制,使得环成员能够更好地保护自己的隐私,同时还能与监管机构进行合法协作。一般数字签名具有不可否认性,可用于确保签名的来源、内容的完整性和认证性,而可否认签名具有可否认性,环成员能够在无可信第三方的情况下确认或者否认自己是否为该签名的签署者。文章在包子健等人提出的基于SM2的可否认环签名方案的基础上提出一种基于SM2的周期性可否认环签名方案,能够实现对签名的周期性确认与否认功能,有效保护自己的隐私信息。文章通过形式化证明方式证明了方案满足正确性、不可伪造性、匿名性、可追踪性和不可诽谤性。
中图分类号:
张艳硕, 袁煜淇, 李丽秋, 杨亚涛, 秦晓宏. 基于SM2的周期性可否认环签名方案[J]. 信息网络安全, 2024, 24(4): 564-573.
ZHANG Yanshuo, YUAN Yuqi, LI Liqiu, YANG Yatao, QIN Xiaohong. Periodically Deniable Ring Signature Scheme Based on SM2 Digital Signature Algorithm[J]. Netinfo Security, 2024, 24(4): 564-573.
表2
各方案的通信开销
方案 | 算法 | 签名算法 开销 | 确认算法 开销 | 否认算法 开销 | 是否有 交互性 |
---|---|---|---|---|---|
KOMANO[ 等人方案 | 零知识证明 | (2n+1)|q|+|G| | 3|q|+3|G| | (4|q|+|z|+ 2|G|)v | 是 |
包子健[ 等人方案 | SM2 | (n+2)|q|+|G| | 3|q|+3|G| | (4|q|+|z|+ 2|G|)v | 是 |
GAO[ 等人方案 | 格 | 2ln m log p+ 2ln m+(m+ 1)n log p | nm log p | 2mn | 否 |
ZENG[ 等人方案 | 椭圆曲线 | 1p+4e+nm | 3p+3e+nm | 3p+6e | 否 |
JIANG[ 等人方案 | 双线性对 | 3p+4e+3nm | 2p+3e+nm | 6p+e+3m | 否 |
本文方案 | SM2 | (2n+3)|q|+|G| | 3|q|+3|G| | (4|q|+|z|+ 2|G|)v | 是 |
[1] | GB/T 32918.1-2016 Information Security Technology-Public Key Cryptographic Algorithm SM2 Based on Elliptic Curves-Part 1: General[S]. Beijing: Standards Press of China, 2016. |
GB/T 32918.1-2016 信息安全技术 SM2椭圆曲线公钥密码算法第1部分:总则[S]. 北京: 中国标准出版社, 2016. | |
[2] | GB/T 35276-2017 Information Security Technology-SM2 Cryptographic Algorithm Usage Specification[S]. Beijing: Standards Press of China, 2017. |
GB/T 35276-2017 信息安全技术 SM2密码算法使用规范[S]. 北京: 中国标准出版社, 2017. | |
[3] | GB/T 32918.2-2016 Information Security Technology-Public Key Cryptographic Algorithm SM2 Based on Elliptic Curves-Part 2: Digital Signature Algorithm[S]. Beijing: Standards Press of China, 2016. |
GB/T 32918.2-2016 信息安全技术 SM2椭圆曲线公钥密码算法第2部分:数字签名算法[S]. 北京: 中国标准出版社, 2016. | |
[4] | LIU Zhenya, LIN Jingqiang. Framework of Two-Party Threshold Computation Scheme for SM2 Digital Signature Algorithm[EB/OL]. (2023-10-16)[2024-01-16]. https://kns.cnki.net/kcms2/article/abstract?v=fsvnL9wA1q1ZsXDk2lRFGHptzA7hvLFqjtRGwI-08R6wfBiPrs89JBi1tfQzgBuLn5KdbYHihbhak3z4p8cyCl0ArAl2p7It0oB4O3V55ple8Rhsp4DcQeIcEUiduje9SwtgIL3mPP4=&uniplatform=NZKPT&language=CHS. |
刘振亚, 林璟锵. SM2数字签名算法的两方门限计算方案框架[EB/OL]. (2023-10-16)[2024-01-16]. https://kns.cnki.net/kcms2/article/abstract?v=fsvnL9wA1q1ZsXDk2lRFGHptzA7hvLFqjtRGwI-08R6wfBiPrs89JBi1tfQzgBuLn5KdbYHihbhak3z4p8cyCl0ArAl2p7It0oB4O3V55ple8Rhsp4DcQeIcEUiduje9SwtgIL3mPP4=&uniplatform=NZKPT&language=CHS. | |
[5] | TANG Jinquan, LIANG Hao. A TLCP Secure Communication Scheme Based on SM2 Homomorphic Signature[J]. Netinfo Security, 2023(S1): 32-35. |
唐金泉, 梁皓. 一种基于SM2同态签名的TLCP安全通信方案[J]. 信息网络安全, 2023(S1):32-35. | |
[6] | ZHAO Yanqi, YANG Xiaoyi, FENG Qi, et al. Anonymous Credential Protocol Based on SM2 Digital Signature[EB/OL]. (2023-08-28)[2024-01-28]. https://kns.cnki.net/kcms2/article/abstract?v=fsvnL9wA1q2kyhPUcSttc1A9uC-EmBXut661lrrLpHM4QVwPX9pQdFQQl40tCqN9sPZwQH-f9woqW3_E2s8H_-jf64Hcw4SHgYNShdbBRMJKgZ9Su9CLhQ7cIZeX8rPUOITM_ssrdZ0=&uniplatform=NZKPT&language=CHS. |
赵艳琦, 杨晓艺, 冯琦, 等. 基于SM2数字签名的匿名凭证协议[EB/OL]. (2023-08-28)[2024-01-28]. https://kns.cnki.net/kcms2/article/abstract?v=fsvnL9wA1q2kyhPUcSttc1A9uC-EmBXut661lrrLpHM4QVwPX9pQdFQQl40tCqN9sPZwQH-f9woqW3_E2s8H_-jf64Hcw4SHgYNShdbBRMJKgZ9Su9CLhQ7cIZeX8rPUOITM_ssrdZ0=&uniplatform=NZKPT&language=CHS. | |
[7] | TU Binbin, CHEN Yu. Batch-Proof Supported SM2 Adaptor Signature and Its Distributed Extension[EB/OL]. (2023-08-10)[2024-01-28]. https://kns.cnki.net/kcms2/article/abstract?v=fsvnL9wA1q0WDT5VDmPzOYroZ1ynVQuzAi3wVmd5mw-hx0ZhmRZ9SBL6CZQfAXnT0T4nbLt-UycSOxgaaDckyZ9cLbhI6qO60AmG5uUDBPNfrnPeNEktkSqr4zH2yewElJm7IrTp1Xk=&uniplatform=NZKPT&language=CHS. |
涂彬彬, 陈宇. 支持批量证明的SM2适配器签名及其分布式扩展[EB/OL]. (2023-08-10)[2024-01-28]. https://kns.cnki.net/kcms2/article/abstract?v=fsvnL9wA1q0WDT5VDmPzOYroZ1ynVQuzAi3wVmd5mw-hx0ZhmRZ9SBL6CZQfAXnT0T4nbLt-UycSOxgaaDckyZ9cLbhI6qO60AmG5uUDBPNfrnPeNEktkSqr4zH2yewElJm7IrTp1Xk=&uniplatform=NZKPT&language=CHS. | |
[8] | RIVEST R L, SHAMIR A, TAUMAN Y. How to Leak a Secret[C]// Springer. The 7th International Conference on the Theory and Application of Cryptology and Information Security. Heidelberg: Springer, 2001: 552-565. |
[9] | BRESSON E, STERN J, SZYDLO M. Threshold Ring Signatures and Applications to Ad-Hoc Groups[C]// Springer. The 22nd Annual International Cryptology Conference. Heidelberg: Springer, 2002: 465-480. |
[10] | TSANG P P, WEI V K, CHAN T K, et al. Separable Linkable Threshold Ring Signatures[C]// Springer. The 5th International Conference on Cryptology. Heidelberg: Springer, 2004: 384-398. |
[11] | AWASTHI A K, LAI S. ID-Based Ring Signature and Proxy Ring Signature Schemes from Bilinear Pairings[J]. International Journal of Network Security, 2007, 4(2): 187-192. |
[12] | KOMANO Y, OHTA K, SHIMBO A, et al. Toward the Fair Anonymous Signatures: Periodically Deniable Ring Signatures[J]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, 2007(1): 54-64. |
[13] | WU Qianhong, SUSILO W, YI Mu, et al. Ad Hoc Group Signatures[C]// Springer. Advances in Information and Computer Security. Heidelberg: Springer, 2006: 120-135. |
[14] | ZENG Shengke, JIANG Shaoquan, QIN Zhiguang. An Efficient Conditionally Anonymous Ring Signature in the Random Oracle Model[J]. Theoretical Computer Science, 2012, 461: 106-114. |
[15] | ZENG Shengkai, LI Qinyi, QIN Zhiguang, et al. Non-Interactive Periodically Deniable Ring Signature without Random Oracles[J]. Security and Communication Networks, 2016, 9(12): 1810-1819. |
[16] | BAO Zijian, HE Debiao, PENG Cong, et al. Deniable Ring Signature Based on SM2 Digital Signature Algorithm[J]. Journal of Cryptography, 2023, 10(2): 264-275. |
包子健, 何德彪, 彭聪, 等. 基于SM2数字签名算法的可否认环签名[J]. 密码学报, 2023, 10(2):264-275. | |
[17] | HAN Baojie, LI Zichen. Research and Design of Ring Signature Scheme Based on SM2 Cryptographic Algorithm[J]. Communication Technology, 2021, 54(7): 1721-1725. |
韩宝杰, 李子臣. 基于SM2密码算法的环签名方案的研究与设计[J]. 通信技术, 2021, 54(7):1721-1725. | |
[18] | FAN Qing, HE Debiao, LUO Min, et al. A Ring Signature Scheme Based on SM2 Digital Signature Algorithm[J]. Journal of Cryptography, 2021, 8(4): 710-723. |
范青, 何德彪, 罗敏, 等. 基于SM2数字签名算法的环签名方案[J]. 密码学报, 2021, 8(4):710-723. | |
[19] | GAO Wen, CHEN Liqun, HU Yupu, et al. Lattice-Based Periodically Deniable Ring Signatures[J]. International Journal of Information Security, 2019, 18: 355-370. |
[20] | JIANG Yuzhang, HE Mingxing, ZHANG Xinhai, et al. Blockchain-Based Anonymous Authentication Mechanism with Semi-TTP for Vanets[C]// IEEE. IEEE 6th International Conference on Cloud Computing and Big Data Analytics(ICCCBDA). New York: IEEE, 2021: 657-666. |
[1] | 陈立全, 薛雨欣, 江英华, 朱雅晴. 基于国密SM2算法的证书透明日志系统设计[J]. 信息网络安全, 2023, 23(11): 9-16. |
[2] | 刘芹, 郭凯圆, 涂航. 基于SM2和SM4的TEE下任务数据迁移方案[J]. 信息网络安全, 2023, 23(1): 9-17. |
[3] | 刘芹, 张标, 涂航. 基于twisted Edwards曲线的无证书盲签名方案[J]. 信息网络安全, 2022, 22(8): 19-25. |
[4] | 李莉, 白鹭, 涂航, 张标. 基于SM2签名的批验签高效实现方案[J]. 信息网络安全, 2022, 22(5): 1-10. |
[5] | 刘振亚, 林璟锵. 基于OpenSSL密码软件的SM2算法加解密漏洞分析[J]. 信息网络安全, 2022, 22(11): 47-54. |
[6] | 刘子昂, 黄缘缘, 马佳利, 周睿. 基于区块链的医疗数据滥用监控平台设计与实现[J]. 信息网络安全, 2021, 21(5): 58-66. |
[7] | 胡景秀, 杨阳, 熊璐, 吴金坛. 国密算法分析与软件性能研究[J]. 信息网络安全, 2021, 21(10): 8-16. |
[8] | 刘峰, 杨杰, 齐佳音. 基于哈希证明系统的区块链两方椭圆曲线数字签名算法研究[J]. 信息网络安全, 2021, 21(1): 19-26. |
[9] | 王生玉, 汪金苗, 董清风, 朱瑞瑾. 基于属性加密技术研究综述[J]. 信息网络安全, 2019, 19(9): 76-80. |
[10] | 周艺华, 吕竹青, 杨宇光, 侍伟敏. 基于区块链技术的数据存证管理系统[J]. 信息网络安全, 2019, 19(8): 8-14. |
[11] | 韩益亮, 王众. 基于多变量和LRPC码的抗量子密码方案研究[J]. 信息网络安全, 2019, 19(8): 36-43. |
[12] | 亢保元, 颉明明, 司林. 基于生物识别技术的多云服务器认证方案研究[J]. 信息网络安全, 2019, 19(6): 45-52. |
[13] | 王耀杰, 钮可, 杨晓元. 基于生成对抗网络的图像隐藏方案[J]. 信息网络安全, 2019, 19(5): 54-60. |
[14] | 俞惠芳, 高新哲. 多源网络编码同态环签名方案研究[J]. 信息网络安全, 2019, 19(2): 36-42. |
[15] | 李佩丽, 徐海霞, 马添军, 穆永恒. 区块链技术在网络互助中的应用及用户隐私保护[J]. 信息网络安全, 2018, 18(9): 60-65. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||