信息网络安全 ›› 2021, Vol. 21 ›› Issue (1): 19-26.doi: 10.3969/j.issn.1671-1122.2021.01.003
收稿日期:
2020-10-28
出版日期:
2021-01-10
发布日期:
2021-02-23
通讯作者:
齐佳音
E-mail:qijiayin@139.com
作者简介:
刘峰(1988—),男,湖北,博士研究生,主要研究方向为区块链、数据科学|杨杰(1998—),男,江苏,硕士研究生,主要研究方向为区块链、密码学、隐私保护|齐佳音(1972—),女,陕西,教授,博士,主要研究方向为人工智能
基金资助:
LIU Feng1,2, YANG Jie2, QI Jiayin2()
Received:
2020-10-28
Online:
2021-01-10
Published:
2021-02-23
Contact:
QI Jiayin
E-mail:qijiayin@139.com
摘要:
椭圆曲线数字签名算法(ECDSA)是区块链密码学技术中常见的数字签名之一,其在加密货币、密钥身份认证等方面已被广泛应用。然而当前的区块链ECDSA算法灵活性较低、匿名性较弱且分散性不高,性能相对高效的应用实例也十分有限。基于哈希证明系统,文章提出一种适用于区块链的两方椭圆曲线数字签名算法。通过给定签名算法的数理逻辑及其安全模型,融入区块链进行测评,证明了方案的可行性。最后,对签名方案的安全性进行了分析,证实该方案无需交互性安全假设便可在零知识性的基础上减少通信开销。
中图分类号:
刘峰, 杨杰, 齐佳音. 基于哈希证明系统的区块链两方椭圆曲线数字签名算法研究[J]. 信息网络安全, 2021, 21(1): 19-26.
LIU Feng, YANG Jie, QI Jiayin. Two-Party ECDSA for Blockchain Based on Hash Proof Systems[J]. Netinfo Security, 2021, 21(1): 19-26.
[1] |
KOBLITZ N. Elliptic Curve Cryptosystems[J]. Mathematics of Computation, 1987,48(177):203-209.
doi: 10.1090/S0025-5718-1987-0866109-5 URL |
[2] | MILLER V S. Use of Elliptic Curves in Cryptography[C] // ACM. Lecture notes in computer sciences 218 on Advances in cryptology—-CRYPTO 85, August 18-22, 1985, Santa Barbara, California, USA. Heidelberg: Springer, 1986: 417-426. |
[3] | HU Y C, LABERTEAUX K P. Strong VANET Security on a Budget[EB/OL]. https://www.researchgate.net/publication/250004065_Strong_VANET_security_on_a_budget, 2020-06-19. |
[4] | ABUEH Y J, LIU H. Message Authentication in Driverless Cars[EB/OL]. https://ieeexplore.ieee.org/document/7568882, 2020-06-25. |
[5] |
COURTOIS N, SONG G, CASTELLUCCI R. Speed Optimizations in Bitcoin Key Recovery Attacks[J]. Tatra Mountains Mathematical Publications, 2016,67(1):55-68.
doi: 10.1515/tmmp-2016-0030 URL |
[6] | CHEN Yuan, BAI Enjian, XIAO Guozhen. Equivalence Between Two Definitions of Semantic Security[J]. Acta Electronica Sinica, 2009,37(10):2149-2153. |
陈原, 白恩健, 肖国镇. 两种语义安全性定义的等价性[J]. 电子学报, 2009,37(10):2149-2153. | |
[7] | YU Wei, LI Bao, WANG Kunpeng, et al. Co-z Montgomery Algorithm on Elliptic Curves over Finite Fields of Characteristic Three[J]. Chinese Journal of Computers, 2017,40(5):1121-1133. |
于伟, 李宝, 王鲲鹏, 等. 特征3有限域上椭圆曲线的co-Z Montgomery算法[J]. 计算机学报, 2017,40(5):1121-1133. | |
[8] | CAMPBELL Sr R. Evaluation of Post-quantum Distributed Ledger Cryptography[J]. The Journal of the British Blockchain Association, 2019,2(1):7679. |
[9] | CASTAGNOS G, CATALANO D, LAGUILLAUMIE F, et al. Two-party ECDSA from Hash Proof Systems and Efficient Instantiations[EB/OL]. https://www.researchgate.net/publication/335077814_Two-Party_ECDSA_from_Hash_Proof_Systems_and_Efficient_Instantiations, 2020-06-29. |
[10] | LINDELL Y. Fast Secure Two-party ECDSA Signing[EB/OL]. https://xueshu.baidu.com/usercenter/paper/show?paperid=14579863a345247cf28a724049a82c78&site=xueshu_se, 2020-06-30. |
[11] | DOERNER J, KONDI Y, LEE E, et al. Secure Two-party Threshold ECDSA from ECDSA Assumptions[EB/OL]. https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/12OmNvDI3J1/pdf, 2020-07-10. |
[12] | LINDELL Y, NOF A. Fast Secure Multiparty ECDSA with Practical Distributed Key Generation and Applications to Cryptocurrency Custody[EB/OL]. https://xueshu.baidu.com/usercenter/paper/show?paperid=114400w0xs5q04p0625h0vf05b514642&site=xueshu_se, 2020-07-13. |
[13] | CRAMER R, SHOUP V. Universal Hash Proofs and a Paradigm for Adaptive Chosen Ciphertext Secure Public-key Encryption[EB/OL]. https://xueshu.baidu.com/usercenter/paper/show?paperid=114400w0xs5q04p0625h0vf05b514642&site=xueshu_se, 2020-07-15. |
[14] | LAI Qiqi, YANG Bo, YU Yong, et al. A Survey on the Construction of Hash Proof Systems Based on Lattices. Journal of Cryptologic Research, 2017,4(5):474-484. |
来齐齐, 杨波, 禹勇, 等. 基于格的哈希证明系统的构造综述[J]. 密码学报, 2017,4(5):474-484. | |
[15] | HOPWOOD D, BOWE S, HORNBY T, et al. Zcash Protocol Specification[EB/OL]. , 2020-07-19. |
[16] | PARNO B, HOWELL J, GENTRY C, et al. Pinocchio: Nearly Practical Verifiable Computation[EB/OL]. http://www.andrew.cmu.edu/user/bparno/papers/pinocchio-cacm.pdf, 2020-07-20. |
[17] | BUNZ B, AGRAWAL S, ZAMANI M, et al. Zether: Towards Privacy in a Smart Contract World[EB/OL]. https://www.researchgate.net/publication/343032027_Zether_Towards_Privacy_in_a_Smart_Contract_World, 2020-07-22. |
[18] | WILLIAMSON Z J. The Aztec Protocol[EB/OL]. https://github.com/AztecProtocol/AZTEC, 2020-07-25. |
[1] | 韩磊, 陈武平, 曾志强, 曾颖明. 区块链层级网络结构与应用研究[J]. 信息网络安全, 2020, 20(9): 112-116. |
[2] | 汪金苗, 谢永恒, 王国威, 李易庭. 基于属性基加密的区块链隐私保护与访问控制方法[J]. 信息网络安全, 2020, 20(9): 47-51. |
[3] | 石润华, 石泽. 基于区块链技术的物联网密钥管理方案[J]. 信息网络安全, 2020, 20(8): 1-8. |
[4] | 李莉, 曾庆贤, 文义红, 王士成. 基于区块链与代理重加密的数据共享方案[J]. 信息网络安全, 2020, 20(8): 16-24. |
[5] | 李宁波, 周昊楠, 车小亮, 杨晓元. 云环境下基于多密钥全同态加密的定向解密协议设计[J]. 信息网络安全, 2020, 20(6): 10-16. |
[6] | 张佳程, 彭佳, 王雷. 大数据环境下的本地差分隐私图信息收集方法[J]. 信息网络安全, 2020, 20(6): 44-56. |
[7] | 边玲玉, 张琳琳, 赵楷, 石飞. 基于LightGBM的以太坊恶意账户检测方法[J]. 信息网络安全, 2020, 20(4): 73-80. |
[8] | 毛志来, 刘亚楠, 孙惠平, 陈钟. 区块链性能扩展与安全研究[J]. 信息网络安全, 2020, 20(3): 56-64. |
[9] | 郎为民, 张汉, 赵毅丰, 姚晋芳. 一种基于区块链的物联网行为监控和活动管理方案[J]. 信息网络安全, 2020, 20(2): 22-29. |
[10] | 姚萌萌, 唐黎, 凌永兴, 肖卫东. 基于串空间的安全协议形式化分析研究[J]. 信息网络安全, 2020, 20(2): 30-36. |
[11] | 姜楠, 王玮琦, 王健. 基于智能合约的个人隐私数据保护方法研究[J]. 信息网络安全, 2020, 20(11): 22-31. |
[12] | 肖彪, 闫宏强, 罗海宁, 李炬成. 基于差分隐私的贝叶斯网络隐私保护算法的改进研究[J]. 信息网络安全, 2020, 20(11): 75-86. |
[13] | 何泾沙, 杜晋晖, 朱娜斐. 基于k匿名的准标识符属性个性化实现算法研究[J]. 信息网络安全, 2020, 20(10): 19-26. |
[14] | 黄保华, 程琪, 袁鸿, 黄丕荣. 基于距离与误差平方和的差分隐私K-means聚类算法[J]. 信息网络安全, 2020, 20(10): 34-40. |
[15] | 刘开放, 付绍静, 苏金树, 张富成. 面向物联网多域协同的IOTA区块链优化方案[J]. 信息网络安全, 2020, 20(10): 41-48. |
阅读次数 | ||||||||||||||||||||||||||||||||||||||||||||||||||
全文 425
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||
摘要 1167
|
|
|||||||||||||||||||||||||||||||||||||||||||||||||