Software Engineering and Applications
Vol. 11  No. 05 ( 2022 ), Article ID: 56918 , 7 pages
10.12677/SEA.2022.115109

基于格上的一次群签名方案

侯建,李子臣,张珍珍

北京印刷学院数字版权保护技术研究中心,北京

收稿日期:2022年7月21日;录用日期:2022年10月11日;发布日期:2022年10月20日

摘要

传统的签名方案大多基于离散对数困难问题和大整数的素数分解问题,不能抵抗量子计算的攻击。针对此问题,本文基于格上ISIS困难问题,提出了一种新的一次群签名方案,并证明了方案的正确性、签名的不可伪造性、签名者的匿名性。新方案只需要密码杂凑算法的计算,具有更高的效率。

关键词

格,最小整数解问题,量子攻击,一次群签名

Lattice-Based Primary Group Signature Scheme

Jian Hou, Zichen Li, Zhenzhen Zhang

Digital Copyright Technology Research Center, Beijing Institute of Graphic Communication, Beijing

Received: Jul. 21st, 2022; accepted: Oct. 11th, 2022; published: Oct. 20th, 2022

ABSTRACT

Traditional signature schemes are mostly based on discrete logarithmic hard problems and prime factorization problems of large integers, which cannot resist the attack of quantum computing. Aiming at this problem, this paper proposes a new primary group signature scheme based on the difficult problem of ISIS on the lattice, and proves the correctness of the scheme, the unforgeability of the signature and the anonymity of the signer. The new scheme only needs the calculation of the cryptographic hash algorithm and has higher efficiency.

Keywords:Lattice, SIS (Short Integer Solution), Quantum Attack, Primary Group Signature

Copyright © 2022 by author(s) and Hans Publishers Inc.

This work is licensed under the Creative Commons Attribution International License (CC BY 4.0).

http://creativecommons.org/licenses/by/4.0/

1. 引言

1991年,Chaum等人 [1] 提出了群签名方案。群签名方案允许群中的任一合法成员都可以代表群对消息进行匿名签名,在验证的过程中,只需要群公钥,同时签名不可伪造。如果需要进一步确定签名者身份,需要群管理员用追踪密钥找出签名者并核实其身份信息。群签名的这些特征,使得它在电子货币、电子商务、电子投票等领域得到很好地应用。一次性签名作为一种特殊的签名方式,其原理是基于无陷门单向密码杂凑函数对输入的消息进行签名。签名的安全性取决于密码杂凑函数安全。因此,一次签名方案具有较高的安全性和签名生成、验证的效率。本文一次群签名是在群签名的过程中暴露部分私钥。每签名一次更换一次密钥,来保证签名的绝对安全性。

随着量子计算的飞速发展,传统群签名方案的安全性受到了严重威胁,例如基于RSA、ElGamal、ECC等公钥密码体制的群签名方案 [2] [3]。因此,急需研究设计能够抵御量子计算机攻击的群签名方案。基于格上的一次群签名算法方案具有效率高、抗量子计算机攻击等特点,成为当前后量子密码算法研究热点之一。

1979年,Lamport [4] 等人提出了一种基于单向函数的一次数字签名方案。由此引出了利用单向密码杂凑算法进行数字签名的研究,但由于该方案中需要存储大量的密钥,使得该方案在实际应用中受限。2010年,Dov Gordon、Katz和Vaikuntanathan在亚洲密码学会上第一次提出基于错误学习问题(LWE)设计的基于格的群签名方案 [5] (简称GKV方案)。然而,GKV方案在防止陷害攻击方面存在缺陷,其中,群管理员会盗用合法群成员进行签名,并且不能有效地管理群成员的加入和退出,使得签名的长度会随着群成员的增加而增长。2013年,Laguillaumie、Langlois、Libert和Stehlé在亚洲密码学会上对基于格的群签名方案进行了改进 [6],该方案解决了群签名长度随成员个数快速增长的问题,使得群成员个数与群签名长度满足对数关系。但是,该方案中采取加解密来设计追踪机制,使得签名效率大大降低,同时,还需要满足“加密方案”是安全的。2015年,Nguyen、Jiang Zhang和Zhenfeng Zhang为了使签名长度摆脱全成员的依赖,提出了基于LWE和小整数解问题(SIS)的格上群签名方案 [7],然而,该签名方案不能有效地管理群成员的加入和退出,在防止陷害攻击方面仍存在漏洞。2006年,Zhou等人提出了一种基于混沌的Hash函数,可以极大地提高数字签名的安全性能 [8]。然而,该方案依赖RSA公钥密码体制,数字签名仍存在依赖大整数分解的困难性,在量子计算机的时代,无法抵抗后量子时代的量子攻击。在最近设计的基于格的群签名方案中 [9] [10] [11] [12] [13],仍然存在随着群成员的个数的增多,签名长度也在快速增加的问题。

本文针对上述问题,结合基于格上ISIS困难问题,提出了一个新的基于格上的一次群签名方案。该方案在整个算法的设计中用到了格的One-Way Function (OWF),在签名密钥和群公钥产生的过程中,通过哈希函数来计算,并将一次性签名融入其中,能够抵抗已知攻击,其安全性是利用哈希函数的单向性来保障,因为安全的哈希函数会有更多次扩散和混淆,原理是通过循环迭代一种特殊的结构使其更加安全,能抵抗量子计算的攻击。

2. 格上的困难问题

本文所设计的一次群签名方案是基于格上的困难问题,为便于理解,本节首先介绍格上的一些基本概念和安全模型。

设共有m个线性无关的向量 v 1 , v 2 , , v m R n ,产生的集合: ( v 1 , v 2 , , v m ) = { i = 1 m t i v i | t i Z } 称为格。

LWE (Learning With Error)问题:已知整数 n , m n , q > 2 ,矩阵 A Z q n × m ,向量 v Z q n ,概率分布 χ m ,向量e服从 Z q m 上的分布 χ m ,则可分为两类:

1) 搜索版本的LWE:基于等式 v t = s t A + e t ,找到s的值。

2) 判定版本的LWE:判定 v t 是均匀选取的还是由公式 v t = s t A + e t 计算得出的。

SIS问题(Small Integer Solutions Problem):我们可以根据已知条件 q Z , β R , A Z q n × m ,找到一个向量(非0) v Z m ,使得等式 A v = 0 mod q 成立,并且满足条件 v β

ISIS问题(Inhomogeneous Minimum Integer Solution Problem):已知 q Z , β R , A Z q n × m ,向量 u Z q n ,可以找到非零向量 v Z m ,使得 A v = u mod q ,并且 v β

这个单向函数(OWF)的构造如下。首先,我们随机选取一个 n × m 阶的矩阵 A q n × m ,然后,我们这个OWF的输入就是一个二进制向量 x { 0 , 1 } m 。这个OWF的输出则是: f A ( x ) = A x mod q 。记 H = f A ( x ) = A x mod q

2.1. 格上选择明文攻击(CPA)模型

现在的数字签名方案中,很多的学者利用Chosen-Plaintext Attack (CPA)模型来证明其方案的安全性。

CPA是一种典型的攻击模型。在限定的时间内,攻击者F会随机选择消息,通过询问随机预言机O来获得对消息的签名,并通过刚刚拿到的签名来构造一个合法的消息签名 ( M , σ M ) 。其中,图1展示了该过程。伪造者F给随机预言机O发送消息集合 ( M 1 , M 2 , , M n ) ,随机预言机将得到的签名集合 ( σ 1 , σ 2 , , σ n ) 再发送给F。通过这些签名集合,F可以伪造一个消息–签名对 ( M , σ M ) 。如果 σ M 是合法的,并且消息 M 不在询问的消息中,则F伪造成功。CPA-Secure-Model模型原理是利用伪造者F成功的概率极小,并且这个概率可以忽略不计。

Figure 1. CPA model diagram

图1. CPA模型图

2.2. 格上非交互零知识证明

在2013年,基于ISIS问题的一个零知识证明被Lauillaumie等提出,只需要一个Fiat-Shamir转换,就能得到一个ISIS关系的非交互零知识证明(NIZKP): R I S I S = { ( A , y , β , x ) | x Z q m , A x = y mod q , x β } ,这里, A Z q n × m , y Z q m , β R

3. 基于ISIS群签名方案的设计

本文选取基于格上的哈希函数,提出了一种基于格上的一次群签名方案。该方案不仅在生成消息摘要的过程中使用哈希函数,而且在生成密钥算法、签名算法和验证算法中都是依赖此哈希函数。

3.1. 签名密钥的产生

假设群中有m ( m 2 )个群成员,群中每个成员选取n个二进制向量 g k i { 0 , 1 } n ( 1 k m , 1 i n ) ,令 X k = ( g k 1 , g k 2 , , g k n ) ,那么, X k 为成员k的签名私钥。

3.2. 群公钥产生

对于群中每个成员,计算n个二进制向量私钥的哈希值,并进行异或计算得到代表自己身份的 B k ,即 B k = H ( g k 1 ) H ( g k 2 ) H ( g k n ) ( 1 k m ) ,其中,H为哈希运算。然后,这m个群成员分别将自己的 B k 通过安全信道传输给可信第三方(TA),这样,TA将得到m个n维二进制向量 B 1 , B 2 , , B m 。TA将收到的 B 1 , B 2 , , B m 进行异或并求哈希得到群公钥 C k = H ( B 1 B 2 B m )

3.3. 签名过程

群中的所有成员都可以对消息进行签名,若由第k个成员进行签名,则签名过程如下:

假设消息为 M { 0 , 1 } * ,计算消息M的摘要 d = ( d 1 , d 2 , , d n ) ,其中, d i { 0 , 1 } n

第k个成员将表示自己身份的 B k 发送给TA,TA通过群成员的身份集 ( B 1 , B 2 , , B m ) 验证他是否为合法的群成员里的一员。如果未通过,直接丢弃该请求;若验证通过,被判定为群内一员,TA计算 Y k = j k B j 并将 Y k 发送给该成员k。该群成员根据自己的签名密钥和可信第三方发送过来的 Y k 对消息进行签名。

具体签名过程如下:

d i 向量中的0的个数大于 n m 的时候,记 d i = { 0 } n ,此时 g k i 保持不变;否则 d i = { 1 } n ,求出 g k i 对应的Hash值 H ( g k i ) 。在 n + 1 的位置将 Y k 添加到签名中。

那么,对消息M的签名 S = { s 1 , s 2 , , s n , Y k } { n + 1 , m } ,其中:

s i = { g k i d i = { 0 } n H ( g k i ) d i = { 1 } n ( 1 i n )

3.4. 验证过程

验证者收到群签名后,首先计算消息M的摘要 d = ( d 1 , d 2 , , d n ) 。然后利用群公钥 C k 对收到的签名 S = { s 1 , s 2 , , s n , Y k } 进行验证。

首先,计算 P = ( P 1 P 2 P n Y k ) ,其中:

p i = { H ( s i ) d i = { 0 } s i d i = { 1 } ( 1 i n )

计算 H ( P ) C k 的值是否等于 0 { 0 } n 。若相等,则认为得到的签名消息有效,否则无效,说明该签名为非法签名。

具体的签名和验证过程如图2所示。

Figure 2. Signing and verification process

图2. 签名和验证过程

下面对上述签名方案的正确性进行证明。

事实上,由上述签名过程知,当 d i = { 0 } n 时, p i = H ( s i ) = H ( g k i ) ;当 d i = { 1 } n 时, p i = s i = H ( g k i )

所以,

H ( P ) = H ( P 1 P 2 P n Y k ) = H ( H ( g k 1 ) H ( g k 2 ) H ( g k n ) )

又因为,群公钥为 C k = H ( B 1 B 2 B m ) = H ( H ( g k 1 ) H ( g k 2 ) H ( g k n ) )

所以,可以得出 H ( P ) C k = 0 。明显,上述签名验证是正确的。

4. 安全性分析

4.1. 不可否认性

在得到对消息M的群签名 S = { s 1 , s 2 , , s n , Y k } 后,如果想知道群中谁完成了此次签名,只需要可信第三方TA计算 p i = { H ( s i ) d i = { 0 } n s i d i = { 1 } n ( 1 i n ) ,从而计算 B k = P 1 P 2 P n ,TA通过 B k 和存储的每个群成员的签名密钥的哈希值,就能确定该签名人员,因此,本方案具有不可否认性。

4.2. 不可伪造性

在第2.1节中我们介绍了CPA安全模型,在此基础上,本节将描述本文方案具备不可伪造性。本文首先,假设存在一个伪造者F,假设伪造者F只知道公钥 C k ,并且只能对一条消息的签名进行询问。

定理1在CPA安全模型下,该方案具有不可伪造性。令 t o w ε o w 为正实数,让 G = { H : { 0 , 1 } n { 0 , 1 } n } ( t o w , ε o w ) 个单向函数族。在使用G的CPA模型和 ( t O T S , ε O T S , 1 ) 参数下,满足 ε O T S 4 n ε O W t O T S = t O W t S I G t G E N ,其中, t G E N t S I G 分别为密钥生成和签名时间。

本节只需证明底层哈希函数是一个单向哈希函数,即本文在CPA模型下存在不可伪造性,即将证明安全性规约为底层哈希函数的安全性。

在伪造者F只知道公钥 C k ,随机预言机(O)能够获取新的密钥对 ( s k , p k ) 的前提下,伪造者F会向O询问消息M的合法签名,当收到来自随机预言机返回的签名 s i M 时,F再将试图构造一个合法的消息–签名对 ( M , s i M ) ,必须满足签名 s i M ' 合法,且 M M 。如果在有限时间t内,伪造者F能成功构建消息-签名对的概率不大于 ε ,则说明我们的签名方案在CPA安全模型下不可伪造,记为 ( t , ε , 1 ) E U

攻击者以均匀分布随机选择索引 a { 1 , , n } b { 0 , 1 } m 。他将矩阵 y a [ b ] 替换为目标矩阵y。接下来, A d v O T S 使用修改后的公钥运行伪造F。如果伪造者要求其预言机签署消息M的摘要 d = ( d 1 , d 2 , , d n ) ,并且如果 d a = 1 b ,则攻击者扮演预言机的角色,签署消息并返回签名。攻击者可以签署这条消息,因为他知道原始密钥对,并且由于 d a = 1 b ,公钥中修改后的向量没有被使用。但是,如果 d a = b ,则对手无法签署M。所以他对预言机查询的回答是失败,这也导致伪造者中止。如果伪造者的预言机查询成功,或者伪造者根本没有询问预言机,伪造者可能会产生伪造消息 M 和签名 s i M 。如果 d a = b ,则 s a M 是攻击者返回y的原像。否则,对手返回失败。正是描述如算法1:

我们现在计算攻击者 A d v O T S 的成功概率。我们用表示伪造者成功的概率,用表示它的运行时间,通过 t G E N t S I G ,我们分别表示方案中生成密钥和签名所需的时间。当且仅当F使用消息M和 d a = 1 b 查询预言机时,对手 A d v O T S 可以成功地找到y的原像,或者如果他根本不查询预言机,如果伪造者返回消息 M 的有效签名,其中 d a = b 。由于b是均匀分布的随机选择,因此, d a = 1 b 的概率为 1 2 。由于 M 必须与查询的消息M不同,因此,至少存在一个索引c使得 d c = 1 d c 。如果c=a, A d v O T S 成功的概率至少为 1 2 n 。因此,攻击者在时间 t O W = t + t S I G + t G E N 中找到原像的成功概率至少为 ε 4 n 。证毕。

因此, A d v O T S 在时间 t O T S 内能成功构建消息-签名对 ( M , s i M ) 的概率不大于 ε O T S ,这也能看出该方案的安全性可规约为底层哈希函数的单向性。

4.3. 匿名性

定理2在随机预言机模型下,本方案在LWE假设下是CPA-匿名的。

证明:通过游戏 G 0 G 1 证明。

G 0 :挑战者依据本方案得到群公钥 C k = H ( B 1 B 2 B m ) 、成员私钥 X k ,并将 ( X k , C k ) 发送给敌手,从 { 1 , , m } 中随机选择两个身份标识 i 1 , i 2 ,并记 i 0 { i 1 , i 2 } ,并以身份 i 0 按照本方案对消息M进行签名,得到 S = { s 1 , s 2 , , s n Y k } ,并将该签名发送给敌手。

G 1 :与 G 0 一样,除了用NIZKP生成。依据NIZKP性质可知, G 0 G 1 在计算上不可取分。

综上所述,在随机预言机模型下,本方案在LWE假设下是CPA-匿名的。

5. 结束语

在当代密码学研究中,量子发展迅速,后量子时代数字签名算法已经变得不可或缺。本文基于格上的哈希函数设计了一种一次群签名方案,相比较于传统的RSA、ECC等公约密码体制建立的数字签名,可以有效地抵抗量子攻击。与已有的签名方案相比,本文是基于格上的一次性签名方案,可以获得更高的效率。相信在未来,随着后量子计算机的发展,传统的签名算法将逐步被淘汰,而抗量子的这些签名算法将会成为主流,尤其今年NIST将后量子数字签名算法SPHINCS+推荐进入第四轮行业标准的评估,抗量子的算法进一步得到发展。下一步将基于格的一次性环签名,进一步解决密钥太大的问题。

基金项目

国家自然科学基金(61370188);北京市教委科研计划(KM202010015009);北京市教委科研计划资助(No. KM202110015004);北京印刷学院博士启动金项目(27170120003/020);北京印刷学院科研创新团队项目(Eb202101);北京印刷学院校内学科建设项目(21090121021);北京印刷学院重点教改项目(22150121033/009);北京印刷学院科研基础研究一般项目(Ec202201)。

文章引用

侯 建,李子臣,张珍珍. 基于格上的一次群签名方案
Lattice-Based Primary Group Signature Scheme[J]. 软件工程与应用, 2022, 11(05): 1064-1070. https://doi.org/10.12677/SEA.2022.115109

参考文献

  1. 1. Chaum, D. and Van Heyst, E. (1991) Group Signatures. Proceedings of Workshop on the Theory and Application of Gryptographic Techniques, Brighton, April 8-11 1991, 257-265. https://doi.org/10.1007/3-540-46416-6_22

  2. 2. Fang, D.J., Wang, N. and Liu, C.L. (2010) An Enhanced RSA-Based Partially Blind Signature. Proceedings of 2010 International Conference on Computer and Communication Technologies in Agriculture Engineering, Chengdu, 12-13 June 2010, 565-567.

  3. 3. Wang, X.M. and Dong, Y.R. (2010) Threshold Group Signature Scheme with Privilege Subjects Based on ECC. Proceedings of International Conference on Communications and Intelligence Information Security, Xi’an, 13-14 October 2010, 84-87. https://doi.org/10.1109/ICCIIS.2010.64

  4. 4. Lamport, L. (1979) Constructing Digital Signatures from a One Way Function. SRI-CSL-98, SRI International Computer Science Laboratory.

  5. 5. Dov Gordon, S., Katz, J. and Vaikuntanathan, V. (2010) A Group Signature Scheme from Lattice Assumptions. Proceedings of 16th International Conference on the Theory and Application of Cryptology and Information Security, Singapore, 5-9 December 2010, 395-412. https://doi.org/10.1007/978-3-642-17373-8_23

  6. 6. Laguillaumie, F., Langlois, A., Libert, B. and Stehlé, D. (2013) Lattice-Based Group Signatures with Logarithmic Signature Size. Proceedings of 19th International Conference on the Theory and Application of Cryptology and Information, Bengaluru, 1-5 December 2013, 41-61. https://doi.org/10.1007/978-3-642-42045-0_3

  7. 7. Nguney, P., Zhang, J. and Zhang, Z. (2015) Simpler Efficient Group Signatures from Lattices. Proceedings of 18th IACR International Conference on Practice and Theory in Public-Key Cryptography, Gaithersburg, MD, 30 March-1 April 2015, 401-426. https://doi.org/10.1007/978-3-662-46447-2_18

  8. 8. Zhou, C.H., Zhu, G.M., Zhao, B.H. and Wei, W. (2006) Study of One-Way Hash Function to Digital Signature Technology. Proceedings of 2006 International Conference on Computational Intelligence and Security, Guangzhou, 3-6 November 2006, 1503-1506. https://doi.org/10.1109/ICCIAS.2006.295310

  9. 9. 汤永利, 李元鸿, 张晓航, 等. 格上基于身份的群签名方案[EB/OL]. 计算机研究与发展: 1-11. http://kns.cnki.net/kcms/detail/11.1777.TP.20220303.1757.002.html, 2022-10-13.

  10. 10. 韩涛. 基于格的高效群签名体制的设计与应用[D]: [硕士学位论文]. 济南: 山东大学, 2021.

  11. 11. 李子臣, 张玉龙, 王誉晓, 等. 改进的基于格的动态群签名方案[J]. 武汉大学学报(理学版), 2016, 62(2): 135-140.

  12. 12. 梁丽琴. 基于格的群签名研究[D]: [硕士学位论文]. 西安: 西安电子科技大学, 2014.

  13. 13. 李静. 格上基于身份的群签名方案研究[D]: [硕士学位论文]. 西安: 西安电子科技大学.

期刊菜单