作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

计算机工程 ›› 2012, Vol. 38 ›› Issue (13): 112-113,124. doi: 10.3969/j.issn.1000-3428.2012.13.032

• 安全技术 • 上一篇    下一篇

无证书代理盲签名方案的安全性分析?

胡国政1,王展青1,陆济湘1,韩兰胜2   

  1. (1. 武汉理工大学理学院,武汉 430070;2. 华中科技大学计算机学院,武汉 430074)
  • 收稿日期:2011-11-08 出版日期:2012-07-05 发布日期:2012-07-05
  • 作者简介:胡国政(1967-),男,副教授、博士,主研方向:密码学,信息安全;王展青,教授、博士;陆济湘、韩兰胜,副教授、博士
  • 基金资助:
    国家自然科学基金资助项目(60703048);湖北省自然科学基金资助项目(2007ABA313);武汉理工大学自主创新研究基金资助项目(2012-Ia-035)

Security Analysis of Certificateless Proxy Blind Signature Scheme

HU Guo-zheng   1, WANG Zhan-qing   1, LU Ji-xiang   1, HAN Lan-sheng   2   

  1. (1. School of Science, Wuhan University of Technology, Wuhan 430070, China; 2. School of Computer, Huazhong University of Science and Technology, Wuhan 430074, China)
  • Received:2011-11-08 Online:2012-07-05 Published:2012-07-05

摘要: 分析证明某无证书代理盲签名方案对于无证书密码体制的2类敌手都不安全。类型I敌手利用公钥替换攻击,可以伪造任意原始签名者对代理签名者的代理授权,或伪造任意合法代理签名者的代理盲签名。类型II敌手利用预选的目标用户生成含有陷门信息的系统参数后,可以伪造该目标用户对任意其他用户的代理授权,从而使非法代理签名者生成未经授权的代理盲签名。

关键词: 无证书签名, 代理签名, 盲签名, 公钥替换攻击, 恶意密钥生成中心攻击, 双线性映射

Abstract: This paper analyzes a certificateless proxy blind signature scheme and proves it is vulnerable against two types of adversaries in certificateless cryptosystems. By using public key replacement attacks, Type I adversary can forge proxy delegations from any original signer to any proxy signer, and compute the proxy blind signatures of any legitimate proxy signer. After it maliciously generates the trapdoor system parameters according to the identity information of a pre-selected target user, Type II adversary can forge proxy delegations from the target user to other users, so that the illegitimate proxy signers can compute valid proxy blind signatures on behalf of the target user.

Key words: certificateless signature, proxy signature, blind signature, public key replacement attack, malicious Key Generation Centre(KGC) attack, bilinear mapping

中图分类号: