密码学中的证书伪造防护与环签名方案解析
在密码学领域,证书的安全性以及签名方案的设计至关重要。本文将深入探讨证书的伪造防护机制以及一种高效的环签名方案。
证书伪造防护
假设在一个信任提供者下共颁发了 (n) 个证书,类型如下:
({g_{1,i}, g_{2,i}, g_{1,i}^{x_{1,i}} g_{2,i}^{x_{2,i}}, (g_{1,i}^{x_{1,i}} g_{2,i}^{x_{2,i}})^z})
其中信任提供者的公钥形式为 (h, h^z)。现在假设一个伪造者可以获取所有私钥 (x_{1,i}) 和 (x_{2,i}),并能生成一个伪造证书:
({h_1, h_2, h_1^{y_1} h_2^{y_2}, (h_1^{y_1} h_2^{y_2})^z})
这里 (0 \leq y_1, y_2 < q) 为伪造者已知。需要注意的是,((y_1, y_2)) 不能等于 ((0, 0)),否则证书包含单位元。由于 (h_2) 应该是 (h_1) 的 (f) 次幂,根据假设 21 可知,(h_1)(或 (h_2))是 ({g_{1,i}}) 和 (r)(或 ({g_{2,i}}) 和 (s))的幂积。同样,(h_1^{y_1} h_2^{y_2}) 是所有 (g_{1,i}^{x_{1,i}} g_{2,i}^{x_{2,i}}) 和 (h) 的幂积。通过选择合适的变换因子,我们可以不失一般性地假设:
(h_1 = r^b \prod_{i\in I} g_{1,i}),(h_2 = s^b \prod_{i\in I} g_{2,i})
(h_1^{y_1} h_2^{y_2} = h^c \prod_{j\
超级会员免费看
订阅专栏 解锁全文
762

被折叠的 条评论
为什么被折叠?



