高效基于属性签名的安全性及RSA模数分解研究
一、MPR - ABS方案伪造攻击分析
- 伪造签名生成流程
攻击者A即便不知道a、b的值,也可尝试求解方程使所有系数相等。在得到fik的解后,可按以下步骤计算伪造签名:- 计算$T_i = Kf_i(a,b)/\Omega^*(a,b)$。
- 计算$S_i = T_{r_0}^i (Cg^{\mu})^{r_i}$。
- 得到伪造签名$\sigma = (Y, W, P_i(i = [1, \ldots, l]), S_j(j = [1, \ldots, n]))$。
- 攻击适用情况
- 定理1 :对于任意谓词Υ及其对应的属性集Ω和MSP矩阵M,若∀a ∈Ω,a不是Υ的关键属性,且攻击者A的属性集Ω 满足$|\Omega^ | \geq |\Omega|$,则A可使用特定方法伪造MPR - ABS方案在任何消息上的签名。
- 证明思路 :
- 首先,将$v_i(a, b) = f_i(a, b)(a + bu(i))/\Omega^*(a, b)$视为整体,使$v = (v_1(a, b), \ldots, v_l(a, b))$满足$v \cdot M = (1, 0, \ldots, 0)$。
- 简化M为等价的
- 证明思路 :
- 定理1 :对于任意谓词Υ及其对应的属性集Ω和MSP矩阵M,若∀a ∈Ω,a不是Υ的关键属性,且攻击者A的属性集Ω 满足$|\Omega^ | \geq |\Omega|$,则A可使用特定方法伪造MPR - ABS方案在任何消息上的签名。
超级会员免费看
订阅专栏 解锁全文
16

被折叠的 条评论
为什么被折叠?



