50、高效基于属性签名的安全性及RSA模数分解研究

高效基于属性签名的安全性及RSA模数分解研究

一、MPR - ABS方案伪造攻击分析
  1. 伪造签名生成流程
    攻击者A即便不知道a、b的值,也可尝试求解方程使所有系数相等。在得到fik的解后,可按以下步骤计算伪造签名:
    • 计算$T_i = Kf_i(a,b)/\Omega^*(a,b)$。
    • 计算$S_i = T_{r_0}^i (Cg^{\mu})^{r_i}$。
    • 得到伪造签名$\sigma = (Y, W, P_i(i = [1, \ldots, l]), S_j(j = [1, \ldots, n]))$。
  2. 攻击适用情况
    • 定理1 :对于任意谓词Υ及其对应的属性集Ω和MSP矩阵M,若∀a ∈Ω,a不是Υ的关键属性,且攻击者A的属性集Ω 满足$|\Omega^ | \geq |\Omega|$,则A可使用特定方法伪造MPR - ABS方案在任何消息上的签名。
      • 证明思路
        • 首先,将$v_i(a, b) = f_i(a, b)(a + bu(i))/\Omega^*(a, b)$视为整体,使$v = (v_1(a, b), \ldots, v_l(a, b))$满足$v \cdot M = (1, 0, \ldots, 0)$。
        • 简化M为等价的
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值