40、环签密方案的安全性分析与新方案设计

环签密方案的安全性分析与新方案设计

1. 现有环签密方案的攻击分析

在环签密方案的研究中,一些已有的方案被发现存在安全漏洞。

1.1 AASC 方案的安全性问题

攻击者 A 知道私钥 $D_E$ 时,可在预言机查询的第二阶段区分 $C^ $ 是 $m_0$ 还是 $m_1$ 的签密。具体步骤如下:
- 形成新组 $U’ = {U’ 1, …, U’ {\eta}}$,其中 $U’_E \in U’$ 且 $U’ \neq U^
$。
- 对于 $i = 1$ 到 $\eta$,$i \neq E$,选择 $a_i \in_R Z^ _q$,计算 $U’_i = a_iP$ 和 $h’_i = H_3(c^ , U’, U’ i)$。
- 对于 $i = E$,选择 $a_E \in_R Z^ q$,计算 $U’_E = a_EQ_E - \sum {\eta}^{i = 1, i \neq E}(U’_i + h’_iQ_i)$。
- 计算 $h’_E = H_3(c^
, U’, U’_E)$ 和 $\sigma’ = (h’_E + a_E)D_E$。
- 此时,$C’ = (U’, c^ , R^ , U’_1, …, U’
{\eta}, \sigma’)$ 是关于相同消息 $m_{\delta}$ 的有效环签密,且与 $C^ $ 不同。A 可合法查询 $C’$ 的解签密,从而正确判断 $C^ $ 是 $m_0$ 还是 $m_1$ 的签密。这种区

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值