密码学中的信任代理与互信息分析研究
1. 信任代理模型下的恶意应用
信任代理在一些情况下可能会被恶意利用,从而破坏原本的密码学安全属性。以下是几种常见的恶意应用场景:
- 不可否认签名的可见性丧失 :不可否认签名(又称隐形签名)由Chaum和van Antwerpen发明,具有交互式验证和否认协议两个基本特征。交互式验证使签名者能选择验证者,若文档泄露,第三方无法独自验证签名。然而,若验证者配备信任代理,可能会移除签名的“隐形盾牌”,使签名变得可见。一些具有不可转移性的隐形签名方案虽有一定保护,但也可被破解。
- 电子投票的收据无关性丧失 :在电子投票中,若信任代理代表恶意选民投票,可能会泄露选票内容,破坏收据无关性,进而导致电子民主因腐败而崩溃。
- 环签名的匿名性丧失 :环签名由Rivest、Shamir和Tauman提出,允许群组中的成员签名而不透露签名者身份。但如果环中的成员能证明自己不知道秘密密钥,就可以否认签名。信任代理可模拟密钥注册过程,破坏环签名的匿名性。为解决此问题,可使用密钥托管,但这又可能导致注册机构伪造签名。
2. 信任代理模型下的安全承诺协议
考虑Fcom功能,其定义如下:
- 查询COMMIT(sid, P, P ′, b):记录b,向P ′发送消息[receipt, sid, P, P ′],并忽略未来的COMMIT查询。
- 查询OPEN(sid):若未记录值b,则忽略;否则,向P ′发送[open, sid, b]。
使用信任代理实现此理想功能的协议如下:
超级会员免费看
订阅专栏 解锁全文
40

被折叠的 条评论
为什么被折叠?



