安全性和通信网络

PDF
安全性和通信网络/2021年/文章
特殊的问题

机器学习:网络安全、隐私和新兴应用程序的公共安全的机遇和挑战

把这个特殊的问题

研究文章|开放获取

体积 2021年 |文章的ID 6693726 | https://doi.org/10.1155/2021/6693726

乔纳森•Jen-Rong陈苑蒋介石,Wang-Hsin Hsu,文言文林, 停止运行故障群签名方案”,安全性和通信网络, 卷。2021年, 文章的ID6693726, 6 页面, 2021年 https://doi.org/10.1155/2021/6693726

停止运行故障群签名方案

学术编辑器:小康周
收到了 2020年12月17日
修改后的 2021年1月25日
接受 2021年1月29日
发表 09年2月2021年

文摘

在这项研究中,一种停止运行故障组签名方案(fsgs),结合集团和停止运行故障的特点提高安全水平的原始签名提出了群签名。假设fsgs遭遇黑客攻击,配备一台超级计算机,这个方案可以证明数字签名是伪造的。基于上述目标,本研究提出了三个前题,证明他们确实是可行的。首先,接收者如何进行数字签名文档的验证签名的真实性吗?第二,当一个数字签名文档是在争论中,集团的经理如何确定原始组织成员的身份签署了文件,如有必要,进行调查?第三,一个人怎么能证明确实是伪造的签名后从一台超级计算机外部攻击?攻击后,签名可以证明是伪造的,而不用暴露的关键。此外,该组织停止运行故障签名方案的最终目标是停止后立即使用相同的关键的发现伪造攻击;这将阻止攻击被重复。

1。介绍

电子文档被越来越多地用来代替纸进行官方和私人业务。等优势,这有利于环境保护,减少纸的使用。然而,电子文档的使用也增加了使用数字签名来保证有效性的重要性,电子文件的真实性、完整性,减少文件被伪造的风险。

应对潜在用途广泛的数字签名技术,提出了群签名的概念。一个现实生活中的例子是为了说明使用停止运行故障一群签名方案的过程。台湾环境保护总局局长,连同其他19个机构的工作人员,是有资格进行数字签名文件;这些工作人员包括那些指责下属单位触犯了法律。维护该机构成员的中立和保护他们免受干扰,每个职员都需要激活数字签名密钥时释放或文档代表政府发表声明。文档的接收方能够验证数字签名的真实性。然而,如果有人弹劾数字签名文档的完整性和有效性,人最初的身份签署文档仍将是一个秘密。

公司或其他实体引用因违反环境保护总局可以投诉机构否认他们违反了法律。作为审查过程的一部分,它可能是必要的,以确定身份的官员签署了原始文档的指控。根据目前的计划,只有经理集团将有能力识别的人签署了文件。然而,经理不能假装另一个组的成员打造数字签名。

Chaum和范·黑斯1)得出的结论是,有三种属性的群签名。(我)只有成员才能签署消息。(2)收件人可以验证它是一个有效的群签名但不能发现小组成员对消息进行了签名。(3)如果有必要,签名可以“打开”,揭示了人对消息进行了签名。

群签名方案也有一些有利的特性,使其适用于各种领域。数字签名可以确保电子文件的有效性和真实性。如果文件被伪造的可能性会减少,甚至如果可以证明数字签名是伪造的,数字签名的安全级别可以增强。另一种类型的停止运行故障签名方案(FSS)可以满足上述要求。

Kitajima et al。2)表明,FSS必须至少有两个安全属性。(我)一个基于信息理论安全方案是安全的,甚至对计算无限的对手。(2)如果计算假设是破碎的,一个诚实的签名者应该能够证明签名是伪造的信息理论安全。

在这项工作中,停止运行故障提出了群签名方案(fsgs)。fsgs结合了两种方案的所有功能和特性:群签名(GS)和fs。该算法集成了两种类型的数字签名的功能,加强其安全级别下GS系统。组合方案确保了小组成员可以证明数字签名后的确是一个伪造的超级计算机伪造攻击。

本文的其余部分组织如下:部分2描述了相关的研究工作。部分3介绍我们的方案,部分4提供方案的分析和讨论。最后,部分5总结了纸和为未来的研究提供了方向。

1987年Desmedt提出了虞密码系统概念。在他的论文(3),他指出,除了作为个体存在的实体,有实体组成的组的几个人的,如医院、学校、公共机构和私人公司。当这些实体问题签署电子文件,如证书,数字签名的概念变成了一个机制来取代在纸上签名文件。数字签名可以放在电子证书,电子医疗记录和其他政府机构发布的官方文件。携带数字签名的文件必须具有以下特点:确定性的身份,不可抵赖性,unforgeability。

因此,密钥交换的设计方式,交流变得特别重要的参数。虽然每个成员在一组密钥,密码必须重用。换句话说,个体在团体不能交换他们的钥匙在一个操作。相反,他们交换二次键来源于他们的主要键。这样可以确保主密钥的安全性。此外,成员不能出口的主密钥。这将确保这个关键仍然是安全的。陈和Yuanchi [4)开发了一种新的匿名数字签名系统和快速连接LUC函数与离散对数和分解的复杂性。

相反,多项研究都集中在传统的数字签名方案的安全依赖于一个计算的假设。FSSS提供安全的发送方对伪造者无限的计算能力,使发送方提供伪造的证据如果它发生。提出了模拟量(5- - - - - -10]。链(11]提出一种停止运行故障方案可以维护受害者的纯真,没有暴露 秘密,防止恶意行为。最近,Kitajima et al。2)提出了一个框架,FSS在multisigner设置和操作要求原始停止运行故障的多重签名方案。换句话说,他们结合阈值和停止运行故障签名。第一次总签名方案后,提出了一些研究人员试图提出更有效版本的FSS结合各种方案。

最近,区块链技术被用来实现最初的GS算法的计算和验证。计算的证书和签名识别应该由相应的智能完成合同。这减少了联合攻击的可能性。新添加的节点不再需要签名批准,中心,只需要批准,多数节点,实现真正的分权签名(12]。然而,分散GS计划,根据区块链,需要更多的计算和更昂贵的实现智能合约和应用程序没有一个分散的网络。相反,blockchain-based智能合同所有区块链用户是可见的。这将导致错误的情况下,包括安全漏洞,是可见的,但可能不会很快固定(13- - - - - -15]。特别是问题Ethereum智能合同包括合同语言中的歧义和easy-but-insecure结构坚固,编译器错误,Ethereum虚拟机错误,攻击区块链网络,和错误的不变性;此外,没有中央源记录已知的漏洞,攻击,和有问题的结构14]。

3所示。提出了方案

3.1。初始化

系统中心(SC)选择一个原始元素 对伽罗瓦域 ,满足以下方程: 在哪里 是大型原始。让

然后,SC选择一个数字 ,令人满意的 在哪里 公钥和密钥的SC,分别。初始化过程的细节0(图所示1)。

3.2。组织和它的成员

不失一般性,我们假定一个组织及其成员 ,在哪里 是一组的经理。会员注册SC分别如下:

选择一个号码 并计算出 使用 登记。

3.3。参数交换

示例1: ,请求参数的一部分 ;然后, 选择一个号码 并计算出

这意味着 发送 选择一个号码 并计算出 选择一个号码 ,满足以下方程:

执行上述程序后,如果经理 知道这个参数, 然后 是已知的。注意, 的公钥是吗 在哪里 ,基于方程(4)。gfs 0所示的详细过程(三方握手交换参数(图)2)。

3.4。签约的消息

增加双方的方程(11), ,我们获得

增加双方的方程(9), ,我们获得

使用方程(13)和(14),我们得到

然后,我们选择两个数字 和计算

添加 两岸的方程(15),我们获得

使用 从方程(18)和(19)两边同时方程(20.),我们得到

假设消息的接收者 , 将消息发送给 注意, 在哪里 用于方程如下:

接收方接受这个数字签名(如果两个方程25)和(26)是有效的。否则,这个数字签名是否认(表1)。


SC SC

v v v v v v
v v v v v v
v v v v v v
v v v v v
v v v v
v v v
v v v
v v v v
v v

4所示。分析和讨论

在本节中,我们首先介绍引理1检查数字签名的有效性。引理2验证数字签名是否激活由一群成员。引理3显示,攻击方法,提到了苏西洛(7),将不会成功。有几个参数在这些程序。我们创建了一个列表的成员持有参数,如0所示。在这个方案中,成员分享部分参数和维护几个参数(s)。例如,经理 只有参数 成员 只保存参数 在这种情况下,有人创造了一个数字签名的 并通过验证;然而,她/他不知道参数 也就是说,这个人是一个铁匠。

引理1。如果 信任政府,然后两个方程(24)和(25)是有效的。

证明:。使用方程(22),我们有 上学期有两个地区的上述方程;考虑和使用方程(第一部分4),我们有 考虑到第二部分, 结合方程(28)和(29日),我们得到 因此, 因此,方程(25)和(26)是有效的。
某些参数需要检查是否消息 已经发送的 因此,我们获得以下引理:

引理2。如果 信任政府,那么它意味着消息 被从 由方程(8)。

证明:。以下应该注意:(一) 从方程(8)(b) 从方程(24)(c) 从方程(12)(d) 从方程(18)(e) 从方程(15)(f) 从方程(5)(g) 从方程(25)(h) 从方程(26)考虑到方程(19), , 可以确定由于方程(12)和(24)。因此,我们可以获得 通过方程(18)和(24)。最后, 必须计算(只有吗 因为知道这个参数) 也不知道
考虑到方程(15), , 是已知的。它对任何人来说都是不容易获得 知道这个值。事实上,它是一个离散对数问题当有人知道 只有通过方程(8)。
我们得出这样的结论: 可以获得 因为 已经知道的部分参数 并且有自己的参数 因此,在检查方程(25)和(26),我们可以说,消息发送

引理3。攻击者截获消息通过数字签名的方法适应苏西洛等人不会成功的。

证明:。以下是要注意:(一) 从方程(24)(b) 从方程(25)(c) 从方程(26)如果攻击者截获消息如方程所示(24),因为一个不知道的参数 ,我们假设 攻击者可以很容易地建立 合适的参数 这样两个方程(25)和(26)是有效的。换句话说,数字签名通过引理的考验2。手术后的引理2被执行时,一个重要的因素 通过计算可以找到吗 我们注意到的概率 等于 因此,证明了这一点 不是由小组成员发送的。

5。结论和未来的工作

在这项研究中,我们提出一个新颖的fsgs。该算法集成了两种类型的数字签名的特点,加强其安全级别下GS系统。拟议中的fsgs确保小组成员可以证明数字签名后的确是一个伪造的超级计算机伪造攻击。除了讨论这两个数字签名的集成,本文强调了三个前题和证明他们是可行的。引理1验证一个fsgs数字签名。引理2使用组经理,在需要的时候,确定小组成员的身份最初创建数字签名。最后,本文提出了引理3。数字签名时发现是伪造的,该组织成员可以证明这个事实。

停止运行故障组签名方案的最终目标是停止后立即使用相同的关键的发现伪造攻击;这将阻止攻击被重复。即“关键”考虑本研究参数 所使用的 如果需要更改的参数每次一个实体受到攻击,替换参数的过程相当于重新制作交换参数程序。因此,在未来的工作中,我们计划设计一个方案,我们不需要直接公开密钥 ;我们可以证明一定数量的签名是伪造的,这将提高gfs的效率。

数据可用性

没有数据被用来支持本研究的发现。

的利益冲突

作者宣称没有利益冲突。

确认

在2020年3月15日Wang-Hsin许去世了。我们想表达我们的感谢他的贡献。我们将永远想念你,继续你未完成的愿望。希望你安息吧。这项研究部分支持的“高等教育萌芽项目,教育部,台湾。

引用

  1. d . Chaum和e·范·黑斯,“群签名”加密技术的理论与应用研讨会施普林格,柏林,德国,1991年。视图:谷歌学术搜索
  2. n Kitajima:柳井正,t . Nishide g . Hanaoka冈本和大肠“建筑multi-signer停止运行故障签名的设置,”学报2015年10日亚洲联席会议在信息安全,IEEE,高雄市,台湾,2015年5月。视图:谷歌学术搜索
  3. y Desmedt”,面向社会和集团的加密:一个新概念,”会议的程序加密技术的理论和应用施普林格,阿姆斯特丹,荷兰,1987年4月。视图:谷歌学术搜索
  4. j . J.-R。陈和l . Yuanchi”可追踪的群签名方案。”数学计算机模拟没有,卷。31日。2 - 3、147 - 160年,2000页。视图:出版商的网站|谷歌学术搜索
  5. t·p·皮德森和b . Pfitzmann”停止运行故障签名。”暹罗杂志上计算,26卷,不。2、291 - 330年,1997页。视图:出版商的网站|谷歌学术搜索
  6. k . Schmidt-Samoa“重新审视该停止运行故障签名”学报》国际会议信息和通信安全施普林格,马拉加、西班牙,2004年10月。视图:谷歌学术搜索
  7. w .苏西洛,”一个新的和有效的停止运行故障签名方案,”电脑杂志,43卷,不。5,430 - 437年,2000页。视图:出版商的网站|谷歌学术搜索
  8. e·范·黑斯和t·p·皮德森“如何做出有效的停止运行故障签名”加密技术的理论与应用研讨会施普林格,柏林,德国,1992年。视图:谷歌学术搜索
  9. x周,w .梁,清水,j . Ma和金,“暹罗神经网络建立few-shot学习工业cyber-physical异常检测系统”IEEE工业信息,1卷,2021年。视图:出版商的网站|谷歌学术搜索
  10. 周x, y, w .梁,j . Ma和金,“变分LSTM增强工业大数据异常检测,”IEEE工业信息,1卷,2020年。视图:出版商的网站|谷歌学术搜索
  11. k .链”,一种改进的基于双重复杂性停止运行故障签名方案,“国际期刊的创新计算、信息和控制,10卷,不。2、535 - 544年,2014页。视图:谷歌学术搜索
  12. y曹”,分散的群签名方案基于区块链”学报2019年国际会议上通信、信息系统和计算机工程(CISCE)2019年7月,海口,中国,。视图:谷歌学术搜索
  13. m·e·派克”Ethereum blockchain-powered 1.5亿美元基金打开正如研究人员呼吁停止,”2016年,https://spectrum.ieee.org/tech talk/computing/networks/ethereums - 1.5亿美元-刀打开- -业务-只是研究人员——叫——————暂停视图:谷歌学术搜索
  14. n . Atzei m . Bartoletti, t . Cimoli”袭击的调查ethereum智能合同(目前),”学报的国际会议原则安全性和信任施普林格,乌普萨拉,瑞典,2017年4月。视图:谷歌学术搜索
  15. x周,w .梁,k I.-K。Wang h . Wang l·t·杨和金,“Deep-Learning-Enhanced人类活动识别互联网医疗保健的东西,“IEEE物联网,7卷,不。7,6429 - 6438年,2020页。视图:出版商的网站|谷歌学术搜索

版权©2021乔纳森Jen-Rong陈等。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。


更多相关文章

PDF 下载引用 引用
下载其他格式更多的
订单打印副本订单
的观点309年
下载382年
引用

相关文章

文章奖:2020年杰出的研究贡献,选择由我们的首席编辑。获奖的文章阅读