• 沒有找到結果。

一個適用於Ad-hoc網路環境下的分散式提名代理簽章機制

N/A
N/A
Protected

Academic year: 2021

Share "一個適用於Ad-hoc網路環境下的分散式提名代理簽章機制"

Copied!
48
0
0

加載中.... (立即查看全文)

全文

(1)國立交通大學 資訊管理研究所 碩 士. 論 文. 一個適用於 Ad-hoc 網路環境下的分散式提名代理簽章機制. A Distributed Nominative Proxy Signature Mechanism for Ad Hoc Networks. 研 究 生:羅 元 琮 指導教授:羅 濟 群 教授. 中華民國 九十五 年 六 月.

(2) 一個適用於 Ad-hoc 網路環境下的分散式提名代理簽章機制 A Distributed Nominative Proxy Signature Mechanism for Ad Hoc Networks 研 究 生:羅 元 琮. Student: Yuan-Tsung Lo. 指導教授:羅 濟 群. Advisor: Chi-Chun Lo. 國立交通大學 資訊管理研究所 碩士論文. A Thesis Submitted to Institute of Information Management College of Management National Chiao Tung University in Partial Fulfillment of the Requirements for the Degree of Master of Science in Information Management June 2006 Hsinchu, Taiwan, the Republic of China. 中華民國. 九十五 年 六 月.

(3) 一個適用於 Ad-hoc 網路環境下的分散式提名代理簽章機制. 研究生:羅元琮. 指導教授:羅濟群 老師. 國立交通大學資訊管理研究所. 摘要 在現代數位化的時代中,數位簽章常被利用於各種電子文件的簽署。而在過 去,數位簽章通常都是要由簽章人自行來產生,如此一來也造成了許多的不便。 因此,為了破除這種當簽章者不在便不能簽署文件的窘境,有學者提出了代理簽 章的概念。如此一來,就算簽署者不在,亦可以指定一位代理人來幫他執行簽章 的動作以產行有效的數位簽章。然而在相較於結構較為鬆散及節點流動性極大的 Ad-hoc 網路環境下,目前並沒有一個較為適合的代理簽章方式可以套用。因此, 本篇論文便試著將各種現存的代理簽章方式截長補短,以 Threshold Proxy Signature 中的 secret sharing 方法來分散運算,此外,亦搭配 El-Gamal 的觀念來 提高新方法的 security,提出一個更符合 Ad-hoc 網路環境的分散式提名代理簽章 方法,而在論文的最後面,我們會利用 Manik Lal Das 提出的幾點數位代理簽章 安全性需求及 Kaliski 提出的方法來對新舊方法做分析評估,以證明新方法較具 安全性及彈性. 關鍵字:Ad-hoc network,代理簽章,提名式代理簽章,門檻式代理簽章. I.

(4) A Distributed Nominative Proxy Signature Mechanism for Ad Hoc Networks. Student:Yuan-Tsung Lo. Advisor:DR. Chi-Chun Lo. Institute of Information Management Nation Chiao Tung University. Abstract Digital signature which is usually used in many kinds of digital documents and only generated by the original signer in this digital age may result in several inconveniences. So, in order to solve the dilemma that digital signatures can’t be generated without the original signer, some scholars proposed a new scheme called Proxy Signature. By the showing up of Proxy signature scheme, the original signer could designate a proxy to perform the signing by generating valid digital signatures on behalf of the original signer when it is not there. However, there is no suitable scheme which could be applied to the Ad-hoc network environment due to its loose structure and unstable topology of mobile nodes. In order to find out a new scheme that could be used in Ad-hoc network environment, I tried to collect and analysis advantages and disadvantages of every related scheme, for example, I try to incorporate the secret sharing mechanism of Threshold Proxy Signature into my new mechanism, besides, I also benefit from using the concept of El-Gamal to improve the security to make a more suited distributed nominative proxy signature mechanism for Ad-hoc network. At last, we will show better security and flexibility the new mechanism has by Manik Lal Das’s basic proxy signature scheme security requirements and Kaliskis’methodology to perform computing time analysis. Keywords: Ad-hoc network, proxy signature, nominative proxy signature, threshold proxy signature. II.

(5) 誌謝 謝謝羅濟群教授的指導,以及俊傑學長在論文上的諸多幫忙與指點,要謝的 實在太多了,不如就謝天吧。. III.

(6) 目錄 第一章 1.1 1.2 1.3 第二章 2.1. 緒論 .................................................. 1 研究背景與動機....................................................................................1 研究目的................................................................................................2 章節介紹................................................................................................3 文獻探討 .............................................. 4 無線網路................................................................................................4 2.1.1 何謂無線網路................................................................................4 2.1.2 Ad-hoc Networking .......................................................................5 2.2 代理簽章機制........................................................................................8 2.3 提名式代理簽章.................................................................................. 11 2.4 Threshold Proxy Signature ..................................................................13 2.4.1 Verifiable Secret Sharing Scheme................................................13 2.4.2 Conventional threshold signature ................................................14 2.5 Zuo-Wen Tan 與 Zhuo-Jun Liu 提名式代理簽章...............................15 2.6 Kaliski 評估法 .....................................................................................17 第三章 分散式提名代理簽章 ................................... 20 3.1 問題分析..............................................................................................20 3.2 分散式提名代理簽章機制..................................................................20 3.2.1 演算法..........................................................................................21 第四章 分析與比較 ........................................... 27 4.1 安全性分析..........................................................................................27 4.2 Computation Time 評估 ......................................................................30 4.3 比較結果..............................................................................................37 第五章 結論與未來研究方向 ................................... 38 5.1 結論......................................................................................................38 5.2 未來發展..............................................................................................38 參考文獻 ......................................................... 39. IV.

(7) 圖目錄 圖 2- 1 有基礎架構之無線區域網路 ...........................................................................6 圖 2- 2 無基礎架構之無線區域網路 ...........................................................................7 圖 2- 3 代理簽章(完全授權)架構.................................................................................9 圖 2- 4 EL-GAMAL 的執行效率 ...................................................................................18 圖 2- 5 SCHNORR SCHEME 的執行效率........................................................................18 圖 2- 6 OKAMOTO SCHEME 的執行效率 ......................................................................19. V.

(8) 表目錄 表 2- 1 無線網路技術的主要分類 ...............................................................................4 表 3- 1 符號對照表 .....................................................................................................22 表 4- 1 安全及擴充性比較 .........................................................................................29 表 4- 2 符號表.............................................................................................................30 表 4- 3 COMPUTING TIME 比較表 .................................................................................................37. VI.

(9) 第一章 緒論 在此章中,我們會說明本論文的研究背景、動機、研究目的,以及後續各 章節的大略介紹。. 1.1 研究背景與動機 隨著科技不斷的發展與進步,無線網路變得越來越普及,頻寬與連線速度 也越來越快,而以往受傳統網路架構的限制,使用者只能在某一特定範圍內連 上網路,這對資訊的取得是一個十分嚴重的限制。因此,建立一個可以隨時隨 地上網的無線網路環境,的確是十分迫切的需要。 在無線網路中,有兩種主要的運作方式,一種是稱為有基礎架構模式 (Infrastructure Based Operation Mode),也就是目前最廣為公司行號或家庭 私人使用的方式。透過無線基地台(Access Point),各種 Mobile Device 可以 在它的涵蓋範圍內互相通訊或連接上 Internet。另一種方式則稱之為無基礎架 構操作模式(Infrastructureless Based Operation Mode),又稱為 Ad-hoc network。此架構下的節點並不利用 Access Point 來做溝通,它們彼此以某種 路由方式來形成拓樸,相較於有基礎架構模式,Ad-hoc network 其可動性 (Mobility)更佳,更具有彈性。但由於缺少了 Access Point 的集中管制,路 由的形成與節點之間關係的建構十分複雜。 另一方面,自從網路開始發展以來,資訊安全便一直是網路使用者最頭疼 的問題。無線網路基於其本身無線通訊的特質,安全性更是較有線網路顯得脆 弱許多;此外,許多在有線網路使用無礙的資訊安全方法或技巧,也可能因為 無線網路本身的一些特性或限制而顯得滯礙難行。舉例來說,目前許多廣被政 府機關或在電子交易上使用的電子簽章或自然人憑證,在 Ad-hoc network 這種 1.

(10) 拓樸多變的網路環境下便顯得不太適用。但許多時候因為時間或空間上的限 制,我們或許只能採用 Ad-hoc network 模式的網路架構來連繫(例如南亞大海 嘯) 。因此,如何找出一個合理且具備彈性之電子簽章機制則成為本論文之主要 動機。. 1.2. 研究目的 目前世面上已存有許多的電子簽章技術,但由於 Ad-hoc network 本身成員. 變動十分頻繁,因此一般的電子簽章技術在 Ad-hoc network 的環境下便顯得不 那麼適用。舉例來說,如 Ad-hoc network 中某一 group 中的某一 node 因為通訊 鏈路的問題而暫時無法與其它 node 連繫上,或是因為某些原因必須先離開,但 該 node 本身又負有重大責任或扮演著重要的角色,則它勢必要找人來代理它目 前的職務。因此,為配合 Ad-hoc network 多變的網路狀態,代理簽章(Proxy signature)制度似乎是解決方案的不二人選。 在代理簽章其實已經有許多的方法和技術提出,但沒有一個是基於 Ad-hoc network 本身的特質來量身訂做。本研究的目的,正是要研究目前已存在的代 理簽章方法,並從中去蕪存菁,或加入許的概念,來為 Ad-hoc network 打造出 一個更合用的簽章方式。除此之外,對於訊息的接收者,如何分辨簽章的真偽 以及來源,或是由誰來簽署等等電子簽章中所會面臨的問題,也一併在本研究 中來做探討。. 2.

(11) 1.3. 章節介紹 在第二章我們將藉由文獻探討,來熟悉無線網路(Infrastructure based 及. Ad-hoc network)架構上的差別,並了解並回顧截至目前為止發展的各類型代 理簽章方式;第三章則先說明本論文所引用做為根基的舊方法以及加入新概念 的新方法各別的演算步驟;第四章則對新舊方法的差異及耗用的計算複雜度做 比較圖表分析;第五章則是針對本系統討論未來可研究的方向。. 3.

(12) 第二章. 文獻探討. 在本章中,主要是介紹與說明與本論文相關的一些研究,包含無線網路和 目前的一些數位簽章技術。. 無線網路. 2.1. 2.1.1. 何謂無線網路1. 無線區域網路的技術有兩大分類 表 2- 1 無線網路技術的主要分類. 利用無線電. 光傳導. IEEE802.11 、HomeRF 以及藍芽. 紅外線( Infrared )與雷射光. 技術. ( Laser )作為資料傳輸的載波( Carrier ). 1985 年,美國聯邦通訊委員會(FCC;Federal Communications Commission) 決定開放三個 ISM 頻帶(Industrial Scientific Medical bands) ,即 902~928MHz, 2.4~2.483GHz、5.725~5.875GHz 等三個頻帶。此一動作不僅滿足了當時對通訊 頻帶日益增加的需求,對於無線網路發展更有著重要的影響。到了 90 年代初, 使用 ISM 頻帶的通訊產品紛紛出現在市場上,為了使各種競爭的產品之間能夠 互通,標準的制訂就成了重要的工作,而後便有 IEEE 802.11 無線區域網路 (wireless LAN)的標準產生。 IEEE 802.11 主要的目的是要制訂一套適合在無線網路環境下作業的通訊 協定,最重要的工作,就是要制訂出 MAC 層(Media access control sublayer) 和實體層。因此 IEEE 802.11 的參考模式主要分成三個部份;第一部份定義適 1. 何謂無線網路:http://www.lib.ncu.edu.tw/wireintro.htm 4.

(13) 用於所有無線網路系統的 MAC 規格;第二部份制訂和傳輸媒介相關的 PHY 規 格;第三部份則是說明 power saving functionality 的部份。 為了要達到無線網路的透明化,無線區域網路希望做到在邏輯鍵結層 (LLC)就能和別的網路相通,這使得無線區域網路必須將處理移動性收發站 及保持資料傳輸可靠性的能力全部做在 MAC 層中,這和傳統有線網路在 MAC 所需具有的功能是不同的。此外,針對三種不同的 ISM 頻帶,也都有不同的 PHY 規格. IEEE 802.11 無線網路的主要特性如下: . 傳輸速率最低為 1Mbps。. . 傳輸媒介為無線電波。. . 通訊協定為 CSMA/CA,提供優先權服務。. . 訊框為 IEEE 802.11 CSMA/CA 訊框。. . 提供保證傳送延遲服務。如果同時有兩個或兩個以上的工作站同時傳送 訊框,則會發生衝撞並將訊框視為無效且丟棄。而使用 CSMA/CA 可避 免大部份不必要的衝撞,因此可提供保證傳送延遲的服務。. . 頻寬使用不保證公平。每個工作站實際使用的頻寬量可能不同。. . 較不適合多媒體資訊傳輸。雖然提供保證傳送延遲服務,但 1~2Mbps 尚 不足以應付具有及時要求的多媒體資訊。. 2.1.2. Ad-hoc Networking. IEEE 802.11 制訂了兩種不同類型的無線區域網路架構: 有基礎架構之無線區域網路(Infrastructure Wireless LAN),如圖 2-1 所示 5.

(14) 圖 2- 1 有基礎架構之無線區域網路. 2. 由上圖可清楚看出,在這種架構下的所有 node,均需透過中央控管的 Access Point 來做網路的存取,而 Access Point 最主要的功能也就是將各個 mobile node 所傳需給它的 data frame 做 relay 的動作,讓一個或多個有線及無線 的網路區段能互通有無。此外,由於有 Access Point 做中央的控管,mobile node 便不需要自己做通路鏈結及網路拓樸的管理,省事許多。 無基礎架構之無線區域網路(Ad Hoc Wireless LAN),如圖 2-2 所示. 2. 何謂無線區域網路:http://www.npic.edu.tw/CC/wlan/1.htm 6.

(15) 圖 2- 2 無基礎架構之無線區域網路. 相較於 Infrastructure based WLAN,Ad-hoc network 少了 Access point 的集 中管理,沒有什麼限制,隨時隨地都能架起無線通信的網路,且網路中任兩個 node 亦可以直接溝通而不需假手他人(這是在若對方是在一個 hop 的範圍之內 可以連繫上,若不行則還是得經過路徑或拓樸的計算,藉由其他 node 來幫忙傳 遞 data frame),這一類的無線網路多用在即時的應用,例如會議室開會;或是 先天地形上有限制的區域,沒辦法期待有任何無線網路基礎建設的地方,如戰 場,沙漠或是山區等等。 由於本論文是專注探討 Ad-hoc network 下的代理簽章,以下僅針對 Ad-hoc network 做更深一步的解釋. 7.

(16) 2.2. 代理簽章機制 數位簽章就像是在電子形式文件上的親筆簽名一樣,是一種無法被偽造的. 資料,它代表了發訊者製作或至少同意了附有其數位簽章的電子文件。數位簽 章比起手寫的簽名字跡提供更高的安全。收到具有數位簽章訊息的人也可以用 簽章來得知發訊者的身分,進而確認訊息的內容在經過簽章後是否遭受故意或 是意外的竄改。另外,由於數位簽章具有不得否認的特性,所以若使用者在訊 息上使用了數位簽章,則他將無法狡辯其簽章遭到偽造而逃避曾經撰寫過此訊 息的事實。簡單的說,數位簽章在數位訊息中所扮演的角色為 "鑑別" 。它可 以讓收訊者對於訊息的來源及其完整性更有信心。 簽章機制一般常見的有數位簽章、盲目簽章、群體簽章及代理簽章。不管 是哪一種簽章機制都有相同之處,即是必須達到簽章者的不可否認性,以及至 少需要有兩個個體會參與,一個是文件簽署者(Signer)而另一個是驗證者 (Verifier)。其中驗證者必須藉由簽署者的公開訊息經過一系列運算後比對是否 相等,若相等,則相信簽署文件的合法性,並確定由誰簽署此份文件。一般而 言,數位簽章可區分為確定式數位簽章機制,例如 RSA 及 Rabin,和機率式的 數位簽章機制,例如 ElGamal 數位簽章。 所謂的盲目簽章指的是簽署人對簽署文件的內容是盲目的,且即使日後公 怖此文件及文件簽名之資訊,簽署人也無從追蹤文件與當時盲簽名的相互關 係,亦即是說,盲目簽章必須滿足不可追蹤的性質。一般常將此特性應用於電 子投票及電子現金的系統上。而所謂的群體簽章,指的是一群人同時對一份文 件作簽署,最早提出此方式的由 Boyd 在 1986 年提出(n, n)團體式簽名法,但由 於這個方式不切實際,所以後人加以修正。 而所謂代理簽章機制,它是一種特殊的數位簽章機制,亦即是說,簽署者 可委託某一個人,代理它完成文件的簽署,且驗證者能驗證此簽章之有效性與 8.

(17) 來源性,其架構如圖 2-3。此機制非常適用於無基礎行動網路環境,以下即就 代理簽章做詳細說明。. 圖 2- 3 代理簽章(完全授權)架構. 最早討論代理簽章是由 Mambo 等學者於 1996 年所提出,他們所提的概念 是原始簽章者可以指派一個代理人來代為簽章,而此代理人所簽署文件的效力 就等同原始簽章者一樣,但由於他們所提的機制無法解決不可否認性,亦即是 說,代理者可以否認曾經簽署過此份文件,故不適用。所以,後續有很多學者 就此問題提出解決方案。下面將介紹代理簽章的特性及其種類。一般而言,簽 章所代表的含意是它應具有不可偽造性及可驗證性,也因為有此特性方能達到 不可否認性。而代理簽章機制亦是如此。以下即就代理簽章的特性做介紹: . 可區別性:即是驗證者它可以驗證被簽署之文件,到底是由原始簽章者所 簽署或是由代理簽章者所簽署;若為多重代理簽章,除了需符合上述之要 求外,還需要分辨是由那位代理簽章者所簽署。. . 不可偽造性:只有原始簽章者所指派代理簽章者,才可產生有效的代理簽 章文件,沒有任何人可偽造此代理簽章。. . 可驗證性:驗證者可以從代理簽章者所送過來的公開訊息中驗證此簽章之 合法性,且需能驗證此簽署文件是由原始簽章者所授權。. . 識別性:從代理簽章資訊,原始簽章者可識別代理簽章者的身份。. . 不可否認性:其效果就和一般數位簽章一樣,即代理簽章者不可否認曾經 簽署過此份文件。 9.

(18) . 公平性:代理簽章者不能將代理簽章的權力轉移給它人使用,否則對原始 簽章者是不公平。. 而原始簽章者授予代理簽章者之授權方式大致而言,可區分下述幾種:. 完全授權:所謂完全授權可以想成代理簽章者就是原始簽章者,亦即是說 原始簽章者將其簽章所需的私密金鑰交給代理簽章者,此時代理簽章者就如同 它的分身。此種授權方式非常危險,因為代理簽章者擁有它的私密金鑰,所以 它可以隨意簽署任何文件,而原始簽章者無法約束,且驗證者無法從所簽署之 文件辨別是由原始簽章者所簽署或是由代理簽章者所簽署,故無法滿足上述之 特性。. 部份授權:部份授權就是要解決上述完全授權的缺點,換句話說,原始簽 章者授予代理簽章者權力時,並非將個人的私密金鑰直接送給代理簽章者,而 是利用個人的私密金鑰經過一系列的計算而產生代理金鑰,然後再將此代理金 鑰送給代理簽章者。因此,代理簽章者可利用此金鑰產生代理簽章。由於原始 簽章者所持的金鑰與代理簽章者所持代理金鑰不一樣,因此,驗證者可以區別 此簽署文件是由誰所簽署。而在此授權模式下,又可區分成兩種狀況:第一種, 代理簽章者直接使用原始簽章者所產生代理金鑰,然後對文件作簽署,此種方 式雖可區別原始簽章與代理簽章之不同,但對代理簽章者而言並不公平,因為 假若原始簽章者利用此代理金鑰對文件簽署,對驗證者而言,它會認定此文件 是由代理簽章者所簽署,所以代理簽章者必須概括承受,故有第二種方式產生。 第二種方式,即代理簽章者收到原始簽章者送過來的代理金鑰,並非直接使用 它,而是將它與自己的私密金鑰再經過一系列的計算,以產生新的代理金鑰, 當有文件需要簽署時,則使用新的代理金鑰加以簽署,當然此架構仍需滿足代 理簽章機制之要求,但它也解決了公平性問題,亦即是說,原始簽章者由於沒 10.

(19) 有代理簽章者之代理金鑰,故無法假冒代理簽章者對文件作簽署。. 授權憑證:此種授權方式即由原始簽章者產生一個授權憑證給代理簽章 者,而此授權憑證乃利用原始簽章者之私密金鑰簽署後產生,此憑證內容除了 包括代理簽章者有權力代為執行簽章外,還需包括代理權限與期限及可簽署文 件的類型等等。代理簽章者拿到此憑證之後,即可利用自己的私密金鑰簽署所 代簽之文件,並將憑證一起送給接收者。而驗證者它除了需驗證此簽署文件的 正確性外,還需檢查此憑證之合法性,以確保是否由原始簽章者授權給此代理 簽章者簽署此份文件。. 結合授權憑證之部份授權:此授權機制是將第二種與第三種的授權機制結 合起來。原始簽章者先設定代理簽章者所應具有的權力,例如上述的代理權限 與期限、可簽署文件的類型等等,然後再利用自己的私密金鑰連同所規範的簽 署權力加以計算,再將結果送至代理簽章者。代理簽章者收到此訊息後,即利 用此訊息與自己的私密金鑰加以計算,以產生代理金鑰,而代理簽章者所簽署 的文件中亦須包含原始簽署者所規定的簽署權力,因此,只有符合此簽署權力 的簽署文件才具有合法性。. 2.3. 提名式代理簽章 提名式代理簽章(Nominative proxy signature)與一般的代理簽章最不同的地. 方,在於一般的簽章在訊息接收者在收到被簽署的文件後,可以透過 CA 或是 依靠自身的計算來驗證該簽名是否有效,是否來自原簽署者(Original signer)等 等;而提名式代理簽章則必須透過第三者,亦即被提名者(Nominated verifier or Nominee)的幫忙,才可以驗證簽章是否有效,訊息接收者是不能自己驗算的。 11.

(20) 而依據驗證者被提名的方式,提名式代理簽章可分為-原始簽章者提名式 (Original-nominative proxy signature),其驗證者是由原始簽章者所提名。另一種 則是由代理簽章者來提名驗證者(Proxy-nominative proxy signature),由代理簽章 者來負責提名驗證者。 事實上提名式代理簽章十分適合用在行動通訊(Mobile communication)的 環境。在行動通訊中,使用者(user)就像是原始簽章者,代理者(agent entity)則 像是代理簽章者,由於提名式代理簽章只能由被提名者來驗證,因此使用者及 代理者的身份都可以被保密(anonymity guaranteed)。除了保密性的優點,一般 的行動裝置本身的計算能力及電力都較為缺乏,透過代理簽章的方式,原始簽 章者就可以把簽章原本要執行的大量計算,例如大量的模數與指數計算,交付 給代理簽章者來做,以節省電力。一般來說,original-nominative proxy signature 較適合訊息接收者是由使用者決定的無線通訊環境,而另一方面, proxy-nominative proxy signature 則較適合用於行動電子商務(Mobile electronic commerce),在 e-commerce 中,制造商就像是原始簽章者的角色,它負責提供 有品質保障的服務台或產品,但它沒必要參與所有的販賣行為,可以交給批發 商或零售商。. 提名式代理簽章必須滿足下列四點 1.. 只有原始簽章者(或代理簽章者),可以提名驗證者. 2.. 原始簽章者與代理簽章者否認他們所產生的簽章. 3.. 只有被提名者可以直接驗證代理簽章是否有效. 4.. 如果有必要,只有被提名者可以向第三方證明某個簽章是否有效. 12.

(21) 2.4. Threshold Proxy Signature Threshold proxy signature 是 proxy signature 一個變種。舉例來說,一個(t,n). 其 proxy signature key 是由 n 個 proxy signer 所組成的 proxy group 所擁有,只要 這個 proxy group 中有 t 個以上的人願意合作,它們就可以一起產生一個 threshold proxy signature;反過來說,如果沒辦法找到至少 t 個 proxy signer,就 無法產生有效的簽章,就算只少一個也不行 對 Threshold proxy signature 來說,其不可否認性(nonrepudiation)最主要是 指一但一個有效的簽章產生了,則負責產生這個簽章的 proxy signer group 就不 可否認這個簽章是由它們合作產出的。 Threshold proxy signature 的概念在本論文中被大量採用,它最主要的技巧 是利用了 Lagrange interpolation polynominal 來做 secret sharing. 2.4.1 Verifiable Secret Sharing Scheme (t,n) secret sharing scheme 是一種將 secret 拆成 n 份將由 n 個不同的人,並 由至少 t 個以上的人通力合作才能重建該 secret 的技術。Verifiable secret sharing scheme 則是其中的一種,其重建回來的 secret 可以被驗證是否為當初有效的 secret: p:. a large prime. q:. a prime factor of p  1. g:. an element of order q in Z *p. 1.. 假設有 p1 , p2 , p3 ... pn 個 signer 形成一個 proxy signer group,其中每個 proxy pi 都有自己的多項式 f i = si  ai ,1 x  ai ,2 x 2  ...  ai ,t 1 x t 1 mod q of 13.

(22) degree t  1 in Z q pi 會以安全保密的方式送出 f i ( j ) mod q 給 p j (1  j  n, j  i ) ,並且廣播各. 2.. a. 個參數如 g si , g i ,1 , g. ai ,2. ,..., g. ai ,t 1. pi 在收到其它 p j 送給它的 f j (i ) 時,會做下式驗算,看是否相符:. 3.. g. f j (i ).  g j (g s. a j ,1 i. ) (g. a j ,2 i 2. ) ...( g. a j ,t 1 i t 1. ). mod p ,如果所收到的 f j (i ) 都符合,則 pi. n. 便會計算 s i'   f j (i ) ,當做它自己的 share j 1. 4.. 假設 n. n. n. n. n. j 1. j 1. j 1. j 1. j 1. f ( x)   f j ( x)   s j  ( a j ,1 ) x  ( a j ,2 ) x 2  ...  ( a j ,t 1 ) x t 1 mod q ,則. s i'  f (i ) ,且每個 s i' 都可以用下式來驗算: n. n. g si  ( g j )( g '. s. j 1. j 1. n. ) ( g. a j ,1 i. j 1. n. ) ...( g. a j ,2 i 2. a j ,t 1 i t 1. ). mod p. j 1. n. 只要有任何 t 以上的 share,si'1 , si'2 , si'3 ,..., si't ,. {i1 ,...it }  {1,..., n},則 secret  s j j 1. 可以很容易以 Lagrange interpolating polynomial 計算出: n. s j 1. t. j.  f (0)   si'k k 1. t. (0  i j ). j 1, j  k. (ik  i j ). . n. mod q ,其有效性也可以由 g  j   g j 此式是 s. s. j 1. 否成立來判斷. 2.4.2. Conventional threshold signature. 事實上許多現在的 threshold proxy signature 都是利用上述的 verifiable 14.

(23) secret sharing scheme 來達到 share 的產生,簡單介紹過程如下: Share generation: p 、 q 、 g 等參數都和 2.4.1 一樣,且每個 pi 都有自己. 1.. 的 private key xi  Z q 及 public key yi  g xi mod p ,則該 group 的 secret key n. n. n. i 1. i 1.  xi mod p. x   xi mod p ,public key y   yi  g i1. 一但該 proxy signer group 中有 t 個以上的人願意合作來為一篇文章簽. 2.. 名,則每個 pi 會用自己的 share 來產生 partial signature,而只要將 t 份 partial signature 結合在一起,就可以做出該篇文章真正的簽章。. Zuo-Wen Tan 與 Zhuo-Jun Liu 提名式代理簽章. 2.5. 本論文在演算法的設計上是架構在這兩人所提出的方法,並在參數的組合 上融合了門檻式代理簽章的概念。在此先介紹兩位學者的方式。. 總共分為三個階段: [Preliminary] p:. a large prime. q:. a prime factor of p  1. H () :. a public one-way function. T:. a time stamp. M:. the message. A:. Original signer. B:. Proxy signer. C:. Receiver. 15.

(24) A、B、C have their own private key x and public key y  g x mod p. [Delegation Phase] [Proxy Generation] A 首先產生一個 warrant mw ,其中記錄了代理的範圍和限制,代理期限,以及 A 和 B 的識別,之後 A 選取一個數 k R Z q* ,然後計算: r  g k mod p, s A  x A  H (mw || T || r || yC )  k mod q. 計算完後,A 會將 (mw , T , r , yC , s A ) 送給 B. [Delegation Verification] B 在收到上面那串東西後,會計算下列式子是否成立:. g sA  ry HA ( mw ||T ||r || yC ) mod p ,如果成立,則繼續往下一步,否則 B 會拒絕該要求. [Proxy Signature Key Generation] B 計算下式做為 proxy signature key: s p  s A  xB  H (mw || T || r || yC ) mod p. [Proxy Signature Generation Phase] B 先隨機選出兩個數 k1 , k2 R Z q* ,並且計算下式:. R  g k1 k2 mod p, Z  yCk1 mod p e  H ( M || mw || yC || R || Z ), s  k2  e  s p mod q 然後 B 會計算出 nominative proxy signature ( M , mw , T , yC , r , R, Z , s ) ,並送給 C. 16.

(25) [Verification Phase] C 首先會確認收到的訊息 M 與 mw 的資訊是否吻合,若沒有問題則計算出 proxy signature public key y p  g. sp.  r ( y A yB ) H ( mw ||T ||r|| yC ) mod p ,然後計算下式來確認. nominative proxy signature 的合法性: ( g s  y ep  R) xC  Z mod p , where e  H ( M || mw || T || r || yC || R) ;若上式等號成立,則代表簽章有效。. 則下來將介紹本篇論文用來評估與比較新舊方法的準則. 2.6. Kaliski 評估法. Kaliski 學者針對數位簽章計算過程所需花費的計算量提出了一個方法: WM (b) :執行 b-bit 模數乘法所需耗費的計算量 WS (b) :執行 b-bit 平方所需耗費的計算量. 而基本的計算法則如下: 1.. WS (b)  0.75WM (b). 2.. WM (b1 ) WM (b2 )  b12 b22. 依據上述法則,可以試著找出一個執行指數次方與模數計算所需的計算工 作量。例如: g s mod p ,其所需的計算量, W ,為 | s | WS (| p |)  0.5 | s | WM (| p |) ,再搭配上述基本法則後,可得到 W  640WM (512) (其中 s, p 都是 512-bit). 17.

(26) 以下提供一些經由 Kaliski 方法所計算出來的比較結果 WI (b) : 執行 b-bit modular inversion 所需要的計算量 WH (b) : 執行一個以 b-bit 做為輸入的 hash function 所需的工作量. mw : Original signer 所做出的 warrant m p : 經由 proxy signer 所簽署的文件. (縮寫) Com: Computation cre.: creation P.C.: Proxy Creation Sig. cre., S.C.: Signature creation Ver.: Verfication. 圖 2- 4 El-Gamal 的執行效率. 圖 2- 5 Schnorr scheme 的執行效率. 18.

(27) 圖 2- 6 Okamoto scheme 的執行效率. 19.

(28) 第三章 分散式提名代理簽章 在第一章我們已經充份了解本研究的動機以及進行的方向。而在第二章, 我們針對了無線網路的特性和目前現有的簽章技術和將用來做為衡量基準的工 具都做了一個初步的介紹。接下來在此章中,首先會先就問題就更進一步的討 探,為何現有的方法沒辦法用在無線網路上,而接著會進一步來詳細介紹本論 文所提出的新演算法。. 3.1 問題分析 目前現有的簽章技術五花八門,每一種方法都有其獨特的優點與缺點。但 尤於這些方法在被提出來的時候,無線網路並不那麼熱門,也因此這些方法並 沒有考量到無線網路比起有線網路還複雜多的拓樸和移動性等等狀況。除了無 線網路旳移動性外,無線裝置的電力和網路本身的寬頻,比起有線網路來說都 顯得缺乏許多。 因此,本論文打算藉由整理融合了各家簽章方法的優點,並針對無線網路 的特性來提出一個較為合用的演算法。. 3.2 分散式提名代理簽章機制 在 2.3,我們提到了提名式代理簽章,也在裡頭說明了為何它較適合用於 無線網路的環境。 而在 2.4,我們提到了 Threshold proxy signature,而它分散式的處理方式,. 20.

(29) 正巧符合了無線裝置本身運算和電力都較為薄弱的窘境。因此,本篇論文所提 出的方法,將會大量採用 Threshold proxy signature 的概念,來將計算量分擔出去。 我們也在 2.5 時對 Zuo-Wen Tan 與 Zhuo-Jun Liu 兩人所提出的演算法做 了描述。而本篇論文的演算方法就是以此兩人的方法為基礎,並結合了分散運 算的觀念。 最後在 2.6 述說了 Kaliski 的計算需求評估法,將用於新舊演算法的訐量。. 3.2.1 演算法 演算法可分為五個階段: 1. Proxy group share generation: 此一階段,proxy group 成員將會透過 secret sharing 的技巧來合力創造出這個 proxy group 的 group public key 與 group private key. 2. Verifier group share generation: 同上,verifier group 也將用同樣的技巧來做出 該 verifier group 的 group public key 與 group private key. 3. Proxy key generation: 在此一步驟中,original signer 首先做出一支 proxy key,交給該 proxy signer group,而 proxy signer group 在接收 key 後,再 經過變換改成自己的 proxy signer key,以防止 original 的偽造. 4. Proxy signature generation and issuing: proxy signer group 透過合作的方式為 original signer 代簽,其中至少要有 t 個以上的 proxy signer 願意合作才有可 能成功簽署文章. 5. Verification:同上,verifier group 透過合作的方式來為第三方驗證簽名是否 有效,其中至少要有 l 個以上的 verifier 願意合作才能驗證簽名真偽. 21.

(30) 表 3- 1 符號對照表. p. a large prime. q. a large prime factor of p  1. g. generator, its order is q. O. Original signer. PG. Proxy signers; where P  { p1 , p2 ,..., pn }. VG. Verifier group; where V={v1 , v2 ,..., vm }. h(). A one-way hash function. 以下是關於本論文演算法的詳細介紹. [Initial] Each of them has public and private key pairs, for O:(xo, yo ) pi : ( x pi , y pi ); i  1, 2,..., n v j : ( xv j , yv j ); j  1,..., m. [Phase 1 - Proxy group share generation] 1.. Each pi chooses the random numbers a pi , b pi R Z q* ; and computes rpi  g. a pi. mod p. bpi  x pi  rpi  a pi  c pi mod q  y 'pi  g. 2.. pi. b pi. r. c.  y ppi  rp pi mod p i. i. publishes Sign(h(bpi ), rpi , c pi ) as its signature and computes the following. polynomial: fi ( z )  bpi  ei ,1 z  ei ,2 z 2    ei ,t 1 z t 1 mod q , then computes fi ( j )  b pi  ei ,1 j  ei ,2 j 2    ei ,t 1 j t 1 mod q; j  1,..., n; j  i ;. signer p j by the secure channel, and. 22. sends fi ( j ) to the proxy.

(31) broadcasts g bpi , g ei ,1 ,..., g ei ,t 1 (j  1, 2,..., n; and j  i) . On the same way, all the other p j do the same thing. After that, pi can verify the validity of f j (i ) by checking. the following equation:. A j ,k  g. e j ,k. g. f j (i ). g. g. bp j. bp j.  (g. e j ,1 i. )  (g. e j ,2 i 2. )  ( g. e j ,t 1 i t 1. ). mod p. t 1. 2.  Aij ,1  Aij ,2  Aij ,t 1 mod p. ; where. ; k  1,..., t  1. 3.. If all f j (i) s are hold, then pi computes: s pi   nj 1 f j (i ) as its share.. 4.. Without lost of generality, let the following polynomial: f ( z )  b0  e1 z  e2 z 2    et 1 z t 1 mod q   nj 1 f j ( z ) mod q; whereb0   nj 1 bp j  f ( z )   nj 1 b p j  ( nj 1 e j ,1 ) z  ( nj 1 e j ,2 ) z 2    ( nj 1 e j ,t 1 ) z t 1 mod q  s pi  f (i )   nj 1 f j (i ) mod q yPG  g b0 mod p  g.  nj 1 bp j. n. mod p   g. bp j. j 1. n. mod p   y 'p j mod p j 1. we define yPG as the public key of the proxy group, and b0 is the private key of the proxy group.. [Phase 2 - Verifier group share generation] 1.. Each v j chooses the random numbers av' j , bv' j R Z q* ; and it computes rv' j  g. av' j. mod p. bv' j  xv j  rv' j  av' j  cv' j mod q  yv'' j  g. 2.. bv' j. rv'.  yv j  (rv' j ) j. cv' j. mod p. v j publishes Sign(h(bv' j ), rv' j , cv' j ) as its signature and does the following. polynomial:  j ( z )  bv' j  e j ,1 z  e j ,2 z 2    e j ,l 1 z l 1 mod q , and computes  j (i )  bv' j  e j ,1i  e j ,2i 2    e j ,l 1i l 1 mod q; i  1,..., m; i  j ; sends  j (i ) to vi by. 23.

(32) b'. the secure channel, and broadcasts g v j , g e j ,1 ,..., g e j ,l 1 (i  1, 2,..., m; and i  j ) . On the same way, all the other vi do the same thing. After that, v j can verify the validity of  i ( j ) s by checking the following equation: g i ( j )  g. bv' i.  (g. ei ,1 j. )  (g. ei ,2 j 2. )  ( g. ei ,l 1 j l 1. ). mod p. 3.. If all  i ( j ) s are hold, then v j computes: sv j   im1 i ( j ) as its share.. 4.. Without lost of generality, we define the following polynomial  ( z )  b0'  e1 z  e2 z 2    el 1 z l 1 mod q   im1 i ( z ) mod q; whereb0'   im1 bv' i   ( z )   im1 bv' i  ( im1 ei ,1 ) z (  im1 ei ,2 ) z 2    ( im1 ei ,l 1 ) z l 1 mod q  sv j   ( j )   im1 i ( j ) mod q m. m. i 1. i 1. Let YVG  g b0 mod p  g i1bvi mod p   g bvi mod p   yv''i mod p ; we define yVG as the '. m. public key of the verifier group, and b0' is the private key of the proxy group.. [Phase 3 - Proxy key generation] 1.. Original signer O randomly chooses k R Z q* , and computes K  g k mod p , then concatenates a warrant M w , which describes the information about the proxy group and verifier group, with T , K , yVG , where T is the time stamp; YVG is the public key of the verifier group, to construct the hash value eh  h( M w || T || K || yVG ) . The original signer generates the proxy key  by the following equation:   xo  eh  k mod q. 2.. O. splits the proxy key into t parts by applying the threshold scheme (t , n) to. generate shares to the proxy group. It generates the following polynomial: f ' ( z )    d1 z  d 2 z 2    dt 1 z t 1 mod q ; And it publishes the values Dj  g. dj. mod p; j  1,..., t  1 . And it computes the proxy key shares to the proxy. 24.

(33) member pi by the above polynomial:  pi  f ' (i); i  1,..., n 3.. After that it sends  pi to each proxy signer in a secure manner, and broadcasts h(M w || T || K || yVG ) .. 4.. Each of the proxy signers pi verifies the validity of those messages by checking  eh  h( M w || T || K || yVG )  t 1 .   pi ? eh ij  g  yo  K   D j mod p j 1 . If it holds, then the proxy group does the proxy share. generation to satisfy partial delegation with protected scheme. 5.. The proxy signer pi computes  'pi   pi  s pi  eh mod q ; then it uses  'pi as its proxy share for signing message.. [Phase 4 - Proxy signature generation and issuing] 1.. Without lost of generality, we assume that p1 , p2 ,..., pt are proxy signers who want to cooperate sign the message M on behalf of an original signer. These t proxy signers randomly choose k1, pi and k2, pi , then they execute the same operations as described above to share the two random numbers k1 and k2 .. 2.. Without lost of generality, we define the following polynomial f '' ( z )  k2  e1 z  e2 z 2    el 1 z l 1 mod q   tj 1 f k'' ( z ) mod q; wherek2   tj 1 k2, p j  f '' ( z )   tj 1 k2, p j  ( tj 1 e j ,1 ) z (  tj 1 e j ,2 ) z 2    (  tj 1 e j ,t 1 ) z t 1 mod q. . Then,.  k2  f '' ( z )   tj 1 f '' ( z ) mod q, Q j  g j mod p; j  1, 2,3,..., t  1 e. the proxy signer pi computes:  pi  k2, pi   'pi  eh' mod q; where eh'  h( M || M w || T || K || yVG ) ; And it sends  pi to the. other proxy signers in a secure manner. All the other proxy signers do the same process as pi .. 25.

(34) 3.. After all, the proxy signer pi can confirm the validity of each  p j by checking the following equation: g. pj. g. mod p  g pj. k2, p j  'p j eh'. t 1. t 1. mod p  ( yk2, p   Qi j )  [ yoeh  K   D ij  ( yPG   Ai j )eh ]eh mod p j. 4.. mod p. t 1. i. i 1. j. j 1. '. i. i 1. If all of them are hold, then the proxy signer can compute k1 k1 and k2 , R  g k1  k2 mod p and Z  yVG mod p ; finally, it can generate the signature, T ,. S  k2   '  eh'' mod q. on message M:  f '' (0)  ( f ' (0)  f (0)  eh )  eh'' mod q where S , M , M w , K , T , yVG , R, Z. eh''. . Then it sends.  h( M || M w || K || T || yVG || R || Z ). to the verifier group. [Phase 5 - Verification] 1.. The verifier group can cooperate to generate the share group’s private key bo' ; ''. and then check the following equation:. ?. '. ( g S  y epsh  R)b0 mod p  Z mod p where y ps  g f. 26. '. (0)  f (0)eh. mod p.

(35) 第四章 分析與比較 此章主要是在對本論文所提的分散式提名簽章演算法進行分析,並且會與 Zuo-Wen Tan 與 Zhuo-Jun Liu 的演算法做比較。此章節的內容,包含安全性分 析,Kaliski 方法評估,以及小結。. 4.1 安全性分析 任何的數位簽章,不論其方法為何,都要符合幾項安全性的分析。根據 (#8),任一 proxy signature scheme 基本的安全性需求應包括:unforgeability、 nonrepudiaty、identifiability、verifiability、prevention of misuse。因此,我們提 供了對於上述幾項安全性的評估分析: . Proxy signers’deviation 攻擊:一個成功且安全的簽章技術,其簽名是 可以被唯一確認亦不能否認的。因此我們提出的方法必需要符合這個 要求,亦既,它必需能抵抗這種攻擊(proxy signer 可以制造出一個有 效,又不會被認出是它所做的簽章),否則它就不是一個成功的簽章法。. 假設現在 proxy signer 手上握有  、 K 以及 original signer 的 public key yo ,而只要 proxy signer 能夠: 1.. 算出 xo 或是 k. 2.. 產生出一個新的且有效的 (  , K ) 並滿足   xo  eh  k mod q 及. ~. ~. ~. ~. ~. ~. ~. K  g k mod p 上述任一項只要 proxy signer 能夠達成,就代表這個方法是不安全的。 而要算出上面兩項式子的解,事實上也就代表你必需找出 original 27.

(36) signer 的 private key xo 。因此,只要 original signer 的 private key 能保 護好,對 proxy signer 來說要做這種攻擊幾乎不可能。 . 不 可 偽 造 性 (unforgeability) : 安 全 的 簽 章 法 必 需 保 證 除 了 original signer,或是被授權的 proxy signer 能替它產生有同等效力的簽章外, 其他人無法偽造出和 original signer 有同等效力的簽章。事實上這種攻 擊要比上一種還更為艱難,因為它不屬於 proxy signer group,它必需 ~. ~. ~. 先試著解出   xo  eh  k mod q 這個多項式,而它所擁有的只有一些公 開的資訊:original signer 的公開金鑰 yo 以及 K . 秘密金鑰的依賴性(secret key’s dependence):proxy group 的 secret key  是由 original signer 的 private key xo 計算出來,因此,若沒有 original signer 的 private key,攻擊者是無法產生出一個  的。. . 可驗證性(verifiability):驗證者必需有能力確認 original signer 確實授 權給了 proxy signer。這個可以藉由 K 來達成,因為當 original signer 在授權給不同的 proxy signer group 時,都會產生不同的 K ,而在驗證 時,original signer 的公開金鑰 yo 就會是它授權給 proxy signer 的證據. . 可區別性(distingushiability):驗證者必需有能力能區別出該簽章是由 original signer 或是 proxy signer 所簽署;因為我們採用的是 partial delegation 的簽章技術,兩者可以很容易區別出來。. . 可識別性(identifiability):original signer 必需要有能力藉由 proxy signer 所簽署的簽章,辨認出這個簽章是哪個 proxy signer group 所簽。這點 可以很容易就達成,因為除了 original signer 之外,沒有人可以產生有 效的  、 K 和 eh 組合,也只有被給與這些參數的 proxy signer 才能替 original signer 產生有效的代理簽章;此外,因為當 original signer 在授 權給不同的 proxy signer group 時,都會產生不同的 K ,所以不同 proxy signer group 所產生的簽章是可以被辨認出來的. 28.

(37) . 不可否認性(nonrepudiaty):一但一個有效的代理簽章被產生出來後, 做出該簽名的 proxy signer 就無法否認是由它所產生。Proxy signer 在 簽章時,使用了自己產生的  pi 來簽署文件,因此它無法否認所產生的 簽章. 上述的幾項分析證明了本論文中的新方法依然符合 proxy signature scheme 對於安全的基本需求。除此之外,由於新方法將原本 Zuo-Wen Tan & Zhuo-Jun Liu 方法中幾個重要參數用一些運算給取代掉,讓攻擊者得花更多的精力在破 解這些參數上,所以相較之下比起舊方法更安全;而由於新的方法一開始就是 針對 ad-hoc network 來設計,因此融入了 threshold proxy signature 裡的技巧,以 達到分散計算的效果,也讓風險降低,使得整個簽章機制不會因為 ad-hoc network mobile node 的隨意移動而失去效力,比原方法更具彈性。. 在此針對各個方法的安全性及彈性做個小小的總結: 表 4- 1 安全及擴充性比較. Zuo-Wen Tan &. Distributed-1 個. Distributed-t 個. Zhuo-Jun Liu. proxy signer 與. proxy singers 與 l. verifier. 個 verifiers. 1. 1. 最少 t 個. 所需 verifier 數目. 1. 1. 最少 l 個. 安全性. 差. 佳. 彈性. 差. 佳. 所需 proxy signer 數目. 29.

(38) 4.2 Computation Time 評估 在 2.6 時,我們曾經介紹 kaliski 學者所提出用來評估數位簽章效率及演算 法所需耗費計算量的方法。在此,我們就要用這個方法來對 Zuo-Wen Tan 與 Zhuo-Jun Liu 的方法及本論文的方法來做計算與比較。. 以下比較單位為 WM(512),意即執行 512 bits 模數乘法所需耗費的計算。 其餘相關的符號定義可參考 2.6 的說明及表 4-2 表 4- 2 符號表. 1.. 縮寫符號. 意義. H1. H (mw || T || r || yC ). H2. H ( M || mw || yC || R || Z ). H3. H ( M || mw || T || r || yC || R). eh. H ( M w || T || K || yVG ). eh'. H ( M || M w || T || K || yVG ). eh''. H ( M || M w || K || T || yVG || R || Z ). Zuo-Wen Tan 與 Zhuo-Jun Liu 的方法. [Preliminary Phase] As mentioned in 2.5 and table 4-2. [Delegation Phase]. 30.

(39) A computes:. k R Z q* , r  g k mod p. 640 1+ WH ( H1 ). A→B:. s A  xA  H (mw || T || r || yC )  k mod q (mw , T , r , yC , s A ). B checks:. g s A  r  y HA ( mw ||T ||r || yC ) mod p. 1+640+ WH ( H1 ). B computes:. s p  s A  xB  H (mw || T || r || yC ) mod p. 1. Delegation Phase Summary: 3  2  WH ( H1 )  2  640. [Proxy Signature Generation Phase] B computes:. B→C:. R  g k1 k2 mod p. 640. Z  yCk1 mod p. 640. e  H ( M || mw || yC || R || Z ). WH ( H 2 ). s  k2  e  s p mod q. 1. ( M , mw , T , yC , r , R, Z , s ). Proxy Signature Generation Phase Summary: 1  WH ( H 2 )  2  640. [Nominative Proxy Signature Verification Phase] C computes:. yp  g. C verifies:. e  H ( M || mw || T || r || yC || R). WH ( H 3 ). ( g s  y ep  R) xC  Z mod p. 2+640. sp.  r ( y A yB ) H ( mw ||T ||r|| yC ) mod p. 2+ WH ( H1 ) +640. Nominative Proxy Signature Verification Phase: 4  WH ( H1 )  WH ( H 3 )  2  640. [Total] 3848+ 3  WH ( H1 ) + WH ( H 2 ) + WH ( H 3 ). 31.

(40) 2.. Distributed nominative proxy signature with 1 proxy signer & 1 verifier. [Initial Phase]. B computes:. rpi  g. a pi. 640. mod p. bpi  x pi  rpi  a pi  c pi mod q  y 'pi  g. C computes:. rv' j  g. av' j. b pi. r. c.  y ppi  rp pi mod p i. i. bv' j  xv j  rv' j  av' j  cv' j mod q bv' j. 640 640. mod p.  yv'' j  g. 2. rv'.  yv j  (rv' j ). cv' j. j. mod p. 2 640. Initial Phase Summary: 4  4  640. [Delegation Phase] A computes:. A→B: B verifies:. K  g k mod p eh  h( M w || T || K || yVG ). 640 WH (eh ).   xo  eh  k mod q. 1. (M w || T || K || yVG ). and . eh  h( M w || T || K || yVG ). WH (eh ). ?. B computes:. g   yoeh  K mod p. 1 + 640.  'pi   pi  s pi  eh mod q. 1. Delegation Phase Summary: 3  2  WH (eh )  2  640. [Proxy Signature Generation Phase]. 32.

(41) B randomly chooses k1, pi and k2, pi B computes:. B computes:. eh'  h( M || M w || T || K || yVG ). WH (eh' ).  pi  k2, pi   'pi  eh' mod q. 1. R  g k1  k2 mod p. 640. Z. 640. k1 yVG. mod p. S  k2   '  eh'' mod q. B signs:.  f '' (0)  ( f ' (0)  f (0)  eh )  eh'' mod q. 1+ WH (eh'' ). where eh''  h( M || M w || K || T || yVG || R || Z ). B→C:. S , M , M w , K , T , yVG , R, Z. Proxy Signature Generation Phase Summary: 2  WH (eh' )  WH (eh'' )  2  640. [Nominative Proxy Signature Verification Phase]. C computes:. yp  g. C verifies:. e''  H ( M || mw || T || r || yVG || R ). sp. ''.  r ( y A yB ) H ( M w ||T ||K || yVG ) mod p. 2+ WH (eh ) +640 WH (eh'' ). '. Nominative Proxy Signature Verification Phase Summary: 2  WH (eh )  WH (eh'' )  640. [Total] 5771 + 3 WH (eh ) + WH (eh' ) +2 WH (eh'' ). 3.. Distributed nominative proxy signature with t proxy signers & l verifiers. [Proxy Group Share Generation Phase]. 33.

(42) B computes:. rpi  g. a pi. 640×t. mod p. bpi  x pi  rpi  a pi  c pi mod q  y 'pi  g. r. b pi. 2×t. c.  y ppi  rp pi mod p i. 640×t. i. WH (bpi ) ×t. Sign(h(b pi ), rpi , c pi ). B computes:. fi ( j )  b pi  ei ,1 j  ei ,2 j 2    ei ,t 1 j t 1 mod q; j  1,..., n; j  i ;. send. them to other proxy signers B broadcasts:. g. B verifies:. g. b pi. ,g. f j (i ). ei ,1. ,..., g. g. bp j. ei ,t 1.  (g. (j  1, 2,..., n; and j  i ). e j ,1 i. )  (g. e j ,2 i 2. )  ( g. e j ,t 1 i t 1. ). 640×(t-1)×t mod p (640+t-1)×(t-1)×t. Proxy Group Share Generation Summary: 2t  t WH (bpi )  t  (t  1) 2  2t 2  640. [Verifier Group Share Generation Phase]. C computes:. rv' j  g. av' j. 640×l. mod p. bv' j  xv j  rv' j  av' j  cv' j mod q  yv'' j  g. bv' j. rv'.  yv j  (rv' j ). cv' j. j. 2×l 640×l. mod p. WH (bv' j ) ×l. Sign(h(b pi ), rpi , c pi ). C computes:.  j (i )  bv' j  e j ,1i    e j ,l 1i l 1 mod q; i  1,..., m; i  j ; send them. to other verifiers C broadcasts: C verifies:. g. bv' j. ,g. e j ,1. g i ( j )  g. ,..., g. bv' i.  (g. e j ,l 1. ei ,1 j. (i  1, 2,..., m; and i  j ). )  (g. ei ,2 j 2. )  ( g. ei ,l 1 j l 1. ). mod p. 640×(l-1)×l (640+l-1)×(l-1)×l. Verifier Group Share Generation Summary: 2l  l  WH (bv' j )  l  (l  1) 2  2l 2  640 34.

(43) [Proxy Key Generation Phase] A computes:. K  g k mod p eh  h( M w || T || K || yVG ). 640 WH (eh ).   xo  eh  k mod q. 1.  pi  f ' (i ); i  1,..., n. 640×t. dj. A broadcasts:. Dj  g. A→B:. (M w || T || K || yVG ). B will check:. eh  h( M w || T || K || yVG ) g.  pi ?. mod p; j  1,..., t  1. t 1. and  pi WH (eh ) ×t. j.  yoeh  K   D ij mod p. (t+640)×t. j 1. B computes:. 640×(t-1).  'pi   pi  s pi  eh mod q. t. Proxy Key Generation Summary: t  (t  1)  1  (t  1)  WH (eh )  3t  640. [Proxy Signature Generation and Issuing Phase]. 35.

(44) B computes:. k1, pi and k2, pi , and share them as in the same way as yPG. 2×((640+640+t-1)×(t-1)×t) B computes:.  pi  k2, pi   'pi  eh' mod q; where eh'  h( M || M w || T || K || yVG ) , send.  pi to the other proxy signers. B verifies:. g. g. pj. pj. mod p  g. k 2, p j  'p j eh'. t 1. (1+ WH (eh' ) )×t. mod p. t 1. t 1. mod p  ( yk2, p   Qi j )  [ yoeh  K   Dij  ( yPG   Ai j ) eh ]eh mod p j. i. i 1. j. j 1. i. i 1. (3×t+1+640)×t B computes:. R  g k1  k2 mod p. 640. k1 Z  yVG mod p. 640. S  k2  . B signs:. '.  eh'' '. mod q.  f '' (0)  ( f (0)  f (0)  eh )  eh'' mod q where eh''  h( M || M w || K || T || yVG || R || Z ). B→C:. S , M , M w , K , T , yVG , R, Z. Proxy Signature Generation and Issuing Summary: 2t 3  t 2  4t  t WH (eh' )  WH (eh'' )  [4t 2  3t  2]  640. [Verification Phase]. ''. C verifies:. ?. '. ( g S  y epsh  R)b0 mod p  Z mod p where y ps  g f. '. (0)  f (0)eh. mod p. WH (eh ) +640+2+ WH (eh'' ) +640. Verification Phase Summary: 2  WH (eh )  WH (eh'' )  2  640. 36. 1+ WH (eh'' ). '.

(45) [Total] 640×(6t2 + 2l2 + 4t) + (t+2) WH (eh ) + t× WH (eh' ) +2 WH (eh'' ) + t WH (bpi ) + l  WH (bv' j ) + 3t 3  2t 2  8t  l 3  2l 2  3l  3. 在此針對各個方法的 computing time 做個總結 表 4- 3 Computing Time 比較表. Zuo-Wen Tan &. Distributed-1 個. Distributed-t 個. Zhuo-Jun Liu. proxy signer 與. proxy singers 與 l. verifier. 個 verifiers. O(1). O(t2+l2). 所需耗費計算量. O(1). 4.3 比較結果 透過上述分析,我們大致可以了解這兩個演算法的差異。在表 4-1 中放的 是 Zuo-Wen Tan & Zhuo-Jun Liu 與 Distributed nominative proxy signature 採用只 有一個 proxy singer 與 verifier 的情形,及擁有 t 個 proxy signers 與 verifiers 的情 況。由於在新的方法中,我們將舊演算法裡的一些參數重新拼湊,以增加攻擊 者試圖破解所需耗費的時間,增加安全性,而因為採用了分散式的方法,使得 新的演算法更具有彈性。. 而在表 4-3 裡,是比較兩個方法在 computing time 的差距。很明顯的可以 看到因為採用分散式的處理,所以需要的總運算大幅上昇,呈現指數性的成長, 這也是本方法的一大缺點。不過也提昇了安全性以及彈性,更符合 ad-hoc network 本身的特性。. 37.

(46) 第五章 結論與未來研究方向 5.1 結論 隨著科技的進步,越來越多資訊都被數位化,而數位簽章更是其中一項重 大的發明。藉由數位簽章,我們可以更加快速的處理文件及資訊。而許多學者 在數位簽章這方面亦有許多貢獻,各式各樣的方法都被陸續提出來,來符合各 種不同的需求。 然而雖然已有許多演算法被提出,但針對 ad-hoc network,卻沒有一個較為 適用的方法來配合其多變的群體與網路拓樸特性。因此本論文在研究了許多現 有的簽章技術後,採用 Zuo-Wen Tan & Zhuo-Jun Liu 雨位學者提出的方法做為 根基,再搭配 threshold proxy signature 裡所用到的方法,試圖以分散式的方式 來配合 ad-hoc network 多變的情況。 在 4.3 的比較表中,可以明顯看到採用新演算法時,彈性性及安全性都有 了提昇,但在所需耗費的計算中亦多出了不少,尤其是在數個 proxy signers 及 verifiers 時,更是呈現指數成長,需要龐大的運算,這是為了符合 ad-hoc network 網路特性所需付出的代價。. 5.2 未來發展 在本篇論文中,我們大量採用了 threshold proxy signature 分散 share 的方法 來逹到分散運算及配合 ad-hoc network 的目的。但反過來說,這種方法將會比 原本的方法需要耗費更多的計算,因此,如果能夠找到替代的演算方法來分散 計算或採用別的計算方式來減少每個 node 所需呈擔的計算量,將會是最主要的 發展方向。 38.

(47) 參考文獻 [1] Ting-Yi Chang, Chou-Chen Yang and Min-Shiang Hwang, “A threshold signature scheme for group communications without a shared distribution center”, 2003 [2] Rosario Gennaro, Stanistaw Jarecki,, Hugo Krawczyk and Tal Rabin, “Robust Threshold DSS Signatures”, March 3, 1997 [3] Manik Lal Das, Ashutosh Saxena and V P Gulati, “Security Analysis of Lal and Awasthi’s Proxy Signature Schemes”, Institute for Development and Research in Banking Technology [4] Masahiro MAMBO, Keisuke USUDA and Eiji OKAMOTO, “Proxy signatures for Delegating Signing Operation”, School of Information Science, Japan Advanced Institute of Science and Technology, 1996 ACM [5] H.-M.Sun, N.-Y.Lee and T.Hwang, “Threshold proxy signatures”, IEE Proc.-Computers & Digital Techniques, Vol. 146, No. 5, September 1999 [6] Zuo-Wen Tan and Zhuo-Jun Liu, “Nominative Proxy Signature Schemes”, Institute of Systems Science , AMSS, Chinese Academy of Sciences, State Key Laboratory of Information Security, Graduate School of Chinese Academy of Sciences, 2004 [7] Jianhong Zhang, Qianhong Wu, Jilin Wang and Yumin Wang, “An Improved Nominative Proxy Signature Scheme for Mobile Communication”, Key Laboratory of the Ministry Education, Xidian University, Proceedings of the 18th International Conference on Advanced information Networking and Application, 2004 IEEE [8] Jianhong Zhang, Jiancheng Zou, Member, IEEE and Yumin Wang, Member, IEEE, “Two Modified Nominative Proxy Signature Schemes for Mobile 39.

(48) Communication”, 2005 IEEE. 40.

(49)

數據

圖 2- 1 有基礎架構之無線區域網路 2
圖 2- 2 無基礎架構之無線區域網路
圖 2- 4 El-Gamal 的執行效率
圖 2- 6 Okamoto scheme 的執行效率
+3

參考文獻

相關文件

Various learning activities such as exp eriments, discussions, building models, searching and presenting information, debates, decision making exercises and project work can help

which can be used (i) to test specific assumptions about the distribution of speed and accuracy in a population of test takers and (ii) to iteratively build a structural

The thesis uses text analysis to elaborately record calculus related contents that are included in textbooks used in universities and to analyze current high school

™ Independent networks (indep. basic service set, IBSS), also known as ad hoc networks.. ™

Shih, “On Demand QoS Multicast Routing Protocol for Mobile Ad Hoc Networks”, Special Session on Graph Theory and Applications, The 9th International Conference on Computer Science

Keywords: Mobile ad-hoc network, Cluster manager electing, Fuzzy inference rule, Workload sharing, Backup manager... 致謝 致謝

This Supplementary Guide is prepared by Curriculum Development Council (CDC) Committee on Chinese Language Education and CDC Ad Hoc Committee on Supplementary Guide to the

“Ad-Hoc On Demand Distance Vector Routing”, Proceedings of the IEEE Workshop on Mobile Computing Systems and Applications (WMCSA), pages 90-100, 1999.. “Ad-Hoc On Demand