楊憶歐,彭長(zhǎng)根,3,丁紅發(fā),許德權(quán)
(1.貴州大學(xué) 計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院,貴州 貴陽(yáng) 550025;2.貴州大學(xué) 公共大數(shù)據(jù)國(guó)家重點(diǎn)實(shí)驗(yàn)室,貴州 貴陽(yáng) 550025;3.貴州大學(xué) 密碼學(xué)與數(shù)據(jù)安全研究所,貴州 貴陽(yáng) 550025;4.貴州財(cái)經(jīng)大學(xué) 信息學(xué)院,貴州 貴陽(yáng) 550025)
云計(jì)算、大數(shù)據(jù)和5G等信息技術(shù)迅速普及,面向群組的通信需求隨之與日俱增,身份認(rèn)證是實(shí)現(xiàn)群組中多用戶安全通信面臨的首要問(wèn)題?;诜菍?duì)稱密碼體制設(shè)計(jì)的數(shù)字簽名因具備認(rèn)證性、不可抵賴性等性質(zhì)而成為關(guān)鍵的密碼原語(yǔ)。群體的認(rèn)證需求向數(shù)字簽名體制提出了新要求,促使其由原本的雙方參與逐步擴(kuò)展到多用戶參與。
聚合簽名作為一種面向群體認(rèn)證的特殊數(shù)字簽名技術(shù),在保持傳統(tǒng)數(shù)字簽名性質(zhì)的前提下,兼具簽名壓縮及批量驗(yàn)證特性,有效縮減了簽名總長(zhǎng)度和驗(yàn)證成本,其在帶寬和資源受限的群組通信場(chǎng)景中優(yōu)勢(shì)突出。2003年,由Boneh等人[1]正式定義了聚合簽名的基本原語(yǔ),并利用BLS短簽名方案[2]基本構(gòu)造給出了具體方案。同年,Al-Riyami等人[3]提出無(wú)證書公鑰密碼學(xué)(certificateless public key cryptography,CL-PKC)的基本思想,用戶密鑰的生成不完全由密鑰生成中心(key generation center,KGC)決定,而是由用戶和KGC共同產(chǎn)生,旨在消除經(jīng)典公鑰機(jī)制中繁瑣的公鑰證書管理及身份基密碼機(jī)制(identity-based public key cryptography,ID-PKC)中固有的密鑰托管。
無(wú)證書密碼體制的出現(xiàn)使多數(shù)公鑰密碼系統(tǒng)在運(yùn)行效率上有了進(jìn)一步提升的可能,適用于不同場(chǎng)景的特殊無(wú)證書密碼方案[4-6]陸續(xù)被提出。用無(wú)證書密碼體制構(gòu)造的聚合簽名(certificateless aggregate signature,CLAS)作為設(shè)計(jì)面向群體的安全認(rèn)證協(xié)議及技術(shù)所需的關(guān)鍵密碼部件,吸引學(xué)術(shù)界開展深入研究。2015年,陳虎等[7]以雙線性映射構(gòu)造了一個(gè)安全性較高的CLAS,在生成聚合簽名之前將提前協(xié)商的狀態(tài)信息公布給合法簽名者,使任意合法用戶能動(dòng)態(tài)地參與聚合簽名,避免了聚合過(guò)程中用戶交互開銷,提升了方案的靈活性與通信效率。2018年,Kumar等[8]針對(duì)資源受限的無(wú)線醫(yī)療傳感網(wǎng)絡(luò)設(shè)計(jì)了一種高效的CLAS,在聚合簽名驗(yàn)證階段只用了常數(shù)量級(jí)的三個(gè)雙線性配對(duì)操作,方案的能量消耗及計(jì)算開銷優(yōu)于同類方案。次年,Kumar等[9]又考慮了車載網(wǎng)中通信帶寬有限的問(wèn)題,基于自己提出的無(wú)證書簽名方案構(gòu)造了CLAS,利用偽身份的方式實(shí)現(xiàn)了車輛用戶的條件隱私保護(hù)。雖然使用雙線性映射構(gòu)造的方案在確保安全性的基礎(chǔ)上能選取長(zhǎng)度更短的密鑰,但是此類方案大多有實(shí)用性、適用性及效率方面的問(wèn)題。因此,許多研究者開始考慮非配對(duì)的無(wú)證書聚合簽名方案的設(shè)計(jì)。2020年,Zhao等[10]設(shè)計(jì)了一種適用于計(jì)算及能耗有限的輕量級(jí)設(shè)備的CLAS,并對(duì)方案做了詳盡的安全性分析及實(shí)驗(yàn)仿真,表明了方案的實(shí)用性。Liu等[11]在同年也提出了一種不含雙線性映射的CLAS,并同時(shí)聚合了隨機(jī)數(shù)及簽名,存儲(chǔ)及計(jì)算開銷有較大改善,但該方案并未滿足其所定義的安全要求。
綜上可知,目前的研究主要聚焦于聚合簽名的功能、安全性及效率方面,密鑰的安全性并未受到足夠的重視。某個(gè)密鑰如果泄露,敵手便能使用該密鑰執(zhí)行特定攻擊,由其參與產(chǎn)生的任意簽名都不再被信任。針對(duì)這個(gè)風(fēng)險(xiǎn)最樸素的解決思路是直接刪除該密鑰及其相關(guān)的簽名,然而這對(duì)簽名系統(tǒng)資源消耗和浪費(fèi)非常大。密鑰演化技術(shù)為解決密鑰泄漏問(wèn)題提供了新思路,其基本思想是將密碼系統(tǒng)的生命周期劃分為若干時(shí)間片段,分別對(duì)每一時(shí)間片段的密鑰進(jìn)行更新,在不同時(shí)間片段內(nèi)使用對(duì)應(yīng)密鑰,即便攻擊者獲取到某一時(shí)間片段的密鑰,系統(tǒng)在其他時(shí)間片段的運(yùn)轉(zhuǎn)依然不受影響。2018年,韋性佳等[12]基于強(qiáng)RSA問(wèn)題設(shè)計(jì)了一個(gè)前向安全的身份基聚合簽名,在簽名產(chǎn)生時(shí)加入了前向安全的思想,進(jìn)而提高了簽名系統(tǒng)安全性。2019年,Jihye等[13]構(gòu)造了一種有序聚合簽名方案,其滿足前向安全,并將之用于計(jì)算機(jī)系統(tǒng)中的審計(jì)日志完整性檢測(cè)。前向安全理論可解決密鑰泄露的部分問(wèn)題,但大多數(shù)前向安全的簽名方案均存在一個(gè)缺陷,即無(wú)法保障方案的后向安全性。
前向安全技術(shù)的缺陷在Dodis等[14]提出密鑰隔離機(jī)制得以彌補(bǔ)。2019年,Xiong等[15]給出了一個(gè)無(wú)證書并行密鑰隔離簽名方案,為解決智能設(shè)備中數(shù)據(jù)傳輸及共享的認(rèn)證問(wèn)題提供了幫助,但并未考慮簽名聚合的可行性。目前針對(duì)密鑰隔離機(jī)制下聚合簽名方案的研究[16-17]依然不多,如何設(shè)計(jì)抗密鑰泄露、運(yùn)行效率較高的聚合簽名方案仍然是當(dāng)下的難點(diǎn)。
基于上述分析,該文提出了一種支持并行密鑰隔離的無(wú)證書聚合簽名方案,記為CL-PKIAS。主要工作分述如下:
首先,通過(guò)引入并行密鑰隔離這一安全密鑰更新機(jī)制,給出了它在密鑰更新階段的動(dòng)態(tài)更新流程。簽名者以輪替的方式與兩個(gè)協(xié)助者交互實(shí)現(xiàn)部分簽名密鑰更新。并且簽名用戶與KGC、協(xié)助者在傳輸部分私鑰及密鑰更新消息時(shí)無(wú)需安全信道。
其次,基于橢圓曲線密碼體制構(gòu)造了CL-PKIAS方案,并形式化地給出了方案架構(gòu)及其安全模型,將其安全性歸結(jié)到橢圓曲線群上的離散對(duì)數(shù)困難問(wèn)題,基于隨機(jī)預(yù)言機(jī)模型證明了所提方案在適應(yīng)性選擇消息攻擊下可以抵抗存在性偽造。
最后,性能分析顯示,該方案生成的聚合簽名長(zhǎng)度和簽名參與人數(shù)不相關(guān)。由于避免了復(fù)雜的雙線性映射操作,簽名及驗(yàn)證均基于橢圓曲線循環(huán)群進(jìn)行,故方案在運(yùn)算效率及通信開銷上具有優(yōu)勢(shì)。
有限素域上滿足y2=x3+ax+b(modp),a,b∈Fp且4a3+27b2(modp)≠0的點(diǎn)集構(gòu)成了橢圓曲線E(Fp)。定義G={P|P∈E(Fp)}∪{O}為E(Fp)的點(diǎn)集同無(wú)窮遠(yuǎn)點(diǎn)O構(gòu)成的橢圓曲線加法循環(huán)群,滿足以下性質(zhì):
(1)加法運(yùn)算:設(shè)Q,P∈G,R表示由Q,P確定的直線同橢圓曲線的交點(diǎn),過(guò)R作垂線與橢圓曲線交于R',則Q+P=R'。
方案形式化地記為多項(xiàng)式概率算法CL-PKIAS=(Setup,Key-Generate,Key-Update,Sign-Generate,Sign-Aggregate,Aggregate-Verify),其中各算法的工作流程如下:
Setup:輸入安全參數(shù)λ,KGC產(chǎn)生并公布公開參數(shù)列表params,生成系統(tǒng)主密鑰msk秘密留存。
Key-Generate:由KGC與用戶交互執(zhí)行該算法,輸入params,用戶Ci的身份信息IDi及時(shí)間片段t。
(1)Ci選擇秘密值生成公/私鑰對(duì)(upki,uski);
(2)KGC利用給定信息及系統(tǒng)主密鑰為Ci生成初始部分公私鑰對(duì)(ppki,ski,0);
(3)(ppki,upki)及(ski,0,uski)為Ci的初始完整公/私鑰對(duì)。
Key-Update:該算法由用戶Ci依次與兩協(xié)助者交互執(zhí)行,輸入params,Ci身份信息IDi,時(shí)間片段t。
(1)Ci根據(jù)t指定協(xié)助者j(j≡t(mod 2)),利用其私鑰hskj產(chǎn)生更新信息Ui,t,j。
(2)Ci利用Ui,t,j生成臨時(shí)部分私鑰ski,t。
Sign-Generate:用戶Ci執(zhí)行此算法,輸入params,待簽名消息mi,時(shí)間片段t的完整臨時(shí)簽名密鑰對(duì)(uski,ski,t),簽名者Ci生成簽名Si。
Sign-Aggregate:輸入params,(Ci)i=1,2,…,n對(duì)消息(mi)i=1,2,…,n的簽名(Si)i=1,2,…,n,聚合者進(jìn)行簽名聚合獲得S并輸出。
Aggregate-Verify:輸入params,聚合簽名S,用戶(Ci)i=1,2,…,n對(duì)應(yīng)的完整公鑰,驗(yàn)證S的合法性,驗(yàn)證者經(jīng)判定后輸出true或false。
在無(wú)證書簽名體制中,用戶的簽名密鑰由兩方產(chǎn)生,偽造一個(gè)有效簽名必須獲取完整用戶密鑰。因此,若下述兩類敵手通過(guò)任意的選擇消息均無(wú)法進(jìn)行存在性偽造,則表明CL-PKIAS方案是安全的。
(1)基于用戶組及消息組偽造的聚合簽名S*是一個(gè)有效聚合簽名。
(1)基于用戶組及消息組偽造的聚合簽名S*是一個(gè)有效聚合簽名。
在本節(jié)中將給出CL-PKIAS方案的EUF-CMA的安全性證明,利用反證法證明其結(jié)論,假定挑戰(zhàn)者可給出ECDLP問(wèn)題的有效解,則敵手能攻破該方案,然而已知實(shí)際情況下ECDLP問(wèn)題是難解的,由逆否定理可知,該方案是安全的,具體證明過(guò)程如下所敘:
定理1:CL-PKIAS方案的EUF-CMA安全性如果被任何PPT敵手以不可忽略的優(yōu)勢(shì)ε攻破,1至多可以執(zhí)行qHi次(其中i=0,1,…,5)Hi預(yù)言查詢,qP次部分私鑰查詢,qPK次公鑰查詢,qV次秘密值查詢,qRP次公鑰替換查詢,qSK次協(xié)助者密鑰查詢,qS次簽名查詢,則總有挑戰(zhàn)者1在多項(xiàng)式時(shí)間內(nèi)以至少的概率ε'解決ECDLP問(wèn)題。
H0查詢:若1可以隨時(shí)向H0預(yù)言機(jī)請(qǐng)求關(guān)于(IDi,xisP)的查詢至多qH0次,1維護(hù)元素為(IDi,xisP,ji)的列表L0以應(yīng)答1。針對(duì)每次查詢,1如果從L0中查找到元素(IDi,xisP,ji),直接將已有的ji返回給1;否則,隨機(jī)選取響應(yīng)1,并將新項(xiàng)更新至L0。
H1查詢:若1能隨時(shí)向H1預(yù)言機(jī)請(qǐng)求關(guān)于(IDi,Xi,Ri)的查詢至多qH1次,1維護(hù)元素為的列表L1以應(yīng)答1。針對(duì)每次查詢(IDi,Xi,Ri),1如果從L1查找到對(duì)應(yīng)元素,用已定義的作為對(duì)1的應(yīng)答;否則,任選擲硬幣選取ci∈{0,1},設(shè)Pr[ci=0]=δ。若ci=0,則反之,選擇隨機(jī)數(shù)最終以應(yīng)答1,更新并保存新項(xiàng)至L1。
H2查詢:若1能隨時(shí)向預(yù)言機(jī)請(qǐng)求關(guān)于(IDi,Xi,t)的查詢至多qH2次,1維護(hù)元素形為(IDi,Xi,t,fi)的列表L1以應(yīng)答1。針對(duì)每次查詢,1如果能從L2中查找到元素(IDi,Xi,t,fi),則將預(yù)先定義的fi返回給1;否則,將作為對(duì)1的應(yīng)答,并保存新項(xiàng)(IDi,Xi,t,fi)至L2。
H3查詢:若1可隨時(shí)發(fā)出查詢請(qǐng)求從而查詢H3(mi,IDi,Ti,Xi,Vi)至多qH3次,1負(fù)責(zé)維護(hù)元素為(mi,IDi,Ti,Xi,Vi,h1i)的列表L3。針對(duì)每次查詢(mi,IDi,Ti,Xi,Vi),1如果能從L3中發(fā)現(xiàn)相應(yīng)元素,則將已定義的h1i返回給1;否則,將應(yīng)答1,并添加新項(xiàng)(mi,IDi,Ti,Xi,Vi,h1i)至L3。
H4查詢:若1能隨時(shí)向H4預(yù)言機(jī)請(qǐng)求關(guān)于(mi,IDi,Xi,Ti)的查詢至多qH4次,1維護(hù)元素為(mi,IDi,Xi,Ti,h2i)的列表L4以應(yīng)答1。針對(duì)每次查詢(mi,IDi,Xi,Ti),1若從L4中查找到相應(yīng)元素,則將已定義的h2i返回給1;否則,將作為對(duì)1的應(yīng)答,并添加新項(xiàng)(mi,IDi,Xi,Ti,h2i)至L4。
H5查詢:若1能隨時(shí)向H5預(yù)言機(jī)請(qǐng)求關(guān)于(mi,IDi,Ti,mpk)的查詢至多qH5次,1維護(hù)元素為(mi,IDi,Ti,mpk,h3i)的列表L5以應(yīng)答1。針對(duì)每次查詢(mi,IDi,Xi,Ti),1若從L5中查找到相應(yīng)元素,則以已定義的h3i應(yīng)答1;否則,將作為對(duì)1的應(yīng)答并添加新項(xiàng)(mi,IDi,Ti,mpk,h3i)至L5。
偽造階段:1的有界次查詢請(qǐng)求得到應(yīng)答后,可基于和對(duì)應(yīng)的公鑰偽造出一個(gè)聚合簽名(V*,U*)。若滿足下述前提,首先簽名有效;其次,存在一個(gè)i∈[1,n]使得ci=0,不妨假設(shè)i=1,且未對(duì)部分私鑰預(yù)言機(jī)及簽名預(yù)言機(jī)發(fā)起過(guò)查詢請(qǐng)求,則1可根據(jù)驗(yàn)證等式輸出ECDLP問(wèn)題的有效解
如果事件E1表示1未針對(duì)提出過(guò)部分私鑰查詢,則
事件E2表示1不中斷1提出的任意簽名查詢,則Pr[E2]=(1-δ)qV+qRP+qS;
事件E3指即使1偽造階段能偽造出含有效聚合簽名,1仍不中斷,則Pr[E3]=1/qs+n。
定理2:CL-PKIAS方案的EUF-CMA安全性如果被任何PPT敵手2以不可忽略的優(yōu)勢(shì)ε攻破,2至多可以執(zhí)行qHi次(其中i=0,1,…,5)Hi預(yù)言查詢,qPK次公鑰查詢,qV次秘密值查詢,qSK次臨時(shí)簽名密鑰查詢,qS次簽名查詢,則總有挑戰(zhàn)者2在多項(xiàng)式時(shí)間內(nèi)以至少ε'的概率解決ECDLP問(wèn)題。
查詢攻擊階段:除H1查詢,公鑰查詢,臨時(shí)簽名密鑰查詢外,2其他預(yù)言查詢的執(zhí)行過(guò)程與定理1一致。
H1查詢:若2能隨時(shí)向H1預(yù)言機(jī)請(qǐng)求關(guān)于(IDi,Xi,Ri)的查詢至多qH1次,2維護(hù)元素為的列表L1以應(yīng)答2。針對(duì)每次查詢(IDi,Xi,Ri),2如果從L1查找到已定義的對(duì)應(yīng)元素,則直接以其回應(yīng)2;否則,隨機(jī)選取響應(yīng)2,并把新項(xiàng)保存至L1。
如果事件E1表示2未針對(duì)提出過(guò)部分私鑰查詢,則
事件E2表示2不中斷2提出的任意臨時(shí)簽名密鑰查詢,則Pr[E2]=(1-δ)qPK+qSK;
事件E3表示2不中斷2提出的任意簽名查詢,則Pr[E3]=(1-δ)qS;
事件E4指即使2偽造階段能偽造出含有效聚合簽名,2仍不中斷,則Pr[E4]=1/qs+n。
證畢。
綜上可得,無(wú)法構(gòu)造出以不可忽略的優(yōu)勢(shì)解決ECDLP困難問(wèn)題的算法,故該方案的EUF-CMA安全性不能為1,2所攻破。
為對(duì)該方案的性能進(jìn)行準(zhǔn)確評(píng)估,在配置為Intel(R)Core(TM)i5-6200 CPU @ 2.40 GHz,內(nèi)存4 GB,Windows10 64位操作系統(tǒng)的實(shí)驗(yàn)環(huán)境下利用JPBC庫(kù)為基礎(chǔ)進(jìn)行實(shí)驗(yàn)對(duì)照分析。該文選取的密碼參數(shù)均與密鑰長(zhǎng)度為1 024比特的RSA體制保持同等安全,以實(shí)現(xiàn)相同指標(biāo)下的性能比對(duì)分析。基于雙線性映射的密碼操作所使用的曲線是嵌入度為2的超奇異橢圓曲線E(Fp):y2=x3+x,其中q是不少于512比特的素?cái)?shù),p=2159+217+1是160比特的Solinas素?cái)?shù),p,q滿足q+1=12pr,G1表示基于該曲線的q階雙線性群,群元素長(zhǎng)度為128字節(jié),記作|G1|。選取Koblitz曲線實(shí)現(xiàn)橢圓曲線加法循環(huán)群上密碼運(yùn)算操作,其在有限域F2163上形為y2=x3+ax2+b,其中p,q為160比特的素?cái)?shù),b為163比特的隨機(jī)數(shù)且a=1,G表示基于該曲線的q階加法循環(huán)群,群元素長(zhǎng)度為40字節(jié),記作|G|。表1定義了密碼操作符號(hào),并通過(guò)運(yùn)行1 000次實(shí)驗(yàn)取其平均值的方式給出了單次密碼運(yùn)算的所用耗時(shí)。
表1 單次密碼操作的執(zhí)行時(shí)間
表2從理論上分析了各方案的計(jì)算性能。文獻(xiàn)[8]方案中,聚合簽名開銷為2n個(gè)基于雙線性群的乘法運(yùn)算Tbm,4n個(gè)基于雙線性群的加法運(yùn)算Tba,一個(gè)映射到點(diǎn)的散列函數(shù)運(yùn)算TH;聚合驗(yàn)證成本為三個(gè)雙線性運(yùn)算,n個(gè)基于雙線性群的乘法運(yùn)算Tbm,2n-1個(gè)基于雙線性群的加法運(yùn)算Tba,兩個(gè)映射到點(diǎn)的散列函數(shù)運(yùn)算TH。文獻(xiàn)[11]方案中,聚合簽名開銷為2n個(gè)基于ECC的倍點(diǎn)運(yùn)算Tem,3n個(gè)基于ECC的加法運(yùn)算Tea;聚合驗(yàn)證成本為2n個(gè)基于ECC的倍點(diǎn)運(yùn)算Tem,3(n-1)個(gè)基于ECC的加法運(yùn)算Tea。文獻(xiàn)[16]方案中,聚合簽名開銷為3n個(gè)基于雙線性群的乘法運(yùn)算Tbm,2n個(gè)基于雙線性群的加法運(yùn)算Tba,一個(gè)映射到點(diǎn)的散列函數(shù)運(yùn)算TH;聚合驗(yàn)證成本為四個(gè)雙線性運(yùn)算,2n個(gè)基于雙線性群的乘法運(yùn)算Tbm及加法運(yùn)算Tba,一個(gè)映射到點(diǎn)的散列函數(shù)運(yùn)算TH。文中方案聚合簽名開銷為n個(gè)基于ECC的倍點(diǎn)運(yùn)算Tem,2n個(gè)基于ECC的加法運(yùn)算Tea;聚合驗(yàn)證代價(jià)為3n+1個(gè)基于ECC的倍點(diǎn)運(yùn)算Tem,2n-1個(gè)基于ECC的加法運(yùn)算Tea。
表2 各方案的計(jì)算開銷對(duì)比
利用表1中的實(shí)驗(yàn)數(shù)據(jù),針對(duì)文中方案及文獻(xiàn)[8,11,16]方案,采用消息數(shù)目遞增的方式進(jìn)行實(shí)驗(yàn),實(shí)驗(yàn)性能對(duì)比如圖1、2所示。文中方案在聚合簽名階段的計(jì)算性能優(yōu)于其他三個(gè)方案,與它耗時(shí)最接近的文獻(xiàn)[11]方案相比,其效率提升了大約20%;在聚合驗(yàn)證階段,文中方案的運(yùn)行效率優(yōu)于有雙線性映射運(yùn)算的方案,相較于文獻(xiàn)[11]方案效率偏低,然而,文中方案是在犧牲效率的前提下增加了并行密鑰隔離功能,在一些應(yīng)用場(chǎng)景中能夠有效降低密鑰泄露的威脅,因此這種時(shí)間消耗是能夠被接受的。
表3列出了各方案的功能對(duì)比及通信開銷,文獻(xiàn)[8]方案中,聚合簽名所占字節(jié)長(zhǎng)度為128(n+1) byte,其簽名長(zhǎng)度與參與簽名人數(shù)相關(guān),文獻(xiàn)[11]方案中,聚合簽名所占字節(jié)長(zhǎng)度保持在80 byte,但以上兩個(gè)方案均未考慮密鑰泄露問(wèn)題。文獻(xiàn)[16]方案中,聚合簽名長(zhǎng)度固定為256 byte,并且引入密鑰隔離機(jī)制以保障簽名方案的前向及后向安全。文中方案的聚合簽名長(zhǎng)度為固定的60 byte,進(jìn)一步加入并行密鑰隔離機(jī)制確保密鑰頻繁更新的安全性,同時(shí)在生成部分私鑰時(shí),不需要構(gòu)建安全信道就能實(shí)現(xiàn)與協(xié)助者及KGC的交互,增強(qiáng)了方案的實(shí)用性。
表3 各方案的通信開銷及功能對(duì)比
該文探討了密鑰泄露對(duì)無(wú)證書聚合簽名安全性的威脅,并針對(duì)性地將并行密鑰隔離機(jī)制引入到方案的密鑰更新階段,以便能夠動(dòng)態(tài)地對(duì)臨時(shí)簽名密鑰進(jìn)行更新,并利用橢圓曲線密碼體制構(gòu)造了CL-PKIAS,利用ECDLP問(wèn)題的困難性在隨機(jī)預(yù)言模型下給出了該方案的安全性分析。由性能分析可知,該方案在滿足安全要求的前提下具有更低的通信及運(yùn)算成本。
值得注意的是,該方案實(shí)現(xiàn)了數(shù)據(jù)的認(rèn)證性,數(shù)據(jù)的機(jī)密性并未考慮。下一步需要考慮的是如何將其擴(kuò)展到無(wú)證書聚合簽密,以提高在分布式群組安全通信場(chǎng)景中的適用性。