SUPERVISOR
Mehdi Berenjkob
مهدی برنج کوب (استاد راهنما)
STUDENT
Fereshteh Shiravi
فرشته شیروی
FACULTY - DEPARTMENT
دانشکده مهندسی برق و کامپیوتر
DEGREE
Master of Science (MSc)
YEAR
1388
Ring signature, formally introduced by Rivest,Shamir and Tauman in 2001 is a type of signature schemes similar to group signature schemes but have two distinct properties: spontaneity and anonymity. Spontaneity ensures that no participation or collaboration of other ring members is needed for the actual signer to form a ring (or group) of members and generate a signature on behalf of this ring. The spontaneity of these schemes is desirable for ad-hoc groups such as mobile ad-hoc networks. Anonymity means signer-ambiguous in the sense that a signature can be verified as coming from a certain ring, without revealing the identity of the actual signer. Anonymity is becoming a major concern in many multi-user electronic commerce applications such as e-cash and online games. Due to ring signature’s distinct and interesting properties, it has been studied extensively, and there are many applications for ring signature proposed. In many applications such as e-voting, e-auction and authentication protocols, we need to protect a signer’s identity from being known by eavesdroppers or other parties in a system. In threshold ring signature schemes, any group of t entities spontaneously conscript arbitrarily n?t entities to generate a publicly verifiable t-out-of-n signature on behalf of the whole group, yet the actual signers remain anonymous. In recent years, many proposals of identity based ring signature schemes have been published. In identity based cryptography systems, such as digital signature, key exchanging and secure authentication, users are not capable of generating a private key for ownselves. For this reason, there is a trusted party called the private key generator (PKG) who does the system setup. To obtain a private key for his identity, a user would go to the PKG and prove his identity. The PKG would then generate the appropriate private key and pass it on to the user. Since the PKG is able to compute the private key corresponding to any identity, it has to be completely trusted. The PKG is free to engage in malicious activities without any risk of being confronted in a court of law. The malicious activities could include: signing on behalf of user, or worse still: generating and distributing private keys for any identity. The key feature of ring signature is to protect anonymity of the signer. According to the key feature of ring signature, it is necessary to propose solutions to completely avoid signature forgery by PKG. The main goal of this thesis is to propose the solutions to avoid users’ signature forgery by PKG. In the thesis, at first, the concept of identity-based threshold ring signature and forging signature by PKG are completely described. Then, two solutions have been proposed to avoid signature forgery by PKG. In the first solution, forging signature by PKG is too difficult and in the second solution, forging signature by PKG is not possible. Finally, we propose a new identity based threshold ring signature whose security is based on the hardness of the RSA problem. This is the first identity-based threshold ring signature scheme which does not employ bilinear pairings. Furthermore, the resulting scheme satisfies an interesting property: the real oeners of a ring signature can disclose their identity every time and prove that they are persons who actually signed the message. Keywords: Ring signature, Identity-based cryptography, Private Key Generator(PKG), Secret sharing, Bilinear pairings, Thereshold ring signature
از زمان مطرح شدن رمزنگاری مبتنی بر شناسه توسط شامیر، تاکنون تعداد زیادی امضای دیجیتال مبتنی بر شناسه پیشنهاد شده است. در سال 2001، ریوست و همکارانش مفهوم امضای حلقوی را معرفی کردند. امضای حلقوی یک امضای گروهی است که دارای دو ویژگی مهم و کلیدی یکبارگی و گمنامی امضاکنندگان است. خاصیت یکبارگی این اطمینان را می¬دهد که امضاکننده¬ی اصلی نیاز به همکاری سایر اعضای گروه برای تشکیل گروه و تولید امضا به نیابت از کل گروه ندارد. خاصیت فوق، این امضا را برای گروه¬های اقتضایی مانند شبکه¬های اقتضایی موبایل مناسب کرده است. خاصیت گمنامی بر مبهمی امضاکننده اشاره دارد به این معنا که امضای رسیده از جانب گروه، می¬تواند بدون فاش شدن هویت امضاکننده¬ی اصلی وارسی گردد. در بسیاری از کاربردها از قبیل انتخابات الکترونیکی، مزایده¬ی الکترونیکی، پروتکل¬های احراز اصالت و ... به منظور ناشناس ماندن امضاکننده برای جلوگیری از سوء¬استفاده¬ی دشمن و یا دیگر اعضای سیستم، لازم است شناسه¬ی وی مخفی بماند. به همین منظور، امضای حلقوی مناسب¬ترین روش برای استفاده در چنین مواردی است. امضای حلقوی آستانه¬ای (t, n)، نسخه¬ی آستانه¬ای امضای حلقوی است که در آن، t نفر از اعضای یک گروه n نفره با همکاری یکدیگر به صورت یکباره امضایی را به نیابت از کل گروه انجام داده به صورتی که هویت امضاکنندگان اصلی فاش نمی¬شود. در سال¬های اخیر طرح¬های امضای حلقوی مبتنی بر شناسه¬ی¬ زیادی ارائه شده است. با توجه به این¬که در سیستم¬های رمزنگاری مبتنی بر شناسه که شامل انواع امضاها، روش¬های امن مبادله¬ی کلید، روش¬های شناسایی امن و ... می¬باشند، کلید خصوصی کاربران توسط شخص ثالثی(مرکز) تولید می¬شود ، همواره امکان جعل امضای کاربران از سوی مرکز تولید کلید وجود دارد. به دلیل کاربردهای امضای حلقوی، ممکن است مرکز به قصد سوء استفاده، پیام¬هایی را از جانب موجودیت¬ها امضا کرده و منتشر نماید. با توجه به ویژگی اصلی امضای حلقوی که همان خاصیت حفظ گمنامی امضاکننده¬ی اصلی است، ارائه¬ی راهکاری که بتواند جلوی جعل مرکز را به طور کامل بگیرد، بسیار مطلوب است. به همین دلیل، هدف از این پایان-نامه، ارائه¬ی راهکارهایی جهت جلوگیری از جعل امضای کاربران توسط مرکز است. برای نیل به این هدف، ابتدا مفهوم امضای حلقوی آستانه¬ای به طور کامل شرح داده شده و امکان جعل امضای کاربران توسط مرکز بررسی شده است. سپس برای جلوگیری از این امر، دو راهکار پیشنهاد شده است . در راهکار اول، امکان جعل امضای کاربر از سوی مرکز، دشوار شده ولی به صورت کامل گرفته نشده است. اما راهکار دوم به صورت کامل، از جعل امضا توسط مرکز، جلوگیری می¬کند. سپس در ادامه، امضای حلقوی آستانه¬ای جدیدی ارائه می¬شود که در آن از زوج¬نگارهای دوخطی استفاده نشده و امنیت آن برمبنای سختی مسئله¬ی RSA است. طرح پیشنهادی، دارای این ویژگی اضافی است ¬که امضاکنندگان اصلی می¬توانند در یک زمان دلخواه، گمنامی خود را فاش کرده و به سایرین اثبات کنند که امضاکنندگان اصلی هستند. این طرح اولین طرح امضای حلقوی آستانه¬ای مبتنی بر شناسه بر مبنای RSA و بدون استفاده از زوج¬نگارهای دوخطی است. کلمات کلیدی: 1- امضای حلقوی 2- رمزنگاری مبتنی بر شناسه 3- مرکز تولید کلید خصوصی 4- تسهیم راز شامیر 5- زوج¬نگارهای دوخطی 6- امضای حلقوی آستانه¬ای