论文笔记:Extendability for Threshold Ring Signatures


《Count Me In! Extendability for Threshold Ring Signatures》PKC2022

作者演讲 & slices(语速很快,顺便练练听力......)

https://www.bilibili.com/video/BV1nY411G7yK/?spm_id_from=333.337.search-card.all.click&vd_source=740f82f155391112395641cab3227dc8

目录

Introduction

Preliminaries

Threshold Ring Signatures

Signatures of Knowledge

Extendable Ring Signatures(ERS)

Syntax

Security Model

Unforgeability

Anonymous Extendability

ERS from Signatures of Knowledge and Discrete Log​编辑

Same-Message Linkable Extendable Ring Signatures 

Syntax

Security Model

Same-Message One-More Linkability

Cross-Message Unlinkability

Secure SMLERS

SMLERS from Signatures of Knowledge and Discrete Log

将ERS转换为SMLERS的方法

Extendable Threshold Ring Signatures

Syntex

Security Model

Secure ETRS

Unforgeability for ETRS​编辑

Anonymity for ETRS​编辑

 Strong Anonymous Extendability for ETRS

 通用编译方案

ETRS from Signatures of Knowledge and Discrete Log​编辑


Introduction

Extendability的概念:扩大t-out-of-n门限环签名的环规模

动机

目标:为了实现匿名性,希望门限签名生成过程中签名者之间是非交互的。

现状:存在非交互式签名的阈值环签名,签名者在本地产生部分签名,然后聚合这些签名。

缺陷:所有签名者必须同意他们所代表的组,这隐含地假设了他们之间的某种协调。

解决:非交互可扩展环的规模,扩展过程不需要签名者参与。

贡献

  1. 形式化定义匿名可扩展性的语法
  2. 基于SoK和DL的实现构造和安全性证明
  3. 从相同消息可链接的可扩展环签名中获得可扩展阈值环签名的通用转换

Preliminaries

Threshold Ring Signatures

  • 非交互TRS:(Setup, KeyGen, Sign, Combisign, Verify)

Sign输出对签名者i的部分签名\sigma_iVerify的输入中加入门限tCombisignt个部分签名合并成一个TRS \sigma,这个算法可以被第三方运行,因为它不需要签名者的秘密信息。

  • 另一种稍弱的解决:(Setup, KeyGen, Sign, Join, Verify)

签名在签名者之间传递,每个签名者接收签名,连接自己的签名,传递签名(只进行一次);

 Join(\mu,\{pk_j\}_{j\in\mathcal{R}},sk,\sigma)\rightarrow \sigma'

Signatures of Knowledge

通过用实例或声明(statement)替换公钥来泛化数字签名,在NP语言中。只有当签名者拥有声明的有效证人时,她才能为消息生成有效签名。

一个二元关系\Re的SOK定义为PPT算法的元组:\textbf{SOK}=(Setup,Sign,Verify,SimSetup,SimSign)

  • Setup(1^\lambda,\Re )\rightarrow pp
  • Sign(\mu,\phi,\omega)\rightarrow \sigma: (message \mu\in\{0,1\}^*, statement \phi, witness \omega)
  • Verify(\mu,\phi,\sigma)\rightarrow accept/reject
  • SimSetup(1^\lambda,\Re )\rightarrow (pp,td): trapdoor td
  • Sign(td,\mu,\phi)\rightarrow \sigma'

提前看一下下面用到的关系初始化参数和签名:

SoK方案应该满足correctness, simulatability, extractability

Extendable Ring Signatures(ERS)

Syntax

一个附加的算法Extend,允许任何第三方扩大给定签名的潜在签名者的环

Extend(\mu,\{pk_i\}_{i\in \mathcal{R}}, \sigma,\{pk_j\}_{j\in\mathcal{R}' }) \rightarrow \sigma':输入原签名\sigma的环公钥集合\mathcal{R},和另一组环公钥\mathcal{R}',输出环为\mathcal{R}\cup \mathcal{R}'的新签名\sigma'

按某种顺序扩展签名\textup{lad}=(i,\mathcal{R}^{(1)},\mathcal{R}^{(2)},...,\mathcal{R}^{(l)}):(签名者的身份+rings of签名者标识符集合)

算法Process(\mu, \textup{L}_{keys}, \textup{lad}):用sk_i在环\mathcal{R}^{(1)}上产生消息\mu的签名,并按顺序扩展这个签名(使用存储在\textup{L}_{keys}中的密钥)

Security Model

Unforgeability

 排除两种普通攻击:

  1. 环扩展(line 5-6):如果敌手输出的伪造签名环是通过查询过的环扩展来的,不能视为攻击者成功破坏存在不可伪造性
  2. 密钥复制(line 7-8):如果敌手将现有公钥注册到新身份,该实验不是简单地检查输出环中的身份是否在损坏的身份中,而是检查属于对手输出环中涉及的各方的公钥是否在腐化的公钥中

Oracles:

如果查询者没有指定公钥,正常生成身份-公私钥对并存储在列表\textup{L}_{keys}中;否则将指定的身份-公钥存储在列表中,因为无法获得私钥,所以缺省;由于认为查询者知道对应的sk_i,所以视为腐化密钥对加入\textup{L}_{corr}

  

\textup{L}_{corr}代表视为已被腐化的密钥对,包括通过查询O\textup{\textup{}Corrupt}获得的,和敌手通过将已知公钥登记给O\textup{KeyGen}

查询方需要是未被腐化的,所以Oracle可以通过\textup{L}_{keys}查找到sk_i生成签名,加入\textup{L}_{sign}.

 Unforgeability for ERS

 一个可扩展的环签名方案ERS被认为是不可伪造的,如果任意的PPT敌手\mathcal{A}都参加(以上的cmEUF)不可伪造实验,而成功的概率可以忽略不计。

Anonymous Extendability

我们定义了一个通用的实验,以支持2种不同的匿名可扩展性:

  • 标准匿名概念,其中不发生扩展;
  • 强匿名可扩展性,不可能知道一个签名经历了什么扩展序列。

 可扩展环签名的匿名性和匿名可扩展性

Oracles:OSign, OKeyGen,OCorrupt同上

(line 6)生成两个不同的扩展序列,如果敌手能够区分签名是从哪个序列扩展来的,敌手胜利

生成挑战签名的过程:排除身份被腐化的可能(line 3);分别对同一消息以不同的序列扩展签名。

注意以不同的序列生成的两个扩张签名,所使用的签名集合最终相同(即,\sigma_0,\sigma_1是同一个消息在同一个环中的签名)。

Anonymity for ERS(标准匿名性)

可扩展环签名方案被称为匿名的,如果所有的PPT敌手\mathcal{A}都参与了匿名可扩展性实验(如上),并向挑战者提交种类为\textup{lad}_0^*=(i_0,\mathcal{R}),\textup{lad}_1^*=(i_1,\mathcal{R})的梯子,认为\mathcal{A}的成功概率近似于随机猜测,可以忽略不计。

  • 对于标准匿名性来说,不发生扩展,所以输出的\textup{lad}_0^*\textup{lad}_1^*都只包含一个相同的环,只有签名者身份不同。敌手猜对的概率等同于掷硬币。

Strong Anonymous Extendability for ERS
可扩展环签名方案被认为是强匿名可扩展的,如果所有的PPT对手A都参与匿名可扩展实验(如上),并且成功的概率可以忽略不计。

  • 注意,强可扩展性意味着扩展环签名的行为是无缝的,也就是说,攻击者无法区分新环签名(由Sign返回)和它的扩展(由Extend返回)。这表示l_0=1,l_1> 1的强可扩展性情况。

ERS from Signatures of Knowledge and Discrete Log

这个关系要求witness是\textup{pk}或者h对应的离散对数(即x)。

 

 

line 2表示:h\cdot g^{\textup{td}}=H

line 4-5: statement \phi, witness \omega 

 

扩展过程与签名大致相同,但使用了另一种witness.

(这个签名好长,而且规模与扩展的次数有关)

   

验证过程

g^{\textup{td}}\cdot\prod h_i=g^{\textup{td}-\sum \textup{td}'}\cdot H\cdot g^{-\textup{td}}\cdot g^{\sum \textup{td}'}=H

定理1假设SoK是安全的方案,群\mathbb{G}上的离散对数问题困难,则以上ERS方案满足正确性、不可伪造性、强匿名可扩展性

Same-Message Linkable Extendable Ring Signatures 

Syntax

同消息可链接环签名方案(SMLRS)是一种环签名方案,它还允许任何第三方公开识别(链接)同一签署人是否为同一消息生成了两个签名。这意味着,如果同一方在同一消息上签名两次,即使是不同的环,两个签名也可以被任何第三方链接。

\mathbf{SMLERS} = \textup{(Setup, KeyGen, Sign, Verify, Extend, Link)}

前五种算法同上,Link算法允许任何验证者确定特定消息上的两个签名是否由同一个签名者产生

\textup{Link}(\mu, (\sigma_0,\{pk_j\}_{j\in\mathcal{R}_0}), (\sigma_1, \{pk_j\}_{j\in\mathcal{R}_1})) \rightarrow {\textup{linked, unlinked}}:

注意,如果签名被链接,链接不一定会揭示共同签名者的身份。

SMLERS方案的正确性,它包含两个语句:

  1. 扩展签名验证,它继承自可扩展环签名的正确性
  2. 来自不同签名者的扩展签名是不链接的:

Security Model

增加的性质:

Same-Message One-More Linkability

没有一组(t−1)腐化的签名者可以为相同的消息产生t个签名,而这些消息是成对不链接的

 signing, key generation and corruption oracles同上,除了算法ERS换成SMLERS
line 4:敌手输出一组t对消息\mu^*的签名-环对;

line 5: 如果是已经被查询过的签名的扩展环,lose

line 6:如果输出的t个签名的所有环中被腐坏的成员大于等于t个,lose(因为那样肯定能生成)

line 7: 生成的签名不合法,lose

line 8: 如果这些生成的签名两两不可链接,win;否则lose

Cross-Message Unlinkability

任何敌手都无法确定不同消息的两个签名是否由同一签名者产生。

 line 5:对于敌手指定的两个身份-消息生成的签名,敌手无法分辨。

line 9:如果签名者i_0,i_1任意查询过\mu_0,\mu_1的签名,lose

(误,line 8 应是sk_{i_1}

 对于敌手指定的两组消息,产生签名的过程

Secure SMLERS

定理:同消息可链接可扩展环签名方案(SMLERS)在满足正确性、Same-Message One-More Linkability和Cross-Message Unlinkability的前提下是安全的

SMLERS from Signatures of Knowledge and Discrete Log

将ERS转换为SMLERS的方法

  • 首先采用一种稍微不同的关系\Re _{\textrm{SMLERS}}

值得注意的是,最后一个AND不仅要求签名者证明秘密密钥的知识,而且它还强制使用相同的秘密密钥来生成链接性标记\tau。SMLERS的SoK是关于新关系\Re _{\textrm{SMLERS}}

  •  其次,修改了原ERS构造中的Sign算法,它额外计算g':=\textup{H}(\mu),\tau:=(g')^{sk},并将\tau加入作为签名的一部分。(可注意到,标记仅与消息和签名方私钥有关,且不泄露它们的信息)
  • 最后,算法Link简单地比较两个签名中的可链接性标记。如果它们相等,则返回链接,否则返回不链接。

该方案只需对ERS的不可伪造性(分别地,匿名可扩展性)的证明进行少量修改,就可以证明该方案是Same-Message One-More Linkability(分别地,Cross-Message Unlinkability)的。

Extendable Threshold Ring Signatures

可扩展门限环签名方案还具有以下特性:

  1. Flexibility:

    给定任意两个门限签名\sigma_0,\sigma_1,对相同的信息\mu和相同的环\mathcal{R}进行验证,任何人都可以将签名非交互组合得到\sigma。新签名\sigma也是一个门限环签名,它的门限等于对两个签名中至少一个作出贡献的唯一签名者的总数。这个功能由\textup{Combine}提供

  2. Extendability:

    对于门限为t的环\mathcal{R},给定消息\mu上的签名\sigma,任何人都可以将\sigma非交互地转换为具有相同阈值的同一消息上的签名\sigma',但使用更大的环\mathcal{R}'\supseteq \mathcal{R}。此功能由\textup{Extend}提供。

Syntex

ETRS由6个算法组成\mathbf{ETRS}= (\textup{Setup, KeyGen,Sign, Verify, Combine, Extend})

  • \textup{Setup}(1^\lambda)\rightarrow pp
  • \textup{KeyGen}() \rightarrow (pk, sk)
  • \textup{Sign}(\mu, \{pk_i\}_{i\in\mathcal{R}}, sk) \rightarrow \sigma
  • \textup{Verify}(t, \mu, \{pk_i\}_{i\in\mathcal{R}}, \sigma) \rightarrow \texttt{accept/reject}
  • \textup{Combine}(\mu, \sigma_0, \sigma_1, \{pk_i\}_{i\in\mathcal{R}}) \rightarrow\sigma'. 其中t=\left | S_0 \cup S_1 \right |,分别是两个签名中隐含的签名者的集合
  • \textup{Extend}(\mu, \sigma, \{pk_i\}_{i\in\mathcal{R}}, \{pk_i\}_{i\in\mathcal{R}'}) \rightarrow \sigma'

对于更具互动性的语法,我们可以用\textup{Join}操作替换\textup{Sign\&Combine }执行。

对于下面的定义,使用梯子lad的方式与在ERS上下文中使用的方式略有不同。lad将包含表单\texttt{(action},\texttt{input})的元组序列。第一个组件\texttt{action}可以取\textup{Sign,Combine,Extend}的值.

  • \texttt{(action}=\textup{Sign},\texttt{input}=(\mathcal{R},i))
  • \texttt{(action}=\textup{Combine},\texttt{input}=(l_1,l_2,\mathcal{R})),其中l_1,l_2是同一个环\mathcal{R}中两个签名的索引
  • \texttt{(action}=\textup{Extend},\texttt{input}=(l',\mathcal{R})),其中l'是我们将扩展到\mathcal{R}的一个现有签名的索引

定义了算法\textup{Process}(\mu,\textup{L}_{keys}, \textup{lad})\rightarrow(\sigma,t, \mathcal{R})

Security Model

Secure ETRS

在满足正确性,不可伪造性、匿名性和一些匿名可扩展性概念的前提下,可扩展门限环签名方案是安全的

Unforgeability for ETRS

敌手生成一组伪造,有q组同一消息在其子环上的签名被查询过(line 5)

如果环中被腐化的个数+q大于等于t个,lose

如果伪造的签名能通过验证,敌手胜利。

 (可扩展)阈值环签名选择消息攻击下的存在不可伪造性。Keygen、corrupt和sign oracle同上,不同之处在于ERS算法被ETRS变体替换,签名oracle现在返回部分签名。

Anonymity for ETRS

 签名者不能被腐化,某签名者的消息不能被查询过

sr表示里面所有的成员集合成的总环super-ring

 签名者不能被腐化,所有成员都被有效地生成

line11-12:根据lad扩展签名,但最后生成的签名的环和门限值都要相同(line 13)

对于匿名性,由敌手提交给挑战者的ladders有以下结构(这里t表示方案的门限值):前t条指令的类型为(\textup{Sign},(\mathcal{R}, i)),其中\mathcal{R}对两个ladders中的所有指令都是相同的,并且在同一ladder中签名者索引i都是不同的;最后(t−1)指令的类型为(\textup{Combine},(l_1, l_2, \mathcal{R})),其中\mathcal{R}对两个ladders(l_1 = 1,2,...,t-1l_2= t,t+1,...,2t-2)中的所有指令都是相同的

 Strong Anonymous Extendability for ETRS

对于强匿名可扩展性,对手提交的ladders具有以下结构:前t指令的类型为(\textup{Sign},(\mathcal{R}, i)),其中签名者身份在ladders中是两两不同的,环\mathcal{R}在ladder中是相同的(但可能每个ladder都不同);随后的t−1指令的形式是(\textup{Combine},(l_1, l_2, \mathcal{R}))(\textup{Extend},(l', \mathcal{R}')),其中l_1, l_2,l '表示索引。值得注意的是,在强匿名可扩展性中,每个ladder可能包含任意数量(多项式,并且每个ladder可能不同)的后续Extend指令,只要每个ladder的最后一个指令在同一环中结束

 通用编译方案

Combine的前提是被结合的两个签名不能来自同一个签名者

Verify包括验证签名-门限合法、其中的任意签名合法,任意签名两两不可链接

定理。假设一个安全的same-message linkable extendable ring signature(SMLERS)方案,那么上图中的ETRS方案满足正确性、不可伪造性、匿名性。

ETRS from Signatures of Knowledge and Discrete Log

一个更具有交互性的可扩展门限环签名方案,它支持Join操作并具有更紧凑的签名:ETRS的大小与阈值t无关,相反,它与n(环大小的上限)线性增长。如果使用前文Discrete Log和SMLERS的SoK实例化,则返回大小为t\cdot\left | \mathcal{R} \right |的线性签名。

 

 

利用多项式的特征,以类似于Shamir秘密共享的方式实现阈值功能。签名者采样n'> 0(x_i,\texttt{td}_i)\in\mathbb{Z}_p\times\mathbb{G}(line 1,4,5),这些对值定义一个阶为n'的唯一多项式,满足对于每个i\in\left [ n' \right ]f(0)=\textup{dlog}_g(H),f(x_i)=\texttt{td}_i。因为\textup{dlog}_g(H)是未知的,签署人不知道这个多项式的系数,然而,由于多项式插值(补充知识https://zhuanlan.zhihu.com/p/337586165)只涉及线性操作(当x坐标是固定的和已知的),签字者可以在指数中插值这个多项式,以学习任何给定的\hat{x}的附加点(\hat{x}, y = g^{f(\hat{x})})

为了签名,以及之后背书一个陈述(Join一个签名),签名者被要求在多项式上生成一个\Re _{\mathbb{G}}的SoK为一个多项式上的随机点(\hat{x},y=g^{f(\hat{x})})满足\hat{x}\notin\{x_i\}_{i\in\left [ n' \right ]}(line 7,8)。

 

至关重要的是,签名者不知道y的离散对数(即(\hat{x},y)不在“陷门”值(x_i,g^{\texttt{td}_i})中),因此必须满足关系的第二句(证明他们的密钥的知识)。

另一方面,要扩展签名,任何人都可以选择(剩余的)一个“陷门”点(x_i,\texttt{td}_i),并通过满足第一个子句(证明\texttt{td}_i的知识)为\Re _{\mathbb{G}}生成一个证明,以在环中包含任何pk

然后从陷门列表中删除pair (x_i,\texttt{td}_i)。(如果pk的拥有者以后想加入签名,Extend算法加密\texttt{td}_ipk;之后,pk的所有者可以恢复\texttt{td}_i并在使用她的秘密密钥生成一个新的SoK之前将其返回到陷门列表中。)

对于任意的域\mathbb{F}(隐含),和\mathcal{X\subseteq \mathbb{F}},j\subseteq \mathcal{X},定义阶为\left | \mathcal{X} \right |-1的拉格朗日多项式L_{(\mathcal{X},j)}(X):=\prod_{m\in\mathcal{X}\backslash\{j\}}\frac{X-m}{j-m}\in\mathbb{F}\left [ X \right ]

 

 

 

请注意,恶意扩展程序可以通过不加密新成员公钥下的正确陷门来阻止新添加的环成员后来加入签名。安全定义没有捕捉到这一点,但排除此类攻击将是一个有趣而有价值的扩展。可以修改原文的构造,通过添加一个零知识证明,证明加密的值实际上是h的离散对数,来禁止这种情况。

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值