群签名
一、群签名介绍
群签名是这样一个数字签名:在一个群签名的方案中,一个群体中的任意一个成员可以代表这个群体对消息进行签名,并且其他人可以使用群公钥对这个签名进行公开验证。在验证时,验证者只能验证签名是来自这个群组的,但是无法知道到底是群中的哪个成员对消息进行了签名。
在群签名中,存在一个群管理员,该管理员可以通过对签名进行操作得到签名者的真实身份。
1.1 群签名的形式化定义
一个群签名通常包含下面几个步骤:
创建 :该算法用于生成群签名系统需要用的公共参数和群的公私钥对。
加入 :一个用户想要生成群签名,首先需要加入这个群获得相应的群成员私钥,然后才能使用它生成合法的群签名。用户可通过该算法与群管理员交互式,从而获得群管理员颁发的群成员私钥。
签名 :当群成员想要对一个消息签名时,他使用自己的群成员的私钥计算出相应的签名。
验证 :任何验证者在拿到群成员的签名和群公钥后,可以判断签名的生成者是否是合法的群成员。
打开 :群管理员可以使用群私钥对群签名去匿名化,得到某个群签名对应的签名人的真实身份。
1.2 群签名的性质
经过多年的发展,群签名已经形成了多种不同的构造方式和变种,不同方案可能具备不同的安全或功能特性。通常可以将群签名的性质分为"所有群签名方案必须满足的核心性质";和
“部分方案在核心性质之外引入的扩展性质”。
一个签名必须具备以下两个最重要的性质,才能被称为群签名,这也是群签名被提出的初衷:
用户匿名性 :匿名性要求任何合法群成员在生成群签名后,外部验证者只能确认该签名确实由群体中的某个成员产生,而无法识别具体的签名者身份。这一性质保证了群签名在需要保护签名者身份的应用场景中具有重要价值,是群签名最核心的特征之一。
条件隐私性 :条件隐私性指群签名所提供的匿名性并非无条件,而是受到群管理员的控制。群管理员持有一把特殊的“打开密钥”,能够在必要时通过打开算法揭示某个群签名的实际签名者身份。由此,群签名实现了匿名性与可追责性的平衡:对外保持签名者的匿名,对内则保证在需要时能够追溯签名者的真实身份。【条件隐私性也叫可追踪性】
除了用户匿名性与条件隐私性这两个核心性质,不同的群签名方案还可能具备以下扩展性质:
除了群签名的核心性质(用户匿名性和条件隐私性)之外,不同的群签名方案可能还具备一些扩展性质。下面介绍三种常见的扩展性质及其一般实现思路。
可撤销性 :
可撤销性指群管理员可以撤销某些群成员的签名权限,使其在被撤销后无法继续生成有效的群签名。典型的实现思路包括:
① 更新群成员证书和群参数 :群管理员在撤销成员后更新群参数,并更新合法群成员的群成员私钥。由于被撤销成员无法获得新的参数对应的群成员私钥,因此其后续签名将不再有效。
② 基于累加器的方法 :利用密码学累加器对群成员身份进行高效的加入与删除操作。签名者在签署消息时,必须使用有效的成员证明;这样可以通过更新累加器和成员证明来撤销群成员。
③ 黑名单机制 :群管理员可以将非法用户的 ID 加入黑名单,或者由验证者在本地维护一份撤销列表。在验证签名时,验证者需要首先检查签名者是否位于撤销列表中,若是则直接拒绝。值得注意的是,这一机制与群签名的匿名性并不矛盾。通过合理的密码学设计,验证者在执行撤销检查时,并不需要获知签名者的真实身份,仅需判断签名是否对应于已撤销的成员即可。
动态性 :动态性要求群签名系统支持成员的动态加入和退出,而无需重新初始化整个群。通常情况下,当有新成员加入时,群管理员为其颁发群私钥,并更新群状态信息。新成员可以立即生成有效签名,而不会影响现有成员。对于退出成员,可以结合撤销机制,将其标记为已撤销,使其签名不再被接受,而无需重新生成所有成员的密钥。
前向匿名性(Forward Anonymity)
前向匿名性要求,即便某个群成员的身份在未来被揭示,其历史签名仍然保持匿名,无法追溯到具体成员。一般的实现思路包括:
① 一次性密钥或随机化机制 :每次签名时引入随机性或临时密钥,使签名不可链接。即使后来公开长期身份密钥,也无法将其与历史签名对应起来。
② 不可逆身份绑定 :在签名过程中,身份信息以不可逆的方式嵌入证明中。即便群管理员打开部分签名,历史签名的匿名性依然能够得到保障。
二、群签名的构造
群签名的构造方式有很多,
2.1 基于RSA的群签名
RSA群签名—系统初始化 :
群管理员选择 RSA 公钥 ( n , e ) (n, e) ( n , e ) 。
群管理员选择生成元为 g g g 的循环群 G G G ,其中 G G G 的阶为 n n n 。
选择一个 a ∈ Z n ∗ a \in Z_n^* a ∈ Z n ∗ ,其中 a a a 在 n n n 的两个素数因子 p , q p, q p , q 下均具有较大的乘法阶。
选择密钥长度的上界 λ \lambda λ ,以及常数 ε > 1 \varepsilon > 1 ε > 1 。
公共参数为:params = n , e , G , g , a , λ , ε \text{params} = \\{n, e, G, g, a, \lambda, \varepsilon\\} params = n , e , G , g , a , λ , ε
RSA群签名—成员加入 :
假设 Alice 想要加入群组,她与群管理员(GM)的交互过程如下:
Alice 执行:
选择私钥 x x x ,并计算 y = a x ( m o d n ) , z = g y y = a^x \pmod{n}, \quad z = g^y y = a x ( mod n ) , z = g y ,其中 z z z 作为群成员私钥。
使用零知识证明 π = ( y , a , n ; x ) : y = a x ( m o d n ) \pi = \\{(y,a,n;x):y = a^x \pmod{n}\\} π = ( y , a , n ; x ) : y = a x ( mod n ) 证明自己知道 y 关于 a 的离散对数 x x x .
将 ( y , z ) (y, z) ( y , z ) 以及自己对 z z z 的签名,以及零知识证明发送给群管理员。
GM 执行:
验证 y y y 和 z z z 是否是循环群上的合法元素 ;验证 Alice 提交的知识证明,以确认她确实知道 x x x 。
将 ( y , z ) (y, z) ( y , z ) 存储起来,用于日后“打开”群签名。
生成成员证书:v = ( y + 1 ) 1 / e ( m o d n ) v = (y + 1)^{1/e} \pmod{n} v = ( y + 1 ) 1/ e ( mod n ) 并将 v v v 发送给 Alice。
Alice 执行:
验证 v v v 的正确性。若验证通过,则存储该证书 v v v ,用于后续生成群签名。
RSA群签名—成员生成群签名
随机选择 r ∈ Z n ∗ r \in Z_n^* r ∈ Z n ∗ 并计算 g ~ = g r \tilde{g} = g^r g ~ = g r
计算 z ~ = g ~ y ( m o d n ) \tilde{z} = \tilde{g}^y \pmod{n} z ~ = g ~ y ( mod n )
计算知识证明 v 1 v_1 v 1 = SKLOGLOG[ x : z ~ = g ~ α x x:\widetilde{z}=\widetilde{g}^{α^x} x : z = g α x ]
计算知识证明 计算v 2 v_2 v 2 = SKROOTLOG[ v : z ~ g ~ = g ~ v e v:\widetilde{z}\widetilde{g}=\widetilde{g}^{v^e} v : z g = g v e ]
群签名的结果为s i g = g ~ , z ~ , v 1 , v 2 sig=\\{\widetilde{g}, \widetilde{z}, v_1, v_2\\} s i g = g , z , v 1 , v 2
RSA群签名—群签名的验证
验证 v 1 v_1 v 1 ,证明签名者知道私钥 x x x ,并确认 z ~ \tilde{z} z ~ 的形式为 g ~ a x \tilde{g}^{a^x} g ~ a x 。
根据 v 1 v_1 v 1 可推出 z ~ g ~ \tilde{z}\tilde{g} z ~ g ~ 的形式为 g ~ a x + 1 \tilde{g}^{a^x + 1} g ~ a x + 1 。
验证 v 2 v_2 v 2 成功则说明签名者知道 ( a x + 1 ) (a^x + 1) ( a x + 1 ) 的 e e e 次根,即 ( a x + 1 ) 1 / e = v (a^x + 1)^{1/e} = v ( a x + 1 ) 1/ e = v 。这意味着签名者同时知道私钥 x x x 以及对应的成员证书 v v v 。综上可验证签名 sig \text{sig} sig 确实来自该群的某个合法成员。
RSA群签名—打开群签名
当遇到特殊情况时,需要知道签名者的真实身份,这是群管理员可以做到这一点:由于z ~ = g ~ y ( m o d n ) \widetilde{z}=\widetilde{g}^{\ y}(mod \ n) z = g y ( m o d n ) ,且GM存储了每个群成员的(y,z)。所以,GM遍历所有的 y ,如果满足上述等式,就能找到签名者的真实身份。
参考文献:
2.2 BBS群签名
BBS群签名算法由Boneh、Boyen和Shacham于2004年提出,是群签名发展史上的一个重要里程碑。它首次在强安全模型下实现了高效且简洁的设计,其中群签名的大小为常数,生成签名和验证签名的时间复杂度也为常数。相比早期方案,BBS在签名长度和验证效率上都有显著改进,因此被广泛视为现代群签名的标准构造之一。BBS签名也已经在实际中得到应用,例如在W3C的Verifiable Credentials标准草案 中被用于实现选择性披露和隐私保护,在新西兰的身份技术公司MATTR 的去中心化身份产品中也被全面实现,并被作为隐私设计的核心组件。
线性加密(LE) :
为便于理解 BBS 签名,先简要介绍线性加密。LE 基于决策线性假设,是 ElGamal 的自然扩展;与依赖 DDH 难性的 ElGamal 不同,LE 即便在 DDH 可判定(例如配对群)中仍可达到 IND-CPA 安全。具体来说,线性加密的过程如下:
系统初始化 :设 G 1 G_1 G 1 为素数阶 p p p 的循环群(通常取自双线性配对环境),公开参数为 u , v , h ∈ G 1 u,v,h \in G_1 u , v , h ∈ G 1 密钥生成选择秘密指数 x , y ∈ Z p x,y \in \mathbb{Z}_p x , y ∈ Z p 使得
h = u x = v y h = u^x = v^y h = u x = v y 公钥为 ( u , v , h ) (u,v,h) ( u , v , h ) ,私钥为 ( x , y ) (x,y) ( x , y ) 。
加密 :对于消息 M ∈ G 1 M \in G_1 M ∈ G 1 ,随机取 a , b ← Z p a,b \leftarrow \mathbb{Z}_p a , b ← Z p ,输出密文 ( T 1 , T 2 , T 3 ) = ( u a , v b , M ⋅ h a + b ) (T_1,T_2,T_3) = (u^a, v^b, M \cdot h^{a+b}) ( T 1 , T 2 , T 3 ) = ( u a , v b , M ⋅ h a + b )
解密 :利用私钥计算 M = T 3 T 1 x ⋅ T 2 y M = \frac{T_3}{T_1^x \cdot T_2^y} M = T 1 x ⋅ T 2 y T 3 ,正确性来自 T 1 x ⋅ T 2 y = u a x ⋅ v b y = h a ⋅ h b = h a + b T_1^x \cdot T_2^y = u^{ax} \cdot v^{by} = h^a \cdot h^b = h^{a+b} T 1 x ⋅ T 2 y = u a x ⋅ v b y = h a ⋅ h b = h a + b 。
安全性方面,在“决策线性”假设成立时(非正式地说:给定 ( g , u , v , g a , u b , T ) (g,u,v,g^a,u^b,T) ( g , u , v , g a , u b , T ) 难以区分元素 T 是 v a + b v^{a+b} v a + b 还是 v c v^c v c 的情形),该方案满足选择明文攻击下的语义安全(IND-CPA)。这说明 LE 的安全性并不依赖 DDH 的困难性,因此适合在 DDH 可判定的配对群中使用。
BBS群签名–系统初始化
选取双线性映射 e : G 1 × G 2 → G T e:G_1\times G_2\to G_T e : G 1 × G 2 → G T ,生成元 g 2 ∈ G 2 g_2\in G_2 g 2 ∈ G 2 和 g 1 ← ψ ( g 2 ) g_1\leftarrow \psi(g_2) g 1 ← ψ ( g 2 ) (ψ \psi ψ 为同构映射)。
随机选 h ← G 1 ∖ 1 h\leftarrow G_1\setminus\\{1\\} h ← G 1 ∖ 1 ,并选取 ξ 1 , ξ 2 ← Z p \* \xi_1,\xi_2\leftarrow \mathbb{Z}_p^\* ξ 1 , ξ 2 ← Z p \* ,取 u , v ∈ G 1 u,v\in G_1 u , v ∈ G 1 使得 u ξ 1 = v ξ 2 = h u^{\xi_1}=v^{\xi_2}=h u ξ 1 = v ξ 2 = h 。
随机选 γ ← Z p \* \gamma\leftarrow \mathbb{Z}_p^\* γ ← Z p \* 并置 w = g 2 γ w=g_2^\gamma w = g 2 γ 。
公钥为 g p k = ( g 1 , g 2 , h , u , v , w ) gpk=(g_1,g_2,h,u,v,w) g p k = ( g 1 , g 2 , h , u , v , w ) 。群管理员私钥为 g m s k = ( ξ 1 , ξ 2 ) gmsk=(\xi_1,\xi_2) g m s k = ( ξ 1 , ξ 2 ) 。
用户 i i i 的群成员私钥为 g s k [ i ] = ( A i , x i ) gsk[i]=(A_i,x_i) g s k [ i ] = ( A i , x i ) 。
参数 γ \gamma γ 仅为证书签发方所知,不用于追踪。
BBS群签名–成员加入
加入方选择随机 x i ∈ Z p \* x_i\in \mathbb{Z}_p^\* x i ∈ Z p \* 发送给证书签发者【可由群管理员充当】
证书签发者使用 γ \gamma γ 计算群成员证书 A i = g 1 1 / ( γ + x i ) A_i=g_1^{1/(\gamma+x_i)} A i = g 1 1/ ( γ + x i ) 发给用户。
用户保存 g s k [ i ] = ( A i , x i ) gsk[i] = (A_i,x_i) g s k [ i ] = ( A i , x i ) 作为自身的群成员私钥。
BBS群签名–成员生成群签名
对消息 M M M ,持有群成员私钥的 ( A i , x i ) (A_i,x_i) ( A i , x i ) 的用户 i 生成随机数 α , β ← Z p \alpha,\beta\leftarrow \mathbb{Z}_p α , β ← Z p ;
以计算 A i A_i A i 的线性加密密文
$
T_1=u^\alpha,\ T_2=v^\beta,\ T_3=A_i\cdot h^{\alpha+\beta}.
$
同时分别计算 δ 1 = x i α \delta_1=x_i\alpha δ 1 = x i α ,δ 2 = x i β \delta_2=x_i\beta δ 2 = x i β 。
生成五个随机数 r α , r β , r x , r δ 1 , r δ 2 ← Z p r_{\alpha},r_{\beta},r_x,r_{\delta_1},r_{\delta_2}\leftarrow \mathbb{Z}_p r α , r β , r x , r δ 1 , r δ 2 ← Z p ,并计算这些随机数的承诺:
R 1 = u r α , R 2 = v r β , R 4 = T 1 r x ⋅ u − r δ 1 , R 5 = T 2 r x ⋅ v − r δ 2 , R 3 = e ( T 3 , g 2 ) r x ⋅ e ( h , w ) − r α − r β ⋅ e ( h , g 2 ) − r δ 1 − r δ 2 .
\begin{aligned}
R_1 &= u^{r_\alpha}, \quad
R_2 = v^{r_\beta}, \quad
R_4 = T_1^{\,r_x}\cdot u^{-r_{\delta_1}}, \quad
R_5 = T_2^{\,r_x}\cdot v^{-r_{\delta_2}}, \\
R_3 &= e(T_3,g_2)^{r_x}\cdot e(h,w)^{-r_\alpha-r_\beta}
\cdot e(h,g_2)^{-r_{\delta_1}-r_{\delta_2}}.
\end{aligned}
R 1 R 3 = u r α , R 2 = v r β , R 4 = T 1 r x ⋅ u − r δ 1 , R 5 = T 2 r x ⋅ v − r δ 2 , = e ( T 3 , g 2 ) r x ⋅ e ( h , w ) − r α − r β ⋅ e ( h , g 2 ) − r δ 1 − r δ 2 .
计算挑战
c = H ( M , T 1 , T 2 , T 3 , R 1 , R 2 , R 3 , R 4 , R 5 ) ∈ Z p c=H(M,T_1,T_2,T_3,R_1,R_2,R_3,R_4,R_5)\in\mathbb{Z}_p c = H ( M , T 1 , T 2 , T 3 , R 1 , R 2 , R 3 , R 4 , R 5 ) ∈ Z p
计算响应:【BBS可以看成一个NIZK,这里的承诺+挑战+响应真实sigma协议的标准步骤】
s α = r α + c α , s β = r β + c β , s x = r x + c x i , s δ 1 = r δ 1 + c δ 1 , s δ 2 = r δ 2 + c δ 2 .
s_\alpha=r_\alpha+c\alpha,\ \ s_\beta=r_\beta+c\beta,\ \ s_x=r_x+cx_i,\ \ s_{\delta_1}=r_{\delta_1}+c\delta_1,\ \ s_{\delta_2}=r_{\delta_2}+c\delta_2.
s α = r α + c α , s β = r β + c β , s x = r x + c x i , s δ 1 = r δ 1 + c δ 1 , s δ 2 = r δ 2 + c δ 2 .
输出群签名
$
\sigma=(T_1,T_2,T_3,\ c,\ s_\alpha,s_\beta,s_x,s_{\delta_1},s_{\delta_2}).
$
BBS群签名–签名验证
给定 g p k = ( g 1 , g 2 , h , u , v , w ) gpk=(g_1,g_2,h,u,v,w) g p k = ( g 1 , g 2 , h , u , v , w ) 、消息 M M M 与签名 σ \sigma σ ,由响应值重构承诺
R ~ 1 = u s α ⋅ T 1 − c , R ~ 2 = v s β ⋅ T 2 − c , R ~ 4 = T 1 s x ⋅ u − s δ 1 , R ~ 5 = T 2 s x ⋅ v − s δ 2 , R ~ 3 = e ( T 3 , g 2 ) s x ⋅ e ( h , w ) − s α − s β ⋅ e ( h , g 2 ) − s δ 1 − s δ 2 ⋅ ( e ( T 3 , w ) e ( g 1 , g 2 ) ) c .
\begin{array}{l}
\tilde R_1=u^{s_\alpha}\cdot T_1^{-c}, \quad
\tilde R_2=v^{s_\beta}\cdot T_2^{-c}, \quad
\tilde R_4=T_1^{\,s_x}\cdot u^{-s_{\delta_1}}, \quad
\tilde R_5=T_2^{\,s_x}\cdot v^{-s_{\delta_2}},\\
\tilde R_3=e(T_3,g_2)^{s_x}\cdot e(h,w)^{-s_\alpha-s_\beta}\cdot e(h,g_2)^{-s_{\delta_1}-s_{\delta_2}}\cdot\Big(\frac{e(T_3,w)}{e(g_1,g_2)}\Big)^{c}.
\end{array}
R ~ 1 = u s α ⋅ T 1 − c , R ~ 2 = v s β ⋅ T 2 − c , R ~ 4 = T 1 s x ⋅ u − s δ 1 , R ~ 5 = T 2 s x ⋅ v − s δ 2 , R ~ 3 = e ( T 3 , g 2 ) s x ⋅ e ( h , w ) − s α − s β ⋅ e ( h , g 2 ) − s δ 1 − s δ 2 ⋅ ( e ( g 1 , g 2 ) e ( T 3 , w ) ) c .
接受群签名的合法性,当且仅当下式成立
$
c\stackrel{?}=H\left(M,T_1,T_2,T_3,\tilde R_1,\tilde R_2,\tilde R_3,\tilde R_4,\tilde R_5\right).
$
BBS群签名–打开签名(追踪)
先验证 σ \sigma σ 的有效性;若无效则拒绝。
将 ( T 1 , T 2 , T 3 ) (T_1,T_2,T_3) ( T 1 , T 2 , T 3 ) 视为线性加密密文,用追踪私钥 g m s k = ( ξ 1 , ξ 2 ) gmsk=(\xi_1,\xi_2) g m s k = ( ξ 1 , ξ 2 ) 复原
$
A\leftarrow T_3/ (T_1^{\xi_1}\cdot T_2^{\xi_2}).
$
在登记表中查找与 A A A 对应的成员索引(或与 ( A i , x i ) (A_i,x_i) ( A i , x i ) 关联的身份),从而确定真实签名者。
关于BBS的简单注释 :
BBS 群签名方案的总体思路:
群管理员(GM)首先生成群签名所需的全局参数,以及群公钥和群私钥等。其中还包含一个秘密参数 γ \gamma γ ,它将被用于为群成员颁发成员证书。
当某个用户申请加入群组时,GM 使用秘密参数 γ \gamma γ 为该用户生成一对群成员证书 ( A i , x i ) (A_i, x_i) ( A i , x i ) 。
当成员需要对消息进行群签名时,他会证明自己确实持有合法的群成员证书( A i , x i ) (A_i, x_i) ( A i , x i ) ,同时使用 GM 的公钥通过加密机制(LE 加密)将自己的真实身份加密在签名中,使得 GM 在必要时可以用私钥解密并追踪到签名者的身份。
正确性证明
在验证过程中,需要检查以下五个等式:
u s α = ? T 1 c ⋅ R 1 (4)
u^{s_\alpha} \stackrel{?}{=} T_1^{c} \cdot R_1 \tag{4}
u s α = ? T 1 c ⋅ R 1 ( 4 )
v s β = ? T 2 c ⋅ R 2 (5)
v^{s_\beta} \stackrel{?}{=} T_2^{c} \cdot R_2 \tag{5}
v s β = ? T 2 c ⋅ R 2 ( 5 )
e ( T 3 , g 2 ) s c ⋅ e ( h , w ) − s α − s β ⋅ e ( h , g 2 ) − s δ 1 − s δ 2 = ? ( e ( g 1 , g 2 ) e ( T 3 , w ) ) c ⋅ R 3 (6)
e(T_3, g_2)^{s_c} \cdot e(h, w)^{-s_\alpha - s_\beta} \cdot e(h, g_2)^{-s_{\delta_1} - s_{\delta_2}}
\stackrel{?}{=}
\left( \frac{e(g_1, g_2)}{e(T_3, w)} \right)^c \cdot R_3 \tag{6}
e ( T 3 , g 2 ) s c ⋅ e ( h , w ) − s α − s β ⋅ e ( h , g 2 ) − s δ 1 − s δ 2 = ? ( e ( T 3 , w ) e ( g 1 , g 2 ) ) c ⋅ R 3 ( 6 )
T 1 s x ⋅ u − s δ 1 = ? R 4 (7)
T_1^{s_x} \cdot u^{-s_{\delta_1}} \stackrel{?}{=} R_4 \tag{7}
T 1 s x ⋅ u − s δ 1 = ? R 4 ( 7 )
T 2 s x ⋅ v − s δ 2 = ? R 5 (8)
T_2^{s_x} \cdot v^{-s_{\delta_2}} \stackrel{?}{=} R_5 \tag{8}
T 2 s x ⋅ v − s δ 2 = ? R 5 ( 8 )
首先证明 (4) 式的正确性,(5)式的证明同理可得,这里不再赘述。由构造可得:
u s α = u r α + c α = ( u α ) c ⋅ u r α = T 1 c ⋅ R 1
u^{s_\alpha} = u^{r_\alpha + c \alpha}
= (u^{\alpha})^{c} \cdot u^{r_\alpha}
= T_1^{c} \cdot R_1
u s α = u r α + c α = ( u α ) c ⋅ u r α = T 1 c ⋅ R 1
然后,我们证明 (7) 式的正确性,(8) 式的证明同理可得。由构造可得:
T 1 s x ⋅ u − s δ 1 = ( u α ) c x ⋅ u r x ⋅ u − r δ 1 = T 1 c x ⋅ u r x − r δ 1 = R 4
T_1^{s_x} \cdot u^{-s_{\delta_1}}
= (u^{\alpha})^{cx} \cdot u^{r_x} \cdot u^{-r_{\delta_1}}
= T_1^{cx} \cdot u^{r_x - r_{\delta_1}}
= R_4
T 1 s x ⋅ u − s δ 1 = ( u α ) c x ⋅ u r x ⋅ u − r δ 1 = T 1 c x ⋅ u r x − r δ 1 = R 4
最后,我们证明 (6) 式的正确性,由构造可得:
e ( T 3 , g 2 ) s c ⋅ e ( h , w ) − s α − s β ⋅ e ( h , g 2 ) − s δ 1 − s δ 2 ⇓ ⇓ ⇓ e ( T 3 , g 2 ) c x c + r c ⋅ e ( h , w ) − r α − r β − c α − c β ⋅ e ( h , g 2 ) − r δ 1 − r δ 2 ⇓ ⇓ ⇓ e ( T 3 , g 2 ) c x c ⋅ e ( T 3 , g 2 ) r c ⋅ e ( h , w ) − r α − r β ⋅ e ( h , w ) − c ( α + β ) ⋅ e ( h , g 2 ) − r δ 1 − r δ 2 ⇓ ⇓ ⇓ ( e ( g 1 , g 2 ) e ( T 3 , w ) ) c ⋅ ( e ( T 3 , g 2 ) r c ⋅ e ( h , w ) − r α − r β ⋅ e ( h , g 2 ) − r δ 1 − r δ 2 ) ⏟ R 3
\begin{array}{c}
e(T_3, g_2)^{s_c} \cdot e(h, w)^{-s_\alpha - s_\beta} \cdot e(h, g_2)^{-s_{\delta_1} - s_{\delta_2}} \\
\Downarrow \quad \Downarrow \quad \Downarrow \\
e(T_3, g_2)^{c x_c + r_c} \cdot e(h, w)^{-r_\alpha - r_\beta - c \alpha - c \beta} \cdot e(h, g_2)^{-r_{\delta_1} - r_{\delta_2}} \\
\Downarrow \quad \Downarrow \quad \Downarrow \\
e(T_3, g_2)^{cx_c} \cdot e(T_3, g_2)^{r_c} \cdot e(h, w)^{-r_\alpha - r_\beta} \cdot e(h, w)^{-c(\alpha + \beta)} \cdot e(h, g_2)^{-r_{\delta_1} - r_{\delta_2}} \\
\Downarrow \quad \Downarrow \quad \Downarrow \\
\left( \frac{e(g_1, g_2)}{e(T_3, w)} \right)^{c} \cdot
\underbrace{ \Big( e(T_3, g_2)^{r_c} \cdot e(h, w)^{-r_\alpha - r_\beta} \cdot e(h, g_2)^{-r_{\delta_1} - r_{\delta_2}} \Big) }_{R_3}
\end{array}
e ( T 3 , g 2 ) s c ⋅ e ( h , w ) − s α − s β ⋅ e ( h , g 2 ) − s δ 1 − s δ 2 ⇓ ⇓ ⇓ e ( T 3 , g 2 ) c x c + r c ⋅ e ( h , w ) − r α − r β − c α − c β ⋅ e ( h , g 2 ) − r δ 1 − r δ 2 ⇓ ⇓ ⇓ e ( T 3 , g 2 ) c x c ⋅ e ( T 3 , g 2 ) r c ⋅ e ( h , w ) − r α − r β ⋅ e ( h , w ) − c ( α + β ) ⋅ e ( h , g 2 ) − r δ 1 − r δ 2 ⇓ ⇓ ⇓ ( e ( T 3 , w ) e ( g 1 , g 2 ) ) c ⋅ R 3 ( e ( T 3 , g 2 ) r c ⋅ e ( h , w ) − r α − r β ⋅ e ( h , g 2 ) − r δ 1 − r δ 2 )
关于方案的说明:
BBS群签名方案可以被看作是一非交互式的零知识证明 π i π_i π i ,其具体形式可参考原论文中的详细描述。
BBS 群签名的核心思想是通过零知识证明来表明签名者确实持有合法的群成员证书 ( A , x ) (A, x) ( A , x ) ,使得:A γ + x = g 1 A^{\gamma + x} = g_1 A γ + x = g 1 。等价地,可以写作:e ( A , w g 1 x ) = e ( g 1 , g 2 ) e(A, w g_1^x) = e(g_1, g_2) e ( A , w g 1 x ) = e ( g 1 , g 2 ) 。
由于在不知道 γ \gamma γ 的情况下,计算一个伪造的 ( A , x ) (A,x) ( A , x ) 满足 A = g 1 1 / ( γ + x ) A = g_1^{1/(\gamma+x)} A = g 1 1/ ( γ + x ) 在计算上是不可行的,因此,验证该零知识证明等价于验证签名者确实拥有有效的群成员证书。
在签名过程中,{ R 1 , R 2 , R 3 , R 4 , R 5 } \{R_1, R_2, R_3, R_4, R_5\} { R 1 , R 2 , R 3 , R 4 , R 5 } 以及
{ S α , S β , S x , S δ 1 , S δ 2 } \{S_\alpha, S_\beta, S_x, S_{\delta_1}, S_{\delta_2}\} { S α , S β , S x , S δ 1 , S δ 2 } 的计算过程本质上是将一个交互式 Sigma 协议通过 Fiat–Shamir 启发式转换为非交互式零知识证明。
参考文献
2.3 CL签名方案
作者在论文中循序渐进的提出CL签名方案,前两个方案是为第三个方案做铺垫的。这里第一个版本和第二个版本是第三个版本的特例
第一个版本的CL签名:【记作CL01】
参数生成: 通过安全参数生成双线性映射的相关参数:P a r a m s = q , G 1 , G 2 , e , g 1 , g 2 , e Params=\\{q,G_1,G_2,e,g_1,g_2,e\\} P a r am s = q , G 1 , G 2 , e , g 1 , g 2 , e 。其中 G 1 , G 2 G_1,G_2 G 1 , G 2 分别是生成元为 g 1 g_1 g 1 和 g 2 g_2 g 2 的循环群, e : G 1 × G 1 → G 2 e:G_1×G_1→G_2 e : G 1 × G 1 → G 2 是一个双线性映射.
密钥生成: 选择 x ∈ R Z q ∗ ; y ∈ R Z q ∗ x∈_RZ_q^* \ ;\ y∈_RZ_q^* x ∈ R Z q ∗ ; y ∈ R Z q ∗ 计算 X = g 1 x ; Y = g 1 y X=g_1^x\ ; Y=g_1^y X = g 1 x ; Y = g 1 y ; 则私钥为( x , y ) (x,y) ( x , y ) 公钥为( X , Y ) (X,Y) ( X , Y )
签名: 对于消息m , 签名者选择a ∈ R G a∈_RG a ∈ R G ; 计算 σ = ( a , a y , a x + m x y ) \sigma=(a,a^y,a^{x+mxy}) σ = ( a , a y , a x + m x y ) 作为签名。
验签: 如果 e ( a , Y ) = e ( g 1 , b ) e(a,Y) =e (g_1,b) e ( a , Y ) = e ( g 1 , b ) 和 e ( X , a ) e ( X , b ) m = e ( g 1 , c ) e(X,a)e(X,b)^m = e(g_1,c) e ( X , a ) e ( X , b ) m = e ( g 1 , c ) 都成立,则验证通过。
关于上述方案的说明:
事实上,签名者不需要知道消息m也能对消息m进行签名. 例如: V给签名者S一个M = g m M=g^m M = g m ; 则签名者S可以通过下面的式子计算签名: σ = ( a , a y , a x M r x y ) \sigma=(a,a^y,a^xM^{rxy}) σ = ( a , a y , a x M r x y )
容易看出,上述方式可在不知道消息 m 的情况下计算出 m 的签名,类似于盲签名.
在构造群签名时:
为了加入一个组,一个新成员将选择一个秘密m,然后向群管理员提供 g m g^m g m 以及一个零知识证明,证明自己知道 g m g^m g m 中的离散对数 m。从而获得群管理员颁发的成员证书 ( a , b , c ) (a, b, c) ( a , b , c ) 。
如果用户使用相同的秘密m成为多个组的成员,不同组的组管理员可以发现他们正在与同一个用户交谈。这是因为:当两个组管理器使用相同的生成元 g g g 时,该用户在两个群中的证书完全相同。 而当一个群管理员使用生成元 g g g ,另一个群管理员使用生成元 h h h 时,两个组管理员通过比较e ( g m , h ) = e ( g , h ) m = e ( g , h m ) e(g^m,h) = e(g,h)^m = e(g,h^m) e ( g m , h ) = e ( g , h ) m = e ( g , h m ) 是否相等即可判断用户是否为同一个人.
第二个签名:【记作CL02】
参数生成: 通过安全参数生成双线性映射的相关参数:P a r a m s = q , G 1 , G 2 , e , g 1 , g 2 , e Params=\\{q,G_1,G_2,e,g_1,g_2,e\\} P a r am s = q , G 1 , G 2 , e , g 1 , g 2 , e 。其中 G 1 , G 2 G_1,G_2 G 1 , G 2 分别是生成元为 g 1 g_1 g 1 和 g 2 g_2 g 2 的循环群, e : G 1 × G 1 → G 2 e:G_1×G_1→G_2 e : G 1 × G 1 → G 2 是一个双线性映射.
密钥生成: 选取随机值 x , y , z ∈ Z q x, y, z \in \mathbb{Z}_q x , y , z ∈ Z q 作为私钥,并计算公钥
X = g x , Y = g y , Z = g z X = g^x, \ Y = g^y, \ Z = g^z X = g x , Y = g y , Z = g z 。
签名: 给定待签名消息 m ∈ G m \in G m ∈ G ,生成随机群元素 a ∈ G a \in G a ∈ G ,并计算
A = a z , b = a x , B = a y A = a^z, \ b = a^x, \ B = a^y A = a z , b = a x , B = a y 和 c = a x + x y m ⋅ A x y r c = a^{x + xy m} \cdot A^{x y r} c = a x + x y m ⋅ A x y r 。
最终输出签名为:σ = ( a , A , b , B , c ) \sigma = (a, A, b, B, c) σ = ( a , A , b , B , c )
验证: 给定消息 m m m 、签名 σ \sigma σ 和公钥 pk \text{pk} pk ,若以下等式均成立,则验证通过。
e ( a , Z ) = e ( g , A ) ; e ( a , Y ) = e ( g , b ) ; e ( A , Y ) = e ( g , B ) e ( X , a ) ⋅ e ( X , b ) m ⋅ e ( X , B ) r = e ( g , c )
\begin{array}{c}
e(a, Z) = e(g, A) \quad; \quad
e(a, Y) = e(g, b) \quad; \quad
e(A, Y) = e(g, B) \\
e(X, a) \cdot e(X, b)^m \cdot e(X, B)^{r} = e(g, c)
\end{array}
e ( a , Z ) = e ( g , A ) ; e ( a , Y ) = e ( g , b ) ; e ( A , Y ) = e ( g , B ) e ( X , a ) ⋅ e ( X , b ) m ⋅ e ( X , B ) r = e ( g , c ) 关于上述方案的说明:
事实上,签名者不需要知道消息m也能对消息m进行签名. 例如: V给签名者S一个M = g m Z r M=g^mZ^r M = g m Z r ; 则签名者S可以通过下面的式子计算签名: σ = ( a , A = a z , b = a y , B = A y , c = a x M α x y ) \sigma=(a,A=a^z,b=a^y,B=A^y,c=a^xM^{αxy}) σ = ( a , A = a z , b = a y , B = A y , c = a x M α x y )
容易看出,上述方式计算出的签名和正常计算得到的签名是完全一样的,区别在于用上述方法生成签名不需要知道消息m. 类似于盲签名.
在这种签名中,敌手在不知道消息m的情况下,可以直接向喻言机请求M的签名,从而伪造签名.,尽管他不知道如何用g和Z去表示M. 为了防止这种预测,可以使用一个零知识证明向签名方证明自己知道如何用g和Z去表示M也就是知道M = g m Z r M=g^mZ^r M = g m Z r 中的m和r .
第三个签名:【记作CL03】
参数生成:
通过安全参数生成双线性映射的相关参数:P a r a m s = q , G 1 , G 2 , e , g Params = \\{q, G_1, G_2, e, g\\} P a r am s = q , G 1 , G 2 , e , g ,其中G 1 , G 2 G_1, G_2 G 1 , G 2 均为阶为大素数q q q 的循环群,g g g 是G 1 G_1 G 1 的生成元,e : G 1 × G 1 → G 2 e: G_1 \times G_1 \to G_2 e : G 1 × G 1 → G 2 是双线性映射。
密钥生成:
选取随机值 x , y ∈ Z q x, y \in Z_q x , y ∈ Z q 和 z i ∈ Z q i = 1 , 2 , ⋯ , l \\{z_i \in Z_q\\}_{i=1,2,\cdots,l} z i ∈ Z q i = 1 , 2 , ⋯ , l 作为私钥,其中 l l l 为消息分量的个数;并计算公钥如下:
X = g x , Y = g y , Z i = g z i i = 1 , ⋯ , l
X = g^x, \quad Y = g^y, \quad \\{Z_i = g^{z_i}\\}_{i=1,\cdots,l}
X = g x , Y = g y , Z i = g z i i = 1 , ⋯ , l
签名:
给定待签名消息向量 m = ( m 0 , m 1 , … , m l ) ∈ Z q l + 1 m = (m_0, m_1, \ldots, m_l) \in \mathbb{Z}_q^{l+1} m = ( m 0 , m 1 , … , m l ) ∈ Z q l + 1 ,随机选择 a ∈ G 1 a \in G_1 a ∈ G 1 计算签名
A i = a z i ( i = 1 , 2 , … , l ) , b = a y , B i = A i y = b z i ( i = 1 , 2 , … , l )
A_i = a^{z_i} \quad (i=1,2,\ldots,l), \quad b = a^y, \quad B_i = A_i^y = b^{z_i} \quad (i=1,2,\ldots,l)
A i = a z i ( i = 1 , 2 , … , l ) , b = a y , B i = A i y = b z i ( i = 1 , 2 , … , l ) C = a x + x y m 0 ⋅ ∏ i = 1 l A i x y m i
C = a^{x + x y m_0} \cdot \prod_{i=1}^l A_i^{x y m_i}
C = a x + x y m 0 ⋅ i = 1 ∏ l A i x y m i
验证: 给定消息向量 m = ( m 0 , m 1 , … , m l ) m = (m_0, m_1, \ldots, m_l) m = ( m 0 , m 1 , … , m l ) 、签名 σ \sigma σ 和公钥 p k pk p k ,若下式均成立验证通过:
e ( a , Z i ) = e ( g , A i ) ; e ( a , Y ) = e ( g , b ) ; e ( A i , Y ) = e ( g , B i ) ( i = 1 , 2 , … , l ) e ( X , a ) ⋅ e ( X , b ) m 0 ⋅ ∏ i = 1 l e ( X , B i ) m i = e ( g , C )
\begin{array}{c}
e(a, Z_i) = e(g, A_i) \quad ; \quad e(a, Y) = e(g, b) \quad ; \quad e(A_i, Y) = e(g, B_i) \quad (i=1,2,\ldots,l) \\
e(X, a) \cdot e(X, b)^{m_0} \cdot \prod_{i=1}^l e(X, B_i)^{m_i} = e(g, C)
\end{array}
e ( a , Z i ) = e ( g , A i ) ; e ( a , Y ) = e ( g , b ) ; e ( A i , Y ) = e ( g , B i ) ( i = 1 , 2 , … , l ) e ( X , a ) ⋅ e ( X , b ) m 0 ⋅ ∏ i = 1 l e ( X , B i ) m i = e ( g , C )
关于上述方案的说明:
CL03是CL01、CL02的推广形式,其盲签名特性与CL02类似,但需针对多消息分量构造零知识证明。签名者可在不知道具体消息 ( m 0 , m 1 , … , m l ) (m_0, m_1, \ldots, m_l) ( m 0 , m 1 , … , m l ) 的情况下生成签名,只需接收消息承诺 M = g m 0 ∏ i = 1 l Z i m i M = g^{m_0} \prod_{i=1}^l Z_i^{m_i} M = g m 0 ∏ i = 1 l Z i m i ,并通过零知识证明验证承诺的有效性(即证明者知道 M M M 中隐藏的消息分量),零知识证明形式为:
$
PK{(\mu_0, \mu_1, \ldots, \mu_l) : M = g^{\mu_0} \prod_{i=1}^l Z_i^{\mu_i}}
$
CL03支持多消息分量的盲签名。签名者无需知道具体消息 ( m 0 , m 1 , … , m l ) (m_0, m_1, \ldots, m_l) ( m 0 , m 1 , … , m l ) ,只需获取消息承诺 M = g m 0 ∏ i = 1 l Z i m i M = g^{m_0} \prod_{i=1}^l Z_i^{m_i} M = g m 0 ∏ i = 1 l Z i m i ,即可生成有效签名。具体步骤为:
选择随机值 α ∈ Z q α \in \mathbb{Z}_q α ∈ Z q ,令 a = g α a = g^α a = g α (与正常签名的 a a a 生成方式一致);
计算 A i = a z i A_i = a^{z_i} A i = a z i (i = 1 , … , l i=1,\ldots,l i = 1 , … , l )、b = a y b = a^y b = a y 、B i = A i y B_i = A_i^y B i = A i y (i = 1 , … , l i=1,\ldots,l i = 1 , … , l );
计算 C = a x ⋅ M x y C = a^x \cdot M^{x y} C = a x ⋅ M x y ;
输出签名 σ = ( a , { A i } , b , { B i } , C ) \sigma = (a, \{A_i\}, b, \{B_i\}, C) σ = ( a , { A i } , b , { B i } , C ) 。
此时生成的签名与正常签名完全一致,因为:
C = a x ⋅ M x y = a x ⋅ ( g m 0 ∏ i = 1 l Z i m i ) x y = a x ⋅ g x y ( m 0 + ∑ i = 1 l z i m i )
C = a^x \cdot M^{x y} = a^x \cdot \left(g^{m_0} \prod_{i=1}^l Z_i^{m_i}\right)^{x y} = a^x \cdot g^{x y (m_0 + \sum_{i=1}^l z_i m_i)}
C = a x ⋅ M x y = a x ⋅ ( g m 0 i = 1 ∏ l Z i m i ) x y = a x ⋅ g x y ( m 0 + ∑ i = 1 l z i m i )
而正常签名的 C C C 可展开为:
C = a x + x y m 0 ∏ i = 1 l A i x y m i = a x ⋅ a x y m 0 ∏ i = 1 l ( a z i ) x y m i = a x ⋅ a x y ( m 0 + ∑ i = 1 l z i m i )
C = a^{x + x y m_0} \prod_{i=1}^l A_i^{x y m_i} = a^x \cdot a^{x y m_0} \prod_{i=1}^l (a^{z_i})^{x y m_i} = a^x \cdot a^{x y (m_0 + \sum_{i=1}^l z_i m_i)}
C = a x + x y m 0 i = 1 ∏ l A i x y m i = a x ⋅ a x y m 0 i = 1 ∏ l ( a z i ) x y m i = a x ⋅ a x y ( m 0 + ∑ i = 1 l z i m i )
由于 a = g α a = g^α a = g α ,g x y ( m 0 + ∑ i = 1 l z i m i ) = ( g m 0 + ∑ i = 1 l z i m i ) x y = M x y g^{x y (m_0 + \sum_{i=1}^l z_i m_i)} = (g^{m_0 + \sum_{i=1}^l z_i m_i})^{x y} = M^{x y} g x y ( m 0 + ∑ i = 1 l z i m i ) = ( g m 0 + ∑ i = 1 l z i m i ) x y = M x y ,故两者等价。
CL组签名方案【记作CL04】
CL04群签名–系统初始化
群管理器选取双线性映射参数集合 ( q , G 1 , G 2 , e , g 1 , g 2 ) (q,G_1,G_2,e,g_1,g_2) ( q , G 1 , G 2 , e , g 1 , g 2 ) ,其中 G 1 G_1 G 1 的生成元为 g 1 g_1 g 1 、G 2 G_2 G 2 的生成元为 g 2 = e ( g 1 , g 1 ) g_2 = e(g_1, g_1) g 2 = e ( g 1 , g 1 ) ,双线性映射函数则为 e : G 1 × G 1 → G 2 e: G_1 \times G_1 \to G_2 e : G 1 × G 1 → G 2 。
选择两个随机数 ( x , y ) ∈ Z q 2 (x, y) \in Z_q^2 ( x , y ) ∈ Z q 2 作为群私钥 s k G M sk_{GM} s k GM ,并计算群公钥
p k G M = X = g 1 x , Y = g 1 y pk_{GM} = \\{X = g_1^x, Y = g_1^y \\} p k GM = X = g 1 x , Y = g 1 y 将 X = g 1 x , Y = g 1 y , g 1 , G 1 , G 2 , e \\{ X = g_1^x, Y = g_1^y, g_1, G_1, G_2, e \\} X = g 1 x , Y = g 1 y , g 1 , G 1 , G 2 , e 作为公共参数公开。
选择 x 1 , x 2 , x 3 , x 4 , x 5 ∈ Z q x_1, x_2, x_3, x_4, x_5 \in Z_q x 1 , x 2 , x 3 , x 4 , x 5 ∈ Z q ,h ∈ G 2 h \in G_2 h ∈ G 2 并计算
$
y_1 = g_2^{x_1} \cdot h^{x_2}, \ y_2 = g_2^{x_3} \cdot h^{x_4}, \ y_3 = g_2^{x_5}
$
全局公钥为:
p k G = h , y 1 , y 2 , y 3 , H ( ⋅ ) pk_{G} = \\{ h, y_1, y_2, y_3, H(\cdot) \\} p k G = h , y 1 , y 2 , y 3 , H ( ⋅ ) ,其中 H ( ⋅ ) H(\cdot) H ( ⋅ ) 是哈希函数。
CL04群签名–群成员加入
用户选择随机私钥 k ∈ Z q k \in \mathbb{Z}_q k ∈ Z q ,将成员公钥 P = g 1 k P = g_1^k P = g 1 k 和 π = SPK k : P = g 1 k \pi=\text{SPK}\\{k: P = g_1^k\\} π = SPK k : P = g 1 k 发送给 GM。
群管理员验证 P ∈ G 1 P \in G_1 P ∈ G 1 后,选择随机数 r ∈ Z q r \in \mathbb{Z}_q r ∈ Z q ,计算证书:
a = g 1 r , b = a y = Y r , c = a x ⋅ P x y = X r ⋅ ( P y ) x
a = g_1^r, \quad b = a^y = Y^r, \quad c = a^x \cdot P^{xy} = X^r \cdot (P^y)^x
a = g 1 r , b = a y = Y r , c = a x ⋅ P x y = X r ⋅ ( P y ) x
群管理员将证书 cert = ( a , b , c ) \text{cert} = (a, b, c) cert = ( a , b , c ) 发送给用户,用户拿到证书后即成功加入了群组。
CL04群签名–群签名生成
用户持有 ( s k user = k , P = g 1 k , cert = ( a , b , c ) ) (sk_{\text{user}} = k, P = g_1^k, \text{cert} = (a, b, c)) ( s k user = k , P = g 1 k , cert = ( a , b , c )) ,对消息 m ∈ 0 , 1 ∗ m \in \\{0,1\\}^* m ∈ 0 , 1 ∗ 生成群签名:
计算 ϕ = e ( P , g 1 ) = e ( g 1 k , g 1 ) = g 2 k \phi = e(P, g_1) = e(g_1^k, g_1) = g_2^k ϕ = e ( P , g 1 ) = e ( g 1 k , g 1 ) = g 2 k ,
选择随机数 γ , γ ′ ∈ Z q \gamma, \gamma' \in \mathbb{Z}_q γ , γ ′ ∈ Z q ,对证书 cert = ( a , b , c ) \text{cert} = (a, b, c) cert = ( a , b , c ) 进行盲化:
a ~ = a γ = g 1 r γ , b ~ = b γ = Y r γ = a ~ y , c ~ = c γ ⋅ ϕ γ ′ = ( X r ⋅ P x y ) γ ⋅ g 2 k γ ′
\tilde{a} = a^\gamma = g_1^{r\gamma}, \quad \tilde{b} = b^\gamma = Y^{r\gamma} = \tilde{a}^y, \quad \tilde{c} = c^\gamma \cdot \phi^{\gamma'} = (X^r \cdot P^{xy})^\gamma \cdot g_2^{k\gamma'}
a ~ = a γ = g 1 r γ , b ~ = b γ = Y r γ = a ~ y , c ~ = c γ ⋅ ϕ γ ′ = ( X r ⋅ P x y ) γ ⋅ g 2 k γ ′
选择随机数 u ∈ Z q u \in \mathbb{Z}_q u ∈ Z q ,计算:
c 1 = g 2 u , c 2 = h u , c 3 = y 1 u ⋅ ϕ , c 4 = y 2 u ⋅ y 3 H ( c 1 , c 2 , c 3 , m )
c_1 = g_2^u , \ c_2 = h^u , \ c_3 = y_1^u \cdot \phi , \ c_4 = y_2^u \cdot y_3^{H(c_1, c_2, c_3, m)}
c 1 = g 2 u , c 2 = h u , c 3 = y 1 u ⋅ ϕ , c 4 = y 2 u ⋅ y 3 H ( c 1 , c 2 , c 3 , m )
构造零知识证明 Σ \Sigma Σ ,证明以下陈述(不泄露隐私):
$$
\Sigma = \text{SPK} \left\{
\left.
\vcenter{
\hbox{(μ , ρ , ν \mu, \rho, \nu μ , ρ , ν ):} % 左边元素
}
\right. \quad
\begin{aligned}
& e(\tilde{a}, Y) = e(g_1, \tilde{b})\ \ \land \ \ c_1 = g_1^\nu \ \ \land \ \ c_2 = h^\nu \ \ \land \ \
\ &c_3 = y_1^\nu \cdot g_2^\rho
\land \ c_4 = \left(y_2 \cdot y_3^{H(c_1, c_2, c_3, m)}\right)^\nu
\end{aligned}
\right\}
$$
生成群签名
$
\delta = \left( \tilde{a}, \tilde{b}, \tilde{c}, c_1, c_2, c_3, c_4, \Sigma \right)
$
CL04群签名–验证群签名
验证者收到群签名 δ = ( a ~ , b ~ , c ~ , c 1 , c 2 , c 3 , c 4 , Σ ) \delta = (\tilde{a}, \tilde{b}, \tilde{c}, c_1, c_2, c_3, c_4, \Sigma) δ = ( a ~ , b ~ , c ~ , c 1 , c 2 , c 3 , c 4 , Σ ) 和消息 m m m ,执行以下验证:
运行 Σ \Sigma Σ 的验证算法,检查证明是否有效(若失败,直接拒绝签名)。
验证盲化后的证书 ( a ~ , b ~ ) (\tilde{a}, \tilde{b}) ( a ~ , b ~ ) 是否符合GM公钥 Y = g 1 y Y = g_1^y Y = g 1 y 的约束 e ( a ~ , Y ) = ? e ( g 1 , b ~ ) e(\tilde{a}, Y) \stackrel{?}{=} e(g_1, \tilde{b}) e ( a ~ , Y ) = ? e ( g 1 , b ~ ) ,这个等式成立是因为
盲化时,b ~ = a ~ y \tilde{b} = \tilde{a}^y b ~ = a ~ y ,故 e ( a ~ , Y ) = e ( a ~ , g 1 y ) = e ( g 1 , a ~ ) y = e ( g 1 , b ~ ) e(\tilde{a}, Y) = e(\tilde{a}, g_1^y) = e(g_1, \tilde{a})^y = e(g_1, \tilde{b}) e ( a ~ , Y ) = e ( a ~ , g 1 y ) = e ( g 1 , a ~ ) y = e ( g 1 , b ~ ) ,等式成立。
参考文献
CL原论文:
《Signature Schemes and Anonymous Credentials from Bilinear Maps》