>UA的私钥。那么他将面临求解离散对数的困难。如果攻击者企图伪造A的公钥证明。那么他将面临求大素数的因子分解的困难。2.3签名生成阶段假定用户UA对消息的签名,并将签名的消息传递给指定的接收者UB。消息签名生成过程如下:步骤1:UA向UB发送要进行签名的请求,并将A,hA传送给UB;步骤2:UB接收到UA的签名请求,将B传送给UA;步骤3:UA接收到UB发送的B后,计算,然后选择一个随机数k,进行数字签名:步骤4:UAUB。
2.4消息恢复验证阶段UB;
步骤3:验证消息等式,若消息验证等式成立,则接受这次签名。这个消息恢复验证的过程同时也实现对UA和UB身份的双向认证。如果消息是UA的签名,,则UB使用UA的公钥验证签名,并用自己的私钥解密恢复消息,实现双向的身份认证。消息恢复等式的正确性证明如下:同时如果UB恢复的消息是正确,则有消息验证等式成立:3安全性分析(1)攻击者不可能伪造A的公钥签名。A为用户UA的公钥签名时使用了私钥。任何攻击者不知道UA的公钥是不可能伪造A的签名。因为,只有A拥有私钥,能产生有效的公钥证明。而攻击者要想获取A的私钥,将面临大素数的因子分解困难。A可以伪造公钥证明,但一个用户有两个合法的公钥证明,则证明A的不可信赖性。(2)攻击者在不知道UA的私钥的情况下,伪造一个合法的签名是的不可能性。攻击者必须计算用户的私钥XA,并且截获UB的公钥的证明B,才能假冒UA进行签名。而攻击者要想获取UAUB的私有密钥xB,因此他无法根据消息恢复方程求解得到。也就是说只有指定的消息接收者UB才可能求解得到,他与消息发送者之间的相互确认是通过用户公钥的自认证协议实现的。(4)消息密钥K可以多次使用。对于不同的消息和1、r2和s都不相同,攻击者不能根据签名等式分析得出签名者的私钥。4方案的比较所提出的基于公钥自证明的认证加密方案是根据irault的公钥自证明原理,在Tsenyuh-in等人的自证明方案的基础上进行设计的,同时根据文献[7]中对Tsenyuh-in方案的缺点分析,提出的一种更安全的公钥自证明方案。首先,本方案中,A对用户的公钥签名时有效引入A的私钥,解决了攻击者可以假冒A产生有效公钥认证的问题。在Tsen的认证加密方案,A对用户公钥的证明没有使用A的私钥,攻击者只要知道A的签名等式,就可以假冒A的签名。而的认证过程引入了A的私钥,由于攻击者不知道A的私钥,就不能产生有效的签名。只有A才能使用私钥产生有效的签名。同时,本方案的消息签名改正了Tsen的认证加密方案的缺陷。在tsen的认证加密签名方案中,r1和r2具有线性关系,由可以得到k,且可以恢复消息k,因此不能恢复消息。,,一种基于公钥自证明认证加密方案飞雪