一个基于GDH群的门限签名方案

合集下载

一种门限代理盲签名方案

一种门限代理盲签名方案

一种门限代理盲签名方案戚艳军;冀汶莉【摘要】Example of an electronic election, the paper presents threshold proxy blind signature scheme using bilinear pairings based on the blind signature. This scheme combined proxy signature and threshold signature. The paper analyses the process of scheme and effectiveness, safety, blind, efficiency of the scheme in detail. By analyzing and proofing, we conclude that this scheme has feature of easier process and better efficiency.%以电子选举为例,在盲签名的基础上将双线性对作为工具,结合代理签名和门限签名,提出了基于双线性对的门限代理盲签名方案.详细分析了方案的实现过程,并对该方案的有效性、安全性、盲性和方案效率进行分析论证.通过分析及论证,得出该方案的实现过程简单,效率较高.【期刊名称】《现代电子技术》【年(卷),期】2012(035)009【总页数】3页(P70-72)【关键词】电子选举;双线性对;门限签名;代理签名;盲签名【作者】戚艳军;冀汶莉【作者单位】西北政法大学信息与计算机系,陕西西安710063;西安科技大学通信与信息工程学院,陕西西安710054【正文语种】中文【中图分类】TN918.91-340 引言数字签名是电子商务和电子政务中信息安全的核心技术之一。

如今,投票选举等许多传统的生活方式正在朝着网络化的方向发展,由于现实选举中选民的匿名性和少数服从多数的选举原则,使得电子选举在实现过程中也要实现上述这两个特性。

门限签名方案的设计与分析的开题报告

门限签名方案的设计与分析的开题报告

门限签名方案的设计与分析的开题报告一、选题背景及意义随着区块链技术和数字货币的快速发展,数据的安全性和隐私保护问题越来越受到人们的关注。

在这样的背景下,门限签名(Threshold Signature)技术应运而生,它能够提高签名算法的安全性、性能和可靠性,解决了传统签名方案中单点故障和单点攻击的问题。

门限签名方案应用广泛,如分布式密钥(Distributed Key)方案、分布式证书管理、群组签名等,成为当代密码学领域的研究热点之一。

本课题的意义在于研究门限签名方案的设计与分析,探究其原理、优劣以及适用范围,为实现数据的安全性和隐私保护提供技术支持和理论基础。

二、研究内容及目标本课题的研究内容包括但不限于以下方面:1. 门限签名方案的基本概念和原理,分析门限签名方案与传统签名方案的差异和优劣。

2. 研究门限签名方案的设计和实现策略,探讨门限签名方案的构建方法和算法。

3. 分析门限签名方案的安全性和效率,为不同应用场景下门限签名方案的选择提供理论支持。

4. 在实际应用中测试门限签名方案的可行性和有效性,探索门限签名方案在分布式系统、区块链技术等领域中的应用。

三、研究方法本课题采用文献研究法、实证研究和理论分析相结合的研究方法。

文献研究法:对门限签名方案相关的代表性文献进行综合分析、比较和归纳整理,剖析方案的设计思路和实现方法,提取关键技术和算法,发现不足和问题,为进一步的研究提供参考和启示。

实证研究:通过实验室仿真和真实环境测试等手段,对门限签名方案进行可行性和效果测试,验证理论分析的正确性和实用性,评估算法的性能和安全性。

理论分析:通过数学推导、安全性分析、效率评估等方法,论证门限签名方案在理论上的优势和适用性,揭示其背后的数学原理和算法特点,为方案的进一步改进和优化提供基础和指导。

四、预期结果及创新点预期在研究门限签名方案方面达成以下目标和取得以下成果:1. 探讨门限签名方案的构建方法以及算法实现,深入分析门限签名方案的内部原理和外部规律,揭示其优缺点和适用条件。

一种安全的门限盲签名方案

一种安全的门限盲签名方案
H U in J n Ja -u
( l g f l t c n fr t nE gn eig Ga s i h ie i , a zo 30 0 C i ) Col e Ee r d noma o n ier , n uLa e v r t L n h u7 0 0 , h e o c ia I i n n Un s y n
Th c mec n s tsyt ed ma do lcr ni i au e es he a aif h e n fee to csg tr . n
Ke r s tr s odsg aue tr sodie t ; l d e s e e bl e p ig ywo d :he h l in tr;heh l ni bi n s n ; in a ma p d t y n g i r n
tl =
x : ! + t -
自己的私钥 。
24 无效 门限签名 的追查 .
如 果签名失败 ,签 名 申请 者可 向可信 中心提 出 申 群用户身份, g 用于生成群用户密钥 ,显然 ) 厂 o = 为群身份,g 0 = () S ( k为群私钥。并按下列 ) 请 , 由可信 中心追查 不 良的签名, 由于可信 中心存 储
X j 一 J + D) ] I , M ) D Mi (r I r - D H( 是否成立, , P 若成立,
则认为 申请合 法,接受请求 ,并 向 t 个群用户发送 一1 图 1 签名方案
2 用户身份 、密钥的生成与获取 . 2
消 息 = 一 + ) + 请求 ( 签名。 每一个 签名者签名并返回消息 g ^ , ( ) } 其中 ( ) ,g P , ;
Vx , ∈ z q, ≠ x i ,xi xi o

门限群签名方案的安全性分析的开题报告

门限群签名方案的安全性分析的开题报告

门限群签名方案的安全性分析的开题报告一、研究背景门限群签名方案是公钥密码学中一种比较重要和有实际应用的签名方案。

其特点是将签名密钥分发给多个参与者,只有在满足一定条件下,这些参与者才能合作完成一个有效的签名,从而保护签名密钥的安全性,同时具有良好的可扩展性和高效性。

随着计算机技术的快速发展和网络的广泛应用,门限群签名方案及其变体被广泛应用于网络安全、认证、电子商务等领域,受到了学术界和工业界的广泛关注。

二、研究内容本研究将主要针对门限群签名方案的安全性分析问题展开研究,具体包括以下内容:1. 门限群签名方案的安全性分析框架和基本方法研究。

首先将探讨门限群签名方案中的安全性问题,包括签名密钥和消息的机密性、验证者的正确性和不可否认性等,其次将介绍基本的安全性分析方法和技术,如安全约束、游戏定义、证明规约等。

2. 基于前向安全的门限群签名方案安全性分析。

前向安全性是公钥密码学中一个基本的安全性概念,指某种密码系统的密文只能被攻击者从系统运行开始直到破解该密码系统为止的这段时间内破解,而在此过程结束之后,攻击者不能通过分析已经获得的密文来推算出密钥或明文等信息。

本研究将探讨基于前向安全的门限群签名方案的安全性分析方法和技术,包括前向安全的概念和定义、证明规约的构造等。

3. 基于离线加密的门限群签名方案安全性分析。

离线加密是公钥密码学中一种较新的加密技术,它允许加密者在未获取收件人公钥时就能对消息进行加密,并且在接收者响应请求之前可以将加密消息储存下来,使得加密的效率极大提高。

本研究将探讨基于离线加密的门限群签名方案的安全性分析方法和技术,着重讨论离线加密的安全性、签名协议的安全性等问题。

三、研究意义本研究的研究意义主要体现在以下几个方面:1. 门限群签名是公钥密码学中重要的签名方案,安全性问题是其中的核心和关键,因此本研究的研究成果将有助于推进门限群签名方案的研究和应用。

2. 研究基于前向安全和离线加密的门限群签名方案的安全性分析方法和技术,将有助于探索门限群签名方案的更深层次的安全性问题,同时也将有助于其他公钥密码学方案的安全性研究。

一个安全的门限代理签名方案

一个安全的门限代理签名方案
C m ue E gn eiga d p l ai s o p t n ier n A pi t n 计算机工程 与应用 r n c o
2 1 ,6 1 ) 0 04 ( 9
8 5

个 安全 的门限代理签 名方案
吕 鑫, 王志 坚 , 许 峰
L Xi, NG Z iin xu F n V n WA h-a , e g j
代理签 名方 案最 早是 由 Ma o mb 等人提 出 的n 在一个 代 , 理 签名方 案 中, 代理签 名者 可以代 表原始签 名者 产生有效 的 代 理签 名。文献 [] 出了代理签 名方案应满 足不可 否认性 、 1给 可 验汪性 、 不可伪 造性 等 7 条性 质 。 由于代理 签 名在 实 际应
Emallxng@ 13tm — i: i. v s . 6 o L i , NG h- a , e gS c r trsod p o y in tr sh me mp tr E gn eig a d Ap l ain , V X n WA Z iin XU F n .eu e h eh l r x s au e c e . j g Co ue n iern n pi t s c o
s ne o ie t h mee in tr , ih c n rs le t e s c rt r be x sig i n po o e sh me fr e— e td c mbn d wi c a ln sg au e whc a eov h e ui po lms e it n ma y r p sd c e ,u t r h y n h
Ke r s tr s od po y sg au e bl e rp iig ; rb b l in t r c e y wo d : h eh l r x in tr ; in a arn s p o a i t sg au e s h me; r ia in r c a gn atc i i y o i n lsg e h n i g t k g a

一个门限代理签名方案的分析与改进

一个门限代理签名方案的分析与改进
个 代 理 签 名 者 , 求 这 个 代 理 签 名 者 中 至少 有 t 合 作 要 个 才 能 生 成 有 效 的 代 理 签 名 。 19 9 7年 , r[_ Z ag 等 Ki 3和 h n E n 人分别首次 提 出了 门限代 理签 名方 案。19 99年 , u [ S n朝等 人 针 对 这 些 方 案 不 能 抵 抗 合 谋 攻 击 等 缺 点 , 出 了 具 有 已 提 知签名人 的门 限代 理 签名 方案 。2 0 0 3年 , u。 等人 又 Hs[ ]
2 H— 门 限代 理 签 名 方 案 介 绍 C
2 1 系统 初 始 化 .
假设 P0 是原始签名者 , 个代 理签名 者组成 的集 合是 n
P G= { , , , 。P 随 机 选 取 两 个 大 素 数 P, , q P P。… P } 。 q且 l一 1 g是 有 限域 G p 上 阶 为 q的 生成 元 。原 始 签 名 者 , F( )
Cl s Nn as r TP3 9 0
1 引 言
19 9 6年 , mb [ 等 人 首 先 提 出 了 代 理 签 名 的 概 念 , Ma o1 ] 即 在 一 个 代 理 签 名 方 案 中 , 个 被 指 定 的 代 理 签 名 者 可 以 一 代 表原始签名者生成有效 的代 理签名 , 且验证 者在 验证 而
而我们 通过 分析 发现该方 案是不 安全 的 , 能抵抗 伪造 攻 不 击和公 钥替 换攻击 。最 后 , 出了改进 方案 。新 方案不 仅 给 能够克服 H— c方案 的缺 点 , 有效地抵抗 伪造攻 击和公钥 替
换 攻 击 , 且 满 足 安 全 门限 代 理 签 名 方 案 的各 条 性 质 。 而
代 理签名有效性的同时可 以验证授权 。代理签名 方案应满 足不可否认性 , 可伪 造性 , 验证性 , 不 可 可区分性 等 7条性 质[ 。随着对代理签名 研究 的深入 , 2 ] 人们 又将 门 限机 制与 代理签名相融合 , 出了各种 门限代 理签 名方案 。在一个 提 (, 门限代理签名方案 中, 始签名者将 其签名权 委托 给 £ ) 原

一种群体组门限签名方案

一种群体组门限签名方案

一种群体组门限签名方案
李黎青;左黎明
【期刊名称】《合肥工业大学学报(自然科学版)》
【年(卷),期】2009(032)003
【摘要】门限签名是一种特殊的数字签名,它在现实生活中具有广泛的用途;一个门限签名方案是指n个成员组成的群中,群中任何不少于t个成员合作就能产生签名,然而任何少于t个成员合作都无法伪造签名,文章提出了一种新的基于离散对数问题和分组秘密共享的门限签名方案,该方案具有消息保密性、可公开验证性和公开信道授权的优点.
【总页数】4页(P340-342,373)
【作者】李黎青;左黎明
【作者单位】华东交通大学,科研处,江西,南昌,330013;华东交通大学,基础科学学院,江西,南昌,330013
【正文语种】中文
【中图分类】TP393.08
【相关文献】
1.一种基于身份的门限签名方案的密码分析与改进 [J], 黄梅娟
2.一种新的前向安全的门限签名方案 [J], 潘红艳
3.一种新的前向安全的门限签名方案 [J], 潘红艳
4.一种基于椭圆曲线自双线性映射的门限签名方案 [J], 张尚韬
5.一种适用于区块链钱包保护的无中心可验证门限签名方案 [J], 张中霞;王明文
因版权原因,仅展示原文概要,查看原文内容请购买。

一种基于GDH假设的高效群签名方案

一种基于GDH假设的高效群签名方案

一种基于GDH假设的高效群签名方案
邓冬华;赵一鸣
【期刊名称】《计算机工程》
【年(卷),期】2004(030)011
【摘要】群签名允许一个群中的成员代表整个群体签发消息,签名者的身份是保密的,除非需要时由一个指定的群控制者来揭示其身份.以往的各种群签名方案虽然很好地满足了群签名的各种性质,但是效率都不高.该文提出了一种基于GDH假设的新型群签名方案,它将基于身份的签名和利用椭圆曲线来生成的签名结合起来,既保证了群签名的各种性质及安全性,又在效率上有了提高,同时签名的长度也短得多.【总页数】4页(P31-33,83)
【作者】邓冬华;赵一鸣
【作者单位】复旦大学计算机科学与工程系,上海,200433;复旦大学计算机科学与工程系,上海,200433
【正文语种】中文
【中图分类】TP393.08
【相关文献】
1.基于l-MOMSDH假设的短群签名DAA方案 [J], 周雁舟;张焕国;李立新;宋扬
2.基于ACJT方案构造高效多群签名方案 [J], 柳欣;徐秋亮;尚久庆
3.一种基于身份的高效短群签名方案 [J], 蔡志伟;主立斌;马昌社
4.一种安全高效的群签名方案 [J], 欧海文;雷亚超;王湘南
5.一种高效的基于离散对数假设的身份认证方案 [J], 钟鸣;杨义先
因版权原因,仅展示原文概要,查看原文内容请购买。

基于DDHP的紧安全性归约多重数字签名方案

基于DDHP的紧安全性归约多重数字签名方案

DD HP 2ba sed m ulti2signa ture schem e w ith tight secur ity reduction
WANG Ze 2cheng
(S chool of Infor m ation Engineering, A nhu i U n iversity of F inance and Econom ics, B engbu A nhu i 233041, Ch ina )
POP公钥注册模型下构造和证明安全性的 ,这个模型在当前
于离散对数相等的三步零知识证明中 ,对一个欺骗证明者所发 送的任意的 (A, B ) , 最多只有一个值 c使得验证者接受。 通过 Fiat2Sham ir转换方法 [ 11 ] , 即使用一个哈希函数 H:
{ 0, 1 }
3
→ { 0, 1 } k , 上述协议可以变为非交互式的 。文献 [ 9 ]
第 29 卷第 7 期 2009 年 7 月
文章编号 : 1001 - 9081 (2009) 07 - 1799 - 04
计算机应用 Journal of Computer App lications
Vol . 29 No. 7 July 2009
基于 DDHP的紧安全性归约多重数字签名方案
对消息 m 的签名 σ = ( c, s) 。 cx +r mod q。 签名验证 : 将公钥 pk 分解为 ( h, y1 , y2 ) , 签名 σ 分解为
( c, s) , 其中 c ∈ { 0, 1 } k , s ∈ Z q 。 计算 A ← gs y1- c , B ← hs y2- c , 当
的公钥基础设施 ( PKI) 下易于实施 , 是比 KOSK 更实际的一 个公钥注册假设 。方案所基于的 DDHP也是密码学中常用的 困难问题之一 ,基于此问题已构建了许多著名的密码方案 。

GDH群上基于生物特征的签密方案

GDH群上基于生物特征的签密方案
模 糊提取 器构 建 的细节差 异 ,介绍 了读取 生物特 征三种 不 同的度量 :汉 明距离 ( mmig Ha n Ditn e sa c )集合差距
证 书管 理 的问题 。相 对而 言 ,将 生 物特 征作为 身份认 证
可 以节 省大量 时间和 空 间。因此 ,建 立基于 生物 特征的 签
I 低于传统 的 “ 远 先签 名后加 密”的 方法 。因此 非常适 合大
} 量数 据的认证 安全传 递 。
生 物 特 征 信 息 是 区 分 人 的 显著 特 征 。 生 物 特 征 大 体 分
的稳 定性 、惟一性 、随 身携带 可用 等优点 ,在 安全 、认证
身份 签 密方 案 ,利 用模 糊 提 取器 和 PKG,提 取惟 一 的 生物特 征密 钥 ,然 后设计 了一 个基 于生物 特征 的签密 方案。
从 而在生物 特征 的签 密 系统 中 ,具备可 靠性和稳 定性 。
等身 份识别 领域有 极为广 泛的应用 。 在 实 际 应 用 中 ,生 物 特 征 识 别 技 术 仔 在 很 多需 要
G H群上基于生物特征 的签密方案 D
高建 平
( 州大学 理学院 ,贵州 贵阳 5 02 ) 贵 5 05
摘 要 :生物特征 身份 以独特的优势成为信息安 全领域 当前所 关注的热点。模糊提取 器的提 出,给从 变化 的生物特征 中提取稳
定 的 强 密钥提 供 了可 能 。利 用生 物 密钥 将 其 应 用到 签 密方 案 中 ,提 出 了 “ 种 基 于 生 物特 征 的 签 密方 案 ” 一 。避 免 了 “ 传 统 身 在
b l i lk y ape o te inr pi ce e o poo e “ b m ti i n i —b sd s n r pi shm ” . T e s nr o a e o po e io c e s p ld t h s cy t n sh m t rp sd a i er d t y a e i cy t n ce e oga i g o o c e t g o h i e g dn t h v t rv

门限群签名的改善设计方案介绍

门限群签名的改善设计方案介绍

门限群签名的改善设计方案介绍门限签名是现代电子商务一种重要的数字签名。

基于Hess签名的一个变体签名方案,提出了一个有效的基于身份的门限数字签名方案。

为了提高方案的安全性,提出的方案利用Shamir秘密共享技术共享一个用户的私钥,而不是共享密钥生成中心的主密钥。

利用Gennaro可模拟的思想,证明了提出的方案具有健壮性和不可伪造性,故提出的方案是安全的。

与Cheng等人最近提出的方案相比,新方案具有更高的计算效率。

自1991年DESMEDT F首次提出门限签名方案以来,门限签名引起了密码学界的广泛关注和研究,并且提出了各种各样的(t,n)门限群签名方案,也对这些方案提出了很多攻击方法和改进措施。

与普通的数字签名相比,由于门限群签名需要多方参与,其安全性和健壮性有了很大的提高;与群签名相比,门限签名具有易操作性和方便性。

椭圆曲线密码体制ECC(ElliptIC Curve Cryptography)[3-5]的安全性是基于椭圆曲线上离散对数问题ECDLP(Ellip tic Curve Discrete Logarithm Problem)的。

与其他公钥密码相比,椭圆曲线具有每比特数据最高的安全强度,这样的好处是计算参数更小、密钥更短、运算速度更快、签名也更加短小。

(t,n)门限群签名方案不能抵抗合谋攻击和伪造攻击,也不具备可追踪性。

本文针对这些问题对上述方案进行了改进,提出了一种基于椭圆曲线的可追踪门限数字签名方案。

该方案以椭圆曲线为基础,采用二次签名等方式,可有效地避免所暴露的缺陷和不足。

1 椭圆曲线的可追踪门限签名方案该方案根据分工不同,有三种角色,即签名者、签名组合者和秘密处理者。

签名者pi进行门限签名操作。

用集合T={p1、p2、p3…pn}表示由n个签名者组成的签名者群体。

该方案主要由参数选择、子密钥产生过程、签名过程、签名验证和事后追踪等5个部分组成。

签名组合者C,收集单个签名者的操作结果,然后将收集的数据进行验证并组合。

手机银行数字签名实现方案

手机银行数字签名实现方案

手机银行数字签名实现方案中国工商银行股份有限公司山东省分行 李顺吉 张昆 刘伟普通数字签名广泛应用于银行的各类系统中,例如网上银行客户可以用U盾对缴费信息进行数字签名,以确保信息的完整性、保密性、不可否认性。

但是手机银行则不同,受硬件环境的约束更加严格:不够强大的CPU、较小的内存,电池功耗受限等特点使其运算能力较低,不同输入设备使用的U盾类硬件设备接口也无法统一。

各大银行目前均没有实现支持所有型号手机的数字签名系统,而普通口令卡因为安全性有限从而限制了支付额度。

笔者根据手机银行特点,在基于身份的数字签名的基础上,结合门限密钥共享思想,将身份签名体制中的私钥进行拆分,提出无需证书的新型手机银行数字签名方案,使得手机银行客户仅通过口令即可对信息进行数字签名。

一、签名方案背景知识及系统参数介绍1.基于椭圆曲线的密码系统首先介绍循环群这一数学概念:一个非空集合G在二元运算乘法下满足结合律(对任意属于G的元素a、b、c都有(a*b)*c=a*(b*c));存在单位元e(任意属于G的元素a都有e*a=a*e=a);任意属于G的元素a均有逆元(存在属于G的元素b,使a*b=e);G中的某个元素g通过与自身的*运算生成了G中的所有元素,g记为生成元,这样的代数系统记为循环群。

例如:任取素数q,小于等于q的正整数构成循环群,1为单位元,循环群中任意非单位元x均可作为生成元,对1≤i≤q,xi(mod q)的值恰好就是循环群中的所有元素。

q为素数,方程y2=x3+ax+b(mod q)的所有整数解(x,y)记为椭圆曲线上的点。

下面的小写字母全部代表整数,大写字母代表椭圆曲线上的点。

对点P及整数m<q,存在另一点Q满足点乘运算为Q=mP,存在另一点R满足点加运算R=P +Q。

椭圆曲线模素数的整数解在点加和点乘运算下均构成循环群,点加循环群记为G。

简单地说,l为一小正整数,合适的q元素下,y2=x3+ax+b(mod ql)的部分整数解也形成循环群,其点乘循环群记为V,则存在映射e:G×G->V记为双线性映射。

门限签名实施方案

门限签名实施方案

门限签名实施方案一、背景。

随着信息技术的发展,电子签名作为一种便捷、安全的签署方式,逐渐得到了广泛的应用。

而门限签名作为电子签名的一种重要形式,其在多方参与、安全性和可靠性方面具有独特的优势,因此受到了越来越多的关注和重视。

为了更好地推动门限签名在实际应用中的落地,制定门限签名实施方案显得尤为重要。

二、目标。

本实施方案的目标是建立一套完善的门限签名机制,确保在多方参与的情况下,签名的安全性、可靠性和高效性。

同时,通过本实施方案的实施,推动门限签名技术在各行业的广泛应用,提升数字化管理的水平。

三、实施步骤。

1. 确定参与方,首先需要确定参与门限签名的各方,包括签名者、验证者、门限机构等。

各方需明确自身的角色和责任,并建立相应的管理机制。

2. 制定门限值,根据实际情况确定门限值的大小,门限值的选择需要兼顾安全性和效率性,确保在多方参与的情况下,签名的可靠性和高效性。

3. 建立门限签名系统,建立符合门限签名要求的系统,包括签名算法、验证算法、密钥管理、安全协议等方面的设计和实现。

系统的建立需要充分考虑多方参与的情况,确保系统的稳定性和安全性。

4. 进行安全评估,在系统建立后,需要进行全面的安全评估,包括系统的安全性、可靠性、性能等方面的评估。

通过评估结果,及时发现并解决存在的安全隐患,确保门限签名系统的安全运行。

5. 推广应用,在系统安全运行后,需要积极推广门限签名技术的应用,包括在电子合同、数字证书、电子票据等领域的应用。

同时,加强对门限签名技术的宣传和推广,提高各行业对门限签名技术的认识和接受度。

四、风险控制。

在实施门限签名方案的过程中,可能会面临一些风险和挑战,需要采取相应的措施加以控制和应对。

主要包括但不限于以下几个方面:1. 技术风险,在门限签名系统的建立和运行过程中,可能会存在技术上的风险,如算法漏洞、密钥管理不当等。

需要建立完善的技术监控机制,及时发现并解决技术风险。

2. 安全风险,门限签名系统的安全性是至关重要的,可能会面临来自黑客攻击、恶意篡改等安全风险。

基于ID的门限群签名方案

基于ID的门限群签名方案

个基于身份的签名方案 以来 , 许多基于身份 的签
()线 性 i
对任 意 的 P, R∈G, Q, 有
名 4相继提出 , _ 然而这些方案都有着一个缺陷: 权
2 1 年 2 2 收到 01 月 8日 国家 自 然科学基金 (0 0 2 0 资助 6930 )
占P, ( Q+R)= ( Q)( R) 占 P, 占 P, 。 且 对任 意 ab∈z , , 。有 苫口 b )= P, = P,b )=占aP, 。 (P,P ( P) ( aP ( b P) (i i )非 退 化 性 : 在 P, 存 Q∈G使 ( Q) 1 P, ≠
个使用者 ( o ) B b 用一串由权威机构认证 的与身份
无 关 的字 符 串 来 充 当他 的 公 钥 。但 是 当 一 个 第 三 者 ( le 想 法 送 一 份 秘 密 消息 给 B b时 她 必 须 首 Ai ) c o 先要 从一 个权 威 的密 钥 管 理 机 构 取得 B b的 公钥 , o
@ 2 1 S i eh E gg 0 1 c. c . nn. T
基于 I D的门限群签 名方案
李兵方 茹 秀娟
( 陕西铁路工程职业技术学院基础课部 渭南 7 4 0 ; 大学公共计算机 教研部 开封 4 50 ) , 10 0 开封 , 7 04

要 门限群 签名方案在现实 中有着广泛 的应用 , 结合 基于 身份 的公 钥 密码 系统 提 出 了一个 基于 I 的门限群 签名 方案。 D
第 1卷 1
第 1期 6
21 0 1年 6


Vo . 1 N . 6 J n 0 1 11 o 1 u e2 1
17 ~ 11 (0 1 1 —8 20 6 l 85 2 1 )6 3 1 -4

门限签名方案的设计与分析

门限签名方案的设计与分析

研究不足与展望
虽然我们提出了一些新的门限签名方案,但是在实际应 用中仍然存在一些问题需要进一步研究和改进,例如方 案B在实现上较为复杂,需要进一步优化。
对于一些更加复杂和高级的门限签名方案,例如多级门 限签名和动态门限签名等,目前还缺乏深入的研究和分 析,需要进一步探索。
我们还需要对更多的门限签名方案进行实验和验证,以 进一步验证它们的可行性和实用性,为后续相关研究和 应用提供更加可靠的依据和支持。
01
门限签名方案在保证安全性的 同时,具有较好的可用性和可 扩展性,能够满足实际应用的 需求。
02
通过对多种门限签名方案的分 析和比较,我们发现方案A在 性能和安全性方面表现最为优 秀,具有较高的实用价值。
03
本研究为门限签名方案的设计 和分析提供了新的思路和方法 ,为后续相关研究提供了参考 和借鉴。
结果比较与讨论
比较分析
我们将实验结果与其他相关研究进行了比较 和分析。结果表明,我们的门限签名方案在 性能和安全性方面均具有显著优势。
讨论
我们的研究结果对于进一步推动门限签名方 案的发展和应用具有重要意义。同时,我们 的实验结果也指出了未来研究方向和需要改
进的地方。
06
结论与展望
研究结论与贡献
意义
门限签名方案的研究对于保障信息安全、维护网络秩序、促进数字经济发展等方 面都具有重要的意义。
研究现状与问题
现状
目前,国内外对于门限签名方案的研究已 经取得了一定的成果,各种算法和协议不 断涌现。然而,现有的门限签名方案仍存 在一些问题,如安全性不足、效率不高、 难以满足实际应用需求等。
VS
问题
门限签名算法概述
介绍门限签名的基本概念,以及基于椭圆曲线的门限签名算法的 基本原理。

一个基于GDH群的前向安全分布式数字签名方案

一个基于GDH群的前向安全分布式数字签名方案

第 4期

梅 等: 一个基 于 G H群 的前 向安 全分 布 式数 字签 名方 案 D
5 1
C H 问题难 解 , 是 D F 问题 易 解 的 G 群 称为 G H群 . D 但 DI D
1 一个 基 于 GD . 2 H群 的签 名方 案
本 文 的 门限签 名 方案 是基 于文 献 [ ] 5 中的签 名方 案 , 称 S K方 案 , 且在 文献 [ 】 出方案 的安 全性 简 O 并 6给 证 明 , 明该 方案 在选 择 明文攻 击下 的可 以抵抗 伪造 攻击 , 抵御选 择 消 息攻击 . 证 或 方案 描述 如下 : () 1 系统 初 始化 . G 和 G 分 别 是 阶 为 q的加 法 循 环群 和 乘 法循 环 群 . 设 。 2 P为 G 的生 成元 , s Hah函数
个时段代表 1 、 d 一周等, 1、 h 公钥在这 个时间段保持不变, 私钥随着时间段不断更新. 向前安全的签名 在 方案中, 攻击者 即使在 t 时段入侵系统获得签名密钥, 却无法伪造 t 时段之前的签名, 取消签名密钥后系统 t 时段之前所 有 的签名仍 然有 效. 本文基 于 G H群 [, 出一个前 向安全 的分布式 签 名方案 . D 4提 1
以下几个密 码学 问题 :
( ) 散对数 问题 : 1离 给定 P Q∈G, 出 使 得 Q=n , n存在 . , 找 P若
()D 2 C H问题 : 给定 ( , P b 和未 知的 a b , 计 算 aP P a , P) , ∈z , 7 b,
() D 3 D H问题 : 给定 ( , P b , P 和未知 的 C b c , 断等式 c a m d . P a ,P c) t ,∈ , 判 — b o q

签名长度固定的基于身份门限环签名方案

签名长度固定的基于身份门限环签名方案

签名长度固定的基于身份门限环签名方案孙华;郭磊;郑雪峰;王爱民【期刊名称】《计算机应用》【年(卷),期】2012(32)5【摘要】The (t, n) threshold ring signature could be generated by any t entities of n entities group on behalf of the whole group, while the actual signers remain anonymous. In order to design the threshold ring signature scheme with constant size, this paper presented an identity-based threshold ring signature scheme without random oracle by using bilinear pairing technique. In the end, the authors prove this scheme satisfy the unconditional signer ambiguity and existential unforgeability against selective identity, selective chosen message attack in terms of the hardness of Diffie-Hellman Inversion (DHI) problem.%在门限环签名中,任意n个成员组中的t个可以代表整个成员组产生(t,n)门限环签名,而对实际的签名者却具有匿名性.为了设计签名长度是常量的门限环签名方案,通过使用双线性对技术,提出了一种无需随机预言机的基于身份的门限环签名方案.最后,通过对方案的安全性进行分析,指出方案满足无条件匿名性以及在Diffie-Hellman逆(DHI)困难问题的假设下满足选择消息和身份攻击下的存在不可伪造性.【总页数】4页(P1385-1387,1391)【作者】孙华;郭磊;郑雪峰;王爱民【作者单位】安阳师范学院计算机与信息工程学院,河南安阳455000;安阳师范学院计算机与信息工程学院,河南安阳455000;北京科技大学信息工程学院,北京100083;安阳师范学院计算机与信息工程学院,河南安阳455000【正文语种】中文【中图分类】TP309【相关文献】1.一种签名长度固定的基于身份的环签名方案 [J], 王玲玲;张国印;马春光2.一种基于身份的代理门限环签名方案 [J], 别跃军;沈忠华;王刚3.基于身份的无可信中心门限环签名方案 [J], 李虓;何明星;罗大文4.标准模型下固定长度的基于身份环签名方案 [J], 葛爱军;马传贵;张振峰;陈少真5.一种标准模型下基于身份的有效门限环签名方案 [J], 孙华;郭磊;郑雪峰;王爱民因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Ab t a t sr c B mp o i g t e i e t y b s d sg au e s h me o . a a d L. h o n h n a p yn n t r s od sg au e sh me i y i rv n d n i — a e in tr c e fL Ch n C e n a dt e p li g i i h e h l in t r c e ,n h t t
第2 7卷 第 8期
21 0 0年 8月
计 算机应 用与软 件
Co mpu e p ia in nd S fwa e trAp lc to s a o t r
Vo . 】27 No. 8 Aug 。201 0

个 基 于 GD 群 的 门 限签 名 方 案 H
孙 梅 魏仕民
给定 ( a b 和 未知 的 a b ∈ P,P,P) ,
率 和通信效率高等优点 。S a i 提 出了基 于身份 的密 码体制 h mr
A TH RES oLD GNATURE H SI SCHEM E BASED oN GDH GRoUP
S n Me W e hi n u i iS mi
( eatetfC m ue c nead Tcnl yHui i ol n ut ece ’C lg ,H abi 3 0 0 A h iC ia Dp r n o p t Si c n eh o g , ab a dsyTahr m o r e o eC I r s oee u i 5 0 , nu, hn ) l e2
( )离散对数 问题 1
若 n存 在 。 ( )C H 问题 2 D 算 aP。 b ( )D H 问题 3 D
给定 P, Q∈G1找 出 n 使得 :n , , P,
, 计
名方案 , 并且证明了这种方案在随机预言模 型下 , 能够抵御利用 选择? 息进行存在性伪造攻击 , 肖 该方案具有 签名 长度短 , 计算效
t i p p r a s c r n f ce ttr s od s a u e s h me b s d o h s a e e u e a d e in h e h l i t r c e a e n GDH go p i p o o e . h s s h me h s t e c a a t r t s o ma l i n g r u s r p s d T i c e a h h r ce i i fs l sc c mp tt n c mp e i n o rf c t a h h r sg au e p s e s s a d c n p e e tf m o g r n p o i g at c f ciey I i a o u a i o lxt a d l w taf h tt e s ot i n t r o s se , n a r v n r f r ey a d s o f t k ef t l . t s o y i o n a e v s c r n f cu lGDH g o p b s d dsr u e i i lsg au e s h me e u e a d ef t a e r u — a e it b td d gt i n tr c e . i a Ke wo d y rs T r s od s n t r GDH o p Di r u e ii ls n t r heh l i aue g r g u s i td dg t i a u e tb a g
( 淮北煤炭师范学院计算机科学与技术系 安徽 淮北 25o ) 300
摘 要
将 L C a和 L C en基于身份的签名方案加 以改进 , .h .ho 应用在 门限签名 方案 中, 出了一个基 于 G H群 的安全有 效的 门 提 D
限签名 方案 。方案具有短签名 的计算量小 , 通信 量少 等特 性, 能有效 的防止伪造和欺骗攻击 , 一个安全有效 的基于 G H群 的分 并 是 D 布 式数字签名方案。 关键词 门限签名 G H群 D 分布 式数 字签 名
的 签名 结 果 。 2 0 年 B nh 01 o e E 等人提出 了一种新的基于双线性对的短签
我们可 以用 超奇 异椭 圆 曲线上 的 w l对” 或 改造 的 T t el a e 对来构造双线性对 , 这样 的群 G 在 1上 , 可以定义 以下几个 密码
学 问题 :
e P, ,( ( R)e P+Q, =e P, . ( R) R) ( R)e Q, 。
由映射 e的双 线性 可 知 : VP, Q∈G1和 。 b ∈Z 有 e , q, ( P , e P, 2 1 若 ( Q)=1贝 尸=Q ,0 。
( )可计 算性 3
VP, Q∈G , 1 存在有效计算 e P Q) (, 。
员集合中 , 签名密钥不直接参与签名过程 , 由不少 于 t 个成员 的 成员子集使 用各 自所 拥有 的部分 密钥 共 同产 生最终 的 签名结
果, 而任何小于 t 个成员 的子集 都无法 恢复 密钥或 者计算 正确
( )双 线 性 性 1
VP, QEG , 足 e P, R): e P, . 1满 ( Q+ ( Q)
0 引 言
门限签名是门限密码学 的一个 主要 研究 内容 , 是群体密 也 码学研究的一个 热点 , 它是普通数字签名的一个扩展 , 一个 ( 在 t, )的门限签名方案 中 , n 签名密钥 分散到 n个成员 的签名成
相关文档
最新文档