一个新型可验证的门限盲签名方案
一种门限代理盲签名方案
一种门限代理盲签名方案戚艳军;冀汶莉【摘要】Example of an electronic election, the paper presents threshold proxy blind signature scheme using bilinear pairings based on the blind signature. This scheme combined proxy signature and threshold signature. The paper analyses the process of scheme and effectiveness, safety, blind, efficiency of the scheme in detail. By analyzing and proofing, we conclude that this scheme has feature of easier process and better efficiency.%以电子选举为例,在盲签名的基础上将双线性对作为工具,结合代理签名和门限签名,提出了基于双线性对的门限代理盲签名方案.详细分析了方案的实现过程,并对该方案的有效性、安全性、盲性和方案效率进行分析论证.通过分析及论证,得出该方案的实现过程简单,效率较高.【期刊名称】《现代电子技术》【年(卷),期】2012(035)009【总页数】3页(P70-72)【关键词】电子选举;双线性对;门限签名;代理签名;盲签名【作者】戚艳军;冀汶莉【作者单位】西北政法大学信息与计算机系,陕西西安710063;西安科技大学通信与信息工程学院,陕西西安710054【正文语种】中文【中图分类】TN918.91-340 引言数字签名是电子商务和电子政务中信息安全的核心技术之一。
如今,投票选举等许多传统的生活方式正在朝着网络化的方向发展,由于现实选举中选民的匿名性和少数服从多数的选举原则,使得电子选举在实现过程中也要实现上述这两个特性。
新的无证书的门限代理盲签名方案
( . colfI om t nSi c n n i en , h nogN ra n esy nnS ad n 50 4 C ia 1Sho o fr ai c neadE gn r g S ad n om l i r t 0 h nog20 1, hn ; n o e ei U v i,
关键词 : 线性对 ; 双 无证 书 密码 体 制 ; 门限 ; 理 盲 签 名 ; 代 随机 预 言机 中 图分 类号 : P0 T 39 文 献标 志 码 : A
Ne c r i c t l s hr s l r x i i na ur c m e w e tf a e e s t e ho d p o y bl i nd sg t e s he
Jun lo o ue piain o ra fC mp trAp l t s c o
IS 0 1 9 8 S N 10 .0 1
2 1 — 1 0l 02 1—
计 算机应 用,02 3 ( 1: 10— 12 2 1, 2 1) 34 3 4 文章编号 :0 1 9 8 (0 2 1 —34 10 — 0 1 2 1 ) 1 10—0 3
sg au e tc n l g , b s d o e r t s ae to g t, a d c n tu td t r s od p o y bi d sg au e w t e i c tl s i n t r e h o o y a e n s c e h r h u h s n o sr ce h e h l rx l i n t r i c r f ae e s n h t i
2 山东省分布式计算机软件新技术重点实验室, . 济南 2 0 1 1 50 4 ( 通信作者 电子 邮箱 W—h n 2 . o Sze @16 cm)
一种基于身份的门限盲代理盲签名方案
一种基于身份的门限盲代理盲签名方案付玮;刘广亮【摘要】为了提高代理盲签名的实用性及安全性,结合秘密共享体制,在基于身份的密码体制下,提出一种新的盲代理盲签名方案.本方案中,我们将盲签名和代理签名结合,使得到的盲代理盲签名方案具有代理签名的权力委托和盲签名的消息匿名性和不可追踪性等特点;同时对代理签名者进行盲化,使得任何人不能从签名中知道代理签名者的身份.在基于身份的密码体制下,引入秘密共享机制,很好的防止了代理签名者权力滥用的问题.本方案具有更好的灵活性、更高的安全性等特性.%In order to improve the security and practicality of proxy blind signature,this paper introduces a blind-proxy blind signature scheme by adopting ID-based cryptography and secret sharing.In this scheme,the combination of proxy signature and blind signature can make the scheme has many characteristics,such as delegation of authority of proxy signature and the untraceability and anonymity of blind signature and so on.At the same time,blind the proxy signer make anyone can't know the identity of the proxy signers.Based on the identity cryptography,to introduce the secret sharing,will be good for solving the problem that the power of the proxy signers is too concentrated.SO this scheme has the better flexibility and higher security characteristics.【期刊名称】《聊城大学学报(自然科学版)》【年(卷),期】2012(025)003【总页数】4页(P85-88)【关键词】基于身份;代理盲签名;门限签名;盲代理【作者】付玮;刘广亮【作者单位】聊城大学计算机学院,山东聊城252059;聊城大学计算机学院,山东聊城252059【正文语种】中文【中图分类】TP3090 引言近年来,随着网络应用的蓬勃发展,普通的数字签名技术作为现代电子商务的重要工具已经无法满足许多特殊的应用要求.门限签名、代理签名和盲签名等许多特殊的数字签名技术被提出和研究.盲签名的概念由Chaum首次提出[1],此签名方案不同于一般的数字签名之处在于签名请求者首先要选择随机因子“盲化”要签署的消息.因为随机因子由签名请求者秘密选取,所以签名者不能恢复消息的具体内容.用户通过该方案可以得到签名者的签名而无需将要签署消息的具体内容提供给签名者.因此,盲签名可以保护签名接收者的隐私,并使得签名者无法追踪自己的签名.盲签名被广泛的应用于面向隐私的电子服务中,如匿名的电子投票、不可追踪的电子现金交易等.1996年,Mambo等人首次提出代理签名的概念,此签名方案允许原始签名者将签名权力授权给另外一个签名者,被授权的签名者称为代理签名者[2].被授权后,代理签名者就可代替原始签名者对消息进行签名.后来,又有学者将代理签名和门限签名结合起来提出了门限代理签名[3].在(t,n)门限代理签名中,只有当n 个代理签名者中的不少于t个人一起合作才能代表原始签名者进行签名.随后,也有人将门限代理签名和盲签名结合,提出门限代理盲签名方案[4,5].将门限签名、代理盲签名、盲代理签名有机结合起来的方案比较新颖,因此,本文在基于身份的密码体制下提出一种门限盲代理盲签名方案,并分析方案的正确性和安全性.1 相关理论知识1.1 双线性映射令n是一个大素数,G1是一个阶为n的加法循环群,P为它的生成元,GT是一个n阶的乘法循环群.定义在(G1,GT)上的一个双线性对是一个映射关系:e:G1×G1→GT.满足下面的三条性质(1)双线性:对于任意a、b∈Z*q,给定P、Q、R∈G1,有以下三个等式成立(2)非退化性:如果P是G1的生成元,则e(P,P)≠1,e(P,P)是GT的生成元;(3)可计算性:对于任意P、Q∈G1,存在有效算法计算e(P,Q).1.2 困难性假设离散对数问题(DLP):给定P、Q∈G1,找到一个整数n,满足Q=nP.在G1上有计算性的Diffie-Hellman问题(CDH):随机选择P∈G1和aP、bP,计算abP.将Diffie-Hellman问题扩展到双线性映射中,我们得到双线性的Diffie-Hellman问题(BDH):随机选择P∈G1和aP,bP,cP,计算e(P,P)abc.2 基于身份的门限盲代理盲签名方案2.1 系统参数初始化由可信中心TA(Trusted Authority)生成大素数q和两个阶为q的群G1、G2(G1为加法群,G2为乘法群).定义e:G1×G1→G2是一个双线性映射,令P为G1的生成元,随机选取数s∈Z*q为系统主密钥,计算可信中心的公钥Ppub =sP.选择Hash函数H1:{0,1}*→Z*q;H2:{0,1}*×G1→G1;H3:{0,1}*×G1→Z*q.我们假设A为原始签名者,群B={B1,B2,…,Bn}为n个代理签名者组成的代理签名群.系统公开参数为<q,G1,G2,e,P,Ppub,H1,H2,H3>.2.2 身份隐藏对B群中代理签名者的身份进行隐藏,我们通过设置别名的方法实现.身份隐藏的目的是使包括原始签名者在内的任何人不能从签名中确定代理签名者的真实身份,以达到盲化代理签名者的要求[6].此过程由可信中心TA完成.对B1进行身份隐藏的步骤如下(1)B1首先将自己的身份信息IDB1发送给TA.(2)TA收到后,随机选择kB1,kT1∈[1,q-1],并计算Z1=H1(kb1,IDB1);RT1=kT1G1=(XT1,YT1);ST1=kT1+sH1(Z1,XT1)modq. (3)TA将Z1和(RT1,ST1)秘密发送给B1,其中Z1为B1的别名,(RT1,ST1)是对Z1的数字签名,以保证别名的有效性.(4)B1收到别名和对别名的数字签名后,验证ST1G1=RT1+H1(Z1,XT1)Ppub是否成立,如果成立,则B1承认别名有效.B群中其他代理签名者的身份隐藏过程同B1,在此不再赘述.记Bi的别名为Zi.2.3 代理私钥的生成2.3.1 部分公钥的生成.原始签名者A和代理签名者Bi分别选择去自己的随机数rA,rBi∈Z*q,并各自计算RA=rAP,RBi=rBiP,将RA、RBi发送给TA;同时A将自己的身份IDA发送给TA,Bi将自己的别名Zi发送给TA.TA分别计算QA=H2(IDA,RA),Qi=H2(Zi,RBi).2.3.2 为代理签名群授权.原始签名人A计算SA=rAH(mw),其中mw为A发送给代理签名群B的授权证书,用于对代理签名者授权以及界定签名有效期和范围.将SA发送给Bi,Bi验证e(SA,P)=e(H1(mw),RA)是否成立,若成立,则Bi计算gi=SA+rBi,Ri=giP=SAP+RBi,gi为Bi的代理私钥,Ri为Bi的代理公钥.2.4 代理私钥的共享B群中每个代理签名者轮流做庄家对其私钥进行(t,n)门限分割.Bi选择随机数ai1,ai2,…,ait-1∈Z*q,构造t-1次多项式计算秘密份额fi(Zj),Bi计算得到他所拥有的部分随机数为).代理私钥gi=fi (0)=),其中.然后计算并广播Ki.2.5 签名过程采用(t,n)门限的思想,要求至少t个代理签名者合作才能完成签名.我们假设执行签名的t个代理签名者为{B1,B2,…,Bt},需要签名的消息为M,请求签名者为C.首先,每个Bi随机选择αi∈Z*q,计算发送给C.然后,C计算,选择随机数t1、t2∈Z*q作为盲化因子,计算t2.将U和M′,分别发送给t个代理签名者.Bi收到U和M′,后计算V′i=将V′i,发送给C.最后,C验证e(V′i,P)=)是否成立,如果成立则对M进行脱盲操作,计算V′=t1V′,得到签名e(V,M,mw,U′).2.6 验证验证者收到签名后,验证e(V,P)=是否成立.如果等式成立则承认签名有效,否则拒绝.3 方案分析本文提出的门限盲代理盲签名方案是在基于身份密码体制下提出的,它不但可以满足常见数字签名的性质(即保障消息的可用性、完整性及签名方的不可抵赖性等),而且引入门限的思想也使该方案具有了防止权力过于集中的特性.3.1 正确性t个代理签名者代表原始签名人所产生签名的正确性,证明如下3.2 盲性在本方案中,由可信中心TA通过设置别名的方式对代理签名群中代理签名者的身份进行隐藏.TA秘密选取随机数,并用其主密钥对别名进行签名,既方便日后查询,又达到了对代理签名者的盲化目的,使包括原始签名者在内的任何人不能从签名中确定代理签名者的真实身份.签名过程中,签名请求者C选取随机数通过哈希函数对消息进行盲化,基于离散对数的难题,因此签名者不能从中获取消息的内容,达到了盲签名的目的[7].3.3 安全性代理签名者要进行代理签名首先要得到原始签名者的授权,即有授权证书,这既保证了代理签名者的代理权利,又可区分代理签名者和原始签名者.所以方案满足可区分性.此外,签名过程中需要用到原始签名者给代理签名人的部分代理密钥和代理签名者的私钥,因此除了原始签名者和代理签名者外,其他任何人不能伪造签名,因此方案同时满足不可伪造性.4 结语本文基于(t,n)门限的思想,提出了一个新的基于身份的门限盲代理盲签名.该方案采用秘密分割,并对代理签名者和消息进行盲化,增加了安全性,并且能够满足特殊需求.安全性分析表明,该方案满足门限群签名的各项安全性要求,能有效的抵抗伪造性攻击等.基于身份的数字签名具有密钥短、安全性高等优点,并且避免了存取证书等麻烦,因此本方案是一个安全高效的门限代理签名.参考文献【相关文献】[1] Chaum D.Blind Signature for Untraceable Payments[A].Advances in Crytology Crypto.Berlin:LNCS,1982.[2]杨淑娣,孔祥立.基于椭圆曲线的代理签名体制研究[J].聊城大学学报:自然科学版,2011,24(2):31-33.[3] Zhang Kan.Threshold proxy signature schemes[A].Proc of the lst International Workshop on Information Security.London:Springerverlag,1997.[4]李素娟,张福泰.基于ID的代理盲签名[J].计算机工程,2006,32(17):203-204. [5]农强,吴顺祥.一种基于身份的代理盲签名方案的分析与改进[J].计算机应用,2008,28(8):1 940-1 942.[6]张建中,马伟芳.椭圆曲线上的盲代理盲签名方案[J].计算机工程,2010,36(11):126-130.[7]庄晨婕.基于身份的门限代理盲签名方案[J].计算机工程2010,36(20):157-158.。
一种安全的门限盲签名方案
( l g f l t c n fr t nE gn eig Ga s i h ie i , a zo 30 0 C i ) Col e Ee r d noma o n ier , n uLa e v r t L n h u7 0 0 , h e o c ia I i n n Un s y n
Th c mec n s tsyt ed ma do lcr ni i au e es he a aif h e n fee to csg tr . n
Ke r s tr s odsg aue tr sodie t ; l d e s e e bl e p ig ywo d :he h l in tr;heh l ni bi n s n ; in a ma p d t y n g i r n
tl =
x : ! + t -
自己的私钥 。
24 无效 门限签名 的追查 .
如 果签名失败 ,签 名 申请 者可 向可信 中心提 出 申 群用户身份, g 用于生成群用户密钥 ,显然 ) 厂 o = 为群身份,g 0 = () S ( k为群私钥。并按下列 ) 请 , 由可信 中心追查 不 良的签名, 由于可信 中心存 储
X j 一 J + D) ] I , M ) D Mi (r I r - D H( 是否成立, , P 若成立,
则认为 申请合 法,接受请求 ,并 向 t 个群用户发送 一1 图 1 签名方案
2 用户身份 、密钥的生成与获取 . 2
消 息 = 一 + ) + 请求 ( 签名。 每一个 签名者签名并返回消息 g ^ , ( ) } 其中 ( ) ,g P , ;
Vx , ∈ z q, ≠ x i ,xi xi o
基于双线性对的可验证的门限签名方案
( 尔 滨 师范 大 学 ) 哈
【 摘要】 基于椭圆曲线上的双线性对函数, 出一个新的 门限签名方案. 提 该方
案 有如 下特 点 : 用 S a i秘 密共 享技 术 共 享 一 个用 户 的私 钥 , 利 hmr 而不是 共 享 密钥 管 理 中心 生成 的主 密钥 ; 有椭 圆曲线 密码 体 制的 “ 密钥 , 具 短 高安全 性” 的特 点 ; 双线性
=e P, 巾 +0i 2 ( D 1 +Ⅱi +… +口— 卜 ) ( LD+ l e P,, i
bi + 6i + … l 2 + b 1i
一
② P G通 过 安 全 信 道 把 私 钥 份 额 s发 送 给 K
P, 然后 公 布参数
E 0=e p Βιβλιοθήκη 0 ( , ( )+S O ) () , E ,=ep,, , ( =1 2 … , 一1 ( 。 +6) ,, t )
是 阶为 q的乘法循环群 双线 性映射 eG : ×G 一 G : 两 个安 全 的密码 学 Hah函数 ,o { 1 一 G , s H :0,}
:
生有效 的签 名 ; 而任 何 少 于 t 签名 成 员都 无法 个
产 生合 法签 名 . 基 于身 份 的密 码 体 制 中 ,用户 在
对 的 出现 减 少 了计 算量使得 系统 更加 简单有效 ; 用 G nao可模 拟 的思 想 , 明 了 利 enr 证
提 出方 案具有 健壮 性和 不可伪造 性. 因此具有较 高的安全性 和 实用性. 关键 词 : 字签 名 ; 线性对 ; 数 双 门限签 名
线性函数密钥长度短 , 效率高和安全强度大的特
0 引言
18 9 7年 D s e t 次 提 出 了 门 限 签 名 的思 em d 首
基于身份的门限代理盲签名方案
V 36 oL
・
计
算
机
工
程
21 0 0年 1 O月
0 c o r201 t be 0
N o2o .
Co put rEng ne r ng m e i ei
安全 技术 ・
文章 编号:1 I_48 00 o 05_ J 0 卜 3 ( 1 2— 17一2 文献 o 22 ) 标识码:A
中图 分类号: P0 T 39
基于身份 的 门限代 理盲 签名 方案
庄晨婕
( 州 师 范 大 学 理 学 院 ,杭 州 3 0 3 ) 杭 0 6 1
摘
要:目前基于身份、门限代理签名和盲签名有机结合 的研 究不 多,基于此 ,利用椭 圆 曲线上 的双线性映射理论和秘密共享 门限签名技
术 ,提 出一种基于身份 的门限代理盲签名 方案 。该方案解决 了代理签名权力过于集 中的问题 ,同时通过盲签 名实现 了签名的匿名性。理 论
分析 表明,该方案易于 实现 且安全性 高 ,适合 在实际中应用 。
关健诃 :基于 身份 ;门限签 名;代理签名 ;盲签 名
I - a e r s o d Pr x i d S g a u eS h m e D b s d Th e h l o y Bl i n t r c e n
I b s d t r s o d p o y b i d sg a u e s h me b o D— a e h e h l r x ln i n t r c e y c mb n n r x i n t r s t r s ol i n t r s bl d s g au e n sn ii e rp i n I i i g p o y sg au e , h e h d sg a u e , i i n t r sa d u i g b l a a r g O1 n n i e l tc C r e I s l e h r b e t a o e y i t o c n r lz d i r x i n t r , n e lz st e a o y t y bl d sgn u e An l s ss o l p i U V . t o v st e p o l m h tp tnc s o e ta ie p o y sg a u e a d r a ie h n n miy b i i t r i n n a y i h ws t t h c me i a y t a r u n a g o sn s , n t s s tb ef ra p i a i n i r ci e ha e s he se s O c ry o t d h s t a hi h r bu t e s a d i i ui l o p lc t n p a tc . a o
一个新型可验证的门限盲签名方案
C m u rE gn ei n p l a os计 算 机 工 程 与 应 用 o p t n ier g a dA pi t n e n ci
2 0 ,3 1 ) 0 7 4 (2
17 3
一
个 新型可验证 的 门限盲签名方 案
关键词 : 门限 签 名 ; 签 名 ; 盲 离散 对数 ; 圆 曲线 椭
文章 编 号 :0 2 8 3 (0 7 1— 17 0 文 献 标识 码 : 中 图分 类 号 :P 9 10 — 3 12 0 )2 0 3 — 3 A 33 r
1 引 言
目前 的 门 限盲 签 名技 术 大都 基 于离 散 对 数 的 困难 性 _ 基 ¨ 或
为 0 、 ) ( / ( 为点加群的阶) , 但是, 含有大素因子( 当 比
如 , 长 度 ≥ 10bt 含 6 i的素 因子 ) 时算 法 失 效 [ 6 1 。 因此 。用 来 建 立 密 码 体 制 的椭 圆 曲线 最 好 是 非 超 奇 异 的 。 但 是 给 定 有 限域 上 的椭 圆 曲线 后 , 确 计算 它 的 阶 目前 还 没 有 精 通 用 的有 效 算 法 , 以在 选 择 椭 圆 曲线 的 时 候 , 般 使 用 构 造 所 一
t i o n ain. p o o e n w e f b e h e h l b i d i a u e c e b s d n h el t c r e h s c e h v hs u d t f o we r p s a e v r a l t r s od l sg t r s h me a e o t e l p i i i n n i c u . i v T s h me a e
E— i: b 7 2 o c n mal k 5 0 @tm.o
一种可验证的门限数字签名方案
A Veii b e f a l Thr s o d e h l Di t l g a ur Sc e gia Si n t e h me
C A G i H N Jn g (c a i n n c ol o fncl eCe d,/u 1 1 1ci) Eh n fac ade Rm s v al og ,h guSha 6 0 0 ,ha /u n e o c c o l e n b n n
Ab ta t s rc s: P ooe a e ia l heh l iia sg a ue c e rpsd v r ibe f t rso dgt l in tr shme, w i b sd n d hc h ae O EL m l ii l in t r sh me ad i r uie i a ue Ga a dgt s a ue ce n ds i tv s t r a g tb gn ie T e er t h rr a ue h shme O eiy h d tiu ie in tr a d h sce whc rmu a e y h ce i et r da. h sce sae c n s ti ce t v r te i rb t s a ue n te ert s f s v g i p o l t d b te rdt ne . h g c
3 2子密钥的分发和验证 .
设在 T 时刻秘 密共 享参 与者 的集合 为 U,此 时 S =O C 派发 ( , 门限签 名密钥 ,Z 。 t n) 第一 步 :S C随机 选择 t 阶段 多项 式 —l
, ( =i t ㈨ 2 l l c ) } +
一
2 1初始化阶段 .
可信 中心选择一个可公开大素数 P ,再随机选择 g , Z
盲签名的原理和应用
盲签名的原理和应用1. 引言盲签名是一种特殊的数字签名方案,它在保证签名者的身份不泄露的同时,也确保了被签名文件的机密性。
它的原理和应用在现代密码学中扮演着重要角色。
本文将介绍盲签名的基本原理和一些常见的应用场景。
2. 盲签名的基本原理盲签名的基本原理是通过加密和随机化来实现的。
下面是盲签名的基本步骤:•参与者A生成一个随机数r,并将要签名的文件进行加密处理;•A将加密后的文件发送给签名者B;•B对接收到的加密文件进行签名,生成签名后的文件;•A将签名后的文件进行解密,得到最终的签名。
3. 盲签名的应用场景盲签名在许多实际场景中都有广泛应用。
以下是一些常见的应用场景:3.1. 个人隐私保护个人隐私保护是盲签名的重要应用之一。
在一些需要提供个人身份证明的场景中,如在线认证和电子票务系统,盲签名可以保护用户的个人隐私。
用户可以使用盲签名将自己的身份证明信息进行加密处理,在不泄露个人信息的情况下完成身份认证过程。
3.2. 匿名付款系统盲签名在匿名付款系统中也具有重要应用。
通过盲签名,用户可以在不暴露自己身份的情况下进行匿名付款。
这在一些需要保护用户隐私的支付场景中具有重要意义,如电子现金系统和在线拍卖。
3.3. 公平的选举系统盲签名还可以应用于公平的选举系统中。
在这种系统中,选民可以使用盲签名来对候选人进行投票,确保选民的隐私不被泄露,并保证选举的公平性和无操纵性。
3.4. 分布式合约盲签名技术可以用于分布式合约中的匿名交易。
通过盲签名,合约参与者可以在不暴露自己身份的情况下进行交易,保护交易的安全性和隐私性。
4. 盲签名的优缺点盲签名作为一种特殊的数字签名方案,与传统的数字签名相比,具有以下优点和缺点:4.1. 优点•保护用户的隐私,不泄露用户的身份信息;•保证签名者的身份不被泄露;•提供匿名性,使得用户可以在不暴露身份的情况下进行交易和认证;•增强系统的安全性,防止身份欺骗和冒充。
4.2. 缺点•盲签名的计算量相对较大,需要更多的计算资源;•盲签名方案在某些情况下可能存在着攻击的风险,需要谨慎设计和使用。
一种CDH难题的强壮门限盲签名方案设计
名方案 中, 即使 t ( 个 或者更 多) 名者合谋 , 签 仍然不 能恢复 出
系统私钥 , 也不 能完成对任何一条消息 的签名 , 则称这个 (, ) tn 门限签名方案具有强壮性。 本文方案 的安全性基于计算 DfeH l n难题 。 ii— ema f l 定义 2 计算 DfeH l a i — em n问题。设 G是一 个 q阶乘法 i f l 循环群 , g是 G的生成元 , 如果 已知 g g g ( 是正整数 )求 ,’ ab x , g 的成功概率 尸“ 是可忽略 的, r 则称计算 DfeH l a i — e m n问题 i f l
Ab t a t B id s n t r e o g p ca ii l i n t r a d t r s o d s n t r sab t rc oc e sa e s sr c : l i au eb l n st as e ildgt g au e, n h e h l i a u ei e t h iewh n me s g smu t n g o as g e
择 。在 计 算 DfeHe m n C H) i — l a ( D 难题 下设计 了一个新 型 的( , ) i f l t 强壮 门限盲 签名方 案 , 并论 证 了该 方案 的正确 性和安 全性 。该方 案可 以满足很 多应 用要 求 , 电子现金 、E 如 S T的安 全 电子 支付 、 匿名 选举等 场合 。
基于身份的门限受限部分盲签名方案
t r s o d p o e is An l i r s l h w ha o p r d wi h ea e e e r h h s s h me m an an f c e c ie e s rn g e e u iy h e h l r p r e . ayss e u t s o t tc m a e t t e r lt d r s a c .t i c e i t i s e t s h i in y wh l n u i g hi h rs c r t
2 预备知识
21 双线性对 . 设 G1 素 数 q阶 循 环 加 法群 ,P 是 G 的生 成 元 。 G 是 是 2 素数 引喻循环乘法群 。双线性对映射 P G × — G 具有 以下 : ,GI z
性质 : () 线 性 :ea , Q)eP 9 。 1双 (P b = ( , ) () 退 化 性 :存 在 P Q∈G1 2非 , ,满 足 eP Q ≠ 1 (, ) 。
和 电子 投 票 等领 域 被 广 泛 应 用 。 ,该 方案基 于 1首
() 3可计算性 :对任意 尸 Q∈G ,存在算法可 以高效计算 ,
eP Q 。 (, )
R OS问题困难假设 。 由于 R S问题可 以在亚 指数时间内被攻 O 破 ,因此文献[] 2提出一种 效率 更高的改进方案 ,并指出此方
QI , HAOYi n , HE e j n ANYiZ — g S NW i u mi -
基于门限的无可信中心的盲签名方案
中图分类 号 :T 3 9 P0
文献标 志码 :A
文章编 号 :10 —6 5 2 1 0 — 6 7 0 0 13 9 ( 0 0)7 2 5 — 4
di1 . 9 9 ji n 10 —6 5 2 1. 7 0 3 o :0 3 6 / . s. 0 13 9 .0 0 0 . 7 s
d rt u r n e h i r u in.at se e tri h c e i o e d e g aa t e t ed s i t o tb o r td c ne n t es h me d d n tn e .B t h e e a in o e p r a i n t r n u oh t eg n r t f h a t l g au e a d o t i s
案无须可信中・ 的参与 , , 2 2 并且部分签名的生成、 系统签名的生成和验证均可以方便地 实现。通过对方案 的安全
性 分析 显示 , 分签名 和 系统签 名都是 不可伪 造 的 , 部 并且在 整 个签名过 程 中都没 有秘 密信 息的 泄露 , 方案本 身的
安全性 和 高效性使得 此 方案具 有较 高 的实用性 :
第2 7卷 第 7期
21 0 0年 7月
计 算 机 应 用 研 究
Ap i a in Re e r h o plc to s a c fCompu e s t r
Vo . 7 No 7 12 .
J1 2 0 u . 01
基 于 门 限 的 无 可 信 中心 的 盲 签 名 方 案 术
t e r to nd v rfc t ft e ditiutd sg t r o l a iy i l me td. Re u ft e u iy a l ss s w he g nea in a e i ai o h srb e inau e c u d be e sl mp e n e i on s hso he s c rt nay i ho t a ti mp s i e o h dv ra y t o g he pa t l inau e a d s se ai inaur T r S o e r jf r t n h ti si o sbl fr te a e s r o fr e t ri sg tr n y tm t sg t e. he e i n s cet n o mai a c o l a g u n he ttlsg tr o e s The s c rt n f ce y o he s h me m a h c e a tc 1 e ka e d r g t oa inau e prc s . i e u y a d e inc ft c e ke te s h me prc ia . i i Ke o d y w r s: t e h l inaur ;bl in t r s;tuse e e hrs od sg t es i sg a u e nd r td c ntr;s c e ha ig e rts rn
一种高效的门限部分盲签名方案
[ ywod ]trsods ntr; at l l ds n tr;o uteso ew yhs nt n bl er ar g Ke r s heh l i a e pral bi i auerb s s; n — a ahf ci ; ina in s g u iy n g n u o i p i
[ src] I iw o ne nfce t p o on ahfn t n r sdi e iigtrsods n tr hme. ihcue hs hme Abta t nve f ol ef in T P it s ci s eue xsn eh l g aue c e swhc a s ees e so s i i Ma h u o a n t h i s t c t
第3 8卷 第 1 期
Vl - 8 O 3 1
・
计
算
机
工
程
21 0 2年 1月
J nu r 2 a a y 01 2
NO. 1
Co mpue g n e i g trEn i e rn
安 全技 术 ・
一
文章 编号:1 o-48 02 l 3一o 文献 0 .32( 1)— o_2 o 2 o 加1 标识码: A
到 门限盲签名 方案中l,随后 出现了各种基于双线性对 的签 6 J
g阶循环乘群 。假定群 G 和 G, , 中的离 散对数问题都难解 。
e x 1÷ 是密码学上安全的双线性映射,H:' பைடு நூலகம் : G- {1 0
是安全的单向哈希函数,系统参数为 (l , 尸q 。 G, e ,, , )
签名和部分盲 签名相 结合 ,提 出一种新 的基于双线性对的门限部分盲签名方案。分析结果表明 ,该方案使用高效 的普通 哈希 函数 ,可提高 执行 效率,具有满 足门限签名和部分盲签名 的优点 。 关健 词:门限签名 ;部分 盲签名 ;强壮性 ;单 向哈希 函数 ;双线性对
指定验证方的门限验证签名方案
c u l t y o f Co mp u t a t i o n a l Di me — He l l ma n P r o b l e m.
Ke y Wl l g ' d l i ' -Bi l i n e a r p a i r i n g s ; Rr a n d o m o r a c l e mo d e l ; T h r e s h o l d v e r i ic f a t i o n ; De s i g n a t e d v e r i i f e r s i g n a t u r e s
加入 了一个 随机数 ,签名 者对 这个 随机数 的相关信 息进 行分 片 ,把 分 片后 的信 息和签 名一 起发送 给验证 群 ,为 了提 高效
数 字签 名是 现代密 码学 的重要 工具 ,对 于一般 的数 字签 名 ,任何人在任何时间都可 以验证其有效性 ,这种性质有时是 签 名者所不希望的 ,例如在电子投标中 ,投标人总是希望只有 项 目方能够 验证 自己关于项 目的某 些信 息 ( 如设计 、预算 、称
p r o p o s e d c o n s t r u c t i o n d o e s n o t r e q u i r e s p e c i a l p r o c e s s t o d i s t r i b u t e s e c r e t k e y , S O t h e s c h e me i s mo r e s u i t a b l e f o r d y n a mi c n e t wo r k e n v i r o n me n t wh i c h p e r n o d e h a v e n o t h i n g b u t p u b l c i k e y a n d p r i v a t e k e y , s u c h a s Ad h o c . S i mu l t a n e o u s l y , t h e s c h e me c a n e x t e n d e d t o s i g n a ur t e s c h e me f o r u n i v e r s a l s p e c i ie f d t h r e s h o l d v e r i i f e r s a n d c a n a c h i e v e s e c u r i t y i n t h e r a n d o m o r a c l e mo d e l nd a o n t h e d i i- f
一个可证明安全的无证书盲环签名方案
应性 选择 消 息攻击 下的存在 不 可伪 造性 、 盲 性和 无条件 匿名 性。
关键 词 :无证 书密码 体制 ; 盲 环签名 ; k 一 碰 撞 攻击 算法 问题 ; m l C D H 问题 中图分类 号 :T P 3 0 9 文献标 志码 : A 文章 编号 :1 0 0 1 . 3 6 9 5 ( 2 0 1 3 ) 0 8 . 2 5 1 0 . 0 5
s e n me s s a g e a t t a c k s , b l i n d n e s s a n d u n c o n d i t i o n a l a n o n y mi t y i n t e r ms o f t h e h a r d n e s s o f k - C AA nd a ml CDH p r o b l e m, S O i t p o i n t s o u t t h a t t h i s s c h e me i s s e c u r e a n d e ic f i e n t .
C o mmu n i c a t i o n E n g i n e e r i n g ,U n i v e r s i t y f o S c i e n c e& T e c h n o l o g y B e i t l n g ,B e j i i n g 1 0 0 0 8 3 ,C h i n a )
一个新的基于身份的盲签名方案
足 (P,Q), , 。 to
1.1.3 可 算 (Computabil ty》对 所 计 性 i 于 有P,QEG , ,
Zhang 和Kim1〕 4 首先给出了一个基于身份的盲签名方
案。 该签名方案是基于 Schnon 签名思想的, 作者又于2003 年 给出了一个更高效的基于身份的盲签名方案11 2005 年, 5,
卖、电 子选举等场合具有广泛的应用。本文给出了 一个新的基于身 份的盲签 名方案,该签名方案的安全性是塞于CDH问 题。
关键词: 数字签名; 墓于身份; 盲签名 文献标识码: A 中图分类号: TP309 引言 盲签名是由Chaumlll提出来的具有特殊性质的 数字签名, 它使得用户可以得到签名人对某一消息的签名却不让签名人 知道实际被签的消息是什么, 而且签名人也不可能将签名过 程与最终所得到的签名对应起来。 这种签名在诸如电 子现金、 电 子拍卖、 电子选举等场合具有广泛的 应用。 在传统的基于证书的公钥系统( 如传统的公钥基础设 施PKI) 中, 用户的公钥需要利用证书来提供认证, 而所谓证 书事实上就是证书机构对用户的公钥、 身份及其相关参数的 数字签名。 用户在验证签名的时候, 首先需要先验证签名人 公钥的有效性。 此外, 它还存在证书的管理问 z, 1 年, 题11 984 Shamil{ 提出了基于身份的公钥密码学, '】 在基于身份的公钥密 码系统中, 用户的公钥就是用户惟一可识别的身份, 如用户的 身份证号、 电子邮件地址、 地址等。 IP 因此, 基于身份的公钥 密码系统克服了 基于证书公钥系统中存在的 证书管理问 题。
有批验证功能的基于身份的盲签名方案, 在该签名方案中并 不需要利用映射到椭圆曲 线上的点的】 函 h ash 数。 本文提出一个新的基于身份的盲签名方案, 该签名方案 的安全性是基于 CDH 问题。 若考虑到预运算, 本文的签名方 案事实上仅需要一个双线性对运算, 所以本文的盲签名方案
一个新型的盲签名方案
子集 。随着 X ML网络应用的不断发展, 对网络信息安全 性要求也越来越高 , 同时对一些重 要信息 还要求签名确
认, 因此 X ML与 数字签 名 的结合 被提 到议事 日程 。
r dP m’:m l ( I , l 0 hr d P一1 , , ) I 0 )将( m’ 送给 B b 0; 步骤 2 o : B b选择随机数 k∈ z , 州 计算 y= Ⅱ d l 0
一
个 新 型 的盲 签 名 方 案
吉 延, 许 爽, 沈 虹
( 西安 工业 学院 计 算机 系 , 西 西安 70 3 ) 陕 102
摘 要: x L数字签名规范引用到盲EGm l 将 M Iaa签名算法当中, 出一套新型的盲签名方案, 握. 并给出了实现的基本思路。
该方 案具 备 X ML数 字签 名和 盲 EG m l Ia a签名各 自的优点 , 性很 高 , 有 良好 的应 用价 值和前 景 , 盲 签名 的研 究 提 供 安全 具 对 了一种 新的有 意义 的参考 方 向。 关键词 : 盲签名 ;Ia lX EG ma; ML
于 m 的签 名 。举例 说 明 : le 获 取 B b 消 息 m 的 6 Ai 想 c o对
首先提出了盲签名的概念_ 。 l J
X [是 W3 ( 0 d d b osru 国际互 ML2 CW r e l Wi We n t m, C oi 联 网协会 ) 19 年 2 提 出 的一 个 基 于文 本 的 描述 结 于 98 月 构 化数据 的可扩 展标 识语 言 规 范 , 和 H ML H pT x 它 T ( ye et
O 引 言 数字签名是一项重要的计算机网络安全技术 , 它的基 本作用是保证传送的信息不被窜改和伪造 , 并确认签名人
一种基于双线性对的新型门限盲签名方案
一种基于双线性对的新型门限盲签名方案
郑卓;陆洪文
【期刊名称】《计算机工程与应用》
【年(卷),期】2005(041)034
【摘要】双线性对和椭圆曲线在密码学研究中成为热点,同时盲签名和门限签名方案在实际应用中起着保护消息发送方隐私权和密钥分享的重要作用.论文提出一种利用椭圆曲线上的点基于双线性对的新型盲签名方案,并在此方案的基础上提出一种门限盲签名方案
【总页数】3页(P114-116)
【作者】郑卓;陆洪文
【作者单位】同济大学应用数学系,上海,200092;同济大学应用数学系,上
海,200092;华东师范大学网络信息安全研究所,上海,200062
【正文语种】中文
【中图分类】TP309
【相关文献】
1.基于双线性的前向安全的门限部分盲签名方案 [J], 何涛;左黎明;汤鹏志
2.一种基于无证书的门限盲代理盲签名方案 [J], 陈楠;张建中
3.基于双线性对的门限部分盲签名方案 [J], 陆洪文;郑卓
4.基于双线性对的门限代理盲多重签名方案 [J], 陈泽梅;王国才
5.一种基于身份的门限盲代理盲签名方案 [J], 付玮;刘广亮
因版权原因,仅展示原文概要,查看原文内容请购买。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2007,43(12)1引言目前的门限盲签名技术大都基于离散对数的困难性[1]或基于改进的体制及其变形[2]。
张方国等人给出了基于椭圆曲线上的盲签名方案[3](以下简称为ECC-BS),郑卓等人提出了基于双线性对的门限盲签名方案[4],但是现有的文献却很少有在椭圆曲线上同时讨论门限盲签名的。
针对这一点,本文在方案[3]的基础上提出了一个基于非超奇异椭圆曲线可验证的新型门限盲签名方案。
1.1安全椭圆曲线的选取若E是定义在有限域Fq上的椭圆曲线且q=pm(p为素数),则p称为有限域Fq的特征。
椭圆曲线上有理点的个数称为该椭圆曲线的阶,若以#E(Fq)表示椭圆曲线的阶,则有:#E(Fq)=q+1-t(其中t≤2q"),如果p|t,则称E为超奇异椭圆曲线;否则,称E为非超奇异椭圆曲线。
对于椭圆曲线离散对数问题(ECDLP),如果是超奇异椭圆曲线则可以利用MOV攻击法[5]将ECDLP转换至一般已知有限域上的离散对数问题,在指数时间内求解;而对于有限域上的非超奇异椭圆曲线,目前还没有有效求解其上ECDLP的方法,虽然也可以使用对一般群都有效的Baby-stepGiant-step算法,但是该方法为完全指数时间,仅当椭圆曲线上点加群的阶不含大素因子时才是有效的。
相对来说,目前最好的求解椭圆曲线离散对数问题的算法是Pollardρ-方法和Pohling-Hellman方法,其计算复杂度为O(np")(np为点加群的阶),但是,当np含有大素因子(比如,含长度≥160bit的素因子)时算法失效[6]。
因此,用来建立密码体制的椭圆曲线最好是非超奇异的。
但是给定有限域上的椭圆曲线后,精确计算它的阶目前还没有通用的有效算法,所以在选择椭圆曲线的时候,一般使用构造法,即选定有限域和椭圆曲线的阶,然后再构造满足要求的椭圆曲线。
本文选择的是F2p上的非超奇异椭圆曲线y2+xy=x3+ax2+b,a,b∈F2p,b≠0。
1.2Pedersen可验证秘密分享方案Pedersen与1991年提出了一个可验证秘密分享方案VSS[7],“可验证”是指每个共享秘密参与者可以验证他所拥有子秘密的正确性。
设p和q是两个大素数,E是定义在有限域F2p上的一条椭圆曲线,且F2p的阶必须有大素因子,P是E上q阶基点,p,q,E,P是公开的。
假定可信的秘密分发者(dealer)有一秘密d∈Zq,并通过公钥Q=dP对d进行承诺,其中q是大于n的素数,n个共享秘密的参与者为G1,G2,…,Gn,方案分为两个部分,即可信的dealer分发协议和共享秘密参与者验证协议。
1.2.1可信分派者分发协议步骤1按Shamir秘密共享方案[8]在Zq中选择多项式f(x),并使它满足f(x)=d+a1x+…+at-1xt-1且f(0)=d;然后计算di=f(i),i=1,2,…,n;一个新型可验证的门限盲签名方案康斌,余昭平KANGBin,YUZhao-ping解放军信息工程大学电子技术学院,郑州450004InstituteofElectronicTechnology,thePLAInformationEngineeringUniversity,Zhengzhou450004,ChinaE-mail:kb5702@tom.comKANGBin,YUZhao-ping.Newverifiablethresholdblindsignaturescheme.ComputerEngineeringandApplications,2007,43(12):137-139.Abstract:Zhangfang-guoputsforwardasignatureschemeandblindsignatureschemebasedontheellipticcurvein2001.Onthisfoundation,weproposeanewverifiablethresholdblindsignatureschemebasedontheellipticcurve.Thisschemehaveseveralsecuritycharacteristics,suchasverifiability,blindness,robustnessandnon-forgeryetc.Itssecuritydependsnotonlyontheellipticcurvediscretelogarithmsbutalsoonthechoiceoftheellipticcurveanditssystem.Byanalyzingthescheme,weconcludethatitscomputationalcomplexityandcommunicationcomplexityislowerthanZhengzhuo’sscheme.Keywords:thresholdsignature;blindsignature;discretelogarithms;ellipticcurve摘要:张方国等人2001年提出了基于椭圆曲线的数字签名与盲签名方案,在此基础上提出了一种基于椭圆曲线可验证的新型门限盲签名方案。
该方案具有可验证性、盲性、鲁棒性、不可伪造性等安全特征,其安全性不仅依赖于椭圆曲线离散对数的分解难度,而且依赖于椭圆曲线的选取和椭圆曲线密码体制。
比较和分析可知该方案的计算与通信复杂度均略低于郑卓等人的方案。
关键词:门限签名;盲签名;离散对数;椭圆曲线文章编号:1002-8331(2007)12-0137-03文献标识码:A中图分类号:TP393基金项目:现代通信国家重点实验室基金(No.51436020405JB5205)。
作者简介:康斌(1983-),男,硕士生,主要研究方向:协议分析、密码理论;余昭平(1962-),男,教授,硕士导师,主要研究方向:密码理论、信息安全。
ComputerEngineeringandApplications计算机工程与应用1372007,43(12)ComputerEngineeringandApplications计算机工程与应用步骤2dealer把各个di秘密分发给对应的秘密共享者Gi,计算并公布dP,aiP(i=1,2,…,t-1)。
1.2.2共享秘密参与者验证协议对每个参与者Gi(1≤i≤n)执行以下协议:步骤1验证diP=dP+t-1j=0"ij(ajP)是否是椭圆曲线E上的点,若不是,拒绝dealer并将di向所有秘密共享参与者公开;步骤2其他秘密共享参与者Gl(l=1,2,…,n,l≠i),按步骤1同样方法验证。
若可信分发者dealer不被所有秘密共享参与者拒绝,则接受di。
1.3ECC-BS简介盲签名方案在一般的数字签名方案基础上附加了两个条件:第一,签名者对其签名的消息是不可见的,即签名者不知道他所签消息的内容;第二,签名信息不可追踪,即当签名信息被其所有者公布后,签名者也无法知道这是他哪一次的签名。
下面简要介绍ECC-BS,参数的选取同1.2。
设h是Zq*上的一个安全单向Hash函数,d为签名方S的密钥,Rx(A)表示取A点的坐标。
步骤1签名方S随机选取k∈Zq*,计算kP并发送给U;发送方U选取!,δ∈Zq*,计算A=kP+!P+δQ=(x,y);r=xmodq;e=h(m||r);e′=e-δ,并将e′发送给S;步骤2签名方S计算s′=k-e′d并将其发送给U;步骤3发送方U计算s=s′+!,并验证e=?h(m||Rx(eQ+sP)modq),如果不成立,发送方U向签名方S发出拒绝信息;当验证成立,输出(e,s)即为签名方S对m的盲签名。
在上面的3步中,步骤1为致盲变换,步骤3为脱盲变换与验证。
2一个新型可验证的门限盲签名方案在上述基础上提出了一个基于非超奇异椭圆曲线的新型可验证(t,n)门限盲签名方案,方案分为两个部分:秘密分享过程和门限盲签名过程。
秘密分享过程中利用密钥管理中心的Pedersen可验证秘密分享方案,门限过程以ECC-BS为基础,系统参数的选取同1.2。
2.1密钥分享协议步骤1密钥管理中心随机选择t-1阶多项式f(x)=a0+a1x+…+at-1xt-1∈Zq[x],其中f(0)=a0=d∈Zq为中心私钥,Q=dP为中心公钥,计算di=f(i)(1≤i≤n);步骤2把di秘密地发送给相应的签名者Gi,并公开dP,aiP(i=1,2,…,t-1);步骤3对每个参与者Gi(1≤i≤n),验证:diP≡dP+t-1j=0&ij(ajP)(1)若式(1)成立,则Gi广播“确认”消息,否则Gi广播“中止”信息。
2.2门限盲签名生成协议根据门限定义,在n个成员的系统中必须至少有t个成员达成协议,才能行使最终的签名权,不妨设成员G1,G2,…,Gt已经达成协议共同行使签名权。
签名过程如下:步骤1成员Gi计算bi=widi,并公开Qi=biP,其中wi=1≤l≤t,l≠i(ll-i,再选择随机数di∈Zq*,计算并公开Ki=kiP(1≤i≤t);步骤2待签名者U计算K=ti=1&Ki,选取!,δ∈RZq*,计算δP,A=K+!P+δQ=(x,y),r=xmodq,e=h(mr),e′=e-δ并将δP公开,e′向签名各方G1,G2,…,Gt广播;步骤3每个成员Gi计算si′=ki-bie′,并将si′发送给待签名方U;步骤4U收到所有的si′后,验证si′P-δQi=?Ki-eQi,若等式不成立,向Gi发送拒绝信息,当所有签名方均通过验证后,计算s=!+ti=1&si′,并输出(s,e)为消息m的门限盲数字签名。
2.3签名验证协议(s,e)是消息m的合法签名当且仅当满足e=h(m||Rx(eQ+sP)modq),签名验证过程的正确性可由如下方程给出:h(m||Rx(eQ+sP)modq)=hm||RxeQ+!P+ti=1&si′)*Pmod+,q=hm||RxeQ+K+!P-e′ti=1-bi),Pmod),q=(2)h(m||Rx(K+!P+(e-e′)Q)modq)=(3)h(m||Rx(K+!P+δQ)modq)=h(m||r)上述过程中从式(2)到式(3)可由公式推出:ti=1&bi=ti=1&widi=f(0)=d。
3安全性及效率分析3.1安全性分析该方案具有可验证性、盲性、鲁棒性、不可伪造性等安全特征。
(1)可验证性在密钥分享过程中,密钥管理中心若在步骤1中分发了错误的密钥份额,则可在步骤3中被共享者检验出来。
门限盲签名过程中,若在步骤3中参与签字的分享者有欺骗行为,则其欺骗行为可由待签名方U在步骤4中检验出来。