一种高效的门限部分盲签名方案

合集下载

一种门限代理盲签名方案

一种门限代理盲签名方案

一种门限代理盲签名方案戚艳军;冀汶莉【摘要】Example of an electronic election, the paper presents threshold proxy blind signature scheme using bilinear pairings based on the blind signature. This scheme combined proxy signature and threshold signature. The paper analyses the process of scheme and effectiveness, safety, blind, efficiency of the scheme in detail. By analyzing and proofing, we conclude that this scheme has feature of easier process and better efficiency.%以电子选举为例,在盲签名的基础上将双线性对作为工具,结合代理签名和门限签名,提出了基于双线性对的门限代理盲签名方案.详细分析了方案的实现过程,并对该方案的有效性、安全性、盲性和方案效率进行分析论证.通过分析及论证,得出该方案的实现过程简单,效率较高.【期刊名称】《现代电子技术》【年(卷),期】2012(035)009【总页数】3页(P70-72)【关键词】电子选举;双线性对;门限签名;代理签名;盲签名【作者】戚艳军;冀汶莉【作者单位】西北政法大学信息与计算机系,陕西西安710063;西安科技大学通信与信息工程学院,陕西西安710054【正文语种】中文【中图分类】TN918.91-340 引言数字签名是电子商务和电子政务中信息安全的核心技术之一。

如今,投票选举等许多传统的生活方式正在朝着网络化的方向发展,由于现实选举中选民的匿名性和少数服从多数的选举原则,使得电子选举在实现过程中也要实现上述这两个特性。

无可信中心的新型门限部分盲签名方案

无可信中心的新型门限部分盲签名方案

无可信中心的新型门限部分盲签名方案
农强;郝艳华;吴顺祥
【期刊名称】《计算机工程与应用》
【年(卷),期】2009(45)6
【摘要】基于间隙Diffie-Hellman(GDH)群的特点,首先提出了一个有效的基于身份的部分盲签名方案,能够防止私钥产生中心(PKG)伪造签名.而后用所提的部分盲签名方案构造了基于身份的新型门限部分盲签名方案.文中的构造思想主要基于Feldman的可证实秘密共享方案,具有实现简单但安全性高的特点.到目前为止,该方案是第一类用双线性对来构造的基于身份的门限部分盲签名方案.分析表明,所提方案具有部分盲性、不可伪造性和强壮性等特性,是安全、有效的.
【总页数】4页(P105-108)
【作者】农强;郝艳华;吴顺祥
【作者单位】漳州师范学院,计算机科学与工程系,福建,漳州,363000;漳州师范学院,计算机科学与工程系,福建,漳州,363000;厦门大学,自动化系,福建,厦门,361005【正文语种】中文
【中图分类】TP309
【相关文献】
1.一种基于椭圆曲线的门限部分盲签名方案 [J], 汤鹏志;陈仁群;左黎明
2.基于双线性的前向安全的门限部分盲签名方案 [J], 何涛;左黎明;汤鹏志
3.一种高效的门限部分盲签名方案 [J], 张建中;马冬兰
4.基于身份的门限受限部分盲签名方案 [J], 钱毅;赵一鸣;沈为君
5.无证书门限部分盲签名方案 [J], 宋程远;张串绒;曹帅
因版权原因,仅展示原文概要,查看原文内容请购买。

一种基于身份的门限盲代理盲签名方案

一种基于身份的门限盲代理盲签名方案

一种基于身份的门限盲代理盲签名方案付玮;刘广亮【摘要】为了提高代理盲签名的实用性及安全性,结合秘密共享体制,在基于身份的密码体制下,提出一种新的盲代理盲签名方案.本方案中,我们将盲签名和代理签名结合,使得到的盲代理盲签名方案具有代理签名的权力委托和盲签名的消息匿名性和不可追踪性等特点;同时对代理签名者进行盲化,使得任何人不能从签名中知道代理签名者的身份.在基于身份的密码体制下,引入秘密共享机制,很好的防止了代理签名者权力滥用的问题.本方案具有更好的灵活性、更高的安全性等特性.%In order to improve the security and practicality of proxy blind signature,this paper introduces a blind-proxy blind signature scheme by adopting ID-based cryptography and secret sharing.In this scheme,the combination of proxy signature and blind signature can make the scheme has many characteristics,such as delegation of authority of proxy signature and the untraceability and anonymity of blind signature and so on.At the same time,blind the proxy signer make anyone can't know the identity of the proxy signers.Based on the identity cryptography,to introduce the secret sharing,will be good for solving the problem that the power of the proxy signers is too concentrated.SO this scheme has the better flexibility and higher security characteristics.【期刊名称】《聊城大学学报(自然科学版)》【年(卷),期】2012(025)003【总页数】4页(P85-88)【关键词】基于身份;代理盲签名;门限签名;盲代理【作者】付玮;刘广亮【作者单位】聊城大学计算机学院,山东聊城252059;聊城大学计算机学院,山东聊城252059【正文语种】中文【中图分类】TP3090 引言近年来,随着网络应用的蓬勃发展,普通的数字签名技术作为现代电子商务的重要工具已经无法满足许多特殊的应用要求.门限签名、代理签名和盲签名等许多特殊的数字签名技术被提出和研究.盲签名的概念由Chaum首次提出[1],此签名方案不同于一般的数字签名之处在于签名请求者首先要选择随机因子“盲化”要签署的消息.因为随机因子由签名请求者秘密选取,所以签名者不能恢复消息的具体内容.用户通过该方案可以得到签名者的签名而无需将要签署消息的具体内容提供给签名者.因此,盲签名可以保护签名接收者的隐私,并使得签名者无法追踪自己的签名.盲签名被广泛的应用于面向隐私的电子服务中,如匿名的电子投票、不可追踪的电子现金交易等.1996年,Mambo等人首次提出代理签名的概念,此签名方案允许原始签名者将签名权力授权给另外一个签名者,被授权的签名者称为代理签名者[2].被授权后,代理签名者就可代替原始签名者对消息进行签名.后来,又有学者将代理签名和门限签名结合起来提出了门限代理签名[3].在(t,n)门限代理签名中,只有当n 个代理签名者中的不少于t个人一起合作才能代表原始签名者进行签名.随后,也有人将门限代理签名和盲签名结合,提出门限代理盲签名方案[4,5].将门限签名、代理盲签名、盲代理签名有机结合起来的方案比较新颖,因此,本文在基于身份的密码体制下提出一种门限盲代理盲签名方案,并分析方案的正确性和安全性.1 相关理论知识1.1 双线性映射令n是一个大素数,G1是一个阶为n的加法循环群,P为它的生成元,GT是一个n阶的乘法循环群.定义在(G1,GT)上的一个双线性对是一个映射关系:e:G1×G1→GT.满足下面的三条性质(1)双线性:对于任意a、b∈Z*q,给定P、Q、R∈G1,有以下三个等式成立(2)非退化性:如果P是G1的生成元,则e(P,P)≠1,e(P,P)是GT的生成元;(3)可计算性:对于任意P、Q∈G1,存在有效算法计算e(P,Q).1.2 困难性假设离散对数问题(DLP):给定P、Q∈G1,找到一个整数n,满足Q=nP.在G1上有计算性的Diffie-Hellman问题(CDH):随机选择P∈G1和aP、bP,计算abP.将Diffie-Hellman问题扩展到双线性映射中,我们得到双线性的Diffie-Hellman问题(BDH):随机选择P∈G1和aP,bP,cP,计算e(P,P)abc.2 基于身份的门限盲代理盲签名方案2.1 系统参数初始化由可信中心TA(Trusted Authority)生成大素数q和两个阶为q的群G1、G2(G1为加法群,G2为乘法群).定义e:G1×G1→G2是一个双线性映射,令P为G1的生成元,随机选取数s∈Z*q为系统主密钥,计算可信中心的公钥Ppub =sP.选择Hash函数H1:{0,1}*→Z*q;H2:{0,1}*×G1→G1;H3:{0,1}*×G1→Z*q.我们假设A为原始签名者,群B={B1,B2,…,Bn}为n个代理签名者组成的代理签名群.系统公开参数为<q,G1,G2,e,P,Ppub,H1,H2,H3>.2.2 身份隐藏对B群中代理签名者的身份进行隐藏,我们通过设置别名的方法实现.身份隐藏的目的是使包括原始签名者在内的任何人不能从签名中确定代理签名者的真实身份,以达到盲化代理签名者的要求[6].此过程由可信中心TA完成.对B1进行身份隐藏的步骤如下(1)B1首先将自己的身份信息IDB1发送给TA.(2)TA收到后,随机选择kB1,kT1∈[1,q-1],并计算Z1=H1(kb1,IDB1);RT1=kT1G1=(XT1,YT1);ST1=kT1+sH1(Z1,XT1)modq. (3)TA将Z1和(RT1,ST1)秘密发送给B1,其中Z1为B1的别名,(RT1,ST1)是对Z1的数字签名,以保证别名的有效性.(4)B1收到别名和对别名的数字签名后,验证ST1G1=RT1+H1(Z1,XT1)Ppub是否成立,如果成立,则B1承认别名有效.B群中其他代理签名者的身份隐藏过程同B1,在此不再赘述.记Bi的别名为Zi.2.3 代理私钥的生成2.3.1 部分公钥的生成.原始签名者A和代理签名者Bi分别选择去自己的随机数rA,rBi∈Z*q,并各自计算RA=rAP,RBi=rBiP,将RA、RBi发送给TA;同时A将自己的身份IDA发送给TA,Bi将自己的别名Zi发送给TA.TA分别计算QA=H2(IDA,RA),Qi=H2(Zi,RBi).2.3.2 为代理签名群授权.原始签名人A计算SA=rAH(mw),其中mw为A发送给代理签名群B的授权证书,用于对代理签名者授权以及界定签名有效期和范围.将SA发送给Bi,Bi验证e(SA,P)=e(H1(mw),RA)是否成立,若成立,则Bi计算gi=SA+rBi,Ri=giP=SAP+RBi,gi为Bi的代理私钥,Ri为Bi的代理公钥.2.4 代理私钥的共享B群中每个代理签名者轮流做庄家对其私钥进行(t,n)门限分割.Bi选择随机数ai1,ai2,…,ait-1∈Z*q,构造t-1次多项式计算秘密份额fi(Zj),Bi计算得到他所拥有的部分随机数为).代理私钥gi=fi (0)=),其中.然后计算并广播Ki.2.5 签名过程采用(t,n)门限的思想,要求至少t个代理签名者合作才能完成签名.我们假设执行签名的t个代理签名者为{B1,B2,…,Bt},需要签名的消息为M,请求签名者为C.首先,每个Bi随机选择αi∈Z*q,计算发送给C.然后,C计算,选择随机数t1、t2∈Z*q作为盲化因子,计算t2.将U和M′,分别发送给t个代理签名者.Bi收到U和M′,后计算V′i=将V′i,发送给C.最后,C验证e(V′i,P)=)是否成立,如果成立则对M进行脱盲操作,计算V′=t1V′,得到签名e(V,M,mw,U′).2.6 验证验证者收到签名后,验证e(V,P)=是否成立.如果等式成立则承认签名有效,否则拒绝.3 方案分析本文提出的门限盲代理盲签名方案是在基于身份密码体制下提出的,它不但可以满足常见数字签名的性质(即保障消息的可用性、完整性及签名方的不可抵赖性等),而且引入门限的思想也使该方案具有了防止权力过于集中的特性.3.1 正确性t个代理签名者代表原始签名人所产生签名的正确性,证明如下3.2 盲性在本方案中,由可信中心TA通过设置别名的方式对代理签名群中代理签名者的身份进行隐藏.TA秘密选取随机数,并用其主密钥对别名进行签名,既方便日后查询,又达到了对代理签名者的盲化目的,使包括原始签名者在内的任何人不能从签名中确定代理签名者的真实身份.签名过程中,签名请求者C选取随机数通过哈希函数对消息进行盲化,基于离散对数的难题,因此签名者不能从中获取消息的内容,达到了盲签名的目的[7].3.3 安全性代理签名者要进行代理签名首先要得到原始签名者的授权,即有授权证书,这既保证了代理签名者的代理权利,又可区分代理签名者和原始签名者.所以方案满足可区分性.此外,签名过程中需要用到原始签名者给代理签名人的部分代理密钥和代理签名者的私钥,因此除了原始签名者和代理签名者外,其他任何人不能伪造签名,因此方案同时满足不可伪造性.4 结语本文基于(t,n)门限的思想,提出了一个新的基于身份的门限盲代理盲签名.该方案采用秘密分割,并对代理签名者和消息进行盲化,增加了安全性,并且能够满足特殊需求.安全性分析表明,该方案满足门限群签名的各项安全性要求,能有效的抵抗伪造性攻击等.基于身份的数字签名具有密钥短、安全性高等优点,并且避免了存取证书等麻烦,因此本方案是一个安全高效的门限代理签名.参考文献【相关文献】[1] Chaum D.Blind Signature for Untraceable Payments[A].Advances in Crytology Crypto.Berlin:LNCS,1982.[2]杨淑娣,孔祥立.基于椭圆曲线的代理签名体制研究[J].聊城大学学报:自然科学版,2011,24(2):31-33.[3] Zhang Kan.Threshold proxy signature schemes[A].Proc of the lst International Workshop on Information Security.London:Springerverlag,1997.[4]李素娟,张福泰.基于ID的代理盲签名[J].计算机工程,2006,32(17):203-204. [5]农强,吴顺祥.一种基于身份的代理盲签名方案的分析与改进[J].计算机应用,2008,28(8):1 940-1 942.[6]张建中,马伟芳.椭圆曲线上的盲代理盲签名方案[J].计算机工程,2010,36(11):126-130.[7]庄晨婕.基于身份的门限代理盲签名方案[J].计算机工程2010,36(20):157-158.。

一种安全的门限盲签名方案

一种安全的门限盲签名方案
H U in J n Ja -u
( l g f l t c n fr t nE gn eig Ga s i h ie i , a zo 30 0 C i ) Col e Ee r d noma o n ier , n uLa e v r t L n h u7 0 0 , h e o c ia I i n n Un s y n
Th c mec n s tsyt ed ma do lcr ni i au e es he a aif h e n fee to csg tr . n
Ke r s tr s odsg aue tr sodie t ; l d e s e e bl e p ig ywo d :he h l in tr;heh l ni bi n s n ; in a ma p d t y n g i r n
tl =
x : ! + t -
自己的私钥 。
24 无效 门限签名 的追查 .
如 果签名失败 ,签 名 申请 者可 向可信 中心提 出 申 群用户身份, g 用于生成群用户密钥 ,显然 ) 厂 o = 为群身份,g 0 = () S ( k为群私钥。并按下列 ) 请 , 由可信 中心追查 不 良的签名, 由于可信 中心存 储
X j 一 J + D) ] I , M ) D Mi (r I r - D H( 是否成立, , P 若成立,
则认为 申请合 法,接受请求 ,并 向 t 个群用户发送 一1 图 1 签名方案
2 用户身份 、密钥的生成与获取 . 2
消 息 = 一 + ) + 请求 ( 签名。 每一个 签名者签名并返回消息 g ^ , ( ) } 其中 ( ) ,g P , ;
Vx , ∈ z q, ≠ x i ,xi xi o

一种高效的(t,n)门限群签名方案

一种高效的(t,n)门限群签名方案

一种高效的(t,n)门限群签名方案刘丹妮;王兴伟;郭磊;黄敏【期刊名称】《计算机科学》【年(卷),期】2011(038)001【摘要】An efficient threshold signature scheme based on the difficulty of discrete logarithm problem and secret sharing method was proposed. Distribution Center(DC) shares the signature secret key with group members by the method of optional quotient. DC generates threshold Signature according to the sharing signatures after the identity and correctness verification. The identity and time stamp of the sharing signature members are recorded in the database prepared for arbitrating the dispute in the future. The analysis from correctness,security and efficiency shows that the proposed scheme is effective and secure.%基于离散对数和秘密共享思想,提出一个高效的(t,n)门限群签名方案.份额分配中心DC(Distribution Center)以自选份额的形式与群中成员共享签名密钥.SC(Signature Combiner)对收到的份额签名进行身份验证和签名正确性验证,然后合成签名.份额签名成员的身份和合成签名的时间戳被记录在数据库中,以备仲裁者将来打开签名使用.最后从正确性、安全性和效率三方面进行了分析,结果表明本方案是一个高效安全的门限群签名方案.【总页数】3页(P110-112)【作者】刘丹妮;王兴伟;郭磊;黄敏【作者单位】东北大学信息科学与工程学院,沈阳,110004;大连东软信息学院计算机科学与技术系,大连,116023;东北大学信息科学与工程学院,沈阳,110004;东北大学信息科学与工程学院,沈阳,110004;东北大学信息科学与工程学院,沈阳,110004【正文语种】中文【中图分类】TP393【相关文献】1.一种新的基于椭圆曲线的门限群签名方案 [J], 谢冬;李佳佳;沈忠华2.基于身份密码体制的高效门限群签名方案 [J], 刘宏伟;谢维信;喻建平;张鹏3.一种基于TPCM的门限群签名方案 [J], 刘毅;公备4.一种多策略门限群签名方案的密码学分析 [J], 杨长海5.一种实用高效安全的网络门限群签名方案 [J], 全俊杰因版权原因,仅展示原文概要,查看原文内容请购买。

一种高效的基于身份的部分盲签名方案

一种高效的基于身份的部分盲签名方案
t e tme ben h i i g.
Ke r : p rily bi d sg t r y wo ds a al ln inau e;ie iy b s d;b ln a arn t d nt — a e t iie rp i g;k CAA r b e i - p o l m
请 求 者 来 说 计 算 负 担 是 比较 重 的 。2 0 07年 H u等 人 提 出 了

个 高 效 的基 于 身 份 的部 分 盲 签 名 方 案 。然 而 Teg等 人 sn “
指出H u等人 的方案存 在窜 改协商 信息 攻击 。窜 改协 商信 息
攻 击 是 指 请 求 者 在 获 得 签 名 人 发 布 的签 名 后 , 法 修 改 事 先 已 非
的基 于 身 份 的部 分 盲 签 名 方 案 。不 过 C o 等 人 的 方 案 对 hw
0 引 言
传统 的公 钥 密码 系 统 通过 数 字 证 书 实现 用 户 公 钥 与用 户 身 份 的关 联 , 是 数字 证 书 的管 理 过 程 需 要 很 高 的计 算 开 销 和 存 但 储 开销 。为 了简 化 用 户公 钥 的 管 理 过 程 ,94年 S a i 提 出 18 h mr 了基 于 身 份 的密 码 学 思 想 。在 基 于 身 份 的密 码 系 统 中 , 户 的 用
第2 7卷 第 1 1期
21 0 0年 1 1月
计 算 机 应 用 研 究
Ap l ai n Re e r h o mp tr p i t s a c fCo u e s c o
Vo . No 1 27 .11 NO V. 201 0

种 高 的基 于 身份 的 部分 盲签 名 方案 术 效

一个高效的无证书盲签名方案

一个高效的无证书盲签名方案

解决基于身份的公 钥密码体制存在 的密钥托管 问题 。 分析结果表明 , 该方案在 随机预言机模型、q 强D i f i f e — H e l l m a n 困难假
设和逆计算 Di f i f e - He l l ma n困难假设下满足盲性、不可追踪性和不可伪造性 , 且签名的产生和验证 过程仅 需一个对运算 ,具 有较高 的效率 。
u n f o r g e a b i l i t y i n r a n d o m o r a c l e m o d e l a n d u n d e r . t h e q - s t r o n g D i f j f 磅} f e 1
' , c o m p l e x i y t a s s u m p t i o n a n d t h e i n v e r s e d
HU A N G R u — f e n , N ON G Qi a n g , H U A NG Z h e n - j i e
( De p a r t me n t o f C o m p u t e r S c i e n c e a n d E n g i n e e i r n g , Z h a n g z i f o u No r ma l Un i v e r s i t y , Z h a n g z h o u 3 6 3 0 0 0 , C h i n a )
a l g o r i t h m o n l y n e e d s a p a i r i n g c o m p u t a t i o n , S O t h a t t h e s c h e me p r o p o s e d i s , mo r e e ic f i e n t .

一种基于椭圆曲线的门限部分盲签名方案

一种基于椭圆曲线的门限部分盲签名方案

一种基于椭圆曲线的门限部分盲签名方案汤鹏志;陈仁群;左黎明【摘要】通过对余昭平等人提出的一种基于椭圆曲线上的门限盲签名方案的分析,了解到该方案结合了椭圆曲线、门限盲签名的双重优势。

在原方案的基础上提出了一种基于椭圆曲线的门限部分盲签名的方案,不仅保留了原方案的强可验证性性、不可伪造性等安全特性,还进一步增加了签名的稳定性、部分盲性及密钥共享等特性。

最后,对新提出的方案进行了可证的安全性分析及效率分析,事实证明该方案安全性高、稳定性好。

%The threshold blind signature based on ECDLP presented by Yu et al. combines advantages of elliptic curve signature and blind threshold signature. This study proposes a new threshold partially blind signature based on ECDLP, which not only keeps strong-verification and unforgeability, but also further increases stability and key sharing. Through provable security and efficiency analysis, it verifies the higher safety and good stability for the proposed new scheme.【期刊名称】《华东交通大学学报》【年(卷),期】2014(000)006【总页数】7页(P96-102)【关键词】椭圆曲线;门限;部分盲性;不可伪造【作者】汤鹏志;陈仁群;左黎明【作者单位】华东交通大学基础科学学院,江西南昌 330013;华东交通大学基础科学学院,江西南昌 330013;华东交通大学基础科学学院,江西南昌 330013【正文语种】中文【中图分类】TP3011982年,David Chuam[1]首次提出了盲签名,把盲签名类比成内嵌复写纸的信封进行传递信息这一事例,并对盲签名的概念及具体实现过程进行了较为详细的论述。

高效安全的基于身份的部分盲签名方案

高效安全的基于身份的部分盲签名方案

高效安全的基于身份的部分盲签名方案尹恒;蒋朝惠【摘要】部分盲签名允许签名者在盲签名中明确地嵌入预先协商好的公共信息而不失盲性,它克服了完全盲签名和受限盲签名的缺点.对于目前基于身份的部分盲签名方案中普遍存在效率及安全性不高的问题,提出了一个新的高效安全的基于身份的部分盲签名方案.通过利用选择目标计算性Diffie-Hellman假设和有效地使用预计算,使得方案不仅在随机预言机模型下对自适应选择消息和身份攻击具有不可伪造性,而且降低了总的计算复杂度.与现有的随机预言模型下基于身份的部分盲签名方案比较,所提方案效率最高,比Chow方案(CHOW S,HUI L,YIU S.Two improved partially blind signature schemes from bilinear pairings[C]//Proceedings of ACISP'05.Berlin:Springer-Verlag,2005:316-328.)和何方案(何俊杰,孙芳,祁传达.基于身份部分盲签名方案的分析与改进[J].计算机应用,2013,33(3):762-765.),计算效率分别提高约64.1%和13.2%.因此,该方案能够提高电子投票、电子现金等系统的效率和安全性.【期刊名称】《计算机应用》【年(卷),期】2014(034)007【总页数】4页(P1893-1896)【关键词】盲签名;部分盲签名;双线性对;基于身份;随机预言机模型【作者】尹恒;蒋朝惠【作者单位】贵州大学电子信息学院,贵阳550025;贵州大学计算机科学与技术学院,贵阳550025【正文语种】中文【中图分类】TP3090 引言1984年,Shamir[1]为简化复杂的证书管理首次提出了基于身份的公钥密码体制,用户的公钥可以是用户的姓名、地址、身份证号码等,而用户的私钥则由私钥生成中心(Private Key Generator,PKG)统一生成。

高效的无证书部分盲签名方案

高效的无证书部分盲签名方案

s h me man ef rh r n a c d I iw f h d p l a in o t ec ri c tl s a t l l d sg a u e lcr n cc m— c e s e i s ob t e h n e . nv e o t ewi ea p i t f h e t ae e s r a l b i i n t r si ee to i o r t u e c o i f p i y n n me c , a r t a n w e t c t ls atal l d sg au e s h m e i p o o e . S c n l re tf s, e c r f a ee sp ri l b i i n tr c e s r p s d i i i y n e o d ̄ h r p s d s h me i r v d t e t ep o o e c e sp o e o b
摘 要 :由 于 近 来 提 出 的 几 个 无 证 书 部 分 盲 签 名 方 案 的 效 率 还 有 待 进 一 步 提 高 ,鉴 于 无 证 书 部 分 盲 签 名 在 电子 商 务 领 域 的
广 阔应 用 前 景 , 造 了一 个新 的 无 证 书 部 分 盲 签 名 方 案 。分 析 了该 签 名 方 案 的 正 确 性 、 分 盲 性 和 不 可 伪 造 性 , 对 该 方 案 构 部 并
计 算 机 工 程 与 设计 C m u r ni en d e g o pt Eg e i a Ds n e n rg n i
・信 息安 全 技 术 ・
2 1, 2) 00 1( 3 2
41 87
高效的无证书部分盲签名方案
李 明祥 , 杜 光辉 , 罗新 方

一个新型可验证的门限盲签名方案

一个新型可验证的门限盲签名方案
维普资讯
C m u rE gn ei n p l a os计 算 机 工 程 与 应 用 o p t n ier g a dA pi t n e n ci
2 0 ,3 1 ) 0 7 4 (2
17 3

个 新型可验证 的 门限盲签名方 案
关键词 : 门限 签 名 ; 签 名 ; 盲 离散 对数 ; 圆 曲线 椭
文章 编 号 :0 2 8 3 (0 7 1— 17 0 文 献 标识 码 : 中 图分 类 号 :P 9 10 — 3 12 0 )2 0 3 — 3 A 33 r
1 引 言
目前 的 门 限盲 签 名技 术 大都 基 于离 散 对 数 的 困难 性 _ 基 ¨ 或
为 0 、 ) ( / ( 为点加群的阶) , 但是, 含有大素因子( 当 比
如 , 长 度 ≥ 10bt 含 6 i的素 因子 ) 时算 法 失 效 [ 6 1 。 因此 。用 来 建 立 密 码 体 制 的椭 圆 曲线 最 好 是 非 超 奇 异 的 。 但 是 给 定 有 限域 上 的椭 圆 曲线 后 , 确 计算 它 的 阶 目前 还 没 有 精 通 用 的有 效 算 法 , 以在 选 择 椭 圆 曲线 的 时 候 , 般 使 用 构 造 所 一
t i o n ain. p o o e n w e f b e h e h l b i d i a u e c e b s d n h el t c r e h s c e h v hs u d t f o we r p s a e v r a l t r s od l sg t r s h me a e o t e l p i i i n n i c u . i v T s h me a e
E— i: b 7 2 o c n mal k 5 0 @tm.o

一种部分盲签名方案

一种部分盲签名方案
第3 6卷 第 8期
V . 6 o1 3

21 00年 4月
Ap i 2 1 rl 0 0
No 8
Co p trEn ie rn m ue gn eig
安全 技术 ・
文章编号: 00 48 008_1 _ I 文献标识码: 10—32( 1) _ 6_ 2 2 o 0 3一 A

中 豳分类号。T39 P0
种 部 分 盲 签名 方 案
成 林 ,亢保元 ,王 国瞻
( 中南大学数 学科学与计算技术 学院,长沙 4 0 7 ) 10 5

要 :提出一 个基于 离散对 数的部分盲签名方案,分析 其安全性和效率 。该 方案满足部分盲性 、不可追踪性和 不可伪造性 ,可 以防止消
sg a r l o i m e p c i e y i n t ea g rt r s e t l . u h v
[ e o d ib n g a r; atl l d int e d c t l a tm K y r s l ds nt e pr a y i g a r; i r e o r w i i u ilbn s u se g i h
送 S给 A。
息或签名人与消息提供者( 用户) 商定的信息 ,消息提供 者得 到签名后 ,不能对签名人加入的消息进行篡改。部分盲签名 具有一般数字签名的基 本信 息,并满足盲签名 的 2个条件 : () 1签名人不知所签信息 的内容 ;() 2签名信息是不可追踪的 。 文献【J 出基于离 散对数 的部 分盲签名 方案 ,文献 [】 2提 3对文

(A 5 计算 = 一 [ ]m dp 1, ) ( ) 一 o( 一 ) 并公布 (,,) r c作

一个新的高效的基于身份的部分盲签名方案

一个新的高效的基于身份的部分盲签名方案

一个新的高效的基于身份的部分盲签名方案
闫东升
【期刊名称】《计算机工程与应用》
【年(卷),期】2008(044)002
【摘要】对最近提出的一种基于身份的部分盲签名方案进行了安全性分析,指出该方案不满足部分盲特性,敌人能在不被察觉的情况下篡改事先协商好的、嵌入到签名中的公共信息.提出了一个新的基于身份的部分盲签名方案,并对该方案的安全性和复杂性进行了分析.提出的方案不仅满足部分盲签名的各种安全性要求,而且能防止敌人篡改公共信息.同时,将提出的方案与其他的基于身份的部分盲签名方案进行了性能比较,结果显示,提出的方案效率更高.
【总页数】4页(P137-139,204)
【作者】闫东升
【作者单位】广东警官学院,计算机系,广州,510230
【正文语种】中文
【中图分类】TP309
【相关文献】
1.对一个基于身份的部分盲签名方案的攻击与改进 [J], 左黎明;张婷婷;郭红丽;陈祚松
2.高效安全的基于身份的部分盲签名方案 [J], 尹恒;蒋朝惠
3.安全高效的基于身份的部分盲签名方案 [J], 何俊杰;王娟;祁传达
4.一种高效的基于身份的部分盲签名方案 [J], 李明祥;郑艳娟;安文广
5.对一个基于身份部分盲签名方案的分析与改进 [J], 刘二根;周华静;左黎明;王霞因版权原因,仅展示原文概要,查看原文内容请购买。

门限签名实施方案

门限签名实施方案

门限签名实施方案一、背景。

随着信息技术的发展,电子签名作为一种便捷、安全的签署方式,逐渐得到了广泛的应用。

而门限签名作为电子签名的一种重要形式,其在多方参与、安全性和可靠性方面具有独特的优势,因此受到了越来越多的关注和重视。

为了更好地推动门限签名在实际应用中的落地,制定门限签名实施方案显得尤为重要。

二、目标。

本实施方案的目标是建立一套完善的门限签名机制,确保在多方参与的情况下,签名的安全性、可靠性和高效性。

同时,通过本实施方案的实施,推动门限签名技术在各行业的广泛应用,提升数字化管理的水平。

三、实施步骤。

1. 确定参与方,首先需要确定参与门限签名的各方,包括签名者、验证者、门限机构等。

各方需明确自身的角色和责任,并建立相应的管理机制。

2. 制定门限值,根据实际情况确定门限值的大小,门限值的选择需要兼顾安全性和效率性,确保在多方参与的情况下,签名的可靠性和高效性。

3. 建立门限签名系统,建立符合门限签名要求的系统,包括签名算法、验证算法、密钥管理、安全协议等方面的设计和实现。

系统的建立需要充分考虑多方参与的情况,确保系统的稳定性和安全性。

4. 进行安全评估,在系统建立后,需要进行全面的安全评估,包括系统的安全性、可靠性、性能等方面的评估。

通过评估结果,及时发现并解决存在的安全隐患,确保门限签名系统的安全运行。

5. 推广应用,在系统安全运行后,需要积极推广门限签名技术的应用,包括在电子合同、数字证书、电子票据等领域的应用。

同时,加强对门限签名技术的宣传和推广,提高各行业对门限签名技术的认识和接受度。

四、风险控制。

在实施门限签名方案的过程中,可能会面临一些风险和挑战,需要采取相应的措施加以控制和应对。

主要包括但不限于以下几个方面:1. 技术风险,在门限签名系统的建立和运行过程中,可能会存在技术上的风险,如算法漏洞、密钥管理不当等。

需要建立完善的技术监控机制,及时发现并解决技术风险。

2. 安全风险,门限签名系统的安全性是至关重要的,可能会面临来自黑客攻击、恶意篡改等安全风险。

基于身份的门限受限部分盲签名方案

基于身份的门限受限部分盲签名方案
案不是基于 R OS问题 困难 假 设 。 受 限部 分盲 签 名 在 保持 盲 签 名 性 质 的 同 时 , 向签 名 过 程 中嵌 入 签 名 者 和 请 求 者协 商 好 的 信 息 ,克 服 了盲 签 名 过 程 中
t r s o d p o e is An l i r s l h w ha o p r d wi h ea e e e r h h s s h me m an an f c e c ie e s rn g e e u iy h e h l r p r e . ayss e u t s o t tc m a e t t e r lt d r s a c .t i c e i t i s e t s h i in y wh l n u i g hi h rs c r t
2 预备知识
21 双线性对 . 设 G1 素 数 q阶 循 环 加 法群 ,P 是 G 的生 成 元 。 G 是 是 2 素数 引喻循环乘法群 。双线性对映射 P G × — G 具有 以下 : ,GI z
性质 : () 线 性 :ea , Q)eP 9 。 1双 (P b = ( , ) () 退 化 性 :存 在 P Q∈G1 2非 , ,满 足 eP Q ≠ 1 (, ) 。
和 电子 投 票 等领 域 被 广 泛 应 用 。 ,该 方案基 于 1首
() 3可计算性 :对任意 尸 Q∈G ,存在算法可 以高效计算 ,
eP Q 。 (, )
R OS问题困难假设 。 由于 R S问题可 以在亚 指数时间内被攻 O 破 ,因此文献[] 2提出一种 效率 更高的改进方案 ,并指出此方
QI , HAOYi n , HE e j n ANYiZ — g S NW i u mi -

一种实用高效安全的网络门限群签名方案

一种实用高效安全的网络门限群签名方案

成元,它具有如下的两个问题 :
(1)Computatia ̄Di fleHellmanProblem(CDHP):给定群 G
的三个元素 (g,“= ,P=g ),计算h: 。 (2) DecisionalDif ̄eHellmanProblem(DDHP): 给
定 G的 四 个 元 素 ,“= ,v:gb,h=g ), 若 他 们 是 G 中 等 概 率 选 取 的 四 个 随 机 元 素 ,则 输 出 0; 若 满 足
个整 数 Q,使得 s+ap0芒 坼 … 吨.挪:… 。接下来 , 群 中心计 算群成 员 U 分享 的份额 岛=s+ap0modp ̄,并将 Si发送给群成员 Ui, i=1,2,…,r。
若有 t个群 成员 , 。…, }要恢复密钥 s,假定其份
额为 , ,…, },通过求解 = 墨 m od
端电子投票 、移动合 同签署等应用场合 中, 门限群签名技术的应用能有效保证 系统的安全 。门限群签名 是秘 密共享原 理
与群签名机制的一种有机结合。本文结合一些优秀的门限群签名的思想,提 出了一种新的基于中国剩余定理的门限群签
名机制。在方案建立后,只有达到门限的若干群成员的联合才能代表群生成一个有效的签名,并且可以方便的添加或撤
销群成员。在签名发生争议时,群中心可以确定出这部分联合签名人的身份。该方案能够抵抗合谋攻击,且方案的安全
性基 于中国剩余 定理及 Gap—Diffie—Hel Iman群上 离散对数 困难 问题 ,因此在计算上是安全的。
【关键词 】中国剩余定理;秘 密共享;Gap-Diffie-HelIman群 ;门限群签名
在本方案 中,我们假定群 中心是可信 赖的,它 的作用 是建立整个 门限群签名系统中涉及 的一些公开参数 ,以及 为群体 中的每个群成 员分发秘密信 息。

一种高效的门限部分盲签名方案

一种高效的门限部分盲签名方案
sg a u e in tr .
[ ywod ]trsods ntr; at l l ds n tr;o uteso ew yhs nt n bl er ar g Ke r s heh l i a e pral bi i auerb s s; n — a ahf ci ; ina in s g u iy n g n u o i p i
[ src] I iw o ne nfce t p o on ahfn t n r sdi e iigtrsods n tr hme. ihcue hs hme Abta t nve f ol ef in T P it s ci s eue xsn eh l g aue c e swhc a s ees e so s i i Ma h u o a n t h i s t c t
第3 8卷 第 1 期
Vl - 8 O 3 1






21 0 2年 1月
J nu r 2 a a y 01 2
NO. 1
Co mpue g n e i g trEn i e rn
安 全技 术 ・

文章 编号:1 o-48 02 l 3一o 文献 0 .32( 1)— o_2 o 2 o 加1 标识码: A
到 门限盲签名 方案中l,随后 出现了各种基于双线性对 的签 6 J
g阶循环乘群 。假定群 G 和 G, , 中的离 散对数问题都难解 。
e x 1÷ 是密码学上安全的双线性映射,H:' பைடு நூலகம் : G- {1 0
是安全的单向哈希函数,系统参数为 (l , 尸q 。 G, e ,, , )
签名和部分盲 签名相 结合 ,提 出一种新 的基于双线性对的门限部分盲签名方案。分析结果表明 ,该方案使用高效 的普通 哈希 函数 ,可提高 执行 效率,具有满 足门限签名和部分盲签名 的优点 。 关健 词:门限签名 ;部分 盲签名 ;强壮性 ;单 向哈希 函数 ;双线性对

一种基于SM2密码算法的高效门限签名方法

一种基于SM2密码算法的高效门限签名方法

专利名称:一种基于SM2密码算法的高效门限签名方法专利类型:发明专利
发明人:荆继武,张译尹,王平建,王跃武,雷灵光,刘丽敏,寇春静,孙思维,王鹏,杨峰
申请号:CN202111153521.7
申请日:20210929
公开号:CN113972981A
公开日:
20220125
专利内容由知识产权出版社提供
摘要:本发明公开了一种基于SM2密码算法的高效门限签名方法。

本方法包括密钥生成阶段和数字签名生成阶段。

密钥生成阶段包括有可信中心和无可信中心两种模式,其中在有可信中心模式下签名参与方数量阈值为t+1,每个签名参与方只需与可信中心通信1次;在无可信中心模式下签名参与方数量阈值为2t+1,每个签名参与方只需与其余签名参与方各通信2次。

在数字签名生成阶段,签名参与方数量阈值为t+1,每个签名参与方只需与其余签名参与方各通信2次。

当签名参与方中被窃听的数量最多为t个时,达到上述阈值的过程将是安全的。

在密钥生成阶段无需事先获得完整的签名私钥;在数字签名生成阶段和无可信中心模式下的密钥生成阶段从未出现完整的签名私钥。

申请人:中国科学院大学
地址:100049 北京市石景山区玉泉路19号(甲)
国籍:CN
代理机构:北京君尚知识产权代理有限公司
代理人:司立彬
更多信息请下载全文后查看。

一类高效的无证书代理盲签名方案

一类高效的无证书代理盲签名方案
a od t e r b ms f e tfc t ma a e n a d e e c o . v is h p o l o c r iia e e n g me t n k y s r w
Ke w o ds: c rii t l s u l ke cy tg a h y r etfc ee pbi a s c y r p o r py; po y in t r r x s a ue; bid in t r g l s a ue; po bid in tr n g rxy l sg a ue; ble r ar g n i a p in s i n i
它 要求 签 名人 能 在 不知 道 被 签 消息具 体 内容 的情 况
下 对 消息 给予 签 名 ,尤 其在 电子 现 金 、 电子投 票 等
实 际应 用 中能够 有 效地 提 供 用户 匿 名性 ,保护 用 户 的 私人 信息 。
发 现 在这 些 方 案 中不 存 在真 实 的不 可 否认 性 ,因为 恶 意 的 PKG 拥 有所 有用 户 的 私 钥 ,其 可 以任 意 伪 造 用 户的 有效 签 名 。而在 2 0 0 3年 ,A1 Ri a 和 - y mi

类 高效 的 无 证 书 代 理 盲 签 名 方案
张 晓敏
(陕西 省行 政学 院 ,陕 西 西安 7 0 6 ) 1 0 8
摘 要 :已有的代理 盲签名 方案主要是基 于传 统公钥密码 系统 ( 1以及基于身份 的公钥 密码 系统 ( — K ) 出的 ,它们分别存 P) K 1 PC提 D
在 着 证 书存 储 、 管 理 以及 密 钥 托 管 等 问题 。 为避 免 上 述 问题 , 在 无 证 书 仑 钥 密码 系 统 上 利 用双 线 性 对 的知 识 提 出 了一 种 高 效
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一种高效的门限部分盲签名方案张建中张建中,,马冬兰(陕西师范大学数学与信息科学学院,西安 710062)摘 要:现有的门限签名方案使用一些低效的MapToPoint 哈希函数,难以避免因多次使用哈希函数而带来的安全性危害。

为此,将门限签名和部分盲签名相结合,提出一种新的基于双线性对的门限部分盲签名方案。

分析结果表明,该方案使用高效的普通哈希函数,可提高执行效率,具有满足门限签名和部分盲签名的优点。

关键词关键词::门限签名;部分盲签名;强壮性;单向哈希函数;双线性对Efficient Threshold Partially Blind Signature SchemeZHANG Jian-zhong, MA Dong-lan(College of Mathematics and Information Science, Shaanxi Normal University, Xi’an 710062, China)【Abstract 】In view of some inefficient MapToPoint hash functions are used in existing threshold signature schemes. which cause these schemes to be very difficult to avoid the threats because of the hash functions many times use in the cryptography. A new threshold partially blind signature from bilinear pairings is proposed which combines the threshold signature and partially blind signature together. Analysis result shows that the new scheme only needs efficient common hash functions, it can improve the efficiency of the scheme and meet the merits of threshold and partially blind signature.【Key words 】threshold signature; partially blind signature; robustness; one-way hash function; bilinear pairings DOI: 10.3969/j.issn.1000-3428.2012.01.039计 算 机 工 程 Computer Engineering 第38卷 第1期 V ol.38 No.1 2012年1月January 2012·安全技术安全技术·· 文章编号文章编号::1000—3428(2012)01—0130—02 文献标识码文献标识码::A中图分类号中图分类号::TP309.21 概述1996年,Abe M 和Fujisaki E 引入了部分盲签名的概念[1],通过在待签名消息中附加一些由签名者和用户事先协商好的公共信息,使得用户在收到签名后不能随意篡改公共信息,而且签名者也不能根据嵌入的公共信息去追踪所签消息的真正内容。

而门限签名[2]通过将签名私钥分成若干个子密钥并,分发给签名群中的各个成员来限制由单个签名者引起系统的不安全性。

近年来,许多学者对门限签名和(部分)盲签名的研究很多,有的将两者结合起来。

目前,已提出的门限盲签名方案的安全性大多基于求解离散对数问题的困难性[3],或基于改进的RSA 体制[4],而涉及到的门限部分盲签名方案一方面还不多,另一方面也是基于上述问题或单向哈希函数的不可逆性[5]。

2003年,Vo D L 等人将双线性对引入到门限盲签名方案中[6],随后出现了各种基于双线性对的签名方案[7-8]。

但是,基于双线性对的门限部分盲签名方案提出较少,而且多数也是利用单向哈希函数的不可逆性来保证其安全性。

事实上,在密码学中,哈希函数的多次使用会使方案因哈希函数的不安全性而受到攻击。

本文针对上述问题,将双线性对引入到门限部分盲签名方案中,提出了一种高效的门限部分盲签名方案。

2 新的门限部分盲签名方案根据文献[8]提出的无随机预言的基于双线性对的可证明的盲签名方案(原方案不满足可追踪性,本文在对其进行改进的基础上引入“部分性”因子),在基于双线性对的部分盲签名方案的基础上,引进(),t N 门限技术,得到一种新的门限部分盲签名方案。

2.1 参数生成阶段设1G 是由P 生成的q 阶(q 为大素数)的循环加群,2G 是q 阶循环乘群。

假定群1G 和2G 中的离散对数问题都难解。

112:e G G G ×→是密码学上安全的双线性映射,{}**:0,1q H Z →是安全的单向哈希函数,系统参数为()12,,,,,G G e P q H 。

2.2 密钥生成阶段设采用的(),t N 门限方案满足21N t −≥,素数q t ≥,群体中的N 个成员分别为{}12,,,N T T T ⋯。

(1)成员i T 任意生成2个1t −次随机多项式()i g x =210121t i i i it b b x b x b x −−++++⋯,()210121t i i i i it r x r r x r x r x −−=++++⋯,其中*ij q b Z ∈,*ij q r Z ∈,显然满足()00i i g b =,()00i i r r =,秘密保留00,i i b r ,并广播,ij il b P r Y()1,2,,1;1,2,,1j t l t =−=−⋯⋯,然后通过秘密通道将()i g j 和()i r j 发送给其他成员j T ()1,2,,,j N j i =≠⋯。

(2)i T 在收到其他成员j Τ发送过来的()j g i 和()j r i 后,通过等式()11t l j jl l g i P b i P −==∑,()11t l j jl l r i Y r i Y −==∑是否成立来检验()j g i 和()j r i 的有效性。

如果此验证未通过,i T 向j Τ索要有效数据。

(3)如果所有的成员都通过了验证,每个成员i T 计算()1Ni k k s g i ==∑,这里若设()()1Nk k g x g x ==∑,则()i s g i =作为成员基金项目基金项目::国家自然科学基金资助项目(10571113);陕西省自然科学基金资助项目(2009JM8002);陕西省教育厅科学研究计划基金资助项目(2010JK829);中央高校基本科研业务费专项基金资助项目(GK 201002041)作者简介作者简介::张建中(1960-),男,教授、博士,主研方向:信息安全,密码学;马冬兰,硕士研究生收稿日期收稿日期::2011-06-22 E-mail :donglanma@第38卷 第1期 131张建中,马冬兰:一种高效的门限部分盲签名方案 i T 的签名私钥;计算()1Ni k k r r i ==∑,这里若设()()1Nk k r x r x ==∑,则()i r r i =作为i T 所拥有的部分随机数;i T 计算i i Y s P =作为其公钥。

以上密钥生成过程执行完成后,得知群私钥01Ni i s b ==∑(这里显然有()()011100N N t i i i i i i i s b g g w s =======∑∑∑,其中1,ti j j ijw j i=≠=Π−)是由全体成员共同作用生成的,不需要密钥管理证书,且各个群成员i T 都无法获知s ,对应的群公钥为Y sP =;而01Ni i r r ==∑(这里显然有()()011100NNti i i i i i i r r r r w r =======∑∑∑,其中,1,ti j j ijw j i=≠=Π−)为群的随机数,同样也是由所有成员共同生成的。

于是整个系统公钥为{}1212,,,,,,,,,N pk Y Y Y Y G G e q P =⋯,其对应的私钥为{}12,,,,N sk s s s s =⋯,而{}12,,,,N r r r r ⋯为随 机数。

2.3 部分盲签名阶段假定用户请求公钥为pk 的签名群体对消息m 进行部分盲签名,且该用户已经与其中至少t 个成员协商好了公共信息c ,不失一般性,设这t 个签名成员分别为12,,,t T T T ⋯,执行以下签名过程:(1)用户向与其交互过的签名成员发出签名请求,并将公共信息c 和门限值t 发送给签名成员()1,2,,i T i t =⋯。

(2)成员i T 验证c 是否符合协商规定,确信c 正确后,先计算1,t i j j ijw j i=≠=∏−,然后再用其部分随机数i r 及私钥i s ,计算()1i i i A w r ct P −=+,ii i Rw r P =,1i i i i i k ct w r w s −=++,并将i A ,i R 和i k 发送给用户。

(3)用户收到t 个i A 、i R 和i k 后,计算1ti i A A ==∑,1ti i R R ==∑,1ti i k k ==∑,并随机选择*,q Z αβ∈,计算B A α=,D Y α=,E P β=,F cD =,()()M H m c Y B D β=+++,并将(),,,M R k A 发给签名成员i T 。

(4)签名成员i T 计算111i i i t k M k w s R σ−−−′=+(其中,1,t i j j ijw j i=≠=∏−),并将i σ′发给用户。

(5)用户收到t 个签名i σ′后,先计算1,t i j j ijw j i=≠=∏−,并验证等式()()()111,,,i i i e P e t k M P e k w R Y σ−−−′=是否成立,若t 个这样的等式都成立,则说明这t 个签名i σ′都是签名群中的合法签名成员签署的。

接着用户可以计算1ti i σσ=′′=∑,然后进行除盲变换,计算P σσα′=−。

于是最终得到的签名为(),,,,,,m c B D E F σ。

2.4 验证签名阶段给定消息m 及公共信息c 的门限部分盲签名(),,,,,,m c B D E F σ,任何人可通过验证下式:()(),e c B D σ+= ()()(),,e H m E F e B cY 是否成立来判断签名的有效性。

相关文档
最新文档