基于证书指定验证人签名方案
指定验证者签名方案
指定验证者签名方案摘要:指定验证者签名是一类特殊的数字签名,在指定验证者签名中,只有指定的验证者才能验证签名,任何第三方都无法验证签名的有效性,根源就是指定验证者也可以生成一个与签名者不可区分的有效的模拟签名,实现了任何外部第三方都无法验证签名的有效性。
关键词:指定验证者签名;强壮性;随机预言模型Identity-based strongly designated verifier signature schemeAbstract: The designated verifier signature is a special kind of digital signature. in the designated verifier signature, only the designated verifier can verify the signature, and no third party can verify the validity of the signature. the root cause is that the designated verifier can also generate a valid analog signature that is indistinguishable from the signer, which realizes that no externalthird party can verify the validity of the signature.Keywords: Designated verifier signature; strongness; random prediction model1预备知识2. 1双线性对定义:是素数,假设为阶循环加法群,生成元为,为阶循环乘法群,双线性映射满足以下性质。
1)双线性性:有;2)非退化性:存在使得;3)易计算性:,存在有效算法可以计算putational Diffie-Hellman problem(简称CDH问题),在阶数为的循环加法群中,是的一个生成元,对任意,计算 ,其中是未知的随机数。
电子签名解决方案
电子签名解决方案随着信息时代的到来,电子签名成为了现代社会中不可或缺的一部分。
它的使用不仅仅提升了工作效率,还大大减少了纸张的浪费,为环境保护贡献了一份力量。
本文将为您介绍电子签名的定义、原理和解决方案。
一、电子签名的定义电子签名是一种用于确认和验证电子文档真实性和完整性的密码技术。
它可以确保电子文档在传输或存储过程中不被篡改,同时还能确认签署人的身份。
相比传统的纸质签名,电子签名在效率、便捷性和安全性方面都有显著的优势。
二、电子签名的原理电子签名的原理基于公钥密码学,它使用了一对密钥:公钥和私钥。
公钥可用于验证签名的真实性,私钥用于生成签名。
当签署人需要签署一个电子文档时,系统会使用私钥对文档进行加密,并生成一个独一无二的数字签名。
接收者可以使用签署人的公钥来验证签名的真实性和完整性。
三、电子签名解决方案1. 数字证书数字证书是电子签名的重要组成部分,它是用于验证签名者身份的电子文件。
数字证书包含了签名者的公钥以及相关认证信息。
通过使用数字证书,可以确保签名者的身份真实可靠,并对签名进行验证。
2. 电子签名平台目前市场上有许多电子签名平台可供选择。
这些平台通过提供安全的签名环境和便捷的签名流程,帮助用户完成对电子文档的签署。
用户只需上传待签署的文档,选择签名位置并进行身份验证,便可以完成电子签名的过程。
3. 双因素认证为了进一步增强电子签名的安全性,双因素认证是一个重要的解决方案。
除了使用密码或指纹进行身份验证外,还可以结合手机短信验证码、指纹识别或硬件令牌等方式进行验证,确保签名者的真实身份。
4. 安全存储和传输为了保障电子签名的安全性,存储和传输环节也需要采取一系列的安全措施。
电子签名应存储在加密的数据库中,并使用安全传输协议进行传输,例如HTTPS。
此外,数据备份和监控措施也是不可忽视的。
结语电子签名作为一种高效、环保、安全的签名方式,在现代社会得到了广泛的应用。
它大大提升了工作效率,减少了纸张的浪费,为企业节约了成本。
新的可恢复消息的指定验证者签名
新的可恢复消息的指定验证者签名王峰【摘要】In some applications, original signer hopes that the designated verifier can verify the validity of the signature. This paper proposes a novel designated verifier signature. The new scheme not only realizes the property with designated verification, but also the property that only designated verifier can recover the message. The result shows that the new protocol realizes the secure signature with designated verification.%在有些应用中,原始签名者希望只有指定的验证者才可以验证签名的有效性。
基于双线性对密码体制提出了一种新的指定验证者签名方案,新方案不仅实现了签名的指定验证性质,而且限制只有指定验证者才可以恢复消息。
讨论结果表明,新方案在减少计算量的前提下实现了安全的签名的指定验证者恢复消息的功能。
【期刊名称】《计算机工程与应用》【年(卷),期】2013(000)024【总页数】4页(P97-99,143)【关键词】密码学;签名;指定验证者;消息可恢复;双线性对【作者】王峰【作者单位】鲁东大学数学与信息学院,山东烟台 264025【正文语种】中文【中图分类】TP309基于身份密码体制的思想是于1984年由Shamir在基于身份的加密和签名方案[1]中首次提出,其目的是为了简化PKI的密钥管理以及取消公钥证书的使用。
它将用户的个人信息(如姓名、身份证号、E-mail地址等)作为他本人的公钥,也就是说,每个人的公钥可以直接用其身份信息计算出来。
电子签名方案
电子签名方案在数字化时代,电子签名成为了各种电子交易和合同签署的重要手段。
电子签名不仅提供了便利和效率,还保障了交易的合法性和真实性。
本文将探讨几种常见的电子签名方案,并对其特点和安全性进行分析。
一、数字证书数字证书电子签名方案是当前应用广泛且被广泛接受的一种方案。
该方案基于公钥加密技术,使用数字证书验证签名者的身份和签名的真实性。
数字证书由第三方权威机构颁发,包含签名者的公钥和其他身份信息。
签名者使用私钥对文件进行签名,接收者使用签名者的公钥验证签名的有效性。
该方案的优点在于身份验证可靠,可抵御伪造和篡改风险。
数字证书的颁发机构严格审核签名者的身份,保证了签名的真实性。
而私钥的保护也同样重要,私钥泄露后便会失去签名的可信效果。
然而,数字证书电子签名方案也存在一些缺点。
首先,颁发数字证书的过程比较繁琐,需要进行身份验证和审核,可能会耗费较多的时间和金钱。
此外,数字证书也需要进行有效期管理和更新,否则过期的证书将失去签名的效力。
二、哈希哈希电子签名方案是一种不依赖第三方机构的方案。
该方案基于哈希算法,将文件的摘要结果与签名者的私钥进行加密,形成签名。
接收者可以使用签名者的公钥对签名进行解密和验证。
哈希电子签名方案的优点在于简便和高效。
签名者只需要计算文件的哈希值,然后对哈希值使用私钥进行加密即可完成签名。
该方案不需要颁发证书,省去了证书管理和更新的烦恼。
然而,哈希电子签名方案也存在一些安全风险。
首先,哈希算法的安全性可能受到破解算法的进展和计算技术的提升的影响。
其次,私钥的泄露将导致签名的失去可信性,因此私钥的保护仍然非常重要。
三、多因素多因素电子签名方案结合了多种验证手段,提高了签名的安全性。
该方案通常结合了数字证书、哈希算法和其他身份验证手段,如指纹识别、面部识别等。
签名者需要通过多种验证方式进行身份认证,并使用私钥对文件进行签名。
多因素电子签名方案的优点在于提供了更高的安全性。
多种验证方式的组合使得签名的真实性更难被冒充,增加了签名的可信度。
电子签名解决方案
电子签名解决方案电子签名解决方案引言随着数字化时代的到来,电子签名成为了一种用于电子邮件、合同和其他数字文档的常见实践。
电子签名解决方案允许用户在没有纸质文件和传统签名的情况下完成签署过程,提高了效率和便利性。
本文将介绍电子签名的定义、工作原理和一些流行的电子签名解决方案。
电子签名的定义电子签名是指使用电子手写笔、指纹、语音、图像等方式,将个人签名或权威机构签章转换为特定的电子编码,并与被签署的电子文档或数据关联在一起。
电子签名在法律上与传统手写签名具有相同的法律效力。
电子签名的工作原理1. 标识验证:电子签名解决方案通常使用数字证书来验证签名者的身份。
数字证书是由数字证书认证机构(CA)签发的电子文档,用于证明签名者的真实身份。
2. 加密:在电子签名过程中,文档通常会被加密以保护其机密性。
签名者使用私钥对文档进行加密,然后将加密文档和公钥发送给验证者。
3. 验证:验证者使用公钥解密加密文档,并使用数字证书验证签名者的身份和签名的有效性。
验证者还可以检查文档是否被篡改过。
4. 存储和追踪:电子签名解决方案通常提供存储和追踪功能,以确保签名的完整性和可追溯性。
这些功能可以提供签名历史记录、签名时间戳以及签署者的详细信息。
流行的电子签名解决方案在市场上,有许多流行的电子签名解决方案可供选择。
以下是其中一些:1. Adobe SignAdobe Sign 是一款由 Adobe 公司开发的领先电子签名解决方案。
它提供了一整套的签名工具,包括电子签署、表单处理和合规性服务。
Adobe Sign 获得了许多合规性认证,如 PCI DSS、HIPAA 和 ISO 27001。
2. DocuSignDocuSign 是另一个领先的电子签名解决方案,广泛应用于各行各业。
它具有易于使用的界面和灵活的配置选项,可以满足不同组织和行业的需求。
DocuSign 提供了丰富的API,可以与其他系统集成,并提供了大量的扩展功能,如表单制作和审批流程。
电子签名方案
电子签名方案电子签名(Electronic Signature)是一种在电子文档中验证身份和确认意愿的技术。
随着数字化时代的到来,电子签名成为了许多企业和机构在合同签署、文件审批等方面的首选方式。
本文将介绍一个适用于大多数场景的电子签名方案,以提高效率、保护安全。
一、方案概述我们的电子签名方案基于公钥基础设施(Public Key Infrastructure,PKI)技术,采用数字证书来确保身份验证和签名的真实性。
具体流程如下:1. 用户注册:用户通过填写注册信息进行账号注册,包括个人或企业信息以及相关证件的验证。
2. 数字证书获取:注册成功后,每个用户将获得一对公钥和私钥。
公钥将被放置在数字证书中,而私钥将储存在用户本地的加密存储设备中。
3. 文档签署:用户在签署文档时,将会生成并附加数字签名。
该数字签名由用户的私钥加密生成,并通过用户的数字证书验证其真实性。
4. 验证签名:接收方在收到文档后,通过公钥解密数字签名,然后使用用户的公钥验证签名的有效性和完整性。
二、方案特点我们的电子签名方案具有以下特点:1. 安全可靠:采用PKI技术,确保用户身份验证的准确性和签名的安全性。
私钥储存在本地设备中,防止被未授权的人访问。
2. 高效便捷:用户只需进行一次注册和数字证书获取,即可在任何时间、任何地点进行电子签名。
无需纸质文件和传统签名的繁琐流程。
3. 法律效力:我国法律法规已经明确电子签名的法律效力,电子签名方案可以满足合同签署和文件审批等正式场景的法律要求。
4. 可追溯性:每次签署和验证都会记录相关信息,包括签署时间、地点和签署方的身份等,方便日后核查和审计。
三、应用场景我们的电子签名方案适用于多种场景,包括但不限于以下几个方面:1. 合同签署:无论是个人与个人、企业与个人还是企业与企业之间的合同签署,电子签名方案都可以快速高效地完成。
2. 文件批准:在企业内部,各部门之间需要对文件进行批准和签署的场景,电子签名方案可以简化流程,提高工作效率。
一个新的指定验证者聚合签名方案
第 31 卷 第 9 期渊 上冤 2015 年 9 月
赤 峰 学 院 学 报渊 自 然 科 学 版 冤 Journal of Chifeng University渊 Natural Science Edition冤
Vol. 31 No.9 Sep. 2015
一个新的指定验证者聚合签名方案
陈建能
渊闽南师范大学 计算机学院袁 福建 漳州 363000冤
基金项目院国家自然科学基金项目(61170246)曰福建省自然科学基金项目(2012J01295)曰福建省教育厅项目(JA12219) - 12 -
3.4 签名的生成
对于某个具体的消息 mi袁 签名者首先在整数域中随ຫໍສະໝຸດ 选择一个 ri袁并计算以下数值院
Ui=riP h1i=H2(mi,PKi,Ui) h2i=H2(mi,PKc,Ui) 滓i=(ri+xi)h2i+certih1i 然后把签名结果 滓i=(U,滓i)发送给签名聚合者,签名聚合 者收到第 i 个 签 名 之 后袁 对 等 式 e(P,滓i)=e(Ui+PKi,h2i)e(h1iQi, PKc) 是否成立进行验证袁 若等式成立则认为该签名是合法 的袁否则是不合法的.所有用户把各自的签名发送给聚合者袁
离散对数问题院对于已知的整数 b 和素数 P袁q,求一个 整数 a袁使得等式 b=aP mod q 成立.
一类具有指定验证者性质的无证书聚合签名方案
第 19 期
一类具有指定验证者性质的无证书聚合签名方案
·11·
一个生成元;G2 是一个乘法循环群,其阶也为 q 。若映 射 e:G1 × G1 → G2 满足以下三个条件,则称这个映射为双 线性映射,也叫双线性对。
第一,双线性:对于任意
U,
V
∈
G1,
a,b
∈
Z* q
,e(aU,
bV
)
= e(U,V)ab 。
收稿日期:2020-06-05 基金项目:东莞市社会科技发展计划(一般)项目(2019507151569;2019507151950)。 作者简介:马陵勇(1978—),男,硕士,讲师,研究方向:密码学及信息安全。
Copyright©博看网 . All Rights Reserved.
523106)
Abstract: In this paper, we proposed an aggregate signature scheme with no certificate and designated verifier, and analyzed the security of the scheme. The results show that the new scheme not only satisfies the security of aggregate signature, but also satisfies the non transitivity and the specified verifiability. Keywords: bilinear paring;computational Diffie-Hellman problem;aggregate signature;universal designated verifier
指定验证方的门限验证签名方案
c u l t y o f Co mp u t a t i o n a l Di me — He l l ma n P r o b l e m.
Ke y Wl l g ' d l i ' -Bi l i n e a r p a i r i n g s ; Rr a n d o m o r a c l e mo d e l ; T h r e s h o l d v e r i ic f a t i o n ; De s i g n a t e d v e r i i f e r s i g n a t u r e s
加入 了一个 随机数 ,签名 者对 这个 随机数 的相关信 息进 行分 片 ,把 分 片后 的信 息和签 名一 起发送 给验证 群 ,为 了提 高效
数 字签 名是 现代密 码学 的重要 工具 ,对 于一般 的数 字签 名 ,任何人在任何时间都可 以验证其有效性 ,这种性质有时是 签 名者所不希望的 ,例如在电子投标中 ,投标人总是希望只有 项 目方能够 验证 自己关于项 目的某 些信 息 ( 如设计 、预算 、称
p r o p o s e d c o n s t r u c t i o n d o e s n o t r e q u i r e s p e c i a l p r o c e s s t o d i s t r i b u t e s e c r e t k e y , S O t h e s c h e me i s mo r e s u i t a b l e f o r d y n a mi c n e t wo r k e n v i r o n me n t wh i c h p e r n o d e h a v e n o t h i n g b u t p u b l c i k e y a n d p r i v a t e k e y , s u c h a s Ad h o c . S i mu l t a n e o u s l y , t h e s c h e me c a n e x t e n d e d t o s i g n a ur t e s c h e me f o r u n i v e r s a l s p e c i ie f d t h r e s h o l d v e r i i f e r s a n d c a n a c h i e v e s e c u r i t y i n t h e r a n d o m o r a c l e mo d e l nd a o n t h e d i i- f
基于身份无可信中心的指定验证人代理多重签名方案
对
J , 提出了一个基于身份无可信 中心 的指定验证人 代理 多
0 引 言
文献 [ 1 ] 在1 9 8 4年提 出了基于 身份 的密码体 制 , 相 比传 统
的基于证书 的公钥 密码 体制 , 基 于身份 的密码 体制将 用户公 开
重签名方案 。在该 方 案 中 , 由于 私钥 生 成 中心 P K G是不 可 信
Ab s t r a c t An I D- - b a s e d d e s i g n a t e d - - v e r i ie f r p r o x y mu l t i ・ - s i g n a t u r e s c h e me wi t h o u t t r u s t e d P K G i s p r o p o s e d b y u s i n g t h e b i l i n e a r p a i r i n g s i n
a n d u s e r t o g e t h e r .C o mp a r e d w i t h t h e e x i s t i n g I D— b a s e d d e s i g n a t e d — v e r i i f e r p r o x y s i g n a t u r e ,t h e n e w s c h e me c a n p r e v e n t u s e r ’ S s e c r e t k e y f r o m l e a k i n g a n d s o l v e t h e p r o b l e ms t h a t t h e e x i s t i n g I D— b a s e d p r o x y s i g n a t u r e n e e d t o t us r t P K G u n c o n d i t i o n a l l y . An a l y s i s s h o ws t h a t t h e s c h e me i s s e c u r e a n d h a s t h e p r a c t i c a b i l i t y t o c e r t a i n e x t e n t . Ke y wo r d s B i l i n e a r p a i r i n g s P r o x y mu l t i - - s i g n a t u r e P KG De s i g n a t e d - ・ v e r i i f e r
智能配电网云存储中基于身份的强指定验证者的签名方案
智能配电网云存储中基于身份的强指定验证者的签名方案余铮;冯浩;徐焕
【期刊名称】《计算机与数字工程》
【年(卷),期】2018(046)010
【摘要】在智能配电网中一个迫切需要解决的问题,就是电力信息存储在云上的安全性.这种电力信息并不希望任何人都可以进行数学签名验证.为此,论文提出了一个基于身份的强指定验证者的签名方案.该方案实现了只有特定验证者才可以进行数字签名验证.安全与性能分析表明,该方案是安全高效的,适合在智能配电网云存储中使用.
【总页数】6页(P2042-2046,2088)
【作者】余铮;冯浩;徐焕
【作者单位】国网湖北省电力公司信息通信公司武汉 430077;国网湖北省电力公司信息通信公司武汉 430077;国网湖北省电力公司信息通信公司武汉 430077【正文语种】中文
【中图分类】TP393
【相关文献】
1.基于身份的强指定验证者代理签名方案 [J], 何琪芬;褚晶晶
2.基于身份不可授权的强指定验证者签名方案 [J], 李聪;闫德勤
3.基于身份的强指定验证者签名方案 [J], 邵健;曹珍富;魏立斐
4.一个安全的基于身份的强指定验证者签名方案 [J], 徐丹慧;亢保元
5.基于身份的强指定验证者签名方案 [J], 沈一凡
因版权原因,仅展示原文概要,查看原文内容请购买。
基于身份的签名和可验证加密签名方案
tecm u t nl i eH l a rb m ( D P a a .B sdo epooe ce , eial ec pe i aue h o p t i a Df — el np l ao f i m o e C H )w s r h d ae nt rpsdshme a r by n r t s ntr h v f y d g i
关键词 :基 于 身份 ;双线性 对 ;可验证 加 密签 名 中 图分 类号 :T 3 3 0 P9 .8 文 献标 志码 :A 文章 编号 :10 —6 5 2 0 )5 1 2 —3 0 13 9 (0 8 0 —5 7 0
I b s d sg au e a d v rfa l n r p e in tr c e s D— a e in tr n e i b y e c y td sg au e s h me i
基 于 身份 的签 名 和 可 验 证 加 密 签 名 方 案 木
齐亚平 ,都丽华
(. 1 西安航 空技 术 高等 专科 学校 计算机 系 ,西安 7 0 7 ;2 中国石 油 吉林油 田公 司开发 部 ,吉林 松原 18 0 ) 10 7 . 300
摘
要 :基 于 双线性 对 , 出 了一 个基 于 身份 的 签名 方 案 , 计算 性 DfeH l a 提 在 ii em n问题 困难 的假 设 下 , 明 了 f— l 证
Ke r s i e t y b s d;b l e rp i n s v r a l n r p e in t r y wo d : d n i a e t i n a ad g ; e i b y e c td sg a u e i i f y
.
18 94年 , 了 简化 基 于证 书公 钥 系 统 中密 钥 的管 理 , 为 S a i 提出了基于身 份 的密码 系统 。这 种密码 系统 的 主要 hm r … 思想是 系统 中的每个 用户都有 自己惟一 的身份信息 , em i 如 — a l
电子签名技术方案
电子签名技术方案引言随着信息技术的快速发展,电子签名已成为电子文档认证和交易的重要手段之一。
电子签名技术可以确保电子文档的完整性、真实性和不可否认性,具有高效、安全、便捷等优势。
本文将介绍电子签名技术的基本原理、应用场景以及常见的技术方案。
基本原理电子签名技术通过对电子文档进行加密、摘要和认证来实现认证和防伪的功能。
其基本原理如下:1.认证加密:电子签名技术使用非对称加密算法,由签名者生成一对密钥,分为私钥和公钥。
私钥用于签名者对文档进行签名,公钥用于验证签名者的身份。
私钥只有签名者本人知晓,公钥对外公开。
2.数字摘要:通过哈希算法计算文档的摘要,得到一个固定长度的数字串。
摘要是文档内容的唯一标识,任何修改文档内容都会导致摘要发生变化。
因此,对文档进行签名并对签名进行验证是有效控制文档的完整性的手段。
3.签名认证:签名者使用私钥对文档的数字摘要进行加密生成签名。
接收者使用文档的公钥对签名进行解密,并计算文档的数字摘要。
比较解密的签名和计算的摘要是否一致,即可验证签名者的身份。
应用场景电子签名技术广泛应用于以下领域:•电子合同签署:电子签名技术可以确保合同的完整性和真实性,防止合同内容被篡改或抵赖。
•电子文档认证:电子签名技术可以对电子文档进行认证,确保其来源可信、完整性和不可否认性。
•电子邮件认证:电子签名技术可以对电子邮件进行签名,确保邮件的发件人真实可信,防止邮件内容被篡改。
•数字版权保护:电子签名技术可以用于对数字版权作品进行认证,防止侵权行为的发生。
技术方案电子签名技术有多种方案可供选择,常见的技术方案包括:1.基于数字证书的签名方案:该方案使用数字证书作为签名者身份的凭证,签名者通过CA(证书颁发机构)申请证书,将证书与签名者公钥绑定,并由CA进行认证。
接收者通过验证签名者的数字证书,确认签名者的身份和签名的真实性。
2.基于哈希链的签名方案:该方案使用基于区块链技术的哈希链进行签名,签名者将文档的数字摘要与前一个区块的哈希值进行计算,形成一个哈希链。
紧致安全的基于身份的签名方案
密码学报 ISSN 2095-7025 C N 10-1195/TNJournal of Cryptologic Research , 2021, 8(1): 132-141©《密码学报》编辑部版权所有.h t t p ://w w w .j c r .c a c r n e t .o r g .c n T e l /Fax : +86-10-82789618E -m a i l : j c r @c a c r n e t .o r g .c n 紧致安全的基于身份的签名方案1.上海交通大学计算机科学与工程系,上海2002402.密码科学技术国家重点实验室,北京1008783. 成都卫士通信息产业股份有限公司摩石实验室,北京100070通信作者:刘胜利,E -m a i l : sl l i u @s j t u .e d u .c n 摘要:本文提出了第一个紧致安全的基于身份的签名(IBS )方案.我们的构造基于B e l l a r e 等人提出 的基于证书思想的通用转化方法,包括两个组件,即选择消息攻击下不可伪造安全(EUF -C M A 安全)的 签名方案S .和多用户场景中选择消息攻击&动态密钥窃取攻击下不可伪造安全(M U -EUF -C M A e °"安 全)的签名方案§.组件S 的公私钥用作IBS 的主公钥和主私钥,用户id 的签名私钥包含了组件§所产 生的一对公私钥,以及主私钥对id 和§的公钥的签名证书.用户对消息的签名包含了组件§的公钥和证 书,以及$的私钥对此消息的签名.IBS 的安全性可以紧致归约到组件S 的EUF -C M A 安全性和组件§ 的M U -EUF -C M A e Q n ■安全性.最后,我们给出了组件S 和§的实例化,并分别在随机预言机糢型和标准 糢型下得到了紧致(与几乎紧致)EUF -C M A &C I A 安全的IBS 方案.关键词:基于身份的签名方案;紧致安全;通用构造中图分类号:TP 309.7 文献标识码:A DOI : 10.13868/j .c n k i .j c r .000426中文引用格式:刘翔宇,刘胜利,谷大武.紧致安全的基于身份的签名方案I J j .密码学报,2021, 8(1): 132-141.[DO 1: 10.13868/j .c n k i .j c r .000426]英文引用格式:LIU X Y , LIU S L,GU D W . T i g h t l y s e c u r e i d e n t i t y -b a s e d s i g n a t u r e s c h e m e [J ]. J o u r n a l o f C r y p t o l o g i c R e s e a r c h , 2021, 8(1): 132 141. [DOI : 10.13868/j .c n k i .j c r .000426]T ig h tly S e c u re Id e n tity -B a s e d S ig n a tu re S ch em eLIU Xian g -Yu 12, LIU Sheng -L i 12,3, GU Da -W u 11. Department of Compu t e r Science and Engineering, Shanghai Jiao To n g University, Shanghai 200240, China2. State K e y Laboratory of Cryptology, Beijing 100878, China3. Westone Cryptologic Research Center, Beijing 100070, ChinaCorresponding author: L I U Sheng-Li,E-mail:**************.cnA b s t r a c t : T h i s p a p e r p r o p o s e s a t i g h t l y s e c u r e i d e n t i t y -b a s e d s i g n a t u r e (IBS ) scheme . The c o n s t r u c t i o n f o l l o w s t h e c e r t i f i c a t i o n paradigm , d u e t oB e l l a r e et al .^ w h i c h c o n s i s t s o f t w o b u i l d i n g b l o c k s , i .e ., an u n f o r g e a b l e s i g n a t u r e sc he me S s e c u r e a g a i n s t c h o s e n m e s s a g e a t t a c k s (EUF-CMA s e c u r i t y ), and an u n f o r g e a b l e s i g n a t u r e scheme S s e c u r e a g a i n s t c h o s e n m e s s a g e Sz a d a p t i v e c o r r u p t i o n a t t a c k s i n t h e m u l t i -u s e r s e t t i n g (M U -EUF -C M A c o r r s e c u r i t y ). The p u b l i c /p r i v a t e k e y s o f s i g n a t u r e s c he me ** 基金项目:国家自然科学基金(61925207, U1636217);广东省基础与应用基础研究重大项目(2019B030302008)Foundation: National Natural Science Foundation of China (61925207, U1636217); Guangdong Major Project of Basic and Applied Basic Research (2019B030302008)收稿日期:2020-03-31 定稿日期:2020~11-27刘翔宇等:紧致安全的基于身份的签名方案133S s e r v e a s t h e main p u b l i c/p r i v a t e k e y s o f t h€'IBS.F o r e a c h u s e r id,i t s s i g n i n g s e c r e t k e y c o n s i s t s o f a k e y p a i r o f s i g n a t u r e sc heme S,and a s i g n a t u r e o f id and t h e p u b l i c k e y o f S,w h i c h i s s e r v e d a s t h e c e r t i f i c a t e.The f i n a l s i g n a t u r e c o n t a i n s t h e p u b l i c k e y o f S,t h e c e r t i f i c a t e,and a s i g n a t u r e o f t h e m e s s a g e u n d e r S.S e c u r i t y o f I B S c a n b e t i g h t l y r e d u c e d t o t h e EUF-CMA s e c u r i t y o f S and t h e M U-EUF-C M A c o r r s e c u r i t y o f S.At l a s t,we p r e s e n t i n s t a n t i a t i o n s o f S and S,and o b t a i n t i g h t l y(a n d a l m o s t t i g h t l y)EUF-C MA&C IA s e c u r e IBS s c h e m e s i n t h e random o r a c l e and t h e s t a n d a r d models, r e s p e c t i v e l y.Key words:i d e n t i t y-b a s e d s i g n a t u r e;t i g h t s e c u r i t y;g e n e r i c c o n s t r u c t i o ni引言在可证明安全中,密码学方案总是基于某些困难问题,且其安全性是通过安全归约证明来实现的.安 全归约的思路如下:如果存在某个运行时间为t的敌手^能以优势e攻击某个密码方案S,我们通过 调用算法构造出另一个运行时间f的算法使得算法S以e'的优势解决某个困难问题参数L := 定义为安全归约中的损失因子.在安全归约中,一般要求L是一个关于安全参数A的多项式.因为问题P的困难性假设认为不存在算法可以在多项式时间内解决问题P,所以密码方案S不存 在多项式时间的敌手_4,故而证明了 S的安全性.当f = 0(f)时,归约损失因子可等价定义为L := e/e'.如果L是一个常数,那么此安全归约是紧致的.如果L=O(A) (A为安全参数),归约是几乎紧致的.在很 多签名方案(S i g n a t u r e,简称SIG)中,松散安全归约的损失因子L与敌手得到的签名数Q及其涉及的 用户数p紧密相关.假设L»24Q,这就造成了一个很大的安全损失.为了弥补这个损失,在密码方案的实 施过程中,我们需要选择更大的安全参数,导致元素尺寸的增大和计算次数的增加,从而降低算法的效率. 因此,近些年来的许多密码方案都在追求紧致安全性基于身份的签名(i d e n t i t y-b a s e d s i g n a t u r e,IBS).方案最早由Shamir11£)】提出•I BS的实施通常建 立在一个群组中,群组管理员产生主公钥m v k和主私钥msk,并借助m s k为每个用户产生一个与其身 份id关联的私钥s k i d.用户可以用s k i d产生对消息m的签名(T,任何验证者可以结合主公钥m v k和相 应的i d,对(m,a)进行验证.通常一个签名方案的基本安全要求是“选择消息攻击下的不可伪造性”(简称EUF-C M A安全).该安全性是指,即使某一敌手得到了多个消息签名对,他也很难伪造出一个新消息 的合法签名.在基于身份的签名方案中,敌手还可能冒充某个身份,从群组管理员中获得其身份私钥.因 此,IBS安全性要求是:对于用户i d%只要敌手不知道其私钥s k i d*,那么即使敌手得到多个由s k i d*产生 的消息签名对,他也很难伪造一个针对i d*的新消息的签名,这就是EUF-C M A&C I A安全(正式定义见 第2节).紧致安全的签名方案分为单用户和多用户场景(基于身份的签名方案默认为多用户场景).单用户场 景下的紧致安全要求其安全损失因子与敌手得到的签名数Q无关(紧致EUF-C M A安全);多用户场景下 的紧致安全不仅要求损失因子与Q无关,还要求与用户数无关(紧致M U-EUF-C M A安全).目前己有许 多紧致安全的签名方案的研宄.在单用户场景的紧致安全方面,Cramer和Damg&d W基于R S A假设 给出了第一个紧致EUF-C M A安全的签名方案.随后出现了许多基于树结构的紧致安全的签名方案,如 文献[2-7j,另外,紧致安全的签名方案可由紧致安全的基于身份的加密方案导出,如文献[11,12].近年来,还出现了利用非交互零知识证明构造的紧致安全签名方案,如文献丨13,14].在多用户场景的紧致安全方 面,Hofheinz和J a g e r w基于D L I N假设构造了第一个紧致M U-EUF-C M A安全的签名方案.随后,张 等将其扩展为一个通用构造,并在M D D H假设和D C R假设下给出了具体实例.在基于身份的签名 方面,目前鲜有紧致安全的研宂.Ki l t z和Neven在文献丨15]中总结了 IBS的三种通用构造方法,分别基 于证书思想I1'身份认证协议和分层的基于身份的加密方案,但其构造都没有考虑紧致安全性.己有的一 些IBS的具体构造如文献丨17 19]等,其安全归约都是松散的.张等在文献丨7丨中给出了第一个紧致(弱) 安全的IBS,他们在IBS的安全性定义中要求,若敌手得到了某个id下的消息签名对后,不能再获取此 id对应的私钥s k i d,因此方案实际上只达到了弱EUF-CN1A&C I A安全性.目前,还没有真正意义上紧致 EUF-C M A&C I A安全的基于身份的签名方案.134JoumaZ 〇/C V ypfoZ o夕zc/Research 密码学报 Vol.8,No.1,Feb.2021本文主要研宄如何实现紧致安全的IBS.我们进一步研宂了文献115]的第一种通用构造方法,即Be l l a r e等人[161所提出的基于证书思想的通用转化方法,结合一个紧致EUF-C M A安全的签名方案S 和一个安全性更高(紧致M U-EUF-C M A M"安全,见第2节)的签名方案孓构造了第一个紧致EUF-C M A&C I A安全的基于身份的签名方案.与文献[15,16]的通用构造相比,我们的目标是追求紧致安全特 性,因此对子组件的安全要求不同,安全归约证明过程也有所差异.我们分别在随机预言机模型(random o r a c l e model)和标准模型(s t a n d a r d model)下给出相应的具体实例,主要工作如图1所示.R O模型,基于D D H的S I G【2Q I标准模型,基于M D D H的SIG I7】_______紧致E U F-C M A安全签名方案S1用构%紧致E U F-C M A&C I A安全R O模型,基于D D H的SIG [9丨--------标准模型,基于M D D H的SIG [81-------紧致M U-E U F-C M A C Qn■安全 |>签名方案§1IBS 图1构造与实例化F i g u r e 1C o n s t r u c t i o n a n d i n s t a n t i a t i o n s2预备知识本节给出(常规)签名方案与基于身份的签名方案的定义及安全性要求.首先对符号做说明如下.用 A表示安全参数;对于自然数/a用M表示集合{1,2,…,"丨;用a: 4A表示从集合A1中均匀随机地 选取巧用y卜乂(c c)表示输入r r运行算法并将结果赋值给用0表示空字符;用丨|表示串联符 号;P P T是概率多项式时间的缩写;p o l y(_)为多项式函数;可忽略函数n e g l(.)定义为当A足够大时,都 有 n e g l(A) <l/p o l y(A).2.1签名方案及其安全性定义1 (签名方案)一个签名方案S==(Se t u p,KGen,S i g n,V e r)由如下四个算法组成:•S e t u p(l A):预备算法输入安全参数1A,输出公开参数pp.假定pp为Sign和Ver的一个隐式输入.•KGen(pp):密钥生成算法输入pp,输出…对验证公钥/签名私钥(vk,s k).•S i g n(s k,m):签名算法输入私钥sk和消息m,输出一个签名(7.•V e r(vk,m,c T):验证算法输入公钥v k,消息m和签名〇■,输出一个比特,1代表是消息m的一个 合法签名,0代表不合法.正确性:对任意 p p S e t u p(l A), (v k,s k) ■(-KGen(pp),任意消息 m,都有 V e r(vk.m,S i g n(s k,m))=1成立.针对一个签名方案,敌手可能会自主选择一些消息,并获得这些消息的相应签名.不可伪造性要求即 使敌手看到了这些消息签名对,他也不能对一个新的消息伪造出合法签名.安全定义具体如下.定义2 (EUF-C M A安全)对签名方案S = (S e t Up,KGen,S i g n,V er),定义敌手在选择消息攻击下的攻击优势A ,c m a/>N D P P^S e t u p(l A);(v k,s k)KGen(pp),.,»*、,Advs,^(A) := P r,,、:m^ A V e r(v k,m,c r ) = 1(m,a ))(ppj V k)这里〇s,™(.)是个签名预言机,集合Q m用于存储己问询签名的消息.〇s,C N(m)调用<r e S i g n(s k,m),将m存入Q m并返回〇•.如果对于任意P P T敌手有Adv|"^A) =n e g l⑶成立,那么我们称S具有 选择消息攻击下的不可伪造性,即EUF-C M A安全.一般签名方案都部署于多用户场景.即敌手会看到多对(用户)公钥,他可以选择某一用户进行攻击. 在某些多用户应用场景如认证密钥交换中,敌手还可以动态地窃取部分用户的私钥s k,方案安全性在这 时要求没有被窃取密钥的那些用户(以及对应公私钥)下的签名的不可伪造性,即M U-EUF-C M A1^安 全|8).安全定义具体如下.刘翔宇等:紧致安全的基于身份的签名方案135定义3 (M U-EUF-C M A11。
电子签名方案
电子签名方案随着互联网的普及和信息化的推进,电子签名已经逐渐成为现代社会的一项必要技术。
电子签名的作用是保证文档的真实性、完整性、可信度和法律效力。
目前市面上有多种电子签名方案可供选择,包括基于数字证书的电子签名、基于人脸识别的电子签名、基于指纹识别的电子签名等等。
本文将探讨不同电子签名方案的特点、优缺点以及适用场景,以便读者选择适合自己的方案。
一、数字证书电子签名方案数字证书电子签名方案采用了公钥加密技术,它基于数字证书体系,通过私钥加密和公钥解密的方式来验证签名的真实性。
这种方案广泛应用于金融、政务、医疗等领域。
它的优点在于安全性强、法律效力高、实现方式成熟。
但是它的缺点也很明显,需要取得数字证书,证书管理比较繁琐,使用门槛比较高。
二、人脸识别电子签名方案人脸识别电子签名方案采用了人脸识别技术,它通过摄像头采集用户的人脸信息,并根据相关算法进行识别,进而实现电子签名的功能。
这种方案适用于移动设备、智能手环等场景。
它的优点在于操作简便、用户体验好、使用门槛低。
但是,它的缺点是容易受到环境、角度等因素的影响,安全性不够高。
三、指纹识别电子签名方案指纹识别电子签名方案和人脸识别方案类似,但是它采用的是指纹识别技术,根据指纹特征来完成签名。
这种方案适用于手机、平板电脑等场景。
它的优点在于操作简便、安全性较高、可靠性强。
但是,它的缺点是需要一个较为专业的指纹传感器才能完成识别,成本较高。
四、总结以上三种电子签名方案各有优缺点,应根据不同的场景需求进行选择。
数字证书电子签名方案适用于正式场合的签名,它安全性高,法律效力大,使用门槛较高。
人脸识别电子签名方案适用于移动互联网时代,它操作简便、用户体验好,但安全性有待提高。
指纹识别电子签名方案适用于手机、平板电脑等场景,它安全性高、可靠性强,但成本略高。
选择适合自己的电子签名方案,不仅可以提高工作效率,保证数据的安全性,还可以为我们的数字生活保驾护航。
基于身份认证的电子签名系统设计及实现
基于身份认证的电子签名系统设计及实现随着数字化时代的到来,越来越多的交易和合同都使用了电子化的方式,从而节省了不少纸张和人力成本。
电子签名系统作为电子化交易和合同的核心技术之一,在现代化社会发挥了重要的作用。
本文将介绍一种基于身份认证的电子签名系统的设计及实现。
一、电子签名系统的基本原理电子签名系统是指对电子文档进行数字签名,使其在发送和接收的过程中保持完整、不可篡改和具有认证效力的一种技术。
电子签名系统的基本原理涉及到以下几个方面:1.数字证书:数字证书是一种电子文档,它包含了签名者的公钥和身份证明等信息。
在数字签名的过程中,数字证书起到了在网络中验证签名者身份和签名合法性的作用。
2.数字签名:数字签名是将签名者的私钥和电子文档进行特殊的计算后生成的一种数字指纹,并且具有抗否认性、真实性、不可抵赖性等特点。
3.电子文档的完整性:电子文档的完整性是指电子文档的内容在传输和存储过程中没有被篡改或修改。
常见的方法是采用哈希算法对文档进行摘要计算,并且将摘要值与签名绑定,从而保证文档的完整性。
二、基于身份认证的电子签名系统设计基于身份认证的电子签名系统是指在电子签名的基础上,利用身份认证技术实现电子交易和合同的安全可信。
具体的设计方案如下:1. 用户身份认证:用户在进入系统前需要进行身份认证,可以采用数字证书、密码验证等方式验证用户身份。
2. 签名者身份认证:签名者需要进行身份认证,可以采用密码验证、指纹识别等方式验证签名者身份。
3. 文档的完整性验证:系统需要实现文档完整性验证功能,对于每个签名者,系统都需要对文档的完整性进行验证。
4. 电子文档的时间戳:在签名完成后,系统会为签名生成一个时间戳,并且将时间戳与签名绑定实现时间上的可追溯性。
5. 安全存储:为保证系统的安全性,签名系统需要对数字证书、签名密钥和其他敏感信息进行安全存储,防止信息泄露。
三、基于身份认证的电子签名系统实现本文基于Java平台,采用Bouncy Castle作为密码学库,实现了一个基于身份认证的电子签名系统。
基于数字证书的双向认证方案
基于数字证书的双向认证方案杜夏一王燊燊殷肖川(空军工程大学电讯工程学院�西安710077)摘要数据传输双方身份的真实性是信息安全的重要因素�文章深入研究了数据传输认证的特点�设计并实现了一种建立连接的双向认证方案这一方案极大地提高了传输效率�因此特别适合于在不安全网络上的数据传输关键词双向认证数字签名数字证书随着互联网技术的发展�许多基于数据传输的应用应运而生�如网络视频广播�股市行情发布�多媒体远程教育等�这些应用的进一步普及必然要求其数据传输有很高的安全性�在数据收发双方进行数据传输时�对于面向连接的传输过程�首先双方要建立连接�为保证数据传输的安全性�在建立连接的过程中通信双方需要进行身份验证�本文在研究身份认证原理的基础上�利用数字证书技术设计了一种建立连接时的双向认证方案�通信双方在验证对方身份后才开始建立连接并传输数据�一双向认证方案设计当通信双方传输数据时�要进行双向认证�现以发送方(以下简称"A ")向接收方(简称"H ")说明建立连接的设计方案�设"A "需要向"H "传送一批数据�首先"A "向"H "发起连接请求�"H "并不会对所有的请求都会接受�而是需要进行身份验证后才根据验证结果来确定是否接受请求�首先在发送端"A "产生一个32位的随机数�然后产生一个长度为16的随机字符串�并用"A "的私钥对字符串签名�A 将随机数�字符串�A 对的数字签名和当前时间封装在请求数据包内�并将此包发送给接收者"H "�请求包的结构如图1所示�当"H "收到"A "发来的请求包后�即对其身份进行验证�若通过验证�这时"H "能肯定"A "的身份�但"A "却并不能确定"H "身份的真实性�因此还需要进行第二步验证�接收端"H "将刚刚收到的随机数�的数值加1�然后产生一个长度为16的随机字符串���并用"H "的私钥对字符串��签名�H 将�+1�字符串���H 对��的数字签名和当前时间��封装在应答数据包内并发送给"A "�应答数据包的结构如图2所示�当"A "收到应答数据包后�首先对数据包进行解码�然后用"H "的公钥对应答信息进行验证�若验证也通过�说明双方身份真实�连接建立成功�否则验证失败�拒绝建立连接�根据以上分析�请求连接阶段的双向认证过程如图3所示�当"A "和"H "通过了双向验证后�双方同意建立连接�并开始传输数据�数据传送完毕后需要释放连接�图�应答数据包结构图�请求包结构图�建立连接示意图四川理工学院学报(社会科学版)������������������&E ����������(��������������E ������)第24卷青年学术专刊2009年10月���.24�������I�������.2009��������年��月四川理工学院学报(社会科学版)释放连接的过程不需要进行身份验证""或""任意一方都可以提出释放连接的请求,设请求由""提出,""向""发送释放连接请求数据包,""解析数据包后得知是释放连接数据包,双方即断开连接二�双向认证方案实现根据上一节中建立连接的方案,连接的建立需要进行双向身份验证,这里仍以"发送方"(以下简称"")向"接收方"(以下简称"")发送数据为例,说明建立连接的实现流程在""端构造了请求包并发送给"",请求包中包含了一个随机数和""的数字签名""收到请求包后,对数据包进行解码,得到随机数,字符串,对的签名和包发送的时间""判断包发送的时间与收到包的时间相差是否大于超时值(这里超时值设为秒)若超时,则将请求包丢弃,否则即开始验证""对的签名验证签名需要""的公钥,由于""已经存储了""的数字证书,故直接从证书中导出""的公钥即可验证签名可调用相应的函数""对请求包的验证流程如图所示若""对""的签名通过验证,这时""构造应答信息并发送给"",应答信息中包含""的数字签名""收到应答数据包后,首先对数据包进行解码,得到+,字符串�,对�的数字签名和发送此包的时间�然后""判断+是否为原来产生的随机数加上,若不等,将此包丢弃,连接失败否则判断收到此包的时间与对方发送此包的时间�之差是否大于超时值,若在超时值之内,则从本地证书库中取出""的证书,导出其公钥并用公钥对"�"的数字签名进行验证,若验证通过,则表示"�"身份真实�应答包的验证流程如图�所示�当"�"和"�"通过了双向验证后,双方连接建立,并开始传输数据�三�结束语本文在分析身份认证原理的基础上,深入研究了数据传输认证的特点,设计并实现了一种建立连接的双向认证方案,该方案的安全性基于私有密钥的安全性,减少了发送方和接收方运算的负担,采用公开密钥的体系结构,确保了双方身份的真实性,较好地满足了数据传输安全性需求�参考文献��1�W ������S ��������.C ��������������N ������S ��������M �.美国:P R EN T IC E-H A L L ,L N C 2003第3版.�2�祝烈煌,曹元大.不稳定信道上的组播实时认证协议�J �.计算机工程与应用.2003,(29):009.�3�朱建伟,何熙文.数据流在网络传输中的实时认证�J �.微处理机.2001,(4):006.�4�高崇志,曹嘉莉.一种高效的防丢包的实时数据流认证方案�J �.广州大学学报.2006,(4)�35.�5�牛震宇,周贤伟,杨军.一种安全高效的组播源认证一次签名方案分析�J �.微电子学与计算机.2004,(10):001.图请求包验证流程图�应答包验证流程。
一种基于证书的数字签名方案
一种基于证书的数字签名方案
安浩杨;何德彪;包子健;彭聪
【期刊名称】《信息网络安全》
【年(卷),期】2023()3
【摘要】数字签名是实现数字认证的重要工具之一,具有身份合法性认证、抗抵赖、防伪造等特性,普遍应用于网络通信、电子商务等场景。
基于证书签名是一种特殊
的签名算法,该算法可以同时解决传统数字签名算法的证书验证问题和基于身份数
字签名算法的密钥托管问题。
文章提出一种基于证书的数字签名方案,证书颁发机
构不需要将证书状态信息提供给整个系统,只需要联系证书持有者进行吊销和更新
即可。
文章所提方案由系统初始化算法、用户密钥生成算法、证书授权算法、签名算法和验证算法构成。
文章在随机谕言机模型中证明该方案可以同时抵抗Type I
敌手和Type II敌手,满足自适应选择消息攻击下的存在性不可伪造。
与其他基于证书签名方案相比,文章所提方案在通信开销方面具有明显优势,更适用于通信资源有
限的应用场景。
【总页数】9页(P13-21)
【作者】安浩杨;何德彪;包子健;彭聪
【作者单位】武汉大学国家网络安全学院;武汉大学空天信息安全与可信计算教育
部重点实验室
【正文语种】中文
【中图分类】TP309
【相关文献】
1.一种基于身份证书的数字签名方案设计
2.一种高效的可证明安全的无证书数字签名方案
3.一种新的基于无证书数字签名的认证方案
4.一种新的安全无证书数字签名方案
5.一种具有前向安全的无证书数字签名方案
因版权原因,仅展示原文概要,查看原文内容请购买。
数字签名方案验证算法
数字签名方案验证算法数字签名方案验证算法是保证数字签名安全性的关键步骤。
数字签名是一种用于确保数据完整性、真实性和不可抵赖性的技术手段。
数字签名方案验证算法是用来验证数字签名的有效性和合法性的算法。
数字签名的核心原理是使用非对称密钥加密算法,包括公钥和私钥。
发送方使用私钥对原始数据进行加密生成数字签名,接收方使用发送方的公钥对数字签名进行解密得到原始数据,并通过验证算法验证数字签名的合法性。
数字签名方案验证算法实际上是一种密码学算法,其中包括了哈希函数、非对称加密算法、数字证书等知识。
数字签名方案验证算法需要使用哈希函数对原始数据进行处理,生成消息摘要。
哈希函数是一种不可逆的算法,它可以将任意长度的数据映射为固定长度的摘要。
消息摘要具有唯一性,即不同的数据生成的摘要一定是不同的。
在数字签名中,哈希函数的作用是将原始数据压缩为一个固定长度的摘要,以提高数字签名的效率和安全性。
接下来,数字签名方案验证算法需要使用发送方的公钥对数字签名进行解密。
在数字签名方案中,发送方的公钥是公开的,接收方可以通过公钥对数字签名进行解密得到原始数据。
公钥和私钥是一对密钥,私钥只有发送方自己掌握,而公钥可以向任何人公开。
通过使用公钥对数字签名进行解密,接收方可以还原出发送方使用私钥加密生成的数字签名。
数字签名方案验证算法需要通过验证算法对解密得到的数字签名进行验证。
验证算法通常包括了对消息摘要的重新计算、对比解密得到的数字签名和重新计算的消息摘要是否一致等步骤。
如果解密得到的数字签名和重新计算的消息摘要一致,那么数字签名就是有效的,否则数字签名就是无效的。
数字签名方案验证算法的安全性主要依赖于非对称加密算法的安全性和数字证书的可信任性。
非对称加密算法是一种以公钥和私钥为基础的加密算法,其安全性取决于私钥的保密性。
数字证书是一种由信任第三方机构颁发的证书,用于验证公钥的合法性和可信任性。
只有在数字证书的有效期内,才可以认为公钥是合法和可信任的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
作 者简介 : 王雯娟 , 女, 福 建漳平人 , 龙 岩学院数 学与计算机科 学学院助理 实验师 , 主要研究方向 : 信息安全、 数字签名。
3 7
基于证书指定验证人签名方案
构 造 了一 个 可 证 明安 全 的签 名 方 案 。 2 0 1 0年 ,
ห้องสมุดไป่ตู้
王越摭瀑
S i g n K e y G e n : 输入 p a r a m s 、 C e r t ∞ A 、 S K I %, 输
是 不合 理 的 , 指 出强 指 定 验 证 人 签 名 的 概 念 与 文献【 6 】 中定义 的签名权 的不可授 权存在 冲突 , 并 对 强 指 定 验 证 人 签 名 的 签 名 权 的 不 可 授 权
强 的指 定验 证人 两个信 任模 型 , 前 者 与后者 相
比, 信 任模 型较强 , 所 以安 全性较 弱 , 后 者 的安
( 龙岩 学 院 福 建龙岩 3 6 4 0 1 2 )
摘要 : 基 于证 书公 钥 密码 体 制 克 服 了 已有 密 码体 制 下 的证 书 管理 问题 、 密钥 托 管 问题 以及 对 可信 第三 方 的信 任 级 别低 的 问题 ,指 定 验证 人 签 名 可 以达 到 防止 因数 字签 名被 任 意传 播 导
全性 则较强 . 这 两 类 模 型 适 应 目前 的 所 有 指 定 验 证 人 签 名 方 案 。且 文 献 [ 1 】 中还 给 出 了 一 个 可 证 明安全 的基 于陷 门 【 3 】的 指 定 验 证 人 签 名 方
收 稿 日期 : 2 0 1 3 — 0 5 — 2 3
性进 行 重新 定 义 , 在新 的定义 模 型 下 , 以往 提
能 产生 相 同的签名 , 且 指 定 验 证 人 与 签 名 人 所
V e r i i f e r S i g n a t u r e ) 。 r 2 1 2 0 0 5年 , L i p m a a 等 ] 在最初
的指定 验证人签 名定 义 的基础 上 , 提 出一种新 的 攻 击 方 法 即 签 名 权 的授 权 攻 击 , 在 此 攻 击 下 以 往 的 指 定 验 证 人 签 名 都 可 证 明是 不 安 全 的 。
数字签名 与传 统手写签名相 比,由于其传
输 介 质 的特 殊性 , 经常存 在签 名 被复制 并被 恶
意传 播 、 滥 用 的情 况 。 为 了解 决 数 字 签 名 的 上
述 问题 , 一 些 具 有 特 殊 功 能 的 签 名 定 义 被 相 继 提 出 。指定 验 证人 签 名 ( D e s i g n a t e d V e r i i f e r
产 生 的签名 在多项 式 时问 内是 不 可 区分 的 , 第
三 方 即 使 知 道 了 签 名 人 和 被 指 定 验 证 人 的 私 钥. 也 不 能 区 分该 签 名 是 由谁 产 生 的 。【 2 】
文献『 1 1 中 作 者 提 出 一 般 的 指 定 验 证 人 和
目前 , S u s i l o 等【 7 ] 证 明文献[ 6 】 中给 出的攻 击方案
致 签 名人 隐私被 泄露 的 问题 。 在基 于证 书的公 钥 密 码体 制 的 基础 上 , 构 造 一 个基 于双 线性 对 的
基 于证 书指 定 验证 人 签 名 方案
关键词 : 数字签名: 基 于证 书公 钥 密码 学 : 指 定 验证 人 签 名
中图分 类号 : T P 3 0 9 文献标识码 : A 文章编 号 : 1 6 7 3 — 4 6 2 9 ( 2 0 1 3 ) 0 5 — 0 0 3 7 — 0 5
出的安全签 名方案仍 是安 全 的。2 0 0 9年 , Y a n g 等【 8 1 将 基 于 双 线 性 对 的 无 证 书公 钥 密码 体 制 与 强指 定验 证人签 名相结 合 . 首 次 提 出无 证 书 强 指 定 验 证 人 签 名 的 概 念 ,给 出 了 安 全 模 型 。 并
S i g n a t u r e ) 就 是 其 中 的一 类 重 要 的 签 名 。 指定 验
证 人 签 名 的概 念 是 由 J a k o b s s o n等…首 次提 出
的, 该 签 名具 有 如下 性 质 : 只 有 被 指 定 的 验 证
人 才能够 验证 签名 的合法 性 . 即使将 该签 名传 递 给其 它任何第 三方 , 也无 法让 对 方相信 这是 签 名者 的合法 签名 , 因为被指 定验 证人本 身 也
第3 1 卷 第 5期
2 0 1 3 年 1 0月
龙
岩
学
院
学
报
Vo l J 3l No . 5
J OURNAL OF L ONGYAN UNI VERS I T Y
O c t o b e r 2 0 1 3
基于证 书指 定验证 人签名方案
王 雯娟 . 陈 晓 洁
案 。2 0 0 3 年, S a e e d n i a 等[ 1 重新定 义 了强指定验 证 人 的信 任模 型 同时 给 出第 一个 高 效 的强 指 定 验证 人 签名 方 案 , 但该 方 案存 在 不 足 . 它无
法 在选择 消息攻 击下证 明签名 的不可伪 造性 。 文献[ 4 ] 中还 给 出 基 于 短 签 名 方 案 的 普 遍 指 定 验 证 人 签 名 方 案 。2 0 0 4年 , S t e i n f e l d等[ 5 ] 在 亚 密 会 上 首 次 提 出一 个 新 的 指 定 验 证 人 签 名 概 念 . 即普 遍 指 定 验 证 人 签 名 f U n i v e r s a l D e s i g n a t e d
X i a o 等l 9 J 给 出了一 个具有 短签名 大小 且计算 成
本 较低 的无证 书强指定 验证人 签名 , 该 签 名 满 足强指 定验证 人签名 的所有要 求 , 在 基 于计 算 性的 D i f f i e — H e l l m a n假 设 下 . 可 在 随机 预 言 模 型 下 证 明 方 案 的安 全 性 。