盲签名体制的研究【文献综述】

合集下载

群盲签名的理论研究与应用

群盲签名的理论研究与应用

群盲签名的理论研究与应用作者:靳淑祎来源:《硅谷》2009年第03期[摘要]介绍数字签名的发展,数字签名体制的密码体制,群盲签名安全性要求及其在电子现金系统中的应用。

[关键词]数字签名群盲签名电子现金中图分类号:TN99文献标识码:A文章编号:1671-7597(2009)0210058-01一、概述数字签名是附加在数据单元上的一些数据,是对数据单元所作的密码变换。

这种签名技术是对日常生活中的手写签名的电子化模拟,同时,又具体有传统签名不具备的优点。

数字签名是当前网络安全领域的研究热点,特别是在银行系统,电子商务,电子政务等应用领域,数字签名是其关键技术之一。

二、群盲签名(一)群盲签名介绍群盲数字签名这一概念最早是由Lysyanskaya和Ramzan在1998年的金融密码会议上提出来的。

他们将群签名技术和盲签名技术结合起来,提出了第一个群盲签名方案,并用此方案设计了一个在线的匿名的多银行电子现金系统。

一个群盲签名方案允许一个群体中的个体成员以安全方式代表整个群进行签名,产生的签名除了伪造困难外,同时还是匿名的,并且同一个成员的签名之间也是不关联的,只有一个事先指定的群管理员可以确定签名者的身份,另外,更为重要的是签名同时具有盲特性,如果签名者在签名活动之后看到了签署的信息,他也不能够确定什么时间或者为谁签署了它。

这种盲特性实现了电子现金的匿名消费。

群盲签名对电子经济中的很多方面都有重要的用处,比如,可以基于这种签名构造安全的分布式电子银行系统,或者具有多个投票点的安全在线投票系统。

(二)群盲签名的安全性要求群盲签名与群签名两者的安全需求非常类似,唯一不同的是群盲签名还具有盲签名特性,群盲签名的安全需求如下:1、盲性:签名者不知道他要签名的信息,而且他签过的文档事后他不知道是他签的,即使(或任何其他人)能验证此签名确实有效;2、不可伪造性:只有群体中的成员才可代表整个群体签名,即只有群成员的签名才可被群体公钥证实;3、匿名性:给定一对信息和签名,任何人都容易验证此签名是有效的,确认此信息己有某个群体成员的签名,但只有群管理员才能确定究竟是哪个成员签的名;4、不可否认性:群体管理员总能确定签名者的身份。

盲签名机制的性能分析

盲签名机制的性能分析
Absr c : Dii lsg au e i to o lcr nc me sg i au s.I c n b r n mi i ec imu i ta t gt in tr sameh d free t i sa e sg t r a o n e t a e ta s t n t on n . h
字签 名 的研 究和应 用开辟 了一条 广 阔 的道 路 。 目前 的 盲 签名 方 案 大 多基 于公 钥 密码 体 制 并 在 原
有 的普 通数 字 签名基础 上构 造 而 成。 着 重介 绍 了一 些 著名 的盲 签 名 体 制 ,并 对 每 个 方案 的 优 劣
性进 行 系统 的分 析 。
长 期 以来 的 日常 生活 中 , 于重要 的文 件 , 了 对 为 防止对 文件 的否 认 , 造 , 改 等 的破 坏 , 统 的方 伪 篡 传 法 是 在文件 上 手写 签名 。但是 在计算 机 系统 中无 法 使用 手 写签 名 , 代 之对 应 的数字 签 名机 制 。 数字 而 签名 作为 一项 重要 的安 全技 术 , 保 证 数 据 的 完 整 在 性、 可用性 、 密性 、 保 可控性 方 面 , 别是 在大 型 网络 特 安全 通信 中 的密钥 分 配 , 证 以及 电子 商 务 系 统 中 认 起着 极其 重 要 的作 用 。 目前对 数字 签名 的研 究 主要 集 中在 “ 不可 抵赖 签名 ”“ 、群签 名 ”“ 签名 ” “ 、盲 、多重 签 名” 领域 。 等 在 电子 商务 活动 中 , 参与 者 的 活 动 总是 与 其 身 份 相对应 的 , 这将 对 参 与 者 的个 人 隐 私构 成 一 定 的
维普资讯
信 息葚 术
中图分类号 :P 0 T 39

盲签名

盲签名

盲签名的发展和应用1、盲签名概述1982年Chaum首先提出了盲签名的概念,简单地说,盲签名是一种特殊类型的数字签名,它是一个双方协议。

一般数字签名协议的本质特征是签名者知道所签署的消息内容,而在盲签名协议中,先由接收者对原始信息进行盲化,然后发送给签名者;签名者对盲化后的信息进行签名并返还给接收者;接收者去盲化,最终得到签名者关于原始信息的正确签名。

D Chausn曾给出了关于盲签名更直观的说明所谓盲签名,就是先将要隐蔽的文件放进信封里,而除掉盲因子的过程就是打开这个信封。

当文件在装在一个信封中时,任何人都不能读它,签这个文件就是在信封里放一张复写纸,当签名者签这个信封时,他的签名便透过复写纸签到了文件上。

2、盲签名应用随着Intemet网络的不断普及,许多传统生活方式正受其影响逐渐朝着电子化、网络化的方向发展,如E—mail的普及已逐渐取代了传统书信的使用;再如,人们利用电子方式购物,足不出户就可以买到生活必需品,将来甚至可在家中参加电子投票选举。

但随着电子化、网络化的便捷而带来的是众多的安全隐患,比如在网上用信用卡购物,相应的交易信息就会被存储到数据库中,久而久之,人们的消费习惯和财政状况就有可能被某些别有用心的人所获知,这肯定不是人们所希望看到的。

消费者使用的电子现金必须加上银行的数字签名才能生效,此时为了保护消费者的匿名性,就要用到盲签名技术;同样,在电子选举中,选民提交的选票也必须盖上选委会的戳记(即数字签名)才合法,为了保护选民的匿名性也要用到盲签名技术。

3、盲签名的一般协议(1)U准备N份内容相同的文件,分别乘以不同的随机数(盲因子)实现盲化。

(2)U将盲化后的N份文件提交给s。

(3)s随机选择一部分(如:N一1个)文件,向u索要盲因子,恢复出文件(去盲),审查内容是否符合要求。

(4)如果审查通过,s从未审查的文件中任取一份盲签名,并发给u,否则协议终止。

(5)u对收到的签名文件去盲,得到原文件和签名。

代理盲签名研究综述

代理盲签名研究综述

代理盲签名研究综述作者:苏靖枫,李忠来源:《电脑知识与技术》2011年第24期摘要:文章综述了代理盲签名的发展状况,总结出代理盲签名的安全特性及构造方法。

概括了几种新型的代理盲签名方案,分析了几种新型的代理盲签名方案的优缺点。

最后对代理盲签名的研究前景进行了展望。

关键词:数字签名;代理签名;盲签名;代理盲签名中图分类号:TP311文献标识码:A文章编号:1009-3044(2011)24-5893-03Survey on Proxy Blind SignatureSU Jing-feng, LI Zhong(Department of Computer Science and Engineering, Henan University of Urban Construction, Pingdingshan 467036, China)Abstract: In this paper, the required security properties which a proxy blind signature should have are described, and the universal construction method of a proxy blind signature is generalized, then several new type proxy blind signature schemes are summarized and analyzed, finally several main research directions which are related to proxy blind signature are proposed as well.Key words: digital signature; proxy signature; blind signature; proxy blind signature随着电子商务、电子政务等技术的迅速发展,数字签名已经成为保证电子信息真实性的有效手段,应用于特殊领域中的数字签名也应运而生。

论文材料12-毕业论文(设计)文献综述模板及要求

论文材料12-毕业论文(设计)文献综述模板及要求

衡水学院毕业论文(设计)文献综述题目:数字签名技术研究与仿真学生姓名 : 杨伟系:物理与电子信息工程别专业:电子信息工程年:2010级专接本级学: 201020513101号指导教师 : 李玲衡水学院教务处印制毕业论文(设计)文献综述附:衡水学院毕业论文(设计)-文献综述的写作要求(打印时请将此页删除)为了促使学生熟悉更多的专业文献资料,进一步强化学生搜集文献资料的能力,提高对文献资料的归纳、分析、综合运用能力及独立开展科研活动的能力,现对本科学生的毕业论文(设计)提出文献综述的写作要求,具体要求如下:一、文献综述的概念文献综述是针对某一研究领域或专题搜集大量文献资料的基础上,就国内外在该领域或专题的主要研究成果、最新进展、研究动态、前沿问题等进行综合分析而写成的、能比较全面地反映相关领域或专题历史背景、前人工作、争论焦点、研究现状和发展前景等内容的综述性文章。

“综”是要求对文献资料进行综合分析、归纳整理,使材料更精练明确、更有逻辑层次;“述”就是要求对综合整理后的文献进行比较专门的、全面的、深入的、系统的评述。

二、撰写文献综述的基本要求文献综述主要用以介绍与主题有关的详细资料、动态、进展、展望以及对以上方面的评述。

其撰写格式一般包含以下内容:即题目、前言、主题、总结和参考文献。

撰写文献综述时可按照以上几部分内容拟写提纲,再根据提纲进行撰写工作(忌用前言、主题、总结字样作为综述开篇语)。

前言部分,主要是说明写作的目的,介绍有关的概念及定义以及综述的范围,简明扼要地说明有关主题的现状或争论焦点,使读者对全文要叙述的问题有一个初步的轮廓。

主题部分,是综述的主体,其写法多样,没有固定的格式。

可按年代顺序综述,也可按不同的问题进行综述,还可按不同的观点进行比较综述,不管用那一种格式综述,都要将所搜集到的文献资料进行归纳、整理及分析比较,阐明有关主题的历史背景、现状和发展方向,以及对这些问题的评述。

主题部分应特别注意代表性强、具有科学性和创造性的文献引用和评述。

一个代理盲签名方案的分析与改进

一个代理盲签名方案的分析与改进

一个代理盲签名方案的分析与改进万丽;李方伟;闫少军【摘要】通过对黄辉等人提出的代理盲签名方案的分析,指出该方案不满足不可伪造性,原始签名者和签名接收者都可以伪造代理签名者的盲签名.针对这些安全缺陷,提出了一种改进的代理盲签名方案.新方案克服了原方案中存在的代理盲签名伪造问题,且满足完整性、不可伪造性、可验证性及强盲性等安全特性.结果表明,新方案比原方案具有更高的安全性和实用性,可应用于电子现金等领域.%After analyzing a proxy blind signature scheme proposed by Huang et al., it was pointed out that the scheme was insecure against the original signer and signature receiver's forgery attack.To overcome the security problems existing in Huang's scheme, an improved proxy blind signature scheme was proposed.The new scheme resolved forgery attack in the former scheme and met the security requirement of proxy blind signature scheme.The analytical results prove that the new scheme is more secure and practicable, and suitable for electronic cash.【期刊名称】《计算机应用》【年(卷),期】2011(031)004【总页数】3页(P989-991)【关键词】代理签名;盲签名;代理盲签名;离散对数;伪造攻击【作者】万丽;李方伟;闫少军【作者单位】重庆邮电大学,移动通信重点实验室,重庆,400065;重庆邮电大学,移动通信重点实验室,重庆,400065;重庆邮电大学,移动通信重点实验室,重庆,400065【正文语种】中文【中图分类】TP309.70 引言数字签名是实现电子交易安全的关键技术之一,在保证信息完整性、实现网络身份认证与不可否认性等方面有重要应用。

对一种无证书部分盲签名方案的密码学分析

对一种无证书部分盲签名方案的密码学分析

对一种无证书部分盲签名方案的密码学分析摘要:指出了一种新的无证书部分盲签名机制存在公钥替换攻击,分析了形成攻击的原因,并且通过修改签名验证算法改进了该部分盲签名机制。

分析表明,这一改进方案有效地防止了其存在的公钥替换攻击。

关键词:无证书密码体制;部分盲签名;双线性对0 引言Al-Riyamih等人首次提出无证书的公钥密码体制,用于解决基于身份公钥密码体制中的密钥托管问题。

盲签名概念由Chaum提出,被广泛应用于具有匿名性要求的领域(如电子支付或匿名的电子选举等)。

然而在完全盲签名中,签名者不知道最终签名的任何信息,这样的签名系统是不完善的,可能造成签名被非法使用。

部分盲签名克服了完全盲签名的这一缺点,允许将客户与签名者协商好的公共信息嵌入到签名中,以便在签名者不知道所签署消息具体内容情况下有效保护签名者的合法权益。

最近,余丹、杨晓元和黄大威提出了一种无证书的部分盲签名。

但是,本文分析发现该方案具有重大安全缺陷,并且提出了改进方法。

1 背景知识这里简要介绍双线性对(Bilinear Pairings)及其困难问题假设。

设G1和G2分别是素阶为q的循环加法群和循环乘法群,定义e:G1×T1→G2为满足以下性质的双线性映射:双线性性:对于(P,Q)∈G1和(a,b)∈Z*q有e(aP,bQ)=e(p,Q)ab,e(aP+bP,Q)=e(aP,Q)e(bP,Q);非退化性:存在(P,Q)∈G1满足e(P,Q)≠1;可计算性:对于(PQ)∈G1,能有效计算e(P,Q).在给定的双线性对中存在以下主要的困难问题假设。

CDH(Computational Diffie-Hellman)假设:对于任意未知的a,b ∈RZ*q,给定生成元P∈G1和aP,bP∈G1,不存在概率多项式时间算法能成功计算abPBDH(Bilinear Diffie-Hellman)假设:对于任意未知的a,b,c∈RZ*q,给定(P,aP,bP,cP)∈G1,不存在概率多项式时间算法能成功计算e(P,P abc)2 无证书部分盲签名方案分析与改进2.1 无证书部分盲签名方案描述余丹等人提出的无证书部分盲签名方案是对荣维坚方案的改进方案,描述如下。

盲签名的原理和应用

盲签名的原理和应用

盲签名的原理和应用1. 引言盲签名是一种特殊的数字签名方案,它在保证签名者的身份不泄露的同时,也确保了被签名文件的机密性。

它的原理和应用在现代密码学中扮演着重要角色。

本文将介绍盲签名的基本原理和一些常见的应用场景。

2. 盲签名的基本原理盲签名的基本原理是通过加密和随机化来实现的。

下面是盲签名的基本步骤:•参与者A生成一个随机数r,并将要签名的文件进行加密处理;•A将加密后的文件发送给签名者B;•B对接收到的加密文件进行签名,生成签名后的文件;•A将签名后的文件进行解密,得到最终的签名。

3. 盲签名的应用场景盲签名在许多实际场景中都有广泛应用。

以下是一些常见的应用场景:3.1. 个人隐私保护个人隐私保护是盲签名的重要应用之一。

在一些需要提供个人身份证明的场景中,如在线认证和电子票务系统,盲签名可以保护用户的个人隐私。

用户可以使用盲签名将自己的身份证明信息进行加密处理,在不泄露个人信息的情况下完成身份认证过程。

3.2. 匿名付款系统盲签名在匿名付款系统中也具有重要应用。

通过盲签名,用户可以在不暴露自己身份的情况下进行匿名付款。

这在一些需要保护用户隐私的支付场景中具有重要意义,如电子现金系统和在线拍卖。

3.3. 公平的选举系统盲签名还可以应用于公平的选举系统中。

在这种系统中,选民可以使用盲签名来对候选人进行投票,确保选民的隐私不被泄露,并保证选举的公平性和无操纵性。

3.4. 分布式合约盲签名技术可以用于分布式合约中的匿名交易。

通过盲签名,合约参与者可以在不暴露自己身份的情况下进行交易,保护交易的安全性和隐私性。

4. 盲签名的优缺点盲签名作为一种特殊的数字签名方案,与传统的数字签名相比,具有以下优点和缺点:4.1. 优点•保护用户的隐私,不泄露用户的身份信息;•保证签名者的身份不被泄露;•提供匿名性,使得用户可以在不暴露身份的情况下进行交易和认证;•增强系统的安全性,防止身份欺骗和冒充。

4.2. 缺点•盲签名的计算量相对较大,需要更多的计算资源;•盲签名方案在某些情况下可能存在着攻击的风险,需要谨慎设计和使用。

强盲签名技术的研究与应用

强盲签名技术的研究与应用

强盲签名技术的研究与应用
祁明;史国庆
【期刊名称】《计算机应用研究》
【年(卷),期】2001(018)003
【摘要】根据近年来国内外关于数字签名的研究背景及进展,阐述盲签名在计算机保密通信,特别是在电子货币等方面的一系列重要应用。

最后指出了若干有待继续研究的课题。

%In this paper, we present a series of important applications of blind signature to computer security communication, especially to electronic voting and electronic cash. We also analyses some problems in these applications and point out several remained research problems.
【总页数】4页(P34-37)
【作者】祁明;史国庆
【作者单位】华南理工大学计算机系,;华南理工大学计算机系,
【正文语种】中文
【中图分类】TP309.7
【相关文献】
1.具有强盲性的高效无证书盲签名方案 [J], 龚国昌;石志寒
2.网络职称评审中椭圆曲线盲签名算法的研究与应用 [J], 管彦允;杨世平
3.具有前向安全特性的地理目标强盲签名方案 [J], 付晓鹃;付晓峰
4.基于椭圆曲线的强无证书盲签名方案 [J], 曾丽;李旭东
5.基于椭圆曲线的强无证书盲签名方案 [J], 曾丽; 李旭东
因版权原因,仅展示原文概要,查看原文内容请购买。

开题报告-几种部分盲签名的研究和在电子现金系统中的应用

开题报告-几种部分盲签名的研究和在电子现金系统中的应用
提高,计算机的运算速度和攻击者的攻击能力越来越 强,使得许多原有部分盲签名方案在各领域中的应用 不再安全。
2.计算效率:在大部分的部分盲签名运算中,都大
量的用到求逆运算,而求逆运算的效率相当低,使 得签名方案的效率不理想。
h
5
研究内容
通过对本课题的研究,深刻理解部分盲签名的定义、性质和构造方法, 并对其中一些部分盲签名方案的安全性进行分析,在此基础上提出新 的部分盲签名方案并且给出相应的安全性分析和证明。
h
11
谢谢各位老师!
1.完整性:指支付者、商家和发行
银行在付钱、取款、支付和存款交 易的交互过程中,三者数据的完整 性。
2.匿名性:包括外人对交易数据的
不可观察性;支付者在取款时和银 行交互的数据与用该电子支付手段 进行支付时和商家交互的数据的无 关联性,即不可追踪性;支付者每 次交易信息之间的无关联性。
嵌入电子现金系统中,构造高效安h 全的电子现金方案。
6
技术路线
第一阶段是研究无证书的公钥密码体制,在构造基于无证书的公钥 密码系统的部分盲签名方案之前,对系统参数进行初始化并生成用 户的密钥对。
第二阶段是利用椭圆曲线域的代数性质、双线性配对映射的性质和 椭圆曲线离散对数问题的困难性,通过分析基于椭圆曲线离散对数 问题的相关协议的设计技巧,结合异或运算的高效性,构造基于椭 圆曲线离散对数问题的高效半盲签名协议。
主要内容如下:
通过对已经提出的各种部分盲签名方案的分析,总结部分盲签名的性 质和各种签名的构造方法。
对部分盲签名的安全性分析和证明进行深入研究,学习标准模型下和 随机预言机模型下可证安全的部分盲签名方案的构造。
结合部分盲签名的定义和性质,构造新的部分盲签名方案并进行安全 性分析和证明。

具有特殊性质的数字签名体制研究

具有特殊性质的数字签名体制研究

具有特殊性质的数字签名体制研究具有特殊性质的数字签名体制研究数字签名是一种在信息安全领域使用广泛的技术,可以验证信息的完整性、真实性和不可抵赖性。

传统的数字签名体制通常基于非对称加密算法,使用私钥对信息进行加密,公钥对加密后的信息进行解密和验证。

然而,随着密码学和计算机科学领域的发展,新的数字签名体制不断涌现,具有特殊性质的数字签名体制也成为研究的热点之一。

在这篇文章中,我们将重点探讨三种具有特殊性质的数字签名体制:盲签名、群签名和环签名。

首先,盲签名是一种特殊的数字签名体制,能够在保护用户隐私的同时,验证信息的完整性和真实性。

盲签名允许信息的发送者在不知情的情况下向签名者请求数字签名,签名者对信息进行签名,但无法得知信息的具体内容。

只有在接收者收到签名后,才能通过验证签名的有效性,保护了发送者的隐私。

盲签名在电子现金和匿名投票等领域具有广泛的应用。

第二,群签名是一种具有匿名性质的数字签名体制,允许一组用户使用共享的私钥对信息进行签名,在验证签名时无法区分签名者的身份。

传统的数字签名体制要求签名者拥有唯一的私钥,这种一对一的关系容易导致签名者的身份暴露。

而群签名通过引入群管理者和群成员的概念,实现了对签名者身份的模糊化处理。

群签名可以在保护用户隐私的同时,实现信息的安全传输和签名者的不可抵赖性。

最后,环签名是一种特殊的匿名数字签名体制,允许签名者在签名过程中隐藏自己的身份,并将签名转化为环状结构。

环签名体制中,任何一个成员都可以模拟签名,并且无法确定真实签名者的身份。

环签名具有很高的匿名性和不可抵赖性,可以在确保签名者隐私的同时,保证信息的完整性和真实性。

环签名在电子现金、匿名认证等领域具有广泛的应用前景。

总结起来,具有特殊性质的数字签名体制如盲签名、群签名和环签名,以其保护用户隐私、确保信息完整性和真实性等优势,在信息安全领域得到了广泛的关注和应用。

随着数字签名技术的不断发展,这些特殊性质的数字签名体制将持续演进和完善,为信息安全和用户隐私提供更好的保障综上所述,特殊性质的数字签名体制如盲签名、群签名和环签名在投票、保护用户隐私、信息安全等领域具有广泛的应用。

前向安全代理盲签名方案的分析与改进

前向安全代理盲签名方案的分析与改进

前向安全代理盲签名方案的分析与改进刘二根;王霞【摘要】通过对Manoj等人提出的前向安全的代理盲签名方案进行安全性分析,发现该方案在代理授权和代理盲签名阶段存在攻击伪造问题。

由此提出了改进的前向安全的基于离散对数的代理盲签名方案。

新方案在代理授权阶段将单向散列函数嵌入到短签名中,并改进了签名阶段,克服了原方案的缺陷。

在效率上,只比原方案多一次哈希运算,但具有更高的安全性,新方案满足可验证性、可区分性、不可伪造性、不可否认性等性质。

%Through the security analysis of the forward secure proxy blind signature scheme proposed by Manoj et al., this study found out that the scheme can not resist the forgery attack during proxy phase and signature gen-eration phase. In order to avoid these attacks, an improved forward secure proxy blind signature scheme was pre-sented based on DLP. The improved scheme overcame the drawbacks in the original scheme by embedding one-way hash function in short signature during proxy phase and improving signature generation phase. In the effi-ciency, the improved scheme was more secure with one more hash operation compared with the original scheme, which has verifiability, distinguishability, unforgeability, nonrepudiation, etc.【期刊名称】《华东交通大学学报》【年(卷),期】2015(000)006【总页数】5页(P110-114)【关键词】代理盲签名;前向安全;不可伪造性;代理密钥【作者】刘二根;王霞【作者单位】华东交通大学理学院,江西南昌 330013;华东交通大学理学院,江西南昌 330013【正文语种】中文【中图分类】TP3091982年,Chaum首次提出了盲签名的概念[1]。

对前向安全代理盲签名方案的分析与改进

对前向安全代理盲签名方案的分析与改进

对前向安全代理盲签名方案的分析与改进廖小平【摘要】周萍等人提出了一个前向安全代理盲签名方案, 对该方案进行分析, 指出该方案存在信息拥有者可以否认签名的问题, 即信息拥有者否认用于签名的信息是自己提供的, 该信息可能是伪造的. 并在此基础上提出了改进的方案. 实验表明改进的方案不仅具有原方案的优良特性, 还解决了信息拥有者否认签名的问题.%Professor Zhou Ping,et al.has proposed a scheme of forward secure proxy blind signature.This study analyzes the scheme, and points out the problems that information owners can deny the signature scheme. That is, the owner denies that the signature information is provided by themselves, which may be fake. The improvement is put forward based on the above analysis. The experiment shows that the improved scheme not only keeps the excellent qualities of the original plan, but also solves the problem of the information owner's denial of signature.【期刊名称】《计算机系统应用》【年(卷),期】2018(027)003【总页数】4页(P217-220)【关键词】数字签名;前向安全;代理签名;盲签名【作者】廖小平【作者单位】四川文理学院智能制造学院, 达州 635000;达州智能制造产业技术研究院, 达州 635000【正文语种】中文数字签名的概念首先由Diffie和Hellman[1]提出,可用于合同、证书文件等的证明,也可作为复杂安全协议的组成部分. 随着研究的深入,许多具有特殊性质的数字签名方案相继被提出,如盲签名[2]、代理签名[3],或两种技术相结合的代理盲签名方案,所有的数字签名方案中都需要安全地保存签名密钥,因为一旦签名密钥泄露,由这个签名密钥所签署的所有签名都将变得无效,为了解决这个问题,前向安全[4]技术被提出,前向安全技术在很大程度上解决了因签名密钥泄露而带来的严重危害,如在文献[5,6]中分别给出了安全的方案. 肖红光等人提出首个前向安全代理盲签名方案[7],但该方案的前向安全性仅限于代理私钥,而签名并不具备前向安全性,文献[8]进一步指出该方案不能抵抗原始签名人的伪造攻击,同时通过对代理授权方式和盲签名过程的改进提出了一个新的方案. 张席等提出了一种新的前向安全代理盲签名方案[9],但该方案不能抵抗伪造攻击,不具备不可伪造性. Manoj等设计了一个前向安全的代理盲签名方案[10],文献[11]中发现该方案在代理授权和代理盲签名阶段均存在伪造攻击,并基于离散对数给出了改进的前向安全代理盲签名方案,改进后方案的特点是在代理授权阶段将单向散列函数嵌入到签名中,并对签名阶段进行了改进. 周萍等人基于二次剩余难题,提出两种前向安全的代理盲签名方案[12],随后在其博士论文中[13]对其进行了改进,经分析发现无论是原方案还是改进后的方案,都存在信息拥有者对信息进行否认的问题,因为整个方案中没有信息拥有者的私钥信息,信息拥有者可以否认签名所用的信息是自己提供的,针对周萍等人方案(以下简称ZP方案)存在的安全问题,本文提出一种改进方案,改进的方案中信息拥有者无法否认自己提供的信息,信息拥有者参与了签名的过程,改进的方案既保持了原方案的优点,又能防止信息拥有者否认,从而使方案具有更好的实用性.1 ZP方案ZP方案回顾,方案的参与者包括:原始签名者A,代理签名者B、信息拥有者C,mw 是授权证书,内容包含A和B的身份、授权代理签名的权限、范围和代理签名有效期等信息,将有效周期划分为T个时间段.1.1 系统参数选择一个q阶的元 ,其中Qn是中所有模n平方剩余数构成的乘法子群. A任意选取三个大素数q,q1,q2,并且计算出,并将n1通过安全信道发送给B. B也任意选取两个大素数p3和p4,并且计算并且将n2和n通过安全信道发送给A. 选择两个抗强碰撞安全单向哈希函数:原始签名者A任意选择一个xA作为自己的私钥,,计算出公钥代理签名者B任意选择一个xB作为自己的初始私钥, ,计算出公钥,,其中T为代理签名者B签名密钥有效期内划分的时间段数. 再选择公私钥对,且 ,然后B将yB和发送给原始签名者A.信息拥有者C任意选择一个xC作为自己的私钥, ,计算出公钥原始签名者A公开系统的参数并且A和B删除1.2 代理授权(1) 原始签名者A任意选取kA,,计算:然后将通过秘密信道发送给代理签名者B.(2) 代理签名者B收到原始签名者A发送来的后,验证等式是否成立,如果不成立,要求原始签名者A重新发送授权信息,或者代理签名者B停止代理,如果成立,则接受原始签名者A发送的代理授权信息,并且计算1.3 更新代理密钥在时段即将开始时,代理签名者B利用i-1时段的私钥通过密钥更新算法计算得到第i时段的私钥,然后将i-1时段的私钥安全的删除,则代理签名者B在第时段的签名密钥为1.4 代理盲签名生成设C拥有信息m,需要B代表A对m进行签名,A,B,C三者共同通过以下步骤完成对m的代理盲签名.(1) 代理签名者B任意选择两个数,并且计算,然后将通过秘密信道发送给信息拥有者C.(2) 信息拥有者C任意选择三个随机数,秘密保存,并且计算:,,若rC=0,则 C 必须从新选择α,β,λ直到为止. 计算:,并且将 e'通过安全信道发送代理签名者B. 则s'就是代理签名者B对信息m的盲签名,将s'通过安全信道秘密发送给信息拥有者C.(3) 代理签名者 B 收到 e'后,计算m的盲签名是:(4) 信息拥有者 C 收到 s'后,计算,最后得到代理签名者B对信息1.5 验证签名任何人都可以验证盲签名的有效性,验证过程如下:(1) 验证人首先根据授权信息mw检查签名授权信息是否正确,如m是否在授权签名信息的有效范围内、代理签名权是否过期、代理权限是否在有效范围内等,如果签名授权信息mw不正确,则否认签名.(2) 在验证授权信息 mw正确后,计算:,然后比较等式是否成立. 如果成立,则是信息m的有效代理盲签名.2 ZP方案安全性分析对ZP方案的正确性、强盲性、前向安全性以及代理签名安全性的分析请参见文献[10],此处只对不可否认性从三个方面进行分析.(1) 原始签名人不能否认自己对代理签名人的授权,即不能否认自己的签名授权,在代理授权阶段,中包含了原始签名者A的私钥xA,并且在验证过程中用到了原始签名者A的公钥,所以原始签名者A无法否认自己的签名授权.(2) 代理签名人不能否认自己的代理签名,即代理签名人不能对自己的代理签名进行否认,在代理盲签名生成阶段, 和中包含了代理签名者B的签名密钥为,并且在验证的过程中用到了代理签名者B的公钥,所以,代理签名人不能对自己的代理签名进行否认.(3) 信息拥有者C能对签名进行否认,即信息拥有者C否认提供信息m用于签名,因为在整个签名过程中没有用到信息拥有者C的私钥.通过分析发现,ZP方案中原始签名者无法否认自己的签名授权,代理签名人不能对自己的代理签名进行否认,但信息拥有者可以对签名的信息进行否认,否认自己提供过信息m用于签名.3 ZP方案的改进针对ZP方案中存在的安全问题,提出一种改进方案,改进方案中的系统参数、代理授权、更新代理密钥与原方案相同.3.1 代理盲签名生成A,B,C三者共同通过以下步骤完成对m的代理盲签名.(1) 代理签名者B任意选择两个数, ,并且计算: ,,然后将通过秘密信道发送给信息拥有者C.(2) 信息拥有者C任意选择三个随机数秘密保存,并且计算:,若,则 C 必须从新选择α,β,λ直到为止. 计算:,并且将e’通过安全信道发送代理签名者B.(3) 代理签名者 B 收到 e'后,计算,则s'就是代理签名者B对信息m的盲签名,将s'通过安全信道秘密发送给信息拥有者C.(4) 信息拥有者 C收到 s'后,计算:,最后得到代理签名者B对信息m的盲签名是4 改进方案的安全性分析新方案的强盲性、前向安全性以及代理签名安全性的分析请参见文献[10],此处只对正确性和信息拥有者C的不可否认性进行分析.4.1 正确性分析证明:因为:所以:代理签名者B收到原始签名者A发送来的后,验证等式是否成立,由:所以等式成立.由签名过程知:又因为:所以:即得到:根据式子求rC:所以:即可得到:成立,所以该签名方案是正确的.4.2 信息拥有者C的不可否认性分析在签名形成过程中,信息拥有者C任意选择三个随机数对信息m进行盲化,由知道签名中包含了信息拥有者C的私钥xC,所以,代理签名人无法否认自己的签名,信息拥有者也无法否认信息被签名.5 结束语文章分析了ZP等人提出的前向安全代理盲签名方案,并给出了改进方案,经安全分析表明,改进后的方案不仅保留了原方案的优点,而且解决了信息拥有者可以对信息进行否认的问题,可实现特殊应用领域的要求,应用领域较广.参考文献【相关文献】1Diffie W,Hellman ME. New directions in cryptography.IEEE Transactions on Information Theory,1976,22(6):644-654. [doi: 10.1109/TIT.1976.1055638]2Chaum D. Blind signatures for untraceable payments. In:Chaum D,Rivest RL,Sherman AT,eds. Advances in Cryptology. New York. Plenum Press. 1983. 199-233.3Mambo M,Usuda K,Okamoto E. Proxy signatures for delegating signing operation. Proceedings of the 3rd ACM Conference on Computer and Communications Security.New Delhi,India. 1996. 48-57.4Anderson R. Two remarks on public key cryptology. Invited Lecture,4th Annual Conference on Computer and Communications Security. New York,NY,USA. 1997.5李运发,邹德清,韩宗芬,等. 基于前向安全的组签名体制研究. 计算机研究与发展,2006,43(12):2069-2075.6曹正军,刘丽华. 两个指定验证人签名方案的安全性分析.软件学报,2008,19(7): 1753-1757.7肖红光,谭作文,王键. 一种前向安全的代理盲签名方案.通信技术,2009,42(5): 193-196.8何滨,杜伟章. 前向安全代理盲签名方案的分析及改进. 计算机工程与应用,2015,51(18): 104-108,164. [doi: 10.3778/j.issn.1002-8331.1310-0066]9张席,杭欢花. 前向安全的代理盲签名方案. 计算机工程与应用,2010,46(24):101-103,145. [doi:10.3778/j.issn.1002-8331.2010.24.030]10Manoj KC,Balwant ST. An improved proxy blind signature scheme with forward security. International Journal of Computer Applications,2014,85(15): 1-4. [doi: 10.5120/149 14-3321]11刘二根,王霞. 前向安全代理盲签名方案的分析与改进. 华东交通大学学报,2015,32(6): 110-114.12周萍,何大可. 两种具有前向安全性质的代理盲签名方案.计算机工程与应用,2012,48(5): 51-53,155.13周萍. 特殊数字签名体制的研究[博士学位论文]. 成都:西南交通大学,2013. 111-116.。

盲签名研究综述

盲签名研究综述

盲签名研究综述
史有辉;李伟生
【期刊名称】《计算机工程与科学》
【年(卷),期】2005(027)007
【摘要】文章评述了目前盲签名及其应用已经取得的研究成果,划分了研究发展的三个阶段,并指出了现有的盲签名方案中存在的一些缺陷.最后,本文提出了在这一领域中几个值得重视的研究方向.
【总页数】4页(P83-85,94)
【作者】史有辉;李伟生
【作者单位】北京交通大学计算机与信息技术学院,北京,100044;北京交通大学计算机与信息技术学院,北京,100044
【正文语种】中文
【中图分类】TP309
【相关文献】
1.不可追踪的盲签名和多重盲签名方案 [J], 邱成刚;李方伟
2.代理盲签名研究综述 [J], 苏靖枫;李忠
3.代理盲签名和多重代理盲签名的安全性分析 [J], 胡小明;杨寅春;王见;刘琰
4.关于Okamoto盲签名方案与部分盲签名方案的安全分析 [J], 黄金
5.不可追踪的盲签名和多重盲签名方案 [J], 邱成刚;李方伟
因版权原因,仅展示原文概要,查看原文内容请购买。

网络安全论文盲签名

网络安全论文盲签名

网络安全论文盲签名浅谈盲签名在电子现金中的运用摘要盲签名是一种特殊的数字签名。

通常状况下,签名者必需知道他需求签署的信息是什么,他才会去签名。

但是在某些特殊的状况,会有音讯拥有者想让签名者对他所拥有的信息签名,但是又不想让签名者知道信息的内容,而签名者并不在意他签署的内容,而只是想让他人知道他签署过这条音讯。

理想上,在匿名性这一效果上,如今只能经过盲签名或匿名证书来完成,而匿名证书难于部署和撤销,只要盲签名才是方便可行的方法。

关键字:盲签名电子现金运用注释1.1盲签名盲签名允许音讯者先将音讯盲化,然后让签名对盲化的音讯停止签名,最后音讯拥有者对签字除去盲因子,失掉签名者关于原音讯的签名。

也就是接纳者在不让签名者获取所签署音讯详细内容的状况下所采取的一种特殊的数字签名技术。

1.1.1盲签名的分类(1)盲参数签名方案:签名者知道所签名的音讯m的详细内容。

按协议的设计,签名方可改动原签名参数,即改动s(m)失掉新的签名,但不影响对新签名的认证。

所以,签名者虽然签了名,但不知或不全知新签名的详细内容。

(2)弱盲签名方案:签名者仅知道盲音讯m 的签名sig(m )而不知s (m),sig(m)是签名收方应用sig(m )所求得的。

假设签名者存储sig(m )或其它有关数据,待sig(m)地下后,签名者可以找到sig(m )和sig(m)的内在联络,从而到达对音讯m的跟踪。

(3)强盲签名方案:签名者无法将sig(m )和sig(m)停止联络 j。

1.1.2盲签名的基本性质(1)不可伪造性。

除了签名者自己外,任何人都不能以他的名义生成有效的盲签名。

这是一条最基本的性质。

(2)不可供认性。

签名者一旦签署了某个音讯,他无法否认自己对音讯的签名。

(3)盲性。

签名者虽然对某个音讯停止了签名,但他不能够失掉音讯的详细内容。

(4)不可跟踪性。

一旦音讯的签名地下后,签名者不能确定自己何时签署的这条音讯。

2.1电子现金电子现金是一种以电子数据方式流通的,能被客户和商家普遍接受的、经过Intemet购置商品和效劳时运用的货币。

一种基于身份的门限盲代理盲签名方案

一种基于身份的门限盲代理盲签名方案

一种基于身份的门限盲代理盲签名方案付玮;刘广亮【期刊名称】《聊城大学学报(自然科学版)》【年(卷),期】2012(025)003【摘要】为了提高代理盲签名的实用性及安全性,结合秘密共享体制,在基于身份的密码体制下,提出一种新的盲代理盲签名方案.本方案中,我们将盲签名和代理签名结合,使得到的盲代理盲签名方案具有代理签名的权力委托和盲签名的消息匿名性和不可追踪性等特点;同时对代理签名者进行盲化,使得任何人不能从签名中知道代理签名者的身份.在基于身份的密码体制下,引入秘密共享机制,很好的防止了代理签名者权力滥用的问题.本方案具有更好的灵活性、更高的安全性等特性.%In order to improve the security and practicality of proxy blind signature,this paper introduces a blind-proxy blind signature scheme by adopting ID-based cryptography and secret sharing.In this scheme,the combination of proxy signature and blind signature can make the scheme has many characteristics,such as delegation of authority of proxy signature and the untraceability and anonymity of blind signature and so on.At the same time,blind the proxy signer make anyone can't know the identity of the proxy signers.Based on the identity cryptography,to introduce the secret sharing,will be good for solving the problem that the power of the proxy signers is too concentrated.SO this scheme has the better flexibility and higher security characteristics.【总页数】4页(P85-88)【作者】付玮;刘广亮【作者单位】聊城大学计算机学院,山东聊城252059;聊城大学计算机学院,山东聊城252059【正文语种】中文【中图分类】TP309【相关文献】1.一种基于无证书的门限盲代理盲签名方案 [J], 陈楠;张建中2.基于身份的门限代理盲签名方案 [J], 庄晨婕3.一种基于身份的门限盲签名方案 [J], 涂峰;赵一鸣4.基于身份的门限多代理多盲签名方案 [J], 杨长海5.一种新的基于身份的代理盲签名方案 [J], 梁林因版权原因,仅展示原文概要,查看原文内容请购买。

盲签名方案研究及其应用的开题报告

盲签名方案研究及其应用的开题报告

盲签名方案研究及其应用的开题报告一、研究背景随着现代密码学的发展和应用,数字签名技术在安全通信中得到广泛应用。

在一些应用场景中,需要签名方能够保护其身份不被泄露。

然而,在实际情况中,签名方有时并不愿意公开其身份,而只想以匿名身份进行签名。

针对这种情况,盲签名技术应运而生,并被广泛应用于数字货币、证明系统等领域。

盲签名可以被理解为一种安全签名协议,它允许签名者对一条消息进行盲化操作,不暴露消息内容的情况下,完成数字签名操作。

盲签名技术具有多种应用场景,如在数字货币交易中,用户可在不暴露其实际地址的情况下进行交易。

二、研究目的本项目的研究目的是深入研究盲签名技术的原理和应用,对盲签名方案进行探讨和研究,并运用盲签名技术解决实际问题。

三、研究内容1. 盲签名技术的基本原理2. 盲签名协议的协议过程3. 盲签名方案的分类及优缺点4. 盲签名技术在实际应用中的场景5. 盲签名技术的实现方法6. 盲签名技术的安全性与攻击模型7. 盲签名技术的改进与未来发展四、研究方法本项目将采用文献综述和实验研究相结合的方法,对盲签名方案进行深入研究,重点探讨其实现方法和应用场景。

在研究过程中,将结合实验验证和分析,对各种方案的优缺点进行评估。

五、研究意义盲签名技术在数字货币、证明系统等领域应用广泛,本研究将为这些应用提供可靠的安全支持,同时有助于深入探究盲签名技术的原理和实现,提高其在实际应用中的可操作性。

六、预期结果本研究预计将深入探讨盲签名技术的原理和应用,并针对其安全性和应用场景做出评估。

同时,通过实验验证和分析,将展示盲签名技术在应用场景中的具体应用过程和效果,并提出相应的改进和完善建议。

基于身份的新型盲签名与代理签名

基于身份的新型盲签名与代理签名

基于身份的新型盲签名与代理签名
农强;吴顺祥
【期刊名称】《计算机工程与科学》
【年(卷),期】2009(031)004
【摘要】随着互联网电子商务等业务的迅速发展,盲签名与代理签名逐渐成为网络安全研究的热点.现有的一些盲签名与代理签名方案大多建立在可信第三方TTP的基础之上,签名能否顺利进行主要依赖于TTP,如果 TTP 伪造签名或受到攻击,那么签名将失效.基于椭圆曲线上的双线性对理论,提出了一类新的基于身份无需可信第三方的盲签名与代理签名方案.在 CDH 问题是困难的假设下,新方案被证明是安全的.在计算量方面,盲签名方案和代理签名方案各仅需两次对运算,效率比目前最好的Zhang 和 Wang 方案高一倍.
【总页数】4页(P95-98)
【作者】农强;吴顺祥
【作者单位】漳州师范学院计算机科学与工程系,福建,漳州,363000;厦门大学自动化系,福建,厦门,361005
【正文语种】中文
【中图分类】TP309
【相关文献】
1.一种基于身份原始签名者和基于证书代理签名者的代理签名体制 [J], 辛向军;孙垒
2.新的基于身份无可信中心的盲签名和代理签名 [J], 张学军;王育民
3.基于身份的代理签名和盲签名 [J], 王泽成;斯桃枝;李志斌;周振江
4.基于身份无可信中心的盲签名和代理签名 [J], 张学军;王育民
5.高效的基于身份无可信中心的代理签名和盲签名 [J], 陈玲玲;亢保元;张磊
因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

文献综述信息与计算科学盲签名体制的研究随着计算机网络技术的发展, 网络信息安全问题日益突出. 作为信息安全核心技术基础之一的数字签名技术, 被广泛应用于军事、通讯、电子商务等领域, 并且随着“电子签名法”的颁布和实施, 这种应用将变得越来越普遍.我国的信息安全形势不容乐观. 2000年以来, 建设了一批信息安全基础设施, 加强了互联网信息内融的安全管理, 信息安全保障工作取得了一些成效.由于基础薄弱, 工作人员防范意识淡薄, 安全隐患巨大, 随着国家信息化的进一步发展, 还将更充分更深入地暴露出更大的威胁和风险.信息安全技术在信息化迅速发展的今天已经进入了高速发展的新时期, 形成了密码技术、可信计算技术、电磁辐射泄露防护技术、系统入侵检测技术忽然计算机病毒检测消除技术等多个安全防护技术门类. 由于网络和信息技术本身均属于高科技的范畴, 因此技术因在网络及信息安全领域内的作用是不可替代的, 但同时应充分认清的一点是, 网络及信息安全问题并不只是单纯的技术因素能解决的问题.在现实生活中, 长期以来文件上的手写签名一直被用作签名者身份的证明. 这是因为: 签名是可信的; 签名是不可伪造的; 签名是不可重用的; 签名的文件是不可改变的; 签名是不可抵赖的. 在未来社会的生活中, 电子文档将逐步代替纸质的文件成为信息交流的主体. 证明某一个电子文件是某作者所作的有效办法是模拟普通的手写签名. 即在电子化文件中添加可以标记自己的一段特征数据来实现签名. 作者可以通过数字签名表明自己的身份, 读者可以通过数字签名验证作者的身份.数字签名是认证的主要手段之一, 也是现代密码学的主要研究内容之一. 数字签名是日常生活中手写签名的电子对应物, 它的主要功能是实现用户对电子式存放消息的认证. 目前有关数字签名的研究内容非常丰富, 可分为普通签名和特殊签名两类. 特殊签名包括群签名、盲签名、带消息恢复的签名、代理签名、不可否认签名、公平盲签名、门限签名等, 各种签名与具体的应用环境密切相关.传统的数字签名的一个基本的特征是签名者知道所签消息的内容. 但在某些特殊情况下, 人们并不希望这样. 盲签名[1-3]正是这样的一种特殊的签名, 一个签名方案不仅保留有数字签名的各类特征, 而且还拥有以下一些特征的性质:(1) 盲性: 消息的内容对签名者是不可见的.(2) 不可追踪性: 签名者后来看签名是不能把签名和盲消息对应起来.正是这些特点, 使得盲签名这种技术可广泛用于许多领域, 如电子投票系统和电子支付系统等. 近年来, 国内外学者对盲签名理论进行了深入的探讨与研究, 并取得了丰富的研究成果. 1982年, Dr. Chaum[4]首次提出了盲签名的概念. 随后, 人们分别基于因子分解问题(即FP)、离散对数问题(即DLP)、二次剩余(即QR)相继提出各种盲签名方案.基于因子分解问题的盲签名方案的研究成果主要有:1983年, Chuam[5]基于RSA公钥密码系统提出了一个盲签名方案. 1992年, Solms等提出一种完美的勒索和洗钱的方法. 1993年, Micali提出公平密码系统的概念以防止犯罪分子对密码系统的滥用. 然而, Stadler[6]等认为匿名性和不可追踪性仍有可能被犯罪分子所滥用. 为了避免犯罪分子的这种行为, Stadler建议在匿名支付系统中应该建立一个可信的第三方, 例如法官. Cohen等认为一个签名伪造策略(消息选择攻击的一个分支)可能会给RSA数字签名系统带来麻烦. 因此, Fan等提出了一个盲签名方案以增强Chaum盲签名方案的随机性, 这样攻击者就不能计算出签名者的签名以避免消息选择攻击的威胁.2001年, Chien[7]等基于RSA公钥密码系统提出了一个部分盲签名方案, 该方案可以减少数据库的大小以及避免电子现金系统的重复花费.基于离散对数问题的盲签名方案的研究成果主要有:1992年, Okamoto[8]基于Schnorr签名体制提出了一个盲签名方案. 1994年Camenisch等基于离散对数问题提出了两个盲签名方案. 第一个方案来源于DSA的变形, 第二个方案是以Nyberg-Rueppel签名体制为基础的. 然而, 1995年Harn指出这两个方案都不能满足不可追踪性的要求, 签名者可以追踪到消息拥有者并获得消息签名对. 2000年, Mohammed等基于ElGamal数字签名体制提出了一个盲签名方案.关于二次剩余问题, 学者们也做了许多工作, 取得了一些成果. Fan等于1996年提出一个盲签名方案, 该方案的安全性是基于二次剩余方根的难解性. 1998年, Fan等提出一个部分盲签名方案, 该方案能减少电子现金系统的计算量和数据库的大小. 然而, Hwang等指出该方案不能满足不可追踪性的要求. 同一年, Fan等又提出一个盲签名方案以提高方案的计算效率. 2001年, Fan[9]等给出了一个Shao方案的攻击方法, 该方法可以伪造一个合法的签名以替代合法签名者的签名.现有的大多数电子现金系统都是基于由单个银行发行电子现金的模型, 所有的用户与商家在同一家银行拥有帐户. 而在现实世界中, 电子现金可能是在一个中央银行监控下, 由一群银行发行的. 为了适应多银行电子现金系统的需求, 因此, A. Lysyanskays和Z. Ramzan 将盲签名和群签名相结合提出了群盲签名的概念并给出了一个具体的方案, 该方案是通过在J. Camenish和M. Stadler的群签名基础上增加盲性质实现的.人们考虑到电子现金可能是由开户银行的一个有效分支机构进行盲签名, 2000年Lin和Jan[10]将代理签名和盲签名相结合提出了第一个代理盲签名方案. 在此以后, Z. Tan, Z. Liu和C. Tang[11]于2002年提出了一个基于Schnorr盲签名的代理盲签名方案, S. Lal和A.K. Awasthi 于2003年提出了一个基于Mambo代理签名的代理盲签名方案.2001年, 祁明[12]等基于一个特殊的ElGamal型签名方案建立了一个新型盲签名方案, 并在此基础上构造了一个多重盲签名方案, 它使得多个签名人能够共同对盲化的消息实施签名. 2002年, 黄少寅[13]等基于Schnorr体制提出了一个必须经多人同时盲签名才可生效的新方案, 可以方便应用在电子现金需银行多个部门同时进行盲签名后才可生效的情形中. 这些新方案在电子商务中具有广泛的应用.盲签名一提出便受到广泛关注, 但尚有许多问题需要进一步研究和解决:(1) 目前很多盲签名方案还存在隐患, 各种盲签名方案的安全性还有待进一步的检验;(2) 目前大部分盲签名方案的计算复杂度高、通信量大、计算效率低, 因此如何设计简单有效的盲签名方案还有待进一步研究;(3) 如何更好的将盲签名和其它特殊签名相结合, 如群签名、代理签名, 构造群盲签名、代理盲签名;(4) 如何有效的将盲签名技术运用于实际环境中以解决匿名认证的需求.综上所述, 盲签名技术对于具有匿名性要求的网络通信具有独特的地位和作用, 研究盲签名技术具有理论上的前瞻性, 应用上的可行性. 同时, 随着计算机网络技术的发展, 人们对信息安全的要求也将越来越高, 这将极大地推动盲签名技术的研究和应用, 毫无疑问, 盲签名技术具有比较长远的发展空间和广阔的市场前景.参考文献[1]张焕国, 王张宜. 密码学引论[M]. 武汉: 武汉大学出版社, 2009.[2]W. Trappe,L.C. Washington. 密码学概论[M]. 北京: 人民邮电出版社, 2004.[3]卿斯汉. 密码学与计算机网络安全[M]. 北京: 清华大学出版社, 2001.[4] D. Chaum. Blind signature for untraceable payments [C]. In: Advances in Cryptology -Proceedings of Crypto'82, Plenum Press, 1983, 199~203.[5] D. Chaum. Blind signature system [C]. In: CRYPTO’ 83. New York: Plenum Press, 1983:163~158.[6]M.A. Stadler, J.M. Piveteau, J.L. Camenisch. A blind signature scheme based onELGamal signature [C]. In: Advances in Cryptology, EUROCRYPT'95. Heidelberg: Springer-Verlag, 1995, 209~219.[7]H.Y. Chien, J.K. Jan, Y.M. Tseng. RSA-Based partially blind signature with lowcomputation [C]. In: IEEE 8th International Conference on Parallel and Distributed Systems. Kyongju: Institute of Electrical and Electronics Engineers Computer Society, 2001, 385~389.[8]T. Okamoto. Provably secure and practical identification schemes and correspondingsignature schemes [C]. In: Advances in Cryptology-Proceedings of Crypto '92, LNCS, 740, Springer, 1992, 31~53.[9] C.I. Fan, C.L. Lei. Efficient blind signature scheme based on quadratic residues [J]. IEEElectronics Letters, 1996, 32(9): 811~813.[10]W.D. Lin, J.K. Jan. A security personal learning tools using a proxy blind signaturescheme [C]. In: Proceedings of International Conference on Chinese Language Computing, Illinois, USA, 2000, 273~277.[11]Z. Tan, Z. Liu, C. Tang. Digital proxy blind signature schemes based on DLP and ECDLP[J]. MM Research Preprints, 2002, 21: 212~217.[12]祁明, 史国庆. 多重盲签名方案及其应用[J]. 计算机工程与应用, 2001, 37(3):91~92.[13]黄少寅, 刘岩, 高传善. 一种基于Schnorr体制的同时型多盲签名方案[J]. 计算机应用与软件, 2002, 19(11): 27~28.。

相关文档
最新文档