对一种强前向安全的数字签名方案的分析及改进

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信 息 技 术
13
科技资讯 S CI EN CE & T EC HNO LO GY I NF OR MA TI ON 当前向安全方案不断发展和实践,通过通常签名Miner,Bellare对安全定义进行了扩展,得出前向安全正式概念,从此有了许多前向安全的数字签名方案如文献[1~3]被陆续提出。

最近,徐光宝等[4]提出了一种强前向安全的数字签名方案,本文通过对该方案的分析指出该方案的验证过程存在错误,并对验证过程做了修改,使真正的签名能通过验证。

1 文献[4]方案介绍
基于Guillou-Quisquater设计强前向安全的数字签名。

整个方案分成初始签名密钥生成、签名密钥的更新、签名生成、及签名验证四个部分。

假定签名者是Alice,签名接收者是Bob,有效期分T个时段。

在每个签名时段Alice有2个私钥。

1.1签名密钥生成
签名密钥生成过程如下:
Alice进行随机取2个素数p和q,满足条件p
q
3 mod 4,得出n=pq,选取2个整
数v 和w ,
使它们满足如下条件:
,
1.2签名密钥的更新

,第
个签
名时段,A l i c e 一
方面根据等式,计算第i阶段的第一私钥
X i ,同时永久删除X i-1;另一方面对Z i
解密第i时段私钥。

1.3签名生成
假设m是待签名,i(1≤i≤T)签名时段为例,Alice生成签名步骤如下:
(1)随机选2个整数,得出:
Q=k v r w mod n (2)计算杂凑值:,使
之满足1≤e≤v和1≤e≤w;否则,返回步骤
1)。

(3)计算S 1=kx i e mod n,S 2=rz i e mod n。

Alice把(m,s 1,s 2
,e,i)签名数据给验证者Bob。

1.4签名验证
验证者Bob接收到Alice的签名数据后,进行验证步骤如下:
(1)计算。

(2)计算出。

(3)验证等式是否成立,成立签
名有效,否则签名无效。

2 对文献[4]验证部分的改进
下面通过验证部分进行改进,
使真正
的签名能通过验证,证明其有效。

具体验证过程如下:
(1)计算。

(2)计算出。

(3)验证等式是否成立,成立签
名有效,否则签名无效。

3 结语
本文针对强前向安全数字签名进行了分析,发现其验证部分存在错误,导致正确的签名不能通过验证,并对该方案的验证部分做了改进,使其具有验证的功能,并对签名的安全性做了说明。

参考文献
[1]芦殿军,张秉儒,赵海兴.基于多项式秘
密共享的前向安全门限签名方案[J].通信学报,2009,30(1):45-49.
[2]于嘉,孔凡玉,郝蓉,等.一个基于双线
性映射的前向安全门限签名方案的标注[J].计算机研究与发展,2010,47(4):605-612.
[3]刘亚丽,秦小麟,殷新春,等.基于模m
的n方根的前向安全数字签名方案的分析与改进[J].通信学报,2010,31(6):82-87.
[4]徐东宝,姜东焕,梁向前.一种强前向安
全的数字签名方案[J].计算机工程,2013,39(9):167-169.
对一种强前向安全的数字签名方案的分析及改进
高炜
(黑龙江外国语学院信息科学系 黑龙江哈尔滨 150025)
摘 要:针对强前向数字签名分析了密码学方案,对该方案提出了出现的错误,并对前向安全数字签名方案进行了改进。

最后对新方案的安全性做了分析。

关键词:数字签名 前向安全 强前向安全 Guillou-Quisquater签名体制 签名验证中图分类号:TP393文献标识码:A 文章编号:1672-3791(2014)04(c)-0013-01
《中外医疗》投稿说明
1.稿件应具有科学性、先进性和实用性,论点明确、数据准确、逻辑严谨、文字通顺。

2.计量单位以国家法定计量单位为准;统计学符号按国家标准《统计学名词及符号》的规定书写。

3.所有文章标题字数在20字以内。

4.参考文献应引自正式出版物,在稿件的正文中依其出现的先后顺序用阿拉伯数字加方括号在段末上角标出。

5.参考文献按引用的先后顺序列于文末。

6.正确使用标点符号,表格设计要合理,推荐使用三线表。

7.图片要清晰,注明图号。

. All Rights Reserved.。

相关文档
最新文档