无随机预言模型的_t_k_l_门限代理签名方案

合集下载

无可信中心的(t,n)门限签名方案

无可信中心的(t,n)门限签名方案

无可信中心的(t,n)门限签名方案
王斌;李建华
【期刊名称】《计算机学报》
【年(卷),期】2003(026)011
【摘要】在基于离散对数的安全机制的前提下讨论了(t,n)门限群签名方案.目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类.由于在许多特定的应用环境下,一个可被所有成员信任的可信中心并不存在,所以不需要可信中心的门限群签名方案就显得很有吸引力.但已有的方案中使用了秘密共享技术,超过门限值的小组成员利用他们所掌握的秘密份额就能够恢复某个成员的私钥.为了解决这个问题,在新的方案中,利用联合秘密共享技术(joint secret sharing)解决了传统的秘密共享技术造成的成员的私钥泄露问题.
【总页数】4页(P1581-1584)
【作者】王斌;李建华
【作者单位】上海交通大学电子工程系,上海,200030;上海交通大学电子工程系,上海,200030
【正文语种】中文
【中图分类】TP309
【相关文献】
1.一种动态的无可信中心(t,n)门限签名认证方案 [J], 张毅;侯整风;胡东辉
2.一个改进的无可信中心门限签名方案 [J], 徐燕
3.具有易追踪性的无可信中心门限签名方案 [J], 李映虎;李方伟;卢霖
4.抗合谋攻击的无可信中心门限签名方案 [J], 王玲玲
5.对一个无可信中心(t,n)门限签名方案的安全性分析及改进 [J], 孙巧玲;姜伟;刘焕平
因版权原因,仅展示原文概要,查看原文内容请购买。

无随机预言模型的基于模糊身份签密方案

无随机预言模型的基于模糊身份签密方案
21 0 2年 1 月
计 算机 工程与设计
COM P UTE ENGI R NEE NG RI AND S GN DE I
Jn 2 1 a. 0 2
Vo . 3 No 1 13 .
第3 3卷
第 1期
无随机预言模 型的基于模糊 身份签密方案
高建平 ,彭长根 ,石伟敏 ,洪 流
GAo in pn Ja - ig,PENG a g g n,S e mi ,HONG u Ch n - e HIW i n - Li
( p rme to ah mais olg fS in e De at n fM t e t ,C l eo ce c ,Guz o iest c e ih uUnv ri y,Guy n 5 0 5 ia g 5 0 2 ,Chn ) ia
应 用需求。
关键词 :模 糊身份 ;签密;双线性对 ;无随机预言 ;秘 密共享
中图法分类号 :TP 0 文献标识号 : 39 A 文章编号 :10 —04 (0 2 10 9 —4 0 072 2 1 )0 —0 20
S g c p in s h m eb s d o u z d n iy wih u a d m r ce i n r t c e a e n f z y i e tt t o tr n o o a l s o
和计算量低 于传 统 的基 于模糊 身 Hale Waihona Puke 的先签 名后 加 密方 法 ;
③对属性集 n的用户签密的消息能被属性集 n 的用 户解密
身份信息应用于基 于身份 的加 密体制 中。他们在 文 中引入
了模糊身份 (uz e ty fzyi ni )的概念并提 出了一个基 于模糊 d t

一个无可信中心的门限群签名方案

一个无可信中心的门限群签名方案

, 尚 光 龙 曾 雪 松
∑ ‟ ∯∑ ˋ ∳ ∰ ˇ ˋ ∑ ∭⇌ ∳ ˇ ˋ ˇ ≏ ’
( , S c h o o l o f M a t h e m a t i c s a n d C o m u t e r S c i e n c e X i n a n p y g , , , ) V o c a t i o n a l T e c h n i c a l C o l l e e X i n a n H e n a n 4 6 4 0 0 0 C h i n a g y g
, S H A N G G u a n l o n Z E N G X u e s o n g g g
Байду номын сангаас
: , ≏ ‟ ˇ ∑ ˇ ⦠ ˇ ∳ ˊ I n a e n e r a l w a t h e t h r e s h o l d r o u s i n a t u r e s c h e m e d e e n d s t h e T A t o e n g y g p g p g ∲ , t h e T A i s n o t n e c e s s a r i l t o b e f u l l t r u s t e d i n r e a l i t . T o i n c r e a s e t h e e r a t e t h e a r a m e t e r s . H o w e v e r y y y p , s e c u r i t o f t h r e s h o l d s i n a t u r e t h e s e c u r i t m e c h a n i s m o f t h r e s h o l d r o u s i n a t u r e w i t h o u t t h e t r u s t e d y g y g p g , Ω ˇ‟ W i t h o u t t h e t r u s t e d c e n t e r t h e d i s t r i b u t e d r o t o c o l i s b a s e d o n t o e n e r a t c e n t e r i s d i s c u s s e d . p g e , e a c h a r t i c i a n t c o m l e t e s t h e a r t s i n a t u r e a n d t h e s i n a t u r e b t h e R S A k e s . U n d e r t h i s m e c h a n i s m p p p p g g y y c o m b i n i n t h e a r t s i n a t u r e a n d t h e s i n a t u r e v e r i f i e r t o v e r i f t h e v a l i d i t o f t h e r o u s i n a t u r e . A t g p g g y y g p g , t h e c o m u t a t i o n a l c o m l e x i t o f t h e s c h e m e i s a n a l z e d a n d t h e s e c u r i t o f t h e s c h e m e i s d e m o n s t r a l a s t p p y y y t e d . ∹ ‟ ˋ ∯ ˇ ‟ A n a l s i s s h o w s t h a t t h i s s c h e m e c a n i m l e m e n t t h r e s h o l d r o u s i n a t u r e a n d t h e s i n a t u r e y p g p g g ; t h i s s i n a t u r e s c h e m e c a n r e s i s t c o l l u s i o n a t t a c k a n d f o r e r s i n a t u r e i s f u l l e f f e c t i v e w i t h h i h s e c u r i t g g y g y g y , a t t a c k a n d m e e t t h e s e c u r i t r e u i r e m e n t s o f t h r e s h o l d r o u s i n a t u r e .∰ ∯ ˋ ‟ ∳ ∰ T h e a n a l s i s s h o w s y q g p g y t h a t t h e s c h e m e o v e r c o m e s t h e t r a d i t i o n a l d i s a d v a n t a e s o f t h e t r a d i t i o n a l t h r e s h o l d r o u s i n a t u r e w h i c h g g p g , , n d i m r o v e s t h e s e c u r i t o f t h r e s h o l d r o u s i n a t u r e . S o i t i s a s a f e a n d i s t o o d e e n d e n t o n t h e T Aa p p y g p g , f e a s i b l e t h r e s h o l d r o u s i n a t u r e s c h e m ew h i c h h a s c e r t a i n t h e o r e t i c a l a n d r a c t i c a l v a l u e . g p g p : ; ; r o u s i n a t u r e ˙ ∑ ‟T At h r e s h o l d m e c h a n i s mg p g æ

一个新的无可信中心门限代理签密方案

一个新的无可信中心门限代理签密方案

S n eRee nh noma o gn eigUnv ri (e c sa ’,Ifr t nEn ie rn iest i i y,Z e g h u4 0 0 h n z o 5 0 2,Chn ia;3 U i619 2,Be ig 10 6 . nt 3 3 in 0 8 9,C ia j hn )
p o y sg c y tr o g n r t a i h e h l p o y sg r p in. Th e h l s a e as d p e i r x in r p e st e e ae a v l t r s od r x iney to d r s od r lo a o t d n
ZHOU M e g c u n , YU Zh o p n , HUANG L ,XI n n —h a g a ig i E Xi
( .n lueo ElcrncT c n lg ,If mainEn iern nv ri ,Z e gh u4 0 0 1 1si t t e t i e h oo y n w t gn eig U ies y h n zo 5 0 4,C ia;2 )p rme !I l o i o t hn 1 at n ) e f '
摘 要 : 往 的 代 理 签 密 方 案 多数 需 要 可 信 中心 , 信 中 心 经 常 会 变 成 被 攻 击 的 目标 , 旦 可 信 以 可 一 中心 遭 到 攻 破 , 整 个 通 信 系 统 全 部 暴 露 并 导 致 毁 灭 性 的 后 果 。 为 了克 服 这 一缺 陷 , 新 方 案 则 在
第 6期
周 孟 创 等 : 个 新 的无 可 信 中心 f 限代 理 签 密 方 案 一 1
67 5

一种新的无随机预言的短群签名方案

一种新的无随机预言的短群签名方案

设 ,并提 出了一种 安 全性 基 于这 两种 假设 的短群 签
名 方案 ,安 全性 也得 到 了证 明 。这 些方 案都 是在 随

机预 言模 型 中进 行 的 。 目前 群签 名 的证 明有 两种 模 型 :随机 预 言模 型和 标 准模 型 ,标准 模 型 的安全 性 证 明 只依赖 于标 准 的代 数难 题 ,随机 预 言模 型 的安 全 性证 明不 仅仅 依 赖于 标 准的 数 学难题 ,还 依 赖于
2基础知识
双线性 群
给 定 私 钥 X, Y, 消 息 一∈ 0 1, 选 择 随 机 数 {- 1
z 、一X+t} { l 7


计 算
( ) g
∈ , 生 成 签 名 G,
() 1 q和 是 两个 乘法 循 环群 , 为 P 素数 ) 阶 ( ;
()g是群 G的 生成 元 ,g是群 的 生成 元 ; 2 l z
Ne Sh r Gr u Sin t r Sc e e w ot o p g au e h m wih u Ra d m Or c e t o t n o a ls
Y UAN & Y n
(o g fSzc Hb: ne i ft hog , u nHbi  ̄ 0 0C/) Cl eo C,e u Uirt o e nly Wh ,ue 4 O 0 h: l e l , e v sy s n c o a ? a



种新 的无随机 预言的短群签名方案
袁 艳
( 湖北工 业大 学 理 学院 ,湖 北 武 汉 4 0 0 ) 3 0 0
摘 要 :在 B S B 短群 签名方案的基础上 ,基于 SH 设和 判定性 线性假设 ,提 出 了一种标 准模 型下的短 群签名 方案。并证 明 了 D假

【国家自然科学基金】_无随机预言_基金支持热词逐年推荐_【万方软件创新助手】_20140731

【国家自然科学基金】_无随机预言_基金支持热词逐年推荐_【万方软件创新助手】_20140731

推荐指数 3 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
2011年 序号 1 2 3 4 5 6 7 8 9 10 11 12 13
2011年 科研热词 推荐指数 防陷害性 1 群签名 1 签名 1 短密文 1 模糊身份 1 本地验证者撤销 1 无随机预言机 1 无随机预言 1 抗适应性选择身份攻击 1 向后无关联性 1 合数阶双线性群 1 双线性对 1 匿名分等级基于身份加密 1
推荐指数 1 1 1 1 1 1 1 1 1 1 1 1 1 14年 科研热词 部分盲签名 标准模型 基于身份密码学 双线性对 推荐指数 1 1 1 1
2010年 序号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
科研热词 双线性对 无随机预言模型 随机预青模型 随机预言机 门限解密 门限 部分盲签名 紧致安全性归约 签密 盲签名 盲性 盆景树 环签名 格 数据安全与计算机安全 数字签名 密钥托管 密码学 多签密 基向量 基于身份的签名 基于身份的密码学 基于身份 代理 不可伪造性
2008年 序号
科研热词 1 随机预言机 2 指定验证者签名 3 代理签名
推荐指数 1 1 1
2009年 序号 1 2 3 4 5 6 7 8
科研热词 随机预言机模型 椭圆曲线离散对数问题 数字签名 密钥托管 基于身份的密码学 可验证加密签名 可追踪的基于id的签名 可证明安全
推荐指数 1 1 1 1 1 1 1 1
2012年 序号 1 2 3 4 5 6 7 8 9
科研热词 无随机预言 门限签名 基于身份 双线性对 签密 秘密共享 模糊身份 无可信中心 可信中心

一个无可信中心的(t,n)门限签名方案的安全性分析

一个无可信中心的(t,n)门限签名方案的安全性分析
t r c i e pr t o m o lpa te . I 00 e a tv o oc la ng al r i s n 2 3,W a g e . pr p e ( , n ta1 o os d a t ) t r s ol i a ur h e h d sgn t e
a bta y me s g i n e fls h n tp a e sc n n tis ea sg a u ea l Th e r t r ir r s a ewh l a y s to e st a ly r a o s u i n t r ta1 e . es c e
k y i d s r b t d a n p r is wi h ep o r s e a t rwi o ti b u n n n i — e s i ti u e mo g a t t t eh l fa t u t d p r y o t u y r n i g a n e h h t
都 不 能 发 行 签 名 . 中 桁 钥 通 过 可 信 中心 或 没 有 可 信 中 心 , 过 所 有 的成 员 运 行 交 互 式 协 议 在 个 成 员 中分 配 . 其 通
20 O 3年 , 下斌 等提 m r一 种 慕 于离 散 对 数 问 胚 的 无 可 信 中心 的 (, ) 限 签 名 方 案 . 文 刘。 等 方 案 进 行 了分 析 . t/ 门 2 该 王
维普资讯
第2卷 9
第 l 期 1





VoL 2 No 1l 9 . No v. 2 6 00
20 0 6年 ¨ J ቤተ መጻሕፍቲ ባይዱ J
CH 1 NES OURNAL OF C EJ 0M P UTERS

一种实用的身份基(tn)门限代理签名方案

一种实用的身份基(tn)门限代理签名方案

的随机数在代理群成员之间共享 。与这些 门限签名 方案
不 同 ,k i m等人 的方 案增强 了不可否认性——任 何 验证
者都可 以识 别出签 名的代理组 。此外 ,k i m提 出了两种
门限代理签名方案 .它是代理保护方案和代理无保 护方
认 已经授予代理的签名信息 的权 力 ,同样代理也 不能拒 绝 承认 它们 已经签名 的信息 。 ( 5 )时 间约束 。代理 签 名密 钥 只能 在规 定期 间 使
的签名方案在这种情况下 就十分受限 了。这时 .代理 签
者 的签名能力消失 。但是 ,原始签名者 的私钥可 以重复 使』
( 6 )签名者已知 系统需 要有能力识别 f J I 在代理 巾
是 哪些 人 进行 的 签 名
R s A密码 体 制是 一种 流行 的加 密技 术 。它被 广 泛
( 3 )不 可伪造性 。一 个有效 的签名必须 有 t 个或更 多的代理来合作生成 。未 被授 权的签名 者无法 生成有效 的签名 。同样 ,少 于 t 个代理 t i 土 无法生成有效 的签 名。 ( 4 )不可 认性 。验证 者可 以通 过代理 的签名密钥
来验汪被签名的消息是正确 的。原始签名者不能拒绝 承
关键 词 :身份基 ;拉 格 朗 日插值 多项 式;R S A密码 系统 ;门限代理签名
l 概 述
在传统 的数字 签名方 案 『 十 】 ,合法刚户 可以使 自己 的私钥签名 .签名者 的任何接 收者都可 以通过签 名者的 公钥 来验证签名 。然而 ,当原来 的签名者在 出差或度 似 时 ,希望把签名信息 的权力 委派给一个指定 的人 ,传统
案 。在代理 保护方案 中,原始签名人不 能 冒充代理签名

无随机预言模型下基于模糊身份的签名方案

无随机预言模型下基于模糊身份的签名方案
c i b t r me t t e n e s o r c ia p l ai n . a1 et e h e d f p a t 1 a p i t s e c c o
K e r s f z d ni ;i au e bl e arn s wi o trn o o a ls y wo d : u z ie t sg tr ;ii a p i a e i n tr s h me wi o t t e r d m r c e mo e a e n W a e s S s h meCo a e t x s n u z d n i i b s d sg au e c e t u a o y h h n o a l d lb s d o tr ’ c e . mp d wi e it g f z y i e t. r h i t a e i a u e s h me ,t d e n’ s s u c i n t v i e h r o n f n n r d mn s f r t r e a u s t e y b s d sg t r c e s i o s t u e Ha h f n to o a o d t s o t mi g o o - a o e s o eu n d v l e ,h n h c n
摘 要 : 随机预 言模 型下 , a 函数被视 为一个完全 随机 的理 想模 型, 在 Hs h 实际应 用中却无法构 造。利用椭 圆曲线上 的双线性对 性 质及 门限秘 密共 享的思想 , 以Wa r的签名 方案为基础 , ts e 设计 了一种无 随机预 言模型 的模 糊身份签名 方案 。与 已 的模 糊签名 有 方案相 比 , 该方案 的构造 没有采用 H s 函教 , a h 避免 了H s 函数返 回值 无随机性 的缺点 ; 系统公开参数 少, a h 且 安全性可规约到计 算

前向安全的门限代理签名方案研究与应用

前向安全的门限代理签名方案研究与应用
李 村 ,李 志华 ,辛 平
(江南大 学 物联 网工程学院 计算机科学系 ,江苏 无锡 214122)
摘 要 :基于身份 的密码体制 、利用双线性对映射特性提 出了一种前 向安全 的门限代理签名方案 ,方案具 有前 向安全的特性 。引用双线性缩短 签名 长度 、效率更高 ;基 于签名者的身份信 息使得签名方案具 有很 好 的可追踪性和抗抵赖性 ;由于不需要可信 中心 的支持派发密钥 ,显著增强了方案的可适用范围。通过安全 性分 析证 明了方案具有强壮性和不可伪造性 的特点 ,并且通过实际应用于 PCI—E密码卡 ,证明了方案具有 一 定 的适用价值 。 关键词 :代理签名 ;门限代理签名 ;双线性对 ;前 向安全 ;签名方案 中图分类 号 :TP309 文献标 识码 :A 文章 编号 :1000-9787(2018)03-0153-04 r
针对上述 问题 ,本 文提 出了一 种前 向安全 的门 限代 理 签名 方案 ,无需可信 中心 ,且 可 以抵抗 合谋攻 击 ,并具有 前 向安 全性 的 特 点 。 1 门限代理签名方案安全模型 1.1 双 线性 对 映射
设 G。,G2分别 为具有 素数 q阶的循环加法群和循环乘
收 稿 日期 :2017_o卜 1O 基金项 目:江苏省科技厅产学研前瞻项 目(BY2013015-23)
随着研究 的深入 ,门限代理签名 也得 到了快速的发展 , 出现 了一些 门限代理签名方案 J。但 大都存在 签名易被 伪造 的弊端 。文 献[9]提出了基于 身份 的门限代 理签名方 案 ,无法有效抵抗 合谋攻击 ,代 理签名人在进行一次代理签 名后 ,当恶 意代理成员数 目大于等于 门限值 时 ,可 以获得足
W uxi 214122,China)

无随机预言模型的盲签名

无随机预言模型的盲签名

0 引言
盲签名是 电子签名方 案 的扩 展 。签名 者被要 求对 某个 消 息进行签名 , 但他却不 能知道此 消息或者任何与此 消息有关 的
王 静 然 , 海 峰 钱
( 东师 范 大学 计 算机科 学与技 术 系,上 海 2 0 4 ) 华 0 2 1

要 :近 些年 来, 签名 的研 究取得 了很 多的成果 , 也 存在 着计 算过 程 复 杂 、 输效 率 低 、 盲 但 传 交互 次数 频繁 等
问题 。基 于 B n h等人提 出的 签名 , oe 首先 给 出一个 不 包含 随机 预 言模 型 的盲 签 名方 案 。不 包括 随机 预 言机 , 盲 签名 就是 一个 可 实现 的安 全 的标准 方案 , 考虑 到 交互 次数 问题 , 方 案 还 可 以 引入 公 共 参考 串 ( o o ee 而 该 cmm nrf
c n'n y o r to ln in t r o l e r a h b hi. F rt e ag rt u e c pea in ofbi d sg a u e c u d b e c y t s o h l o i hm ssm pe a d n tc mpl ae i i l n o o i td,t i d sg a c hebln in —
关 键 词 : 盲 签 名 ;随 机 预 言 机 ;盲 性 ;不 可 伪 造 性
中图分 类号 :T 3 9 P9
文献标 志码 :A
文章 编号 :10 — 6 5 2 1 )5 13 3 0 13 9 ( 0 0 0 . 8 7 0
d i1 .9 9 j i n 10 —6 5 2 1 . 5 0 5 o:0 3 6 /.s .0 13 9 . 0 0 0 .6 s

一种多级门限代理签名方案

一种多级门限代理签名方案

WANG an- d s Son oha Ji on s o
1 D p r n fI omainE gn eig S ia ha gU ies yo . e at t f r t n i r , h i u n nv ri f me o n o e n jz t E o o c ,S i z u n eb i 5 0 1 .R. hn c n mis hj ha gH ie 0 0 3 ,P i a C i a
摘 要 : 已有 的 ( , £ )门限 代 理 签 名 方案 , 能 实现 在 同 一 级 门限 下 的代 理 签 名 。本 文 利 用 离散 对 数 只 和 大数 分 解 问题 的 困难 性 , 出一 种 多级 门 限代 理 签 名 方 案 。该 方 案 能 在 各 代 理 签 名 人 持 有 密 钥 不 提 变的 情 况 下 , 据 待 签 名 文件 的 安 全 性 要 求 , 整 门 限值 , 根 调 实现 在 多级 门 限 下 的代 理 签 名 有 安 全 性 高 , 活 性 强 的特 点 。 灵
2 1 0 1
¨
I . 01 ) 2 1

种 多级 门 限代 理签 名 方案
王建 东 宋 超
0 0 3 50 1
1石 家 庄 经 济 学 院 信 息 工程 系 河 北 , 家 庄 , 国 . 石 中
2 电子 科 技 大 学 . 四川 , 都 , 成 中国
60 5 1 04
iy. t
Ke wo d :t r s o d p o y sg a u e y r s h e h l r x i n t r ;m u t— l v lt r s o d li e e h e h l ;p o y sg a u e;c n p r c t a k r x in t r o s ia y a t c

门限签名方案的设计与分析

门限签名方案的设计与分析

研究不足与展望
虽然我们提出了一些新的门限签名方案,但是在实际应 用中仍然存在一些问题需要进一步研究和改进,例如方 案B在实现上较为复杂,需要进一步优化。
对于一些更加复杂和高级的门限签名方案,例如多级门 限签名和动态门限签名等,目前还缺乏深入的研究和分 析,需要进一步探索。
我们还需要对更多的门限签名方案进行实验和验证,以 进一步验证它们的可行性和实用性,为后续相关研究和 应用提供更加可靠的依据和支持。
01
门限签名方案在保证安全性的 同时,具有较好的可用性和可 扩展性,能够满足实际应用的 需求。
02
通过对多种门限签名方案的分 析和比较,我们发现方案A在 性能和安全性方面表现最为优 秀,具有较高的实用价值。
03
本研究为门限签名方案的设计 和分析提供了新的思路和方法 ,为后续相关研究提供了参考 和借鉴。
结果比较与讨论
比较分析
我们将实验结果与其他相关研究进行了比较 和分析。结果表明,我们的门限签名方案在 性能和安全性方面均具有显著优势。
讨论
我们的研究结果对于进一步推动门限签名方 案的发展和应用具有重要意义。同时,我们 的实验结果也指出了未来研究方向和需要改
进的地方。
06
结论与展望
研究结论与贡献
意义
门限签名方案的研究对于保障信息安全、维护网络秩序、促进数字经济发展等方 面都具有重要的意义。
研究现状与问题
现状
目前,国内外对于门限签名方案的研究已 经取得了一定的成果,各种算法和协议不 断涌现。然而,现有的门限签名方案仍存 在一些问题,如安全性不足、效率不高、 难以满足实际应用需求等。
VS
问题
门限签名算法概述
介绍门限签名的基本概念,以及基于椭圆曲线的门限签名算法的 基本原理。

标准模型下的单向可变门限代理重签名方案

标准模型下的单向可变门限代理重签名方案

第31卷第12期 计算机应用与软件Vol畅31No.122014年12月 ComputerApplicationsandSoftwareDec.2014标准模型下的单向可变门限代理重签名方案李海芸1 杨小东2倡1(天水师范学院物理与信息科学学院 甘肃天水741001)2(西北师范大学计算机科学与工程学院 甘肃兰州730070)收稿日期:2013-05-14。

国家自然科学基金项目(61262057)。

李海芸,讲师,主研领域:网络信息安全。

杨小东,副教授。

摘 要 现有的绝大多数门限代理重签名方案只有一个门限值,但在实际应用中,门限代理重签名体制中联合重签名的代理者个数(门限值)取决于重签名消息的重要性。

在Sherman等人提出的代理重签名方案的基础上,利用中国剩余定理提出一个在标准模型下可证明安全的单向可变门限代理重签名方案。

分析结果表明,新方案在计算性Diffie-hellman假设下满足强壮性和不可伪造性;在效率上优于已有的同类签名方案。

根据可变的门限值,每个代理者都能非交互地生成相应的重签名子密钥和验证公钥。

关键词 可变门限代理重签名 单向性 中国剩余定理 标准模型 可证明安全中图分类号 TP309.7 文献标识码 A DOI:10.3969/j.issn.1000-386x.2014.12.075UNIDIRECTIONALVARIABLETHRESHOLDPROXYRE-SIGNATURESCHEMEINSTANDARDMODELLiHaiyun1 YangXiaodong2倡1(SchoolofPhysicsandInformationScience,TianshuiNormalCollege,Tianshui741001,Gansu,China)2(CollegeofComputerScienceandEngineering,NorthwestNormalUniversity,Lanzhou730070,Gansu,China)Abstract Mostofcurrentthresholdproxyre-signatureschemeshaveonlyonethresholdvalue.Howeverinpracticalapplications,theproxynumber(thresholdvalue)ofjointre-signatureinthresholdproxyre-signatureschemedependsonthesignificanceofthere-signingmessage.Basedontheproxyre-signatureschemepresentedbyShermanetal,weproposeaunidirectionalvariablethresholdproxyre-signatureschemebymakinguseoftheChineseremaindertheorem,whichissecurityprovableinstandardmodel.AnalysisresultsshowthatthenewschemesatisfiestherobustnessandunforgeabilityundercomputationalDiffie-Hellmanhypothesis.Itoutperformsexistingsimilarsignatureschemesinefficiency.Accordingtovariablethresholdvalue,eachproxycangeneratecorrespondingre-signaturesub-keyandverificationkeynon-interactively.Keywords Variablethresholdproxyre-signature Unidirectional Chineseremaindertheorem Standardmodel Securityprovable0 引 言门限代理重签名不仅能有效分散单个代理者的重签名权力,还可保证重签名密钥的安全性和完整性。

无可信私钥生成中心的代理盲签名方案

无可信私钥生成中心的代理盲签名方案

无可信私钥生成中心的代理盲签名方案王琳杰;韩春霞【期刊名称】《山东师范大学学报(自然科学版)》【年(卷),期】2013(028)001【摘要】A new blind signature scheme without a private key generator party is presented, which satisfies the security of both proxy blind signature scheme and without trusted private key generator by using bilinear pairings. In the scheme, the Private Key Generator (PKG) is not involved in the user' s key generation,and the problems that the past scheme partially or completely depends on the PKG to generate the private key are solved. Analysis shows that the proposed scheme can satisfy all the required properties of a proxy blind signature , and it does not need the security channel between PKG and users.%结合基于身份的无可信中心签名机制和代理盲签名的特点,利用双线性对,提出一种无可信私钥生成中心的代理盲签名方案.在方案中,密钥生成中心(PKG)是不参与用户的密钥生成,避免了用户密钥的泄露,解决了以往方案中密钥部分或者完全依赖PKG生成的问题.分析表明,该方案不仅满足代理盲签名所要求的各种性质,而且方案中PKG与用户间不再需要安全信道传送代理密钥.【总页数】3页(P54-56)【作者】王琳杰;韩春霞【作者单位】铜仁学院数学与计算机科学系,554300,贵州铜仁;铜仁学院计算机应用技术研究所,554300,贵州铜仁;铜仁学院数学与计算机科学系,554300,贵州铜仁;铜仁学院计算机应用技术研究所,554300,贵州铜仁【正文语种】中文【中图分类】TP309【相关文献】1.安全无可信私钥生成中心的部分盲签名方案 [J], 周萍;何大可2.新的无可信私钥生成中心的盲签名方案 [J], 何俊杰;张帆;祁传达3.高效无可信私钥生成中心部分盲签名方案 [J], 张小萍;钟诚4.基于身份的无可信私钥产生中心的代理签名方案的改进 [J], 徐青慧;谢琪5.新的基于身份无可信私钥生成中心的部分盲签名方案 [J], 刘二根;周华静;左黎明;王霞因版权原因,仅展示原文概要,查看原文内容请购买。

无随机预言模型的(t,k,l)-门限代理签名方案

无随机预言模型的(t,k,l)-门限代理签名方案

无随机预言模型的(t,k,l)-门限代理签名方案
张海;董晓蕾;曹珍富;曹锋
【期刊名称】《上海交通大学学报》
【年(卷),期】2010(0)8
【摘要】推广了(t,l)-门限代理签名概念,提出了(t,k,l)-门限代理签名.在一个(t,k,l)-门限代理签名中,由指定的l个代理签名者构成的群体必须要求有至少k 个人的合作才能生成代理签名,同时方案中最多允许参与的t-1个人合谋.给出了第1个门限代理签名方案存在性不可伪造的安全性模型,提出了一个基于CDH问题的(t+1,2t+1,l)-门限代理签名方案,并且在无随机预言机的模型下证明了该方案是存在性不可伪造的,同时还具有可区分性和代理保护等性质.
【总页数】6页(P1031-1036)
【关键词】数字签名;门限;代理;无随机预言模型;双线性对
【作者】张海;董晓蕾;曹珍富;曹锋
【作者单位】a上海交通大学计算机科学与工程系,上海200240;上海立信会计学院数学与信息学院,上海201620
【正文语种】中文
【中图分类】TP309
【相关文献】
1.随机预言模型下可证安全的门限FFS签名方案 [J], 肖鸿;王宏;马润年;崔捷
2.无随机预言机下的指定验证者代理签名方案 [J], 明洋;王育民
3.无随机预言模型下可否认的基于属性的指定证实人签名方案 [J], 任燕
4.无随机预言模型下基于模糊身份的签名方案 [J], 高建平;彭长根;石伟敏;洪流
5.随机预言模型下可证适应性安全的门限FFS签名方案 [J], 马苗;梁建慧;郭敏因版权原因,仅展示原文概要,查看原文内容请购买。

新的无证书的门限代理签名方案

新的无证书的门限代理签名方案

新的无证书的门限代理签名方案马陵勇;廉玉忠【摘要】Threshold proxy signature is a signature scheme which puts proxy signature and threshold signa-ture together.It has advantages of division of proxy powers and distributing the proxy key.Certificateless pub-lic key cryptography effectively solves the inherent key escrow problem in identity-based public key cryptog-raphy while keeps its certificate free property.This paper proposes a new certificateless threshold proxy signa-ture scheme putting the certificatless signature scheme and threshold proxy together.It is safe and efficient.%门限代理签名是代理签名与门限签名结合产生的签名体制,具有分配代理签名权力和分散代理密钥的优点。

无证书密码体制既保持基于身份的密码体制不需要使用公钥证书的优点,又较好解决基于身份公钥体制所固有的密钥托管问题。

文章将无证书签名方案和门限代理签名方案结合,提出一个新的无证书门限代理签名方案,新方案具有安全、高效的特性。

【期刊名称】《淮北师范大学学报(自然科学版)》【年(卷),期】2014(000)001【总页数】4页(P21-24)【关键词】无证书密码系统;双线性对;计算Diffie-Hellman问题;代理签名;门限代理签名;拉格朗日插值公式【作者】马陵勇;廉玉忠【作者单位】东莞理工学院城市学院计算机与信息科学系,广东东莞 523106;东莞理工学院城市学院计算机与信息科学系,广东东莞 523106【正文语种】中文【中图分类】TP309代理签名的概念首先是由Mambo等[1-2]提出的,在原始签名人与代理签名人之间形成的某种授权协议下,代理签名人可以行使原始签名人的签名权对文件进行有效签名.当代理签名的接收者验证一个代理签名时,需要同时验证签名和原始签名者的授权协议.代理签名的实用性较强,目前仍是数字签名领域研究的热点课题之一.传统的代理签名大多是基于证书的公钥密码系统(PKI)[3]和基于身份的公钥密码系统(ID-PKC).在基于证书的公钥密码系统中,由于需要验证用户公钥的真实性和有效性,使得基于证书的公钥密码系统的效率不高,为了克服这个缺点,Shamir[4]提出基于身份的公钥密码体制的概念.在该体制中,用户的公钥就是用户的身份信息,因此不必保存公钥证书列表,也不必使用在线的第三方.但是在这种体制中,用户的私钥完全由可信中心(PKG)产生,这就使得该签名体制不可避免地有一个致命的缺陷,就是密钥托管问题.基于这个问题,Al-Riyami和Paterson[5]于 2003年提出无证书的公钥密码系统,该系统同样要用到一个第三方KGC,与基于身份的密码系统不同,基于证书的密码系统中的 KGC 并不是生成用户的完整私钥,而只是生成用户的部分私钥,用户的完整私钥由用户和KGC 通过一定合作产生,因此,无证书密码体制并不是简单的基于身份的密码体制.无证书密码体制一经提出就受到广泛关注,把无证书密码体制的概念加入到代理签名中可以提出非常有效的无证书代理签名方案[6-9].数字签名的安全性取决于签名所使用的密钥,门限技术可以将签名密钥以门限方式分散给多人管理,由此可以部分解决密钥管理中的密钥泄露和密钥遗失问题.将门限签名引入到代理签名制中,就形成门限代理签名,在一个(t,n)门限代理签名中,原始签名人给n个代理人进行授权,而在签名阶段,只有不少于t个人同意合作,才能生成有效的代理签名,这就实现了对代理签名权力的分配和对代理密钥的分散保管,提高了系统安全性,文献[10-11]分别提出一个高效安全的门限代理签名方案,但都是基于证书的.本文在文献[9]中利用拉格朗日插值公式引入门限思想,提出一个新的高效安全的无证书门限代理签名方案.1 预备知识定义1 双线性对设G1 是一个阶为素数q 的加法循环群,P 是它的一个生成元;G2 是一个阶为q 的乘法循环群.映射e:G1×G2 → G2 满足(1)双线性性:对于任意U,V ∈G1,a,b ∈Z*q,e(aU,bV)=e(U,V)ab;(2)非退化性:存在U,V ∈G1,使得e(U,V)≠1G2;(3)可计算性:对于任意的U,V ∈G1,存在已给高效的算法来计算e(U,V)的值. 则称这个映射为双线性对.定义2 离散对数问题给定一个阶为q 的循环群G,它的一个生成元g 以及h ∈G,找到一个值定义3 计算Difiie-Hellman问题给定一个阶为q 的循环群G,它的一个生成元P 以及aP,bP ∈G且值未知),计算abP ∈G.2 新的无证书的门限代理签名方案2.1 系统参数生成设(G1,+)和(G2,·)均是阶为q的循环群,e:G1×G2→G2是双线性映射,H1,H2:是5个安全的密码学哈希函数.密钥生成中心(KGC)随机选择作为系统主密钥并保密,P是G1 的一个生成元,系统公钥为PPub=tP,设g=e(P,P),公开参数2.2 代理产生设原始签名者的身份为ID0,秘密值x0,公钥P0,委托证书mw,部分私钥为D0,其中P0=x0P,Q0=H1(ID0‖P),D0=tQ0,私钥为S0=D0+x0T0=D0+x0H2(ID0‖P0).代理产生阶段,原始签名者计算(1)随机选择r0 ∈,计算y0=gr0;(2)计算h0=H3(mw‖y0‖ID0‖P0),K0=r0P-h0S0;(3)签名 w和mw,σw=(y0,K0)).2.3 代理生成验证代理群管理员DC(是由安全中心选择的可信赖的群组管理员)收到原始签名者的签名w=(mw,σw=(y0,K0))后验证签名的正确性(1)计算:T0=H2(ID0‖P0),Q0=H1(ID0‖P);(2)验证等式y0=e(K0,P)e(P0,h0T0)e(PPub,h0Q0)是否成立,若成立,则接收签名,否则拒绝.2.4 代理私钥生成设代理签名者为{B1,B2,…,Bn} ,Bi 的身份为 IDi,秘密值为 xi,公钥为 Pi,部分私钥 Di,其中Pi=xiP,Qi=H1(IDi‖P),Di=tQi,管理员DC计算则代理私钥为KP=K 0+DP+XPH1(ID0‖P).2.5 代理分享阶段群管理员DC随机选择(t-1)个数ai,构造安全多项式,计算yi=f(i)作为代理私钥,计算ui=e(IDi,yi)为代理公钥,并发送给代理签名者Bi,其中i=1,2,…,n.2.6 代理签名阶段设参与签名的代理者为t 人,其中t≤n,对消息m 进行代理签名,每个参与者各自计算KPi=yiLi,并发送给管理员DC.DC计算(1)(2)随机选择rp ∈,计算RP=rPP;(3)计算hP=H4(m‖mw‖y0‖Rp‖u),gP=H5(m‖mw‖y0‖RP‖PP);(4)计算VP=K0+gPDP+(rP+hPXP)QP;(5)代理签名wP=(m,mw,δ=(y0,RP,VP)).2.7 代理签名验证收到代理签名者的签名后验证签名的正确性.(1)消息m 是否在委托证书mw 的范围内,若不是,则拒绝签名;否则,执行(2).(2)计算Q0=H1(ID0‖P),T0=H2(ID0‖P0)(3)验证等式是否成立,当且仅当等式成立,则验证人接受签名;否则,拒绝签名.3 正确性3.1 代理生成的验证3.2 代理签名阶段的验证因为所以4 性能分析(1)安全性:该门限代理签名方案的安全性可以由文献[9]证明,它是一个可证明安全的、不可抵赖的无证书门限签名方案.(2)门限性:加入了门限思想,可由多个代理签名者共享代理密钥,仅需要t个成员就可以实现签名,这就解决代理签名者如部分成员脱机或有事不能参与时,签名无法顺利完成,增强方案的实用性和灵活性.(3)高效性:该方案利用拉格朗日插值公式实现门限性的共享性,并没有降低方案的高效性,仍具有方案[9]的高效性.5 结论在文献[9]提出的无证书代理签名方案中引入门限思想,提出一个新的无证书门限代理签名方案,新方案具有门限性、安全性和高效性.在该方案中是通过拉格朗日插值公式实现门限方法的,如何把其他实现门限的方法和代理签名方案结合是今后需要研究的一个方向.参考文献:[1]MAMBO M,USUDA K,OKAMOO E.Proxy signature:delegation of the power to sign message[J].IEICE Transactions on Fundamentals,1996,E79-A:1338-1354.[2]MAMBO M,USUDA K,OKAMOO E.Proxy signature for delgating signing operation[C]//Proc of the 3rd ACM Confer⁃ence on Computer and Communications Security.ACM Press,1996.[3]KIM S J,PARK S J,WON D H.Proxy signatures[C]//Revisited.ICICS’97,LNCS1334[S.L.]:Springer-Verlag,1997:223-232.[4]SHAMIR A.Identity based cryptosystems and signature schemes[C]//BLAKELY G R,CHAUM D.Proceedings of Cryp⁃to 1984,California,USA,1984,196:47-53.[5]AL-RIYAMI S,PATERSON K.Certificateless public key cryptography [C]//LAIH C S.Proceedings of the Asiacrypt 2003,Taipei,Taiwan,2003,2894:312-323.[6]LI X,CHEN K,SUN L.Certificateless signature and proxy signature schemes from bilinear pairings[J].Lithuanian Mathematical Journal,2005,45:76-83.[7]CHOI K,LEE D.Certificateless proxy signature schemes[C]//Proceedings of the 3rd International Conference on Multi⁃media,Information Technology and its Applications-MITA2007,Manila,Philippines,2007:437-440.[8]杜红珍,温巧燕,李文敏,等.高效的无证书强代理签名方案[J].北京邮电大学学报,2008,31(6):18-21.[9]宋万干,陈虎,张福泰.新的无证书代理签名方案[J].计算机工程与应用,2011,47(4):97-101.[10]LEE N Y.Treshold proxy signature[J].IEEE Trans,on Computer and Digital Techniques,1999,146(5):259-263.[11]ZHANG K.Threshold proxy signature schemes[C]//InformationSecurity Workshop,Japan,1997:191-197.。

标准模型下可证安全的门限签名方案

标准模型下可证安全的门限签名方案

标准模型下可证安全的门限签名方案
徐静
【期刊名称】《计算机学报》
【年(卷),期】2006(29)9
【摘要】在标准模型(不使用随机预言模型)下设计高效可证明安全的门限签名方案具有实际意义.利用Waters最近提出的签名方案,设计了一个在标准模型下安全的(t,n)门限签名方案.该方案能容忍任意t<n/4个成员被恶意敌手破坏;它的门限密钥生成算法不需要可信中心(a trusted dealer),只需成员交互协商来完成;其安全性基于一般的困难问题假设--计算Diffie-Hellman(CDH)问题.
【总页数】5页(P1636-1640)
【作者】徐静
【作者单位】中国科学院研究生院信息安全国家重点实验室,北京,100039
【正文语种】中文
【中图分类】TP3
【相关文献】
1.标准模型下可证安全的基于身份的动态门限签名 [J], 孙华;周芳;姚宣霞;邓忠军
2.标准模型下基于身份的可证安全门限签名方案 [J], 张乐友;胡予濮;刘振华
3.标准模型下可证安全的通配符基于身份加密方案 [J], 明洋;王育民
4.标准模型下可证明安全的支持大规模属性集与属性级用户撤销的CP-ABE方案[J], 王建华;王光波;徐开勇
5.两个标准模型下可证明安全的代理签名方案分析和改进 [J], 吴淑坤
因版权原因,仅展示原文概要,查看原文内容请购买。

一种可追踪的双重子秘密门限代理签名方案

一种可追踪的双重子秘密门限代理签名方案

一种可追踪的双重子秘密门限代理签名方案双重子秘密门限代理签名方案是一种安全的数字签名算法,通过该算法可以实现数据的安全传输和交换。

与传统的数字签名算法不同,双重子秘密门限代理签名方案具有可追踪性。

这种特性可以帮助用户更好地控制其签名数据的分发和使用。

在这种方案中,首先使用k-1个不同的算法生成k个不同的子私钥。

同时,利用这些子私钥生成公钥,并将其分发给相关方。

在签名时,必须至少由k/2个子私钥进行签名,才可以完成数字签名的过程。

这种方法可以保证签名的安全性和有效性。

与传统的门限代理签名方案不同的是,双重子秘密门限代理签名方案还添加了一层追踪的功能。

在签名时,每个子私钥都会生成一个与其相关的“ID”值,用来追踪该子私钥的使用情况。

当签名中使用了至少k/2个子私钥时,签名中还会包含所有使用过的子私钥的“ID”值。

这样可以帮助用户更好地掌握签名数据的使用情况。

在实际应用中,双重子秘密门限代理签名方案可广泛应用于各种数字签名领域,例如银行、证券、医疗等。

这种方案在保证签名的安全、有效性和可追踪性的同时,还具有以下优点:1. 签名数据被限制在k/2个子私钥范围内,可以帮助用户更好地控制签名数据的使用。

2. 追踪子私钥的使用情况,可以帮助用户更好地管理其签名资源。

3. 双重子秘密门限代理签名方案具有较高的安全性和鲁棒性,能够有效应对各种攻击。

总之,双重子秘密门限代理签名方案是一种具有可追踪性的数字签名算法,能够帮助用户更好地掌握其签名数据的使用情况。

在实际应用中,它能够有效地保证签名数据的安全性和有效性,是一种值得广泛应用的数字签名方案。

无随机预言机的广义指定验证者签名方案

无随机预言机的广义指定验证者签名方案

无随机预言机的广义指定验证者签名方案
齐亚平;杨波;禹勇
【期刊名称】《微电子学与计算机》
【年(卷),期】2007(24)10
【摘要】现有的广义指定验证者签名方案的安全性大都是在随机预言机模型下证明的,但是在该模型下的可证安全并不意味着在现实中是安全的。

基于Zhang等人提出的无随机预言机模型下的短签名方案,提出了一个在标准模型下可证安全的广义指定验证者签名方案,其强不可伪造性基于k+1平方根假设和指数知识假设,证明了提出方案在选择公钥和选择消息攻击下是无条件不可传递的。

方案的签名长度为1366 bits,比现有方案的签名长度要短。

【总页数】4页(P123-125)
【关键词】广义指定验证者签名;双线性对;指数知识假设
【作者】齐亚平;杨波;禹勇
【作者单位】西安航空技术高等专科学校计算机系;华南农业大学信息学院;西安电子科技大学ISN国家重点实验室,陕西西安710071;西安电子科技大学ISN国家重点实验室
【正文语种】中文
【中图分类】TP309
【相关文献】
1.无随机预言机下的指定验证者代理签名方案 [J], 明洋;王育民
2.新的无证书广义指定验证者聚合签名方案 [J], 许芷岩;吴黎兵;李莉;何德彪
3.改进的无证书广义指定验证者聚合签名方案 [J], 胡小明;马闯;斯桃枝;蒋文蓉;许华杰;谭文安
4.无随机预言模型下可否认的基于属性的指定证实人签名方案 [J], 任燕
5.无证书广义指定验证者聚合签名方案的攻击 [J], 杜红珍
因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
[ 8] [ 7]
定义 2 一个概率多项式时间算法 S , 在 G 1 中 求解 CDH 问 题的概率为 SuccS , G1 , CDH 假设是指 对于任何概率多项式时间算法 S , Succ S, G 1 可以忽略 不计.
CDH CDH
2
门限代理签名方案的安全模型
本文提出的门限代理签名方案的算法如下 . ( 1) 系统初始化 ( ParaGen) 算 法. 输入安全参
建立签名方
案时 的 方法 , 并在 证 明安 全 性的 过程 中 , 借 鉴 了
1
1. 1
准备知识
双线性映射 设 G 1 和 G 2 是阶数为 p 的群, 要求 G 1 和 G 2 中 G1 ! G2 . 即
* ab ab
的离散对数问题是困难的. 密码学双线性映射是指 有下列性质的映射 e: G 1
收稿日期 : 2008 12 26
受者的代理签名等 . 其中, 门限代理签名结合了门限 签名与代理签名的特性. Kim 等[ 3] 和 Zhang [ 4] 最早 提出了门限代理签名方案, ( t, l) 门限代理签名是 在指定的有 l 个代理签名者的群中 , 不少 于 t 个代 理签名人合作能代表原始签名人对消息完成代理签 名 , 少于 t 个, 则完全不能 . 门限代理签名近年来国 内也涌现了很多实用方案 , 但大多数没有给出安全
在一个代理签名方案中, 原始签名人将其签名 的权利授予代理签名人, 代理签名人可以代表原始 签名 人进行签名 . 经典的代理 签名方案有 M U O [ 1 2] [ 3] 代理签名方案 和 K P W 代理签名方案 等 . 近 年来 , 代理签名方案和一些安全属性或者其他的签 名体制相结合, 形成很多新的签名方案 , 如门限代理 签名、 不可否认的代理签名、 多重代理签名、 具有接
基金项目 : 国家自然科学基金 ( 60773086, 60970110, 60972034) , 教育部高等学校博士点基金 ( 20060248008) 资助项目 作者简介 : 张 海 ( 1984 ) , 男 , 江苏盐城人 , 硕士生 , 主要研究方向为密码学、 代理签名. 董晓蕾 ( 联系人 ) , 女 , 教授 , 电话 ( Tel. ) : 021 34204399; E mail: don g xl @ cs. s jtu . edu. cn .
1032








第 44 卷
性证明, 或者只是在随机预言模型下证明是安全的 . 随机预言模型是一种用理想化随机对象来代替哈希 函数的证明工具
[ 5]
( 3) 可计算 . 对 P , Q ∀ G 1 存在一个有效的算法 计算 e( P , Q) . 1. 2 CDH 问题和假设 定义 1 给定 g, g , g ∀ G 1 , 计算 g ∀ G 1 的问 题 , 称为 CDH 问题, 其中 a, b ∀ Fp .
无随机预言模型的( t, k, l ) 门限代理签名方案
张 海,
1
董晓蕾 ,
1
曹珍富 ,
1


2
( 1. 上海交通大学 计算机科学与工程系, 上海 200240; 2. 上海立信会计学院 数学与信息学院, 上海 201620) 摘 要: 推广了( t, l) 门限代理签名概念 , 提出了 ( t , k, l ) 门限代理签名. 在一个 ( t , k, l ) 门限
a b ab
, 它将对签名方案的攻击转化为
对计算难题的高效求解, 如求解离散对数问题和大 整数分解问题等 , 进而来概率证明签名方案的安全 性. 但是 Canet t i 等 [ 6] 提出在随机预言模型下的安全 并不意味着在真实环境中也安全 , 如在不违反先前 假设和未破解潜在的哈希函数的前提下, 却可以破 解一些方案. 在通常的( t, l ) 门限代理签名中 , 一方面, 正常 的代理签名 , 必须有至少 t 个人的合作才能生成; 另 一方面, 如果 l 个人中有 t 个人将自己的密 钥碎片 曝露出来 , 则能够得出共同分享的秘密 , 也能产生签 名. 由上可见 , 只要有 t 个人参与 , 无论何种情形 , 都能产生代理签名 . 因而 , 对于一个代理签名, 无法 分辨出这是在何种情形下产生的 , 因而也无法知道 这样的签名是否合法 . 为了能够区别这一点, 本文将 ( t, l ) 门限代理签名的概念进行了推广, 提出一个 ( t, k, l ) 门限代理签名. 在 ( t, k, l ) 门限代理签名 中, 一方面 , 如果参与的 t 个人将自己的密钥碎片曝 露出来 , 他们能够得出共同分享的秘密, 而少于 t 个 人的合谋则不能得到共同分享的秘密; 另一方面, 在 正常进行代理签名过程中 , 必须有至少 k 个人的合 作才能生成签名 . 这样, 当 k t 时, 就可以区分出代 理签名是在何种情形下产生的. 由此可以看出 , 当 t = k 时, ( t, k, l ) 门限代理签名就是( t, l ) 门限代 理签名. 本文首先给出了第 1 个门限代理签名方案存在 性不可伪造的 安全性 模型 , 随 后提出 了一 个基 于 CDH 问题的 ( t + 1, 2 t+ 1, l ) 门限代理签名方案 , 并且在无随机预言机的模型下证明了其是存在性不 可伪造的 . 该方案主要采用了 Wat ers H uang 等 的方法和经验.
( t, k, l ) Threshold Proxy Signature Without Random Oracle
ZH A N G H ai ,
1
DON G X iao l ei ,
1
CA O Zhen f u ,
1
CA O Feng
2
( 1. Depart ment of Com put er Science & Engineering, Shanghai Jiaot ong Univer sit y, Shanghai 200240, China; 2. Scho ol o f Mat hem at ics and Inf ormat ion, Shang hai Lix in Univer sit y of Co mmerce, Shanghai 201620, China ) Abstract: T o g eneralize t he concept of ( t, l ) thresho ld pro xy signature scheme, t his paper pr opo sed a ( t, k, l ) t hr esho ld prox y signature schem e, in w hich any k or m ore pr oxy sig ners in a designated pro xy gro up of l m em bers can cooper at ively issue a prox y sig nat ur e and t his scheme can also t o lerat e at mo st t - 1 co r r upt ed sig ners. T he securit y mo del of ex ist ent ial unfo rgeabilit y f or t he t hr esho ld prox y sig nat ure scheme w as present ed, t hen a ( t + 1, 2 t + 1, l) t hreshold pro xy sig nat ure scheme based o n t he har dness of CDH pro blem w as proposed, and t he ex ist ent ial unf org eability w as pro ved under t his security mo del. At the same t ime, t his schem e has t he pr opert ies o f dist inguishabilit y and pr oxy prot ect ed. Key words: digit al sig nat ure; t hreshold; prox y; w ithout rando m o racle; bilinear pairing s
第 44 卷 第 8 期 2010 年 8 月
上 海 交 通 大 学 学 报
JOU RN AL O F SH AN G HA I JIA OT O N G U N IV ERSIT Y
V ol. 44 N o. 8 A ug. 2010
文章编号: 1006 2467( 2010) 08 1031 06
a b ab
( 1) 双线性. 对所有 P, Q ∀ G 1 和 a, b ∀ Fp , e( P , Q ) = e( P , Q) = e( P, Q ) = e ( P, Q) ( 2) 非退化. 存在一个 P ∀ G 1 , 满足 e( P , P ) 1
第8期

海 , 等 : 无随机预言模型的 ( t, k, l ) 门限代理签名方案 即:
i∀ X
1033
Delegation Queries 给 运行 Delegat ionGen 获得证书委托后, 发送 ProxySign Share Queries A 询问 某个代理 签
代理签名中 , 由指定的 l 个代理签名者构成的群体必须要求有至少 k 个人的合作才能生成代理签 名, 同时方案中最多允许参与的 t- 1 个人合谋. 给出了第 1 个门限代理签名方案存在性不可伪造 的安全性模型 , 提出了一个基于 CDH 问题的 ( t + 1, 2 t + 1, l ) 门限代理签名方案 , 并且在无随机 预言机的模型下证明了该方案是存在性不可伪造的, 同时还具有可区分性和代理保护等性质 . 关键词: 数字签名 ; 门限; 代理; 无随机预言模型; 双线性对 中图分类号 : T P 309 文献标志码 : A
相关文档
最新文档