一种基于身份的代理盲签名方案的分析与改进

合集下载

基于身份的代理盲签名技术研究

基于身份的代理盲签名技术研究
复 写 纸从 而复 写式 的签 到文件 上 。与 一般 的数 字签 名
种 伪 造 或者 恶 意 的攻 击 , 会 造 成 整个 签 名 体 系 的整 便
体 失 效 。 文在 结 合代 理签 名 与盲 签名 优点 的基 础上 , 本 给 出一种 基 于 身 份 的代 理 盲 签 名方 案 , 以解 决 可信 第 三 方 被伪 造 或 攻 击 时 的签 名 体 系失 效 问题 , 论分 析 理 了方 法 的安 全 性 , 通过 具 体 实 际 应用 证 明 了方法 的 并
的研 究 热点 。 目前 , 多数 签名 是建 立在 可信 第 三方 之 大
上 的一 种 依 赖 于 可 信 第 三 方 ( u td T i at , Tr se hr P ry d T TP) 的签 名技 术 , 一 旦 出现 第 三 方 的签 名 受 到某 而
文 件 在一 个信 封 中 , 任何 人 都没有 能力 读取 它 。 对未 知 文 件 的签 名 就 好 像 是 通过 在 信 封 里 事 先 放 一 张复 写 纸 , 名者 在信 封上 签名 的同时 , 的签名 信息将 透 过 签 他
中 图 分 类 号 :T 3 9 P 0 文 献 标 识 码 :A
ABS TRAC T P o y b i d sg a u e tc n l g st e c mb n to fp o y sg a u e a d b i d sg a u e r x l i n t r e h o o y i h o i a in o r x i n t r n l i n t r ,whc l ws t e o ii a n n ihal o h rg n l sg e O a t o i e p o y sg e s b tk e s t e p i a y o s a e r m i n r . Ho v r,i s ro s y d p n s o h r s e i n r t u h rz r x i n r u e p h rv c f me s g s f o sg e s we e t e iu l e e d n t e t u t d t id p r y a d wi a l h r a t n l f i wh n t e t u t d t id p ry i f r e r a t a t d Th s p p r p e e t n I b s d p o y b i d sg a u e l e h r s e h r a t s o g d o t r c e . i a e r s n s a D— a e r x l i n t r n s h m e e i e t r p r is o n o g ta l b l y,b i d e s a d u l k a i t ce ,v rf s i p o e t fu f r e t b e a i t i s e i l n s n n i b l y,a d f r h r a p is t e me h d i t rmi a n n i n u t e p l h t o no c i n l e i v s i a i n i h u l e u i y t m .Th e u i n fe tv n s r r v d b t h o e ia l n r c ia l . n e tg t n t e p b i s c rt s s e o c y e s c rt a d e f c ie e s a e p o e o h t e r t ly a d p a t ly y c c KEYW ORDS p o y s g a u e b i d sg a u e,p ia e k y g n r t r r x in t r , l in t r n rv t e e e a o ,d g t l i n t r s i i g a u e ,n t r e u iy a s e wo k s c rt

一种基于身份的门限盲代理盲签名方案

一种基于身份的门限盲代理盲签名方案

一种基于身份的门限盲代理盲签名方案付玮;刘广亮【摘要】为了提高代理盲签名的实用性及安全性,结合秘密共享体制,在基于身份的密码体制下,提出一种新的盲代理盲签名方案.本方案中,我们将盲签名和代理签名结合,使得到的盲代理盲签名方案具有代理签名的权力委托和盲签名的消息匿名性和不可追踪性等特点;同时对代理签名者进行盲化,使得任何人不能从签名中知道代理签名者的身份.在基于身份的密码体制下,引入秘密共享机制,很好的防止了代理签名者权力滥用的问题.本方案具有更好的灵活性、更高的安全性等特性.%In order to improve the security and practicality of proxy blind signature,this paper introduces a blind-proxy blind signature scheme by adopting ID-based cryptography and secret sharing.In this scheme,the combination of proxy signature and blind signature can make the scheme has many characteristics,such as delegation of authority of proxy signature and the untraceability and anonymity of blind signature and so on.At the same time,blind the proxy signer make anyone can't know the identity of the proxy signers.Based on the identity cryptography,to introduce the secret sharing,will be good for solving the problem that the power of the proxy signers is too concentrated.SO this scheme has the better flexibility and higher security characteristics.【期刊名称】《聊城大学学报(自然科学版)》【年(卷),期】2012(025)003【总页数】4页(P85-88)【关键词】基于身份;代理盲签名;门限签名;盲代理【作者】付玮;刘广亮【作者单位】聊城大学计算机学院,山东聊城252059;聊城大学计算机学院,山东聊城252059【正文语种】中文【中图分类】TP3090 引言近年来,随着网络应用的蓬勃发展,普通的数字签名技术作为现代电子商务的重要工具已经无法满足许多特殊的应用要求.门限签名、代理签名和盲签名等许多特殊的数字签名技术被提出和研究.盲签名的概念由Chaum首次提出[1],此签名方案不同于一般的数字签名之处在于签名请求者首先要选择随机因子“盲化”要签署的消息.因为随机因子由签名请求者秘密选取,所以签名者不能恢复消息的具体内容.用户通过该方案可以得到签名者的签名而无需将要签署消息的具体内容提供给签名者.因此,盲签名可以保护签名接收者的隐私,并使得签名者无法追踪自己的签名.盲签名被广泛的应用于面向隐私的电子服务中,如匿名的电子投票、不可追踪的电子现金交易等.1996年,Mambo等人首次提出代理签名的概念,此签名方案允许原始签名者将签名权力授权给另外一个签名者,被授权的签名者称为代理签名者[2].被授权后,代理签名者就可代替原始签名者对消息进行签名.后来,又有学者将代理签名和门限签名结合起来提出了门限代理签名[3].在(t,n)门限代理签名中,只有当n 个代理签名者中的不少于t个人一起合作才能代表原始签名者进行签名.随后,也有人将门限代理签名和盲签名结合,提出门限代理盲签名方案[4,5].将门限签名、代理盲签名、盲代理签名有机结合起来的方案比较新颖,因此,本文在基于身份的密码体制下提出一种门限盲代理盲签名方案,并分析方案的正确性和安全性.1 相关理论知识1.1 双线性映射令n是一个大素数,G1是一个阶为n的加法循环群,P为它的生成元,GT是一个n阶的乘法循环群.定义在(G1,GT)上的一个双线性对是一个映射关系:e:G1×G1→GT.满足下面的三条性质(1)双线性:对于任意a、b∈Z*q,给定P、Q、R∈G1,有以下三个等式成立(2)非退化性:如果P是G1的生成元,则e(P,P)≠1,e(P,P)是GT的生成元;(3)可计算性:对于任意P、Q∈G1,存在有效算法计算e(P,Q).1.2 困难性假设离散对数问题(DLP):给定P、Q∈G1,找到一个整数n,满足Q=nP.在G1上有计算性的Diffie-Hellman问题(CDH):随机选择P∈G1和aP、bP,计算abP.将Diffie-Hellman问题扩展到双线性映射中,我们得到双线性的Diffie-Hellman问题(BDH):随机选择P∈G1和aP,bP,cP,计算e(P,P)abc.2 基于身份的门限盲代理盲签名方案2.1 系统参数初始化由可信中心TA(Trusted Authority)生成大素数q和两个阶为q的群G1、G2(G1为加法群,G2为乘法群).定义e:G1×G1→G2是一个双线性映射,令P为G1的生成元,随机选取数s∈Z*q为系统主密钥,计算可信中心的公钥Ppub =sP.选择Hash函数H1:{0,1}*→Z*q;H2:{0,1}*×G1→G1;H3:{0,1}*×G1→Z*q.我们假设A为原始签名者,群B={B1,B2,…,Bn}为n个代理签名者组成的代理签名群.系统公开参数为<q,G1,G2,e,P,Ppub,H1,H2,H3>.2.2 身份隐藏对B群中代理签名者的身份进行隐藏,我们通过设置别名的方法实现.身份隐藏的目的是使包括原始签名者在内的任何人不能从签名中确定代理签名者的真实身份,以达到盲化代理签名者的要求[6].此过程由可信中心TA完成.对B1进行身份隐藏的步骤如下(1)B1首先将自己的身份信息IDB1发送给TA.(2)TA收到后,随机选择kB1,kT1∈[1,q-1],并计算Z1=H1(kb1,IDB1);RT1=kT1G1=(XT1,YT1);ST1=kT1+sH1(Z1,XT1)modq. (3)TA将Z1和(RT1,ST1)秘密发送给B1,其中Z1为B1的别名,(RT1,ST1)是对Z1的数字签名,以保证别名的有效性.(4)B1收到别名和对别名的数字签名后,验证ST1G1=RT1+H1(Z1,XT1)Ppub是否成立,如果成立,则B1承认别名有效.B群中其他代理签名者的身份隐藏过程同B1,在此不再赘述.记Bi的别名为Zi.2.3 代理私钥的生成2.3.1 部分公钥的生成.原始签名者A和代理签名者Bi分别选择去自己的随机数rA,rBi∈Z*q,并各自计算RA=rAP,RBi=rBiP,将RA、RBi发送给TA;同时A将自己的身份IDA发送给TA,Bi将自己的别名Zi发送给TA.TA分别计算QA=H2(IDA,RA),Qi=H2(Zi,RBi).2.3.2 为代理签名群授权.原始签名人A计算SA=rAH(mw),其中mw为A发送给代理签名群B的授权证书,用于对代理签名者授权以及界定签名有效期和范围.将SA发送给Bi,Bi验证e(SA,P)=e(H1(mw),RA)是否成立,若成立,则Bi计算gi=SA+rBi,Ri=giP=SAP+RBi,gi为Bi的代理私钥,Ri为Bi的代理公钥.2.4 代理私钥的共享B群中每个代理签名者轮流做庄家对其私钥进行(t,n)门限分割.Bi选择随机数ai1,ai2,…,ait-1∈Z*q,构造t-1次多项式计算秘密份额fi(Zj),Bi计算得到他所拥有的部分随机数为).代理私钥gi=fi (0)=),其中.然后计算并广播Ki.2.5 签名过程采用(t,n)门限的思想,要求至少t个代理签名者合作才能完成签名.我们假设执行签名的t个代理签名者为{B1,B2,…,Bt},需要签名的消息为M,请求签名者为C.首先,每个Bi随机选择αi∈Z*q,计算发送给C.然后,C计算,选择随机数t1、t2∈Z*q作为盲化因子,计算t2.将U和M′,分别发送给t个代理签名者.Bi收到U和M′,后计算V′i=将V′i,发送给C.最后,C验证e(V′i,P)=)是否成立,如果成立则对M进行脱盲操作,计算V′=t1V′,得到签名e(V,M,mw,U′).2.6 验证验证者收到签名后,验证e(V,P)=是否成立.如果等式成立则承认签名有效,否则拒绝.3 方案分析本文提出的门限盲代理盲签名方案是在基于身份密码体制下提出的,它不但可以满足常见数字签名的性质(即保障消息的可用性、完整性及签名方的不可抵赖性等),而且引入门限的思想也使该方案具有了防止权力过于集中的特性.3.1 正确性t个代理签名者代表原始签名人所产生签名的正确性,证明如下3.2 盲性在本方案中,由可信中心TA通过设置别名的方式对代理签名群中代理签名者的身份进行隐藏.TA秘密选取随机数,并用其主密钥对别名进行签名,既方便日后查询,又达到了对代理签名者的盲化目的,使包括原始签名者在内的任何人不能从签名中确定代理签名者的真实身份.签名过程中,签名请求者C选取随机数通过哈希函数对消息进行盲化,基于离散对数的难题,因此签名者不能从中获取消息的内容,达到了盲签名的目的[7].3.3 安全性代理签名者要进行代理签名首先要得到原始签名者的授权,即有授权证书,这既保证了代理签名者的代理权利,又可区分代理签名者和原始签名者.所以方案满足可区分性.此外,签名过程中需要用到原始签名者给代理签名人的部分代理密钥和代理签名者的私钥,因此除了原始签名者和代理签名者外,其他任何人不能伪造签名,因此方案同时满足不可伪造性.4 结语本文基于(t,n)门限的思想,提出了一个新的基于身份的门限盲代理盲签名.该方案采用秘密分割,并对代理签名者和消息进行盲化,增加了安全性,并且能够满足特殊需求.安全性分析表明,该方案满足门限群签名的各项安全性要求,能有效的抵抗伪造性攻击等.基于身份的数字签名具有密钥短、安全性高等优点,并且避免了存取证书等麻烦,因此本方案是一个安全高效的门限代理签名.参考文献【相关文献】[1] Chaum D.Blind Signature for Untraceable Payments[A].Advances in Crytology Crypto.Berlin:LNCS,1982.[2]杨淑娣,孔祥立.基于椭圆曲线的代理签名体制研究[J].聊城大学学报:自然科学版,2011,24(2):31-33.[3] Zhang Kan.Threshold proxy signature schemes[A].Proc of the lst International Workshop on Information Security.London:Springerverlag,1997.[4]李素娟,张福泰.基于ID的代理盲签名[J].计算机工程,2006,32(17):203-204. [5]农强,吴顺祥.一种基于身份的代理盲签名方案的分析与改进[J].计算机应用,2008,28(8):1 940-1 942.[6]张建中,马伟芳.椭圆曲线上的盲代理盲签名方案[J].计算机工程,2010,36(11):126-130.[7]庄晨婕.基于身份的门限代理盲签名方案[J].计算机工程2010,36(20):157-158.。

对一个代理盲签名方案的分析

对一个代理盲签名方案的分析
( 一 ) 委托过程
1.A 机 取 。 , 算 =9‘ p ; 随 选 k, 2二 计 出‘ m d o
2. A 计算5, 毛+ 气y modq , = a 并将( , ) 发送给 s , 么 B: 3.B 证等式9、 y,叮 m团p 是否 验 = , 成立。 不 如果 成立, B 求 重 则要 A
e = e *+ modq ,并发送给B. d
1.B 机 取k。 , 算; ” 团p 并 送 c 随 选 耳 计 扩m 发给 o
2.C 机 取 ,1“2二计 卢 g .+兀 m p ,=岁 p , 随 选 “ , ,算 =r l ‘ d, d o j 耐
* e = h(产Ilm)mD ,e =e. +‘ d叮 m侧叮 并发 e给 , 送 B。 3. B 算5= k 一 modq , 发 5给 计 ’ x e 并将 送 c . 4. C 计算5 = 5+ “ d q 。 . mo 则消息m 的 代理盲签名为(m, 5 , ) 。 j, e * *
是 是 个 法 代 盲 名砂 否 一 合 的 理 签 =h(9‘丁 耐 p llm 沙y c ) 也 如 =9广 y。 p 则 述 证 式 立 即 果尸 y丁 m d o 上 验 等 成 .
又因为
5孙二, , ++ (, 耐 , 9‘” (, dm , (, 。 =5石“二 )‘ 耐 . )一 一弓 ‘ 二 “ “ )卜
如果 立, B 算 签 私 成 则 计 代理 名 钥‘= ‘十 为me q , ‘ d 相应的 理 代
签名公钥为y, 9勺mo p . = d
( 三) 签名过程
相 代 签 公 为y, y, 。 应的 理 名 钥 = 啥y,
( 二) 签名过程

对一种部分盲签名方案的安全性分析与改进

对一种部分盲签名方案的安全性分析与改进
Absr c : Re e ty a f ce ti e tt b s d p rily bln inau e s h me wa utf nv r y ta t c n l, n e in d n i i y— a e a t l i d sg t r c e s p o a d b Cu n n e . a ia d Xi ta 1 Fis fa 1 i wa it d o h tCuiXi ’ c e u fr d fo t o g r atc n whc e e tr c u d c ng h rto l. t spon e utta — nS s h me s fee rm he fr ey ta k i ih a rqu se o l ha e t e
ie tt — a e rily b i in t e s h m e d n iy b s d pata l lnn t r ; ie t y b s d e u i d l n o g b l y i n a p y wo d :p r al s a u e d n i — a e ;s c r y mo e ;u f r e i t ;b l e rma i y g t t i i
这个人了解这份文件的具体 内容 。这种特殊 的签名形式可广 泛应用到需要保护个人 隐私 的场合 , 例如电子现金 、 电子投票 等领域。不过这种完全盲性将造成签名被非法使用 以及在 电 子现金系 统 中造 成数 据 库 无 限增 长 等 问 题 。因此 , b A e等
L n — in , ZHAO u mi g IMi g x a g Xi — n ,W ANG ng to Ho —a
( eatw tfI omainMa ae n n n i eig ee C lg Fn ne a dn ee0 15 ,C ia Dp r n n r t ngmet dE gn r ,H bi ol eo i c,B o i H bi 7 0 1 hn ) n o f o a e n e f o g

基于身份的门限代理盲签名方案

基于身份的门限代理盲签名方案
第3 6卷 第 2 期 O
V 36 oL






21 0 0年 1 O月
0 c o r201 t be 0
N o2o .
Co put rEng ne r ng m e i ei
安全 技术 ・
文章 编号:1 I_48 00 o 05_ J 0 卜 3 ( 1 2— 17一2 文献 o 22 ) 标识码:A
中图 分类号: P0 T 39
基于身份 的 门限代 理盲 签名 方案
庄晨婕
( 州 师 范 大 学 理 学 院 ,杭 州 3 0 3 ) 杭 0 6 1

要:目前基于身份、门限代理签名和盲签名有机结合 的研 究不 多,基于此 ,利用椭 圆 曲线上 的双线性映射理论和秘密共享 门限签名技
术 ,提 出一种基于身份 的门限代理盲签名 方案 。该方案解决 了代理签名权力过于集 中的问题 ,同时通过盲签 名实现 了签名的匿名性。理 论
分析 表明,该方案易于 实现 且安全性 高 ,适合 在实际中应用 。
关健诃 :基于 身份 ;门限签 名;代理签名 ;盲签 名
I - a e r s o d Pr x i d S g a u eS h m e D b s d Th e h l o y Bl i n t r c e n
I b s d t r s o d p o y b i d sg a u e s h me b o D— a e h e h l r x ln i n t r c e y c mb n n r x i n t r s t r s ol i n t r s bl d s g au e n sn ii e rp i n I i i g p o y sg au e , h e h d sg a u e , i i n t r sa d u i g b l a a r g O1 n n i e l tc C r e I s l e h r b e t a o e y i t o c n r lz d i r x i n t r , n e lz st e a o y t y bl d sgn u e An l s ss o l p i U V . t o v st e p o l m h tp tnc s o e ta ie p o y sg a u e a d r a ie h n n miy b i i t r i n n a y i h ws t t h c me i a y t a r u n a g o sn s , n t s s tb ef ra p i a i n i r ci e ha e s he se s O c ry o t d h s t a hi h r bu t e s a d i i ui l o p lc t n p a tc . a o

一种高效的基于身份的代理盲签名方案的分析与改进

一种高效的基于身份的代理盲签名方案的分析与改进
i pr ve ch m o d s em e i o spr pos d hih ov c e w c er om e he dia ant ge fo i na c m e st s dv a so r gi ls he ,and o e c m e i o e ur n w s he s m r e fce han t i c m e f iintt hers he .
Ab t a t Pr x i n t r , l wst a n o i i a i n r c n d l g t i s g i g a t o iy t r x i n r sr c : o y sg a u e a l h ta rg n l g e a e e a e h s i n n u h r t o a p o y sg e . o s
中图分类号 : T 39 P 0 文献标识码 : A
S c rt e u iyAna y i d I pr ve e fEf c e D— s d Pr x i l ssan m o m nto f i ntI ba e o y Blnd i
S g a u eS h m e in t r c e
Ge e a . 7 nrI No 6
文章编号 : 0 —8 62 1 )1 0 90 1 87 2 (0 00 - 4 —5 0 0

种 高效 的基于 身份 的代理盲签名方案 的分析 与改进
陈 江 山
( 漳州师范学 院 数学与信息科学系, 建 漳州 3 3签名人可 以将数字签名的权力委托给代理签名人 ;而在盲签名 方案 中,签名者
Li g l g e 1 . e p i to t h tt e p o y k y i h i c e si s c r . d t e sg a u e c n b r c d An n -i ta . W o n u a h r x e n t er s h me i n e u e An h i n t r a et a e . n t

一个代理盲签名方案的分析与改进

一个代理盲签名方案的分析与改进

一个代理盲签名方案的分析与改进万丽;李方伟;闫少军【摘要】通过对黄辉等人提出的代理盲签名方案的分析,指出该方案不满足不可伪造性,原始签名者和签名接收者都可以伪造代理签名者的盲签名.针对这些安全缺陷,提出了一种改进的代理盲签名方案.新方案克服了原方案中存在的代理盲签名伪造问题,且满足完整性、不可伪造性、可验证性及强盲性等安全特性.结果表明,新方案比原方案具有更高的安全性和实用性,可应用于电子现金等领域.%After analyzing a proxy blind signature scheme proposed by Huang et al., it was pointed out that the scheme was insecure against the original signer and signature receiver's forgery attack.To overcome the security problems existing in Huang's scheme, an improved proxy blind signature scheme was proposed.The new scheme resolved forgery attack in the former scheme and met the security requirement of proxy blind signature scheme.The analytical results prove that the new scheme is more secure and practicable, and suitable for electronic cash.【期刊名称】《计算机应用》【年(卷),期】2011(031)004【总页数】3页(P989-991)【关键词】代理签名;盲签名;代理盲签名;离散对数;伪造攻击【作者】万丽;李方伟;闫少军【作者单位】重庆邮电大学,移动通信重点实验室,重庆,400065;重庆邮电大学,移动通信重点实验室,重庆,400065;重庆邮电大学,移动通信重点实验室,重庆,400065【正文语种】中文【中图分类】TP309.70 引言数字签名是实现电子交易安全的关键技术之一,在保证信息完整性、实现网络身份认证与不可否认性等方面有重要应用。

一种基于身份的代理多重盲签名方案

一种基于身份的代理多重盲签名方案

18 9 4年 提 基 于 身份 的密 码 体 制 概 念 , 同时 给 出 一个 基 于 整 数 分解 困难 性 的签 名方 案 。许 多 学 者对 基 于 身 份 的 数 字 签 名 做 了大 量
研 究 , 取 得 了 很 多 成果 . 基 于 身 份 的签 名 体 制 仍 存 在 很 多 的 『 题 。 也 但 u 】
\o . . 2 1 No 2 Au u t2 1 7 g s 0l .
Te h+8 6—5 —5 09 5 0 4 51 69 63 69 96

种 基 于 身份 的代 理 多重盲 签 名 方案
信 阳 师 范学 院 计 算 机 与信 息 技术 学 院, 南 信 阳 4 4 0 ; 信 阳师 范 学 院 城 市 与环 境 科 学 学 院 , 南 信 阳 4 4 0 ) 河 60 0 2 河 6 0 0
13 多 重 签 名 与 盲 签 名 技 术 .
多 重 数 字 签 名 即多 个 用 户 需 要 对 同一 消 息 进 行 数 字 签 名 的 体 制 , 签 名 顺 序 而 高 , 重 数 字 签 名 分 为 顺 序 多 重 签 名 与 广 播 多 按 多
重 签名 。自多 重 数 字 签名 的概 念 提 出 以来 , 于 不 同数 学 难 题 的 签 名 方 案也 就 应 运 而 生 。 h u 在 1 8 基 C am 9 2年 首 先 提 出盲 签 名 的 概 念 。
全性能 、
关 键词 : 于 身份 ; 理 多重 签 名 ; 签 名 ; 字 签 名 基 代 百 数
中 图分 类 号 : 3 2 TP 0 文 献标 识 码 : A 文 章 编 号 : 0 9 3 4 (0 12 — 4 9 0 1 0 — 0 4 2 1 )2 5 0 - 3

基于身份部分盲签名方案的分析与改进

基于身份部分盲签名方案的分析与改进
*
Abstract: The cryptanalysis of the IDbased partially blind signature scheme proposed by Li et al. ( LI M X, ZHAO X M, WANG H T. Security analysis and improvement of a partially blind signature scheme. Journal of Computer Applications, 2010, 30( 10) : 26872690) showed that the signature requester could change the negotiated information illegally. Therefore, an improved partially blind scheme was purposed to resist the tampering negotiated information attacks. The new scheme was proved to be existentially unforgeable against adaptive chosen message and identity attacks in random oracle model. Compared with other IDbased partially blind signature schemes, the new scheme has higher computational efficiency. Key words: blind signature; partially blind signature; bilinear pairing; IDbased; random oracle model

基于身份的代理盲签名方案分析与改进

基于身份的代理盲签名方案分析与改进

中 田分类 95 号t 4 N
基 于 身份 的代 理 盲 签名 方案 分析 与 改进
张 妮 ,翼雪峰,陆卫忠 ,刘文 亮
( 苏州科技 学院电子与信息工程 学院,苏州 2 5 1) 10 1
摘 要 :通过对一种基于身份的代理盲签名方案的分析 ,指出该方案并不满足不可伪造性 ,代理人通过计算原始签名人的私钥 ,可以伪造
中的短签名方法来生成代理签名密钥 。
不能执行签名时,可将签名权委托给代理签名人 ,由代理签
名人替他行使签名权。结合 盲签名和代理签名 ,文 献【] 出 3提
第 3 卷 第 1 期 6 6
V 13 o.6






2 1 年 8月 00
Au us 1 g t20 0
No J .6
Co mput rEngne rng e i ei
安全技术 ・
文章编号:1 0_48 00 6 01 文献标识 A 0 _32( 1) _ 1 一 3 o_ 2 l_ o 码:
[ src]T eie tybsdpo ybid s ntr c e rp sdi a a zd ad i i fu dta tershme d e o oss h Abta t h d ni —ae rx l i a eshme po oe s nl e , n t s o n ht h i c e osn tp s ste t n g u y e
Pr x i d S g a u eS h m e o y Bl i n t r c e n
ZHANG , ef n , Ni XI Xu - g LU e - h n , U e - a g e W iz o g LI W n l n i ( c o l f lc o i a dIf r t nE gn eig S z o nv r t f c n ea dT c n lg , u h u2 5 1 ) S h o E e t nc n n oma o n ie r , u h uU ies yo S i c n e h oo y S z o 1 0 1 o r i n i e

一种新的基于身份的代理盲签名方案

一种新的基于身份的代理盲签名方案

中 图分 类 号 : T P 3 0 9
1 引言
文 献标 识 码 : A
文章 编 号 : 1 6 7 3 — 2 6 0 X( 2 0 1 7 ) 0 2 — 0 0 2 2 — 0 3
( 2 ) C D H P( C o m p u t a t i o n a l D i 伍e — H e l l m a n P r o b l e m) : 设
公开系统参数 : p a r a ms = { G G w , q , P . P H ( ・ ) , ・ ) , H ( ・ ) } _ 方案 参与者分别 为 : 原始签名者 A, 代理签名 者 B和盲
代理 密钥生成阶段却存在着安全 隐患 ,不法者可 以伪造原
始 签名者 的签名 或授权. 为克服这一 困难 , 本文利 用计算 离 散 对数 的困难性 ,根据椭 圆曲线上 的双 线性对所具有 的特 殊性 质 ,设 计 了一个安全可靠 的基 于身 份的代理盲签名 方
对, 构造 出基 于身份的代理盲签名方案 , 基于身份 的密码 体
制 已经 成 为 密码 学 的一 个 新 研 究 热 点 .
文献【 5 ] 就是通 过利用椭 圆 曲线上 的双线性 对 , 构建 了

个基于身份 的代理盲签名方案 . 但分析 后发现 , 在方案 的
P  ̄= t P , 其中 t 保密存储 , 称 为系统主密钥.
( 3 ) D D HP( D e c i s i o n D i 伍e — H e l l ma n P r o b l e m) : 设 P∈
签名相结合 形成了代理盲签 名[ 3 1 . 因为传统 的公钥密码体 制
是在公钥结构证 书 P K I 的基础上来形成的 ,而在证 书的管

对代理盲签名体制的攻击与改进

对代理盲签名体制的攻击与改进
Ke r s d gt l i a u e p o y sg a u e b i d s a u e p o y b id sg a u e at c e y wo d : i i g t r ; r x i t r ; l i t r ; r x l i t r ; t k r a sn n n n g n n a
关键 词: 字签名 ;代理 签名; 盲签名 ;代理 盲签名 ;攻 击者 数
中 图法分 类号 :P 0 . T 39 2
文献标识码 : A
文章 编号 :O072 (0 7 1-3 40 l0 .0 4 2 0) 8 5.3 4
At c n o r s o d n mp o e e t op o y b i i n t r c e e t ka d c re p n i gi r v m n r x l a t ndsg au es h m s
2 Bnh uV ct nl ol e i hu2 62 , h a . izo oa o aC l g,Bn o 5 6 4 C i ) i e z n
Ab t a t h r es me r b e c r y wh np o yb i dsg a u es h me e s di r c ie sr c :T e ea o o lms ns u i e r x l in t r e s e p a t .F rt ,p o y s a u es h me r p i e t n c r a u n c i l s y r x i t r e n g c
击 ,攻击者 能使代理签名 者在 毫不知 情的情 况下对任 意消 息进行代 理盲签名 ,这损 害 了原 始签名 者和代 理签名 者的利 益;
其 次 是 代 理 签 名 者 对 签 名 权 的 滥 用 。给 出 了一 种 具 体 的 攻 击 方 法 , 结 合 一 具 体 的代 理 盲签 名 方 案 ,通 过运 用 授 权 证 书结 并 合 身份 认 证 给 出 了对 此 类 攻 击 的 防 范 措 施 , 代 理 盲 签 名 体 制 的 安 全 性 得 到 了加 强 。 使

一类高效的基于身份的代理盲签名方案

一类高效的基于身份的代理盲签名方案
摘 要: 在代理签名方案中, 原始签名人能将其数字签名权 力委托给代理签名人 。在盲签名方案 中, 消息和 签名结果对签
名人是不可见的。 文章分析 了目 前基于身份的各种代理盲 签名方案的性 能和安全性, 发现这些方案都假定私钥生成中心(
P G) 可信任的 , K 是 但在现 实环境中这个假设并不总是 成立的。结合代理 签名 与盲签名 , 利用 间隙 Di e Hema ( DH) l f — U nG  ̄
Ab t a t W i r x i n t r ,a r i a s e a n r s h s s n n u h rt o a p o in r n b i d s au e s r c : t p o y s au e n o g l i r C e t t i i i g a t o y t r x s e .I l g t r h g in g n n u g i y g n i n
文章编号 :0 5 12 (0 8 0 — 0 3 0 10— 2 8 20 )3 04 - 3

类高效的基于身份的代理盲签名方案
农 强 1 , 2
(. 门大学 自 1 厦 动化 系 福建 厦I 310 ;. " 6052 1 漳州师范学院计算机科 学与工程 系, 福建 漳州 330 ) 600
s h m e e sg a d t e sg a u e rs l s un nown o t e sg e .S c e .a m sa e n n t r eu ti k h i t n r om e r c ntI —bae ox h i ee D s d pr y bhn ina r c m e ̄ d sg t e she s u
ise ii n y i lo e r t a e e s ng o s t f ce c as b  ̄e n t xii ne. s h h t

对前向安全代理盲签名方案的分析与改进

对前向安全代理盲签名方案的分析与改进

对前向安全代理盲签名方案的分析与改进廖小平【摘要】周萍等人提出了一个前向安全代理盲签名方案, 对该方案进行分析, 指出该方案存在信息拥有者可以否认签名的问题, 即信息拥有者否认用于签名的信息是自己提供的, 该信息可能是伪造的. 并在此基础上提出了改进的方案. 实验表明改进的方案不仅具有原方案的优良特性, 还解决了信息拥有者否认签名的问题.%Professor Zhou Ping,et al.has proposed a scheme of forward secure proxy blind signature.This study analyzes the scheme, and points out the problems that information owners can deny the signature scheme. That is, the owner denies that the signature information is provided by themselves, which may be fake. The improvement is put forward based on the above analysis. The experiment shows that the improved scheme not only keeps the excellent qualities of the original plan, but also solves the problem of the information owner's denial of signature.【期刊名称】《计算机系统应用》【年(卷),期】2018(027)003【总页数】4页(P217-220)【关键词】数字签名;前向安全;代理签名;盲签名【作者】廖小平【作者单位】四川文理学院智能制造学院, 达州 635000;达州智能制造产业技术研究院, 达州 635000【正文语种】中文数字签名的概念首先由Diffie和Hellman[1]提出,可用于合同、证书文件等的证明,也可作为复杂安全协议的组成部分. 随着研究的深入,许多具有特殊性质的数字签名方案相继被提出,如盲签名[2]、代理签名[3],或两种技术相结合的代理盲签名方案,所有的数字签名方案中都需要安全地保存签名密钥,因为一旦签名密钥泄露,由这个签名密钥所签署的所有签名都将变得无效,为了解决这个问题,前向安全[4]技术被提出,前向安全技术在很大程度上解决了因签名密钥泄露而带来的严重危害,如在文献[5,6]中分别给出了安全的方案. 肖红光等人提出首个前向安全代理盲签名方案[7],但该方案的前向安全性仅限于代理私钥,而签名并不具备前向安全性,文献[8]进一步指出该方案不能抵抗原始签名人的伪造攻击,同时通过对代理授权方式和盲签名过程的改进提出了一个新的方案. 张席等提出了一种新的前向安全代理盲签名方案[9],但该方案不能抵抗伪造攻击,不具备不可伪造性. Manoj等设计了一个前向安全的代理盲签名方案[10],文献[11]中发现该方案在代理授权和代理盲签名阶段均存在伪造攻击,并基于离散对数给出了改进的前向安全代理盲签名方案,改进后方案的特点是在代理授权阶段将单向散列函数嵌入到签名中,并对签名阶段进行了改进. 周萍等人基于二次剩余难题,提出两种前向安全的代理盲签名方案[12],随后在其博士论文中[13]对其进行了改进,经分析发现无论是原方案还是改进后的方案,都存在信息拥有者对信息进行否认的问题,因为整个方案中没有信息拥有者的私钥信息,信息拥有者可以否认签名所用的信息是自己提供的,针对周萍等人方案(以下简称ZP方案)存在的安全问题,本文提出一种改进方案,改进的方案中信息拥有者无法否认自己提供的信息,信息拥有者参与了签名的过程,改进的方案既保持了原方案的优点,又能防止信息拥有者否认,从而使方案具有更好的实用性.1 ZP方案ZP方案回顾,方案的参与者包括:原始签名者A,代理签名者B、信息拥有者C,mw 是授权证书,内容包含A和B的身份、授权代理签名的权限、范围和代理签名有效期等信息,将有效周期划分为T个时间段.1.1 系统参数选择一个q阶的元 ,其中Qn是中所有模n平方剩余数构成的乘法子群. A任意选取三个大素数q,q1,q2,并且计算出,并将n1通过安全信道发送给B. B也任意选取两个大素数p3和p4,并且计算并且将n2和n通过安全信道发送给A. 选择两个抗强碰撞安全单向哈希函数:原始签名者A任意选择一个xA作为自己的私钥,,计算出公钥代理签名者B任意选择一个xB作为自己的初始私钥, ,计算出公钥,,其中T为代理签名者B签名密钥有效期内划分的时间段数. 再选择公私钥对,且 ,然后B将yB和发送给原始签名者A.信息拥有者C任意选择一个xC作为自己的私钥, ,计算出公钥原始签名者A公开系统的参数并且A和B删除1.2 代理授权(1) 原始签名者A任意选取kA,,计算:然后将通过秘密信道发送给代理签名者B.(2) 代理签名者B收到原始签名者A发送来的后,验证等式是否成立,如果不成立,要求原始签名者A重新发送授权信息,或者代理签名者B停止代理,如果成立,则接受原始签名者A发送的代理授权信息,并且计算1.3 更新代理密钥在时段即将开始时,代理签名者B利用i-1时段的私钥通过密钥更新算法计算得到第i时段的私钥,然后将i-1时段的私钥安全的删除,则代理签名者B在第时段的签名密钥为1.4 代理盲签名生成设C拥有信息m,需要B代表A对m进行签名,A,B,C三者共同通过以下步骤完成对m的代理盲签名.(1) 代理签名者B任意选择两个数,并且计算,然后将通过秘密信道发送给信息拥有者C.(2) 信息拥有者C任意选择三个随机数,秘密保存,并且计算:,,若rC=0,则 C 必须从新选择α,β,λ直到为止. 计算:,并且将 e'通过安全信道发送代理签名者B. 则s'就是代理签名者B对信息m的盲签名,将s'通过安全信道秘密发送给信息拥有者C.(3) 代理签名者 B 收到 e'后,计算m的盲签名是:(4) 信息拥有者 C 收到 s'后,计算,最后得到代理签名者B对信息1.5 验证签名任何人都可以验证盲签名的有效性,验证过程如下:(1) 验证人首先根据授权信息mw检查签名授权信息是否正确,如m是否在授权签名信息的有效范围内、代理签名权是否过期、代理权限是否在有效范围内等,如果签名授权信息mw不正确,则否认签名.(2) 在验证授权信息 mw正确后,计算:,然后比较等式是否成立. 如果成立,则是信息m的有效代理盲签名.2 ZP方案安全性分析对ZP方案的正确性、强盲性、前向安全性以及代理签名安全性的分析请参见文献[10],此处只对不可否认性从三个方面进行分析.(1) 原始签名人不能否认自己对代理签名人的授权,即不能否认自己的签名授权,在代理授权阶段,中包含了原始签名者A的私钥xA,并且在验证过程中用到了原始签名者A的公钥,所以原始签名者A无法否认自己的签名授权.(2) 代理签名人不能否认自己的代理签名,即代理签名人不能对自己的代理签名进行否认,在代理盲签名生成阶段, 和中包含了代理签名者B的签名密钥为,并且在验证的过程中用到了代理签名者B的公钥,所以,代理签名人不能对自己的代理签名进行否认.(3) 信息拥有者C能对签名进行否认,即信息拥有者C否认提供信息m用于签名,因为在整个签名过程中没有用到信息拥有者C的私钥.通过分析发现,ZP方案中原始签名者无法否认自己的签名授权,代理签名人不能对自己的代理签名进行否认,但信息拥有者可以对签名的信息进行否认,否认自己提供过信息m用于签名.3 ZP方案的改进针对ZP方案中存在的安全问题,提出一种改进方案,改进方案中的系统参数、代理授权、更新代理密钥与原方案相同.3.1 代理盲签名生成A,B,C三者共同通过以下步骤完成对m的代理盲签名.(1) 代理签名者B任意选择两个数, ,并且计算: ,,然后将通过秘密信道发送给信息拥有者C.(2) 信息拥有者C任意选择三个随机数秘密保存,并且计算:,若,则 C 必须从新选择α,β,λ直到为止. 计算:,并且将e’通过安全信道发送代理签名者B.(3) 代理签名者 B 收到 e'后,计算,则s'就是代理签名者B对信息m的盲签名,将s'通过安全信道秘密发送给信息拥有者C.(4) 信息拥有者 C收到 s'后,计算:,最后得到代理签名者B对信息m的盲签名是4 改进方案的安全性分析新方案的强盲性、前向安全性以及代理签名安全性的分析请参见文献[10],此处只对正确性和信息拥有者C的不可否认性进行分析.4.1 正确性分析证明:因为:所以:代理签名者B收到原始签名者A发送来的后,验证等式是否成立,由:所以等式成立.由签名过程知:又因为:所以:即得到:根据式子求rC:所以:即可得到:成立,所以该签名方案是正确的.4.2 信息拥有者C的不可否认性分析在签名形成过程中,信息拥有者C任意选择三个随机数对信息m进行盲化,由知道签名中包含了信息拥有者C的私钥xC,所以,代理签名人无法否认自己的签名,信息拥有者也无法否认信息被签名.5 结束语文章分析了ZP等人提出的前向安全代理盲签名方案,并给出了改进方案,经安全分析表明,改进后的方案不仅保留了原方案的优点,而且解决了信息拥有者可以对信息进行否认的问题,可实现特殊应用领域的要求,应用领域较广.参考文献【相关文献】1Diffie W,Hellman ME. New directions in cryptography.IEEE Transactions on Information Theory,1976,22(6):644-654. [doi: 10.1109/TIT.1976.1055638]2Chaum D. Blind signatures for untraceable payments. In:Chaum D,Rivest RL,Sherman AT,eds. Advances in Cryptology. New York. Plenum Press. 1983. 199-233.3Mambo M,Usuda K,Okamoto E. Proxy signatures for delegating signing operation. Proceedings of the 3rd ACM Conference on Computer and Communications Security.New Delhi,India. 1996. 48-57.4Anderson R. Two remarks on public key cryptology. Invited Lecture,4th Annual Conference on Computer and Communications Security. New York,NY,USA. 1997.5李运发,邹德清,韩宗芬,等. 基于前向安全的组签名体制研究. 计算机研究与发展,2006,43(12):2069-2075.6曹正军,刘丽华. 两个指定验证人签名方案的安全性分析.软件学报,2008,19(7): 1753-1757.7肖红光,谭作文,王键. 一种前向安全的代理盲签名方案.通信技术,2009,42(5): 193-196.8何滨,杜伟章. 前向安全代理盲签名方案的分析及改进. 计算机工程与应用,2015,51(18): 104-108,164. [doi: 10.3778/j.issn.1002-8331.1310-0066]9张席,杭欢花. 前向安全的代理盲签名方案. 计算机工程与应用,2010,46(24):101-103,145. [doi:10.3778/j.issn.1002-8331.2010.24.030]10Manoj KC,Balwant ST. An improved proxy blind signature scheme with forward security. International Journal of Computer Applications,2014,85(15): 1-4. [doi: 10.5120/149 14-3321]11刘二根,王霞. 前向安全代理盲签名方案的分析与改进. 华东交通大学学报,2015,32(6): 110-114.12周萍,何大可. 两种具有前向安全性质的代理盲签名方案.计算机工程与应用,2012,48(5): 51-53,155.13周萍. 特殊数字签名体制的研究[博士学位论文]. 成都:西南交通大学,2013. 111-116.。

一个改进的代理盲签名方案

一个改进的代理盲签名方案

个基 于大 整数因子分解问题 的盲签 名方 案 , 盲签名 方案是 指 签名者不 知道所签 消息具体 内容 的数字 签名 。19 9 6年 , 献 文
[] 2 第一次 提出 了代理签 名 的概念 , 给 出了相应 的 实现 方 并 案 。代理签名方案用 于实现 授权 其他人代理 自己的签名 。将 代理签名 和盲签名 相结合 , 文献 [ ] 20 3 于 0 2年 提 出了一种 基 于 Sh o cn=数字签名方案的代理盲 签名方 案 , 接着文 献 E 3 4 于 20 0 3年指 出文献 [ ] 3 的代理 盲签名 方案无法抵御 签名接受 者 的伪造攻击 , 并提出 了一种更有效和安全 的代理盲签名方 案。 本文对 LA方案进行 了安全 性分析 , 出 了该 方案存 在一 些 . 指 安全缺 陷。针对这 些缺陷 , 出了一种改 进 的代理 盲签名 方 提
0 引言
18 9 2年 , 文献[ ] 1 首次提出了盲签名 的概念 , 并给 出了一
gg∈ z 且 g : :, q= 1 o d m P : 的私人密 钥 儿:的公 开密 钥 Y = m d oP J ・: l ) 安全 的单向函数 (
1 12 .. 代 理授 权 过 程
ee t nc c s a e c b d lc r i a h w s d s r e . o i
Ke r s rx i au e l d sg au e rx l d sg aue nik bl ywo d :po ysg tr ;b n i t ;p oyb n i tr;u l a it n i n r i n n i y
关 键词 : 代理 签名 ; 签名 ; 理盲 签名 ; 可追 踪性 盲 代 不
中图分 类号 :
O . 97

一个基于身份的代理签名的分析与改进

一个基于身份的代理签名的分析与改进

关键词 基于身份 代理签名 公开验证性 不可 伪造 性 高效
中 图 分 类 号 TP309.7
文 献 标 识 码 A
DOI:10.3969/j.issn.1000—386x.2016.03.069
ቤተ መጻሕፍቲ ባይዱ
ANALYSIS AND IM PRoVEM ENT oF ID.BASED PRoXY SIGNATURE SCHEM E
Keywords ID·-based Proxy signature Public verifiability Un--forgeability Ef i cient
0 引 言
1976年 ,Difie和 Hellman首 次 提 出 数 字 签 名 … 的 概 念 。 1978年 ,Rives等人在 第一个公钥密 码体制 的基 础上 ,提 出第一 个 数字签名方案 。随着 各种公钥 密码学 的发 展 ,各 类相 应 的 数 字 签 名 方 案 不 断被 提 出 ,主 要 是 基 于 离 散 对 数 和 素 因子 分 解 的困难性 问题 。其 中影 响较 大的有 E1Gamal数 字签 名方 案 、 Rabin数字 签名方案 等 。为 了极大程 度简化 公钥部 分 的设计 与管理 ,1984年 Shamir提 出基 于身 份的 加密与 签名 的思 想 j, 方案将用户 的身份信息 (如 :身份证 号 、电话号码 、门牌号 等)作 为公钥 ,对 消息进行 加密或 签名 ,这种方 案的优势极 大 ,此后基 于身份 的签 名方 案不断涌现 。
Zhang Ruili Li Shundong (School ofComputer Science,Shaanxi Normal University,Xi'an 710119,Shaanxi,China)

基于身份部分盲签名方案的分析与改进

基于身份部分盲签名方案的分析与改进

基于身份部分盲签名方案的分析与改进何俊杰;孙芳;祁传达【期刊名称】《计算机应用》【年(卷),期】2013(33)3【摘要】The cryptanalysis of the ID-based partially blind signature scheme proposed by Li et al. ( LI M X, ZHAO X M, WANG H T. Security analysis and improvement of a partially blind signature scheme. Journal of Computer Applications, 2010, 30( 10) : 2687-2690) showed that the signature requester could change the negotiated information illegally. Therefore, an improved partially blind scheme was purposed to resist the tampering negotiated information attacks. The new scheme was proved to be existentially unforgeable against adaptive chosen message and identity attacks in random oracle model. Compared with other ID-based partially blind signature schemes,the new scheme has higher computational efficiency.%对李明祥等(李明祥,赵秀明,王洪涛.对一种部分盲签名方案的安全性分析与改进.计算机应用,2010,30(10):2687-2690)提出的一种基于身份的部分盲签名方案进行了安全性分析,指出方案中签名请求者可以非法修改协商信息.为了有效抵抗篡改协商信息攻击,提出一种改进的部分盲签名方案.在随机预言机模型下证明了新方案对自适应选择消息和身份攻击是存在性不可伪造的.与基于身份部分盲签名方案的性能比较显示,新方案具有较高的运算效率.【总页数】4页(P762-765)【作者】何俊杰;孙芳;祁传达【作者单位】信阳师范学院数学与信息科学学院,河南信阳464000;信阳师范学院计算机与信息技术学院,河南信阳464000;信阳师范学院数学与信息科学学院,河南信阳464000【正文语种】中文【中图分类】TP309【相关文献】1.对一个基于身份的部分盲签名方案的攻击与改进 [J], 左黎明;张婷婷;郭红丽;陈祚松2.格上基于身份的抗量子攻击的部分盲签名方案 [J], 叶青;周锦;汤永利;王峻峰3.基于身份部分盲签名方案的分析与改进 [J], 曹素珍;戴文洁;王彩芬;王秀娅;孙晗;左为平4.标准模型下基于格的身份代理部分盲签名方案 [J], 周艺华;董松寿;杨宇光5.对一个基于身份部分盲签名方案的分析与改进 [J], 刘二根;周华静;左黎明;王霞因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
相关文档
最新文档