鲁棒的多重代理多重盲签名方案

合集下载

一种门限代理盲签名方案

一种门限代理盲签名方案

一种门限代理盲签名方案戚艳军;冀汶莉【摘要】Example of an electronic election, the paper presents threshold proxy blind signature scheme using bilinear pairings based on the blind signature. This scheme combined proxy signature and threshold signature. The paper analyses the process of scheme and effectiveness, safety, blind, efficiency of the scheme in detail. By analyzing and proofing, we conclude that this scheme has feature of easier process and better efficiency.%以电子选举为例,在盲签名的基础上将双线性对作为工具,结合代理签名和门限签名,提出了基于双线性对的门限代理盲签名方案.详细分析了方案的实现过程,并对该方案的有效性、安全性、盲性和方案效率进行分析论证.通过分析及论证,得出该方案的实现过程简单,效率较高.【期刊名称】《现代电子技术》【年(卷),期】2012(035)009【总页数】3页(P70-72)【关键词】电子选举;双线性对;门限签名;代理签名;盲签名【作者】戚艳军;冀汶莉【作者单位】西北政法大学信息与计算机系,陕西西安710063;西安科技大学通信与信息工程学院,陕西西安710054【正文语种】中文【中图分类】TN918.91-340 引言数字签名是电子商务和电子政务中信息安全的核心技术之一。

如今,投票选举等许多传统的生活方式正在朝着网络化的方向发展,由于现实选举中选民的匿名性和少数服从多数的选举原则,使得电子选举在实现过程中也要实现上述这两个特性。

基于证书的多级代理盲签名方案

基于证书的多级代理盲签名方案
给定两 个安全 的 h s a h函数 : h.{ , }XG- , , { , }一{ , } 0} :0 l z h :0 1 0 1 1。原始签 名 \{ 人 为 S,各 级 代 理 签 名 人 为 S,, . .s…S。S( 0≤ i≤ n) 任
意 选 取 x ∈么g作 为 其 私 钥 ,k. X. 对 应 的 公 钥 ,c i - P为 . 表 示 S 对 S+ 的 授 权 证 书 ,包 含 授 权 的 有 效 期 ,签 名权 . .
—一
T2 L2K S , T j
( ) > G : (D , ,T c e ,A t e t C t l ) 3 T S Is 】 ikt u h n A O ; i 1
A t e tC t1 {D ,A 薯 ,T 3 u hn iA 0’ 1 I D S }K
( ) O 一 薯 : iK 4TS > s,

( ) . > S (D ,I — 1 -一 A : I . D T I。 S )
() S > i 』K i , I , T2 T ,T c e )K i 2A s: s, P S ,L 2 ik t } s

T c e ,={ s ikt K i ,D , D , I ,A D
认 ∞
Ⅸ ,
一徽
理 Βιβλιοθήκη 一 代 . 权 证

名 和盲签 名的特 点 ,提 出一 种基 于证书 的 多级代 理盲 签名
方案 ,可 以解决 多业 务 、广 地域 的不 需知道 原始 签 名消息
的代理 签名 问题 。




2多级代理盲签名方案
2 1系统初始化 .
电子选 举等 领域有 着广 泛的应 用 。近年 来 ,基 于双 线性 对

N-R签名体制的盲代理多重签名方案的改进

N-R签名体制的盲代理多重签名方案的改进
Ke r s y wo d :b i d p o y sg a u e; l d p o y mu t sg au e s s e d n -a t r d g tl sg a u e l rx i tr bi rx n n n l — i t r ;u p n i g f c o ; i i i t r i n a n

要: 对基 于Ny egR 印p l br. u e签名 体制 的盲代 理多重签名 方案进行 密码分析 , 发现 此方案 中多处存 在孤 悬因子 , 且代理签名 密
钥 不 包含 代理签 名人 的秘 密密钥 。对此 方案 的伪造 攻击正是 因为孤 悬 因子 的存 在 , 代理 签名 密钥 不 包含代 理签名人 的秘 密密
钥, 则原 始签名人可 以伪造 代理签名 密钥 并产生有 效的盲代理签名 。提 出了两个对基 于 N br.up e y e R epl g 签名体 制的盲代理 多重
签 明方案的改进方案 , 消除 了孤 悬因子, 使代理签名 密钥 包含 了代理签名人 的秘 密密钥 ; 改进后 的方案进行 了安全性分析 。 对 关键 词 : 盲代理签名 ; 盲代理 多重签名 ; 悬因子; 孤 离散对数 DO :037 /i n10 .3 1 0 11.3 文章编号 :0 28 3 (0 1 1.1 10 文献标识码 : I 1.7 8 .s.0 28 3 . 1.9 3 js 2 0 1 0 .3 12 1 )90 2 .3 A 中图分 类号 :P 0 . T39 2
S h o fCo ue n mmu iain E gn eig Ch n s a Unv ri fS in e a d T c n lg Ch n s a 4 0 7 Ch n c o lo mp tr a d Co nc t n ie rn , a g h ie st o ce c n e h oo y, a g h 1 0 6, ia o y

两类盲代理多重签名方案的安全性分析和改进

两类盲代理多重签名方案的安全性分析和改进

2类伪造攻 击。为抵抗这 2 种攻击 ,对盲代理 多重签名 方案进行 改进 ,提出安全的盲代理多重签名方案。结果证明改进的方案不仅可有效
抵抗 2种攻击 ,同时具有更高 的效率 ,计 算量更少 ,代 理签名长度更觚 。
关键词 :密码学 ;盲代理多重签名 ;密码分析
S c iyAna y i nd I pr v m e fTwo Cl s e f e urt l ssa m o e nto a s so Blnd Pr x ulisg t e S he e i o yM t—i na ur c m s
sg a u e s h me n r x u t— i au e s h m e I r e o r s s h wo a t c ,t l s e f i r v d bl d p o y m u t—i n t r in tr c e s a d p o y m l sgn t r c e s n o d r t e itt e t t ks wo c a s s o mp o e i r x i a n l sg a u e i s h me r r p s d c e s a e p o o e Re u t sp o e h t mp ov d bl d p o y mu t—i n t r c e e o n y r ss e a o e t t c , u lo a e mo e s l i r v d t a i r e i r x n l s g au e s h m s n t l e i t h b v wo a t ks b tas r r i o t a e i in h n o h r . h o f c e t a t e s T e c mp t t n c s sl s n e l n t fp ox i n t r h re . t u a i o t e sa d t g h o r y sg a u e i s o t r o i h e s

一种新的代理多重盲签名方案

一种新的代理多重盲签名方案

一种新的代理多重盲签名方案
胡振鹏;钱海峰;李志斌
【期刊名称】《计算机应用》
【年(卷),期】2007(27)11
【摘要】代理多重签名,即一个代理签名人可以同时代表多个原始签名人的利益在一个文件上签名;而盲签名方案,具有消息的内容对签名者是不可见的特性,且签名被接收者泄露后,签名者不能追踪签名.代理多重签名和盲签名在电子商务和电子现金系统中有着广泛的应用.结合两种方案的特点,基于Schnorr签名体制,给出了一种新的代理多重盲签名方案,即一个代理签名人能够代表多个原始签名人进行代理盲签名.该方案具有计算量小、效率高和安全性强等优点,且签名长度不随原始签名人的增加而增长.
【总页数】4页(P2718-2721)
【作者】胡振鹏;钱海峰;李志斌
【作者单位】华东师范大学,计算机科学技术系,上海,200062;华东师范大学,计算机科学技术系,上海,200062;华东师范大学,计算机科学技术系,上海,200062
【正文语种】中文
【中图分类】TP309.7
【相关文献】
1.一种基于ElGamal签名体制的代理多重盲签名方案 [J], 刘雯;张建中
2.一个新的多重代理盲签名方案 [J], 覃海艳;蔡光兴
3.一种新的强代理签名方案及强代理多重签名方案 [J], 符景云;陈鲁生
4.一种可多人验证的量子多重代理盲签名方案 [J], 姚洪迪;邹海;杜成斌
5.一种新的基于椭圆曲线的代理盲多重签名 [J], 王洪涛;李大兴;周大水
因版权原因,仅展示原文概要,查看原文内容请购买。

多重代理盲签名分析

多重代理盲签名分析
l =(- g" =g ^ r= g‘ ‘ ) . ) , r ‘ ^ ‘ =g,ro ) ( dp o
名者进行签名 。盲签名和代理签名 的结合即代理盲签名 。多
重代理盲签名是代理盲签名的延伸 和扩展,其中有 r t 个原始
签名者 A , 2 A 。 tA , 每个原始签名者从 自己的私钥 中产生子 …, 密钥 S,并把它传给代理签名者 B,B收到所有有效的 S后,
[ b ta t A l—rx l ds ntr netnino rx l ds ntr, ihalwsh eintdpo ys nrOgn rt a in tr A src] mutpo y i g aues xe s f o ybi g a ewhc l e s ae rx i e eeae g aue i bn i ia o p n i u o t d g g t s
方案的攻击方式的启发 ,采用构造方法证 明文献【】 3方案是不
所有原始签名人的公钥等。选择 k
z 并计算
( C S) ‘= g ro J,C =S・ y ( dp I I , : ( d, i I - B mo ) o )
容。盲签名 方案在很多领 域被应 用,如 电子货币、电子投票
等。文献[】 出代理签名的概念 ,以代理签名者代替原始签 2提
‘=H(,,)S: i( + i o q l r, k・: x一r d ) c‘ / , )( o
公布 (, ) I 并发送 ( I, ) B,通过任意渠道 ,任何 , S 给 人都可以获得 (, ,但对本文方案没有影响。 l, ) 23 子密钥验证阶段 . 在 B收到 (, S) c ‘, 后验证它并重新得到 S,先计算
系统 。
关健诃 : 理签名 ; 代 盲签名 ;多重代理

一个新的多重代理多重签名方案

一个新的多重代理多重签名方案

A w u t- o y M u t・i na ur c m e Ne M lipr x lisg t eS he - -
Qi h a . u nd C Wa g a .ig n npn  ̄ Ni J h nh i i C e —u② n
 ̄ C lg ( ol e fMahmai n f r ai c n eXi agNom l nvri , i a g4 4 0 , hn ) e o te t s d nom t nS i c, n n r a iest Xn n 6 0 0 C ia ca I o e y U y y

个 新的多重代 理 多重签名 方 案
祁传 达 ① ② 王念 平 ② 金 晨辉 ②
f 阳师范 学院 数 学与信 息科学学院 信 阳 440) 信 600 f 解放军信息工程大学 电子技 术学院 郑州 400) 504
摘 要
为克服 多重代理签名方案 中无法确 认谁 是真 正签名者 的弱 点,S n于 19 提 出了不可 否认的代理签名 u 9 9年
u e h t o f h o g n e c mmu i nb t e r i a sg e r u n r x i n rg o pt c i v e rts a e s d t e meh d o r u h it r o t n o ewe n o i n l i n r o p a d p o y sg e r u a h e e s c e h r g g o
l 引言
随着 网络 的迅速发展 ,人们迫切需要通过 电子设备 实现
快速 、远距离 的交易 。 自 D feHe ma i . l n首次提 出公钥密码 i l 体制 以后 ,数字签名( 也称 电子签名) 得到 了广 泛的应用 。美 国、 欧盟分别在 2 0 0 0年前 后 , 正式颁 布 了数字签名法律 。 中 《 华人 民共和 国电子签名法 》也于 2 0 0 5年 4月 1日起正 式实

基于证书的多重代理多重盲签名方案研究

基于证书的多重代理多重盲签名方案研究

不 安全 信道 进行 传送 。此 外 ,C B E不用 密钥 托管 ,所 以用户 的私 钥是 安全 的 。
代 理签 名方 案是 原始 签 名者将 自己的签 名委 托给代 理 签名人 。2 0 0 0年 ,L i n等 将盲 签 名和代 理 签
名 相结 合 提 出了第一 个代 理 盲签名 方案 。随后 , 由于 现实 的需求 ,将 代理 签名 与多 重签名 相结合 提 出新
基 于证 书 的 多重 代 理 多重 盲签 名 方 案研 究
韩春 霞 ,王 琳 杰 ( 铜仁学院数学与计算机科学系; 计算机应用技术研究所, 贵州 铜仁 5 5 4 3 0 0 )
[ 摘 要 ] 在 证 书 加 密概 念 的基 础 上 ,将 多 重代 理 多 重 签名 方 案 与 盲 签 名 方 案 相 结 合 , 以 双 线 性 对 的特 点 为
基 础 提 出一 种 基 于 证 书 的 多重 代 理 多重 盲 签 名 方 案 。 该 方 案 要 求 所 有 原 始 签 名 者 共 同合 作 才 可 以产 生 有
效代 理 授 权 , 同时 所 有 的 代 理 签 名 者 共 同合 作 才 能 生 成 有 效 的 多 重 代 理 多 重 盲 签 名 。 研 究表 明 ,该 方 案 解 决 了多 个代 理 签 名 人 代 理 多个 原 始 签 名 者 进 行 盲 签 名 的 问题 , 通 过 对 其 安 全 性 分 析 知 , 能 够 满 足 多 重 代 理 多 重 签 名 的 安 全 性 及 盲 签 名 的盲 性 和 不 可 链 接 性 。 [ 关 键 词 ] 多重 代 理 多 重 盲签 名 ; 不 可 伪造 性 ; 不 可链 接 性
( 1 ) 双 线性 : e ( a P, 6 Q)一 e ( P, Q) 曲, 对所 有 P, Q E G 和所 有 的 a , b E

blk一种高效的代理多重盲签名方案

blk一种高效的代理多重盲签名方案

—130— 一种高效的代理多重盲签名方案胡振鹏,钱海峰,李志斌(华东师范大学计算机科学技术系,上海 200062)摘 要:代理多重签名和盲签名在电子商务和电子现金系统中有着广泛的应用。

结合这两种方案的特点,基于Schnorr 签名和Chaum 盲签名体制,该文提出一种高效的代理多重盲签名方案。

该方案具有计算量小、效率高和安全性强等优点,且签名长度不随原始签名人的增加而增长,并能广泛应用于电子货币和电子投票等领域。

关键词:代理签名;盲签名;代理盲签名;代理多重盲签名Efficient Proxy Blind Multi-signature SchemeHU Zhen-peng, QIAN Hai-feng, LI Zhi-bin(Department of Computer Science and Technology, East China Normal University, Shanghai 200062)【Abstract 】Digital proxy multi-signature scheme and blind signature are very suitable for electronic commerce and payment. Based on the Schnorr signature and Chaum blind signature scheme, this paper presents an efficient proxy blind multi-signature scheme, which satisfies the security properties of both the blind signature scheme and the proxy multi-signature scheme. This scheme has advantages such as the low computation load,high efficiency and security, and the length of signature does not increase when the new original signers join in. It is very important in an electronic cash and electronic vote system.【Key words 】proxy signature; blind signature; proxy blind signature; proxy blind multi-signature计 算 机 工 程Computer Engineering 第34卷 第13期Vol.34 No.13 2008年7月July 2008·安全技术·文章编号:1000—3428(2008)13—0130—03文献标识码:A中图分类号:TP309.71 概述1983年,文献[1]提出了第一个盲签名方案,盲签名是一种特殊的数字签名技术,除了满足一般数字签名的基本特征外,盲签名还必须满足:(1)盲性签名者不知道所签文件或消息的具体内容。

一种新的具有双重性质的盲代理签名方案

一种新的具有双重性质的盲代理签名方案

名 中确定 出代理签名人 。为满 足这个应用 的要求 , 以采用 了 所
盲代理签名体制。 本文 的目的是介绍盲代理签 名及其应 用实例 , 结合文献 并
4— ] 7 的特点 , 应用黄振杰 等人 的 N br-up e 消 息恢复盲 yegR epl 签名 的实现方案思想 , 计一个 新 的盲代 理多重 签名 方案 , 设
Ab t a t sr c A e b id p o y sg au e s h me b s d o h b r — e p l me s g e o e y b id sg au e i r p s d T e n w n w l r x in tr c e a e n te Ny e g Ru p e n s a e r c v r l in tr s p o o e . h e n
卷确定 出答卷作者的身份 , 从而要求 A不能从 B 生成 的代理签
0 引 言
随着 网络 的迅猛发展 , 人们越来越 依赖 网络进 行交流与各 种事务处理 。在这种背景下 , 数字签名技术在电子商务 、 电子选 举等各个领域 中得到广泛应用。相应地有着各种特殊应用性 质 的数字签名也应运而生 。 Ma b 、 sd m oU u a和 O a o km t o在 19 9 6年 首 次 提 出 了 代 理 签 名 F 的概念 。在代理签名的概 念被提 出之 后 , 又有许多文 章对 代 理签名作 了更深入 的研究 。盲 签名在 电子现金 、 电子选 举 等应 用 中保 证 用’ 或 投 票 人 的 匿名 性 中发 挥 重 要 作 用 。 户 C am最先在 18 hu 9 2年的美 国密码学会议 上提 出了盲 签名 的
( p r etfC m u r c neadTcnl y E s C iaN ra nvrt,h n h i 00 2,hn ) Deat n o o p t i c n eh o g ,at hn om lU i syS a ga 06 C ia m e Se o ei 2

一种改进的代理多重盲签名方案

一种改进的代理多重盲签名方案

Improved proxy blind multi-signature scheme 作者: 何宗耀
作者机构: 河南城建学院计算机科学与工程系,河南平顶山467036
出版物刊名: 河南城建学院学报
页码: 29-32页
年卷期: 2011年 第6期
主题词: 代理签名 盲签名 多重签名 代理多重盲签名
摘要:通过对Lu等的代理多重盲签名方案进行分析,指出该方案不能抵抗原始签名人的伪造攻击,且签名可被追踪等不足之处。

提出了一种改进方案,该方案在面对原始签名人的伪造攻击时,其安全性等价于解离散对数难题。

同时,在签名提取阶段引入签名接收者的私钥,代理签名人无法将盲消息的签名和消息签名联系起来,使得签名不可被追踪。

基于DSA变体签名体制的盲代理多重签名方案

基于DSA变体签名体制的盲代理多重签名方案
fr tc a sofbl o u t・ i a u e s he e a d e on ca s ofbl ox ulisg t e c m e is ls i pr xy m lisgn t r c m n a s c d l s i pr y m t・ i na ur s he nd - nd - we e pr o e s d on b t r op s d ba e o h DSA i oxy i na ur c me a o u t— i t r c e e The bl nd pr sg t e s he nd pr xy m lisgna u e s h m . y ha e t e p op r isoft o i a u e s h m e v h r e te wo pr xy sgn t r c e s,a h i e u iy wa e on ta e nd t e rs c rt s d m s r t d. Ke r s: y wo d
上 , 合 代 理多 重 签 名 两 种体 制 的优 点 , 别 提 出 了具 有 盲 代 理 签 名 和 代 理 多重 签名 双 重性 质 的第 一 类 盲 代 理 多 重 签名 结 分 方 案 和 第二 类 盲 代 理 多 重 签 名方 案 , 对 两种 方 案的 安 全 性 进 行 了 分 析. 并 关 键 词 : 代 理 多 重 签名 ; 散 对 数 ; 理 多重 签 名 ; 代 理 签 名 盲 离 代 盲
pr y m ulisgn t r a r s nt d Thi i d ofsgn t r o d ov r ome t i ia i ha lnd pr y ox t— i a u e w s p e e e . s k n i a u e c ul e c helm t ton t ta b i ox

基于椭圆曲线的代理多重盲签名方案

基于椭圆曲线的代理多重盲签名方案

————————————基金项目基金项目::国家自然科学基金资助项目(10571113);教育部高等学校第二类特色专业建设点基金资助项目(TS2413) 作者简介作者简介::王天成(1971-),男,副教授、硕士,主研方向:信息安全,密码学;张建中,教授、博士 收稿日期收稿日期::2012-08-22 修回日期修回日期::2012-10-14 E-mail :wtc000002@基于基于椭圆曲线的代理多重盲签名方案椭圆曲线的代理多重盲签名方案王天成1,张建中2(1. 青海师范大学民族师范学院,西宁 810008;2. 陕西师范大学数学与信息科学学院,西安 710062)摘 要:针对代理盲签名中的密钥泄漏问题,将代理签名、盲签名及前向安全的思想相结合,提出一种基于椭圆曲线的前向安全代理多重盲签名方案。

由一个代理签名人同时代表多个原始签名人生成一个有效的签名,综合运用授权证书、哈希函数和椭圆曲线密码体制增强系统安全性,即使代理签名私钥泄漏,以前所产生的代理盲签名依然有效。

分析结果表明,该方案具有安全性,能有效抵抗原始签名者的内部攻击,与基于ElGamal 签名体制的方案相比,计算效率更高。

关键词关键词::代理多重签名;盲签名;代理多重盲签名;安全性;椭圆曲线密码体制;伪造攻击Proxy Blind Multi-signature Scheme Based on Elliptic CurveWANG Tian-cheng 1, ZHANG Jian-zhong 2(1. Teachers College of Nationalities, Qinghai Normal University, Xining 810008, China; 2. College of Mathematics and Information Science, Shaanxi Normal University, Xi’an 710062, China)【Abstract 】Aiming at key leak issue in proxy blind signature , this paper combines the concept of proxy signature, blind signature and the forward security, proposes a proxy blind multi-signature scheme based on elliptic curve. In this scheme, proxy signer can represent the interests of a number of original signers to generate a valid signature. It uses authorization certificate, the Hash function and elliptic curve cryptography to enhance system security, even proxy signature private key leaks, previously generated proxy blind signature is still valid. Analysis result show that this scheme can effectively resist the original signer’s internal attack, and it has security. Compares with the scheme based on ElGamal signature scheme, it has higher computational efficiency.【Key words 】proxy multi-signature; blind signature; proxy blind multi-signature; security; elliptic curve cryptosystem; forgery attack DOI: 10.3969/j.issn.1000-3428.2013.09.042计 算 机 工 程 Computer Engineering 第39卷 第9期V ol.39 No.9 2013年9月September 2013·安全技安全技术术· 文章编号文章编号::1000—3428(2013)09—0189—03 文献标识码文献标识码::A中图分类号中图分类号::TP309.21 概述代理签名由文献[1]提出,即在一个完整的代理签名方案中,原始签名人授权给代理签名人,代理签名人代表原始签名人对消息产生一个有效的代理签名,任何验证人都能验证代理签名的有效性,与此同时验证授权的有效性。

【国家自然科学基金】_网络安全性_基金支持热词逐年推荐_【万方软件创新助手】_20140731

【国家自然科学基金】_网络安全性_基金支持热词逐年推荐_【万方软件创新助手】_20140731

时钟同步 无线局域网 数字水印 形式化分析 密码算法 密码分析 定位 安全路由协议 安全路由 安全性分析 多重签名 多播 哈希函数 可信计算 匿名性 加密文件系统 前向安全 分布式 公钥基础设施(pki) 公钥 信誉 信任评估 代理签名 代理盲签名 weil对 web services uc安全模型 manet ipv6 crl查询 ca缓存认证 canetti-krawczyk模型 aran adhoc 鲁棒性分析 高阶旁路攻击 高速网络 高级加密标准 验证算法 验证签密 验证、授权与计费 飞机 风险评估 预警 预置密钥 非传递性 零拷贝 集成控制 难解性 隶属度函数 隐私保护的车辆认证 隐私保护 隐形传态 随机预言模型
量子安全直接通信 远程证明 认证性 计算机网络安全 计算几何 虚拟专用网 自组织 网络编码 签密 移动自组网 移动代理 移动ipv6 离散对数 神经网络 相互认证 椭圆曲线密码体制 椭圆曲线密码 标准模型 权值同步 智能卡 无证书公钥密码体制 无线ad-hoc路由 数据安全 形式化分析 对偶密钥 密钥预分配 密钥分配 密钥 密码协议 完整性 安全策略 安全性评价 多维hash链 基于身份 基于证书的加密方案 哈希函数 双线性配对 双线性映射 匿名性 加密 分组密码 公平性 入侵检测 信息隐藏 信息安全 信任评估 信任传递 保密性 代理 交通工程 严格雪崩准则 不可伪造性 一次性口令 hash函数
ቤተ መጻሕፍቲ ባይዱ
53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106

一个新的多重代理盲签名方案

一个新的多重代理盲签名方案

盲 签名 的概念 由 D C am 最 先 提 出 . hu
, 要 求 签 字 者 对 其 所 签 消 息 是 盲 的. 理 签 名 由 M m o 它 代 a b、
U u a和 O a o sd km t o最先提 出 J它指 当某个 签名人 因某种 原 因不能签 名 时 , , 将签名权 委 托给他人 ( 代理 人 ) 替
a d u l k i t r b e a n w Mu t p o y b id s au e s h me i p o o e a e n D P wi h n n i b l y p o l m, e l - r x l i t r c e s r p s d b s d o L t t e n i i n n g h
me o fc n tu to h t d o o sr c in.Th ss c rt fa mu t—p o y b i d sg au e s h me i n lz d t v ro h i e u y o li r x ln i n t r c e sa a y e oo e c me t e i o i i lu s f . rgna n a e Ke r s: l — r x ln i n t r y wo d mut p o y b i d sg au e;d s r t o a ih ;u f r e b l y;u ln a i t i ice e lg rt m n o g a ii t nik bly i
自己行使 签名权 . 20 在 00年 ,I LN和 J N结合代 理签名 和盲签 名各 自的特 点最先 提 出了代理盲 签名 . A 多重代 理 盲签名是 代理 盲签名 的延伸 , 被授权 的代理 签名 者代替 多 个签 名者 进 行签 名 , 应该 满 足不 可链 接 性 , 它 盲

多级代理签名与盲代理签名的研究的开题报告

多级代理签名与盲代理签名的研究的开题报告

多级代理签名与盲代理签名的研究的开题报告一、选题背景及意义数字签名作为现代安全通信中的重要工具,根据回信的内容对信息进行验证,确保信息的完整性、真实性和不可否认性。

但是,传统的数字签名存在一些问题,例如签名者需要将签名私钥保存在自己的设备中,每次签名都需要在线传输明文等等。

为了解决这些问题,出现了多级代理签名和盲代理签名等新型的数字签名方案,解决了上述问题,并且具有更强的安全性和适应性。

本文将研究多级代理签名和盲代理签名的技术原理、实现方法以及应用场景等,为数字签名的安全通信提供更好的解决方案。

同时,通过对这些新型签名方案的研究,可以为数字签名的安全通信发展提供新的思路和方法,促进数字签名的应用和推广。

二、研究目的和方法(一)研究目的1、掌握多级代理签名和盲代理签名的概念、原理和实现方法。

2、研究多级代理签名和盲代理签名的优缺点,明确它们在实际应用中的优势和局限。

3、结合实际应用场景,分析多级代理签名和盲代理签名的适用性,为数字签名安全通信提供更适合的解决方案。

(二)研究方法1、搜集多级代理签名和盲代理签名的相关文献资料,了解其技术原理和实现方法。

2、结合实际应用场景,分析多级代理签名和盲代理签名的优缺点,对比传统数字签名的差异。

3、对多级代理签名和盲代理签名的实现方法进行仿真模拟,并进行实验和数据分析。

4、撰写开题报告和论文,并进行成果展示和交流。

三、预期成果及创新性1、通过对多级代理签名和盲代理签名的研究,深入了解数字签名的技术原理和实现方法,为数字签名提供更加有效的安全通信解决方案。

2、分析多级代理签名和盲代理签名与传统数字签名的区别和优势,并探讨其应用场景和局限性。

3、通过仿真模拟和实验数据分析,验证多级代理签名和盲代理签名的可行性和有效性,为数字签名安全通信提供支持。

4、在数字签名安全通信领域提出新的思路和方法,对数字签名的发展起到推动作用,具有一定的创新意义。

四、预期研究进度和时间安排1、第1-2周:选题并且尽快对国内外的研究进行梳理。

Nyberg-Rueppel签名的部分盲化

Nyberg-Rueppel签名的部分盲化

Nyberg-Rueppel签名的部分盲化
齐亚平;杨波;禹勇
【期刊名称】《计算机应用研究》
【年(卷),期】2008(025)001
【摘要】在分析盲签名固有缺点的基础上,引入三个随机参数,完整地解决了Nyberg-Rueppel消息恢复签名的部分盲化问题,给出了Nyberg-Rueppel消息恢复签名的一般性部分盲化方法.通过对参数的不同选取,得到三个部分盲签名方案并对其进行效率比较,结论是方案1的效率高于方案2和3.方案2类似于张彤等人提出的方案,但是他们的方案无法抵抗窜改协定信息攻击,提出的方案在签名时使用了hash函数,从而可以抵抗这种攻击.对提出的方案进行安全性分析,结论是提出的方案具有完备性、不可伪造性和部分盲性.
【总页数】3页(P251-253)
【作者】齐亚平;杨波;禹勇
【作者单位】西安航空技术高等专科学校,计算机系,西安,710077;华南农业大学,信息学院,广州,510642;西安电子科技大学,ISN国家重点实验室,西安,710071;西安电子科技大学,ISN国家重点实验室,西安,710071
【正文语种】中文
【中图分类】TP309.08
【相关文献】
1.基于Nyberg-Rueppel签名体制的盲代理多重签名方案 [J], 康莉;蔡勉;王亚军
2.Nyberg-Rueppel消息恢复盲签名的一般化和改进 [J], 黄振杰;王育民;陈克非
3.Harn签名的部分盲化 [J], 禹勇;杨波;杨国庆;张琴
4.关于Okamoto盲签名方案与部分盲签名方案的安全分析 [J], 黄金
5.基于Schnorr签名的多重部分盲签名 [J], 晁瑜婷;张秉儒
因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

鲁棒的多重代理多重盲签名方案田娟红;张建中;李艳平【摘要】A multi-proxy multi-signature scheme requires all proxy signers to participate in the signature, and some proxy signers’absence will lead to the proxy signature’s failure, and the proxy signers who participate in the signature will know the concrete content of the message. So there exist security flaws. Based on the threshold signature and blind signa-ture, the paper proposes a (t, n) robust multi-proxy multi-blind signature scheme. In this scheme, any t(or more than t ) proxy signers can generate a signature of a specific message, and they don’t know the concrete content of the message so as to avoid the exposure of the sensitive information. At last, the message owner will remove the blind factor and finish the final signature. The security analysis shows that the scheme satisfies the security features of unforgeability, undeniabil-ity, traceability, robustness and unlinkability etc.%多重代理多重签名方案要求所有代理签名人参与签名,若其中一个代理签名人缺席就会导致无法进行代理签名,且参与签名的代理人均知晓消息内容,存在安全缺陷。

结合门限签名和盲签名,提出一个(t, n)门限多重代理多重盲签名,只要t个(或t个以上)代理签名人就能对消息签名,且代理签名人对消息不知情,避免了敏感信息的暴露,最后消息拥有者进行脱盲变换完成最终签名。

经安全性分析证明该方案满足不可伪造性、不可否认性、可追踪性、鲁棒性和不可链接性等安全特性。

【期刊名称】《计算机工程与应用》【年(卷),期】2017(053)001【总页数】5页(P130-133,146)【关键词】离散对数困难性问题;代理签名;门限签名;盲签名;鲁棒性【作者】田娟红;张建中;李艳平【作者单位】陕西师范大学数学与信息科学学院,西安 710119;陕西师范大学数学与信息科学学院,西安 710119;陕西师范大学数学与信息科学学院,西安710119【正文语种】中文【中图分类】TP309TIAN Juanhong,ZHANG Jianzhong,LIYanping.Com puter Engineering and Applications,2017,53(1):130-133.代理签名[1]于1996年由Mambo、Usuda和Okamoto提出,允许原始签名人将签名权委托给代理签名人生成有效的代理签名。

随后为满足实际需求,代理多重签名[2-3](m→1,m个原始签名人将签名权委托给一个代理签名人)、多重代理签名[4](1→n,一个原始签名人将签名权委托给n个代理签名人)、多重代理多重签名[5](m→n,m个原始签名人将签名权委托给n个代理签名人)随即被提出,而且多重代理多重签名是m→1和1→n应用的扩展,增加了方案的灵活性。

Kim[6]与Zhang[7]等人分别独立地构造了最初的门限代理签名方案,它是对代理签名方案的一种改进。

在一个(t,n)门限代理签名方案中,一个原始签名人将签名权委托给n个代理签名人,使其中t个(或t个以上)代理签名人合作就能产生有效的代理签名,此后出现了大量的门限代理签名方案[8-11]。

盲签名是Chaum[12]提出的对盲化消息的一种签名,即签名人看不到自己所签署消息的具体内容,且消息拥有者在公布消息的签名后,签名者不能将签名过程与公布的签名联系起来,从而无法实现对消息拥有者的追踪,从而保护了消息拥有者的隐私。

文献[13]指出李传目的多重代理多重签名[5]方案易受恶意代理签名人的伪造攻击,并对此方案做出改进,同时增加了许多新的特性,如撤销代理签名管理人等。

2010年,在文献[14]中,指出文献[13]方案中存在的安全漏洞,如易出现滥用签名权等安全缺陷,并做出改进。

文献[15]则基于这些方案,改进了签名过程,具有更好的安全特性。

但这几个方案[5,13-15]都有共同不足之处:(1)只要有一个代理签名人因为某些原因缺席而不能亲自签名,或者计算出错,就会导致该多重代理多重签名方案彻底失败;(2)消息对于代理签名人来说是完全公开透明的,当消息拥有者不希望签名人知晓消息内容时,此类方案的应用就受限了。

此外,方案[5,13-15]中关于证书的构造较繁琐,本文针对这几点缺陷,提出了一个基于离散对数的高效的鲁棒的多重代理多重盲签名方案。

本文方案可适用于以下场合:在一个大公司中,有多个副董事长和部门经理。

由于某些副董事长出国休假或身体有恙,所有副董事长便可将签名权委托给多个部门经理,当董事长要求所有副董事长对一个机密文件进行签名时,只需部分经理就可以代替所有副董事长完成签名,且参与签名的部门经理对所签署机密文件的内容也不知情。

3.1 正确性证明3.2 安全性证明(1)证书的安全性定理5在DLP(离散对数问题)困难性假设下,Ui的个人委托证书(LUi,VUi),Pj的个人代理证书(LPj,VPj)和委托代理证书(K,V)是安全的。

证明设攻击者A伪造U1的证书为,需满足式:.设已知,通过上述两式求解,需求解Zp上离散对数,因此U1的个人委托证书是安全的,同理可证Pj的证书是安全的。

设A伪造委托代理证书(K′,V′),需满足式:,在DLP困难性假设下,(K,V)的安全性得证。

(2)不可伪造性代理签名的存在性不可伪造[17-18]分为存在性授权不可伪造性和代理签名存在性不可伪造性:①存在性授权不可伪造性,由证书安全性分析表明,委托代理证书(K,V)是安全的,因此攻击者A不能伪造一个新的授权证书。

②代理签名的存在性不可伪造性。

定理6在DLP困难性假设下,最终代理签名(N,B′,S)不可伪造。

证明若A直接构造B′通过式(6)来伪造S,需求解离散对数,或先伪造部分签名S′i,但经下述证明S′i不可伪造:若A直接随机选择ni和ci,由S′i=(Tici+niN)·(B+Mˉh(W))modq计算S′i,使其通过式(4)是困难的;而在DLP困难性假设下,通过Ni=gnimodp和Ci=gcimodp求解ni和ci是困难的。

综上所述,本方案满足不可伪造性。

(3)不可否认性①原始签名组不能否认对代理签名组的授权。

委托代理证书(K,V)满足验证式(5),而(5)式中涉及到所有原始签名人的私钥信息,故原始签名组不能否认其授权。

②代理签名组不能否认对消息M的签名。

在2.3节代理签名密钥生成阶段,Pj只有利用自己的私钥才能构造满足aj0=(xPj+njV)modq的多项式fj(x),且验证式(3)中涉及到Pj的公钥yPj;再验证最终签名的有效性,即式(6)也用到所有Pj的公钥之积Y。

因此代理签名组不能否认其代理签名。

(4)可追踪性当发生纠纷时,可根据最终签名(N,B′,S)中N的唯一性查出实际参与签名的t个代理签名人的身份,即本方案对实际参与签名人的身份有可追踪性。

(5)鲁棒性与文献[5,13-15]中方案相比,本文方案在代理签名生成阶段加入了一个门限代理过程,只要t个(并不需要全部)代理签名人便可完成签名。

故当有个别代理签名人因特殊情况不能参与签名,不会影响本方案执行,即本方案具有良好的鲁棒性和容错性。

(6)盲性本方案在代理签名生成阶段不同于文献[5,13-15],UI先用随机数α、β将M盲化为Mˉ,然后将B和Mˉ发送给E中成员Pi,而Pi想要通过式Mˉ=(α-1h(M||B′)+β)modq获取消息M是不可能的。

因此E中每个Pi都无法获取自己所签署消息的具体内容,即本方案具备盲性。

(7)不可链接性当UI公布一个M的最终签名(N,B′,S),即使E中所有Pi保留每一次签名的中间变量Bi并联合起来求出B,且通过B′=(αB+αβh(W))modqMˉ=α-1h(M‖B′)+βmodq求出盲化因子α和β。

但因α和β是随机选择的,Pi仍不知此签名(N,B′,S)是对应哪次中间变量Bi,即Pi不能将最终签名与签名过程所用具体消息联系起来,它们是相互独立的,因此方案满足不可链接性,有效保护消息拥有者的隐私。

(8)防止签名权利的滥用W中明确规定了代理签名的消息范围及代理有效期限,可防止代理签名人滥用自己的代理权。

因为代理私钥中含有原始签名人和代理签名人的私钥,只能用于代理签名,这样可以确保代理私钥不能用于除产生有效代理签名以外的其他目的。

3.3 性能分析(1)定性分析结果方案的特性比较见表1。

(2)定量分析结果①与文献[5,13-15]中的方案比较,本文方案在代理证书生成阶段,将改为,验证式(1)相应改为,同样VPj也做了相应的改进;最后验证式(5)相应改为,这样不仅大大减少了运算复杂度,且方案安全特性不受影响。

②本文方案2.3~2.5节共进行了(3n2-2n+(n+4)t+7)Texp+(n2-n+2t+5)Tmul,其中Texp为一次模幂运算时间,Tmul一次模乘运算时间。

与文献[5,13-15]中的方案相比,本方案为实现鲁棒性、盲性和不可链接性而导致计算量略有增加。

指出文献[5,13-15]方案中存在的安全缺陷,用门限思想避免了因某个代理签名人缺席或出错导致签名无法进行的缺陷,增强了方案的鲁棒性与容错性,同时用盲化消息的思想使得代理签名人对敏感的签名消息不知情,设计了一个高效的门限多重代理多重盲签名方案。

经过安全性分析表明,本文方案比一般的多重代理多重签名方案具有更强的灵活性和容错性,具有广泛的应用场景。

【相关文献】[1]Mambo M,Usuda K,Okamoto E.Proxy signatures for delegating signingoperation[C]//Proceedings of the 3rd ACM Conference on Computer and Communications Security,New Delhi,1996:48-57.[2]Shao Z.Improvement of identity-based proxy multi-signature scheme[J].The Journal of Systems and Software,2009,82(5):794-800.[3]姜东焕,徐光宝.安全的有代理的多重签名方案[J].计算机工程与应用,2010,46(33):115-116.[4]Liu Zhenhua,Hu Yupu,Zhang Xiangsong et al.Provably secure multi-proxy signature scheme with revocation in the standard model[J].Computer Communications,2011,34(3):494-501.[5]李传目.多重代理多重签名方案[J].计算机工程,2003,29(21):43-44.[6]Kim S,Park S,Won D.Proxy signatures,revisited[C]// Proceedings of the 1st International Conference on Information and Communications Security.Berlin:Springer-Verlag,1997:223-232.[7]Zhang K.Threshold proxy signatures schemes[M]//Okamoto E,Davida G,MamboM.Proceedings of the Information Security.Berlin:Springer-Verlag,1998:191-197. [8]Sun H M.An efficient nonrepudiable threshold proxy signature scheme with known signers[J].Computer Communications,1999,22(8):717-722.[9]李继国,曹珍富,李建中,等.代理签名的现状与发展[J].通信学报,2003,24(10):114-124.[10]于义科,郑雪峰.标准模型下基于身份的高效动态门限代理签名方案[J].通信学报,2011,32(8):55-63.[11]徐太平,陈勇.抗合谋攻击的门限混合代理多重签名方案[J].计算机工程与应用,2013,49(14):73-76.[12]Chaum D.Blind signatures for untraceable payments[C]// Advances in Crypto’82,Plenum,NY,1982:199-203.[13]门玉梅,王勇兵,张建中.多重代理多重签名方案的分析与改进[J].河南师范大学学报:自然科学版,2009,37(1):27-30.[14]丁薇,张建中.一种新的多重代理多重数字签名方案[J].计算机应用研究,2010,27(8):3081-3082.[15]张兴华.一个新的基于离散对数问题的多重代理多重签名方案[J].计算机应用与软件,2014,31(2):317-320.[16]张文芳,何大可,王宏霞,等.具有可追查性的抗合谋攻击(t,n)门限签名方案[J].西南交通大学学报,2007,42(4):461-467.[17]Gu C,Zhu Y.Provable security of ID-based proxy signature schemes[C]//Proceedingsof ICCNMC’05.Berl in:Springer-Verlag,2005:1277-1286.[18]黄茹芬,农强,黄振杰.可证安全的基于证书部分盲签名方案[J].计算机工程,2014,40(6):109-114.。

相关文档
最新文档