无可信PKG的基于身份的指定接收者群签密方案

合集下载

无可信中心的(t,n)门限签名方案

无可信中心的(t,n)门限签名方案

无可信中心的(t,n)门限签名方案
王斌;李建华
【期刊名称】《计算机学报》
【年(卷),期】2003(026)011
【摘要】在基于离散对数的安全机制的前提下讨论了(t,n)门限群签名方案.目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类.由于在许多特定的应用环境下,一个可被所有成员信任的可信中心并不存在,所以不需要可信中心的门限群签名方案就显得很有吸引力.但已有的方案中使用了秘密共享技术,超过门限值的小组成员利用他们所掌握的秘密份额就能够恢复某个成员的私钥.为了解决这个问题,在新的方案中,利用联合秘密共享技术(joint secret sharing)解决了传统的秘密共享技术造成的成员的私钥泄露问题.
【总页数】4页(P1581-1584)
【作者】王斌;李建华
【作者单位】上海交通大学电子工程系,上海,200030;上海交通大学电子工程系,上海,200030
【正文语种】中文
【中图分类】TP309
【相关文献】
1.一种动态的无可信中心(t,n)门限签名认证方案 [J], 张毅;侯整风;胡东辉
2.一个改进的无可信中心门限签名方案 [J], 徐燕
3.具有易追踪性的无可信中心门限签名方案 [J], 李映虎;李方伟;卢霖
4.抗合谋攻击的无可信中心门限签名方案 [J], 王玲玲
5.对一个无可信中心(t,n)门限签名方案的安全性分析及改进 [J], 孙巧玲;姜伟;刘焕平
因版权原因,仅展示原文概要,查看原文内容请购买。

无可信中心的秘密共享-多重签名方案

无可信中心的秘密共享-多重签名方案

第3 5卷
的集合为 A 每个成 员 . 选择一 个随机数 ( ∈
z z , 是 z 中的乘 群 ) 为 自己 的私钥 , 作 相应 地 把
卢 明欣 傅 晓彤 张 宁 肖国镇
( 西安电子科技大学 综合业务网理论及关键技术 国家重点实验室 ,陕西 西 安 70 7 ) 10 1

要 :为 满足 多等级数 字 签名 的需要 , 用联 合 随机秘 密共 享技 术和 多重 签 名技 术 , 采 设
计 了一种 新 的签名 方案—— 无可信 中心 的秘 密共 享 一多重 签名 方案. 在该 方案 中 , 没有 可
收稿 日期 : 0 5 1-4 20 -2 1 基金项目: 国家 自然科学基金重大研究计划项 目(0005 9140 )
1 1 密钥 生成 阶段 .
安全 的单 向散列 函数 日;2 安全 的大素 数 P和 g g () ( 是 P一1的素 因子 , 例如 P的位长 为 52位 , 1 g的位长 为 10位 ) ( ) 素 g g在素域 z 上 的阶为 g . 6 ;3 元 ( ) 假设 小组 由 n个成 员组 成 , 这 n个 成 员 组 成 称
要 的消息 有 5 % ( =n× 0 ) 0 t 5 % 以上 的成 员签 名 , 重 大决 策要 有 9 % ( =n× o ) 0 £ 9 % 以上 的成 员 签名。 如 果采 用文献 [ .] 45 中的方 案 , 需要 多套 密钥 , 就 使用 很 不方便 . 中 针 对 多 重签 名 的特 性 , 对 Egm l 文 在 l a a
维普资讯
华 南 理 工 大 学 学 报 (自 然 科 学 版 ).
第3 5卷 第 1 期
J ur a f S ut i a Un v r i fTe h o o o n lo o h Ch n i e st o c n l gy y

无可信中心的可公开验证签密方案

无可信中心的可公开验证签密方案

[ src] MotD—ae in rpinsh me t u l e f blyh v eui rbe ea s f e srw S ip p r rp ss Abta t s I b sdsg c t ce s hp bi vri it a esc rypo lms cueo yeco . ot s a e o oe y o wi c i a i t b k h p a
p bi v r a l I — a e in rp ins h me t o tr se r a e n rtrP u l ei be D b sd s cy t c e h u u td P i t K yGe e ao( KG) A s ce au h s n b i e d e s h at l c i f g o wi t ve . r t lec o e y s n r s d da ep ri e v g ia t a
证。文献【】 2指出 ,在某些应 用环境 中需要第三 方对签密消息 进行公 开验 证 ,例如 :某个 电子商务 网站应用防火墙来过滤
消息 ,如果 验证是合法用户的签名的消息 ,则让其通过 ,否 则 ,丢弃该数据包 。文献[]l 3i 用双线性对提出一个第三方可  ̄ J
循环群 ,G 、G 的阶都是素数 q 双线性对 e G x i ÷ 2 l 2 。 : i G - G 是 满足 以下性质的射 : () 1双线性 :对任 意 P Q∈G 及 口b ,有 : , i ,∈
ea ,Q : ( , ) (P b ) eP Q
的场合 中使 用。然而文献[ 中的签密 方案都只能 由指定人在 1 】 解密 之后恢 复明文才能对签名进行验证 ,第三方无法实施验
p i a e k y S h td s o e t rv t e , O t a ih n s PKG a o o g h i n t r fu e rd c y ta d r so e p an e twi o ta t o z to . e u i n l ss s o c n n tf r e t e sg a u e o s ro e r p n e t r li t x t u u r a i n S c rt a a y i h ws h h i y t a h r p e c e s s c r g i s x s e ta _ g r n a p i ey c o e s a e a d i e tt t c n e h a do o a l d l a d h tt e p o os d s h me i e u ea a n te i tn i l 0 e y O da tv l h s n ma s g n d n i at k u d rt e r n m r c e mo e , fr y a n i h s t ep o e te f o fd n i l y a d ta e b l y t a h r p ris o c n e ta i c a ii . i tn r t

强不可伪造的基于身份服务器辅助验证签名方案

强不可伪造的基于身份服务器辅助验证签名方案

强不可伪造的基于身份服务器辅助验证签名方案杨小东;杨苗苗;高国娟;李亚楠;鲁小勇;王彩芬【摘要】标准模型下的基于身份签名方案大多数是存在性不可伪造的,无法阻止攻击者对已经签名过的消息重新伪造一个合法的签名,并且验证签名需要执行耗时的双线性对运算.为了克服已有基于身份签名方案的安全性依赖强和计算代价大等缺陷,提出了一个强不可伪造的基于身份服务器辅助验证签名方案,并在标准模型下证明了新方案在合谋攻击、自适应选择身份和消息攻击下是安全的.分析结果表明,新方案有效减少了双线性对的计算量,大大降低了签名验证算法的计算复杂度,在效率上优于已有的基于身份签名方案.【期刊名称】《通信学报》【年(卷),期】2016(037)006【总页数】7页(P49-55)【关键词】基于身份服务器辅助验证签名;强不可伪造性;合谋攻击;标准模型【作者】杨小东;杨苗苗;高国娟;李亚楠;鲁小勇;王彩芬【作者单位】西北师范大学计算机科学与工程学院,甘肃兰州730070;西北师范大学计算机科学与工程学院,甘肃兰州730070;西北师范大学计算机科学与工程学院,甘肃兰州730070;西北师范大学计算机科学与工程学院,甘肃兰州730070;西北师范大学计算机科学与工程学院,甘肃兰州730070;西北师范大学计算机科学与工程学院,甘肃兰州730070【正文语种】中文【中图分类】TP309基于身份密码体制是一种将用户身份标识作为公钥的密码体制,用于解决公钥基础设施PKI/CA中数字证书的存储和管理开销等问题[1]。

在基于身份的密码体制中,用户的E-mail地址等唯一身份标识作为用户的公钥,密钥生成中心PKG借助主密钥生成相应的用户私钥。

由于不再需要使用传统的公钥证书,因而大大减轻了密钥的管理与分发开销。

2001年,Boneh和Franklin[2]利用双线性对工具首次构造出高效的基于身份加密方案;随后国内外学者对基于身份密码体制进行了大量的研究,并取得一系列原创性研究成果[3~6]。

无可信中心的基于身份的广义签密

无可信中心的基于身份的广义签密
we r e p r o v e d i n ROM u n d e r B DH a s s u mp t i o n a n d CDH a s s u mp t i o n . Co mp a r e d wi t h o t h e r I D- b a s e d GS C s c h e me s . t h e n e w s c h e me i S a l s o e f f i c i e n t . Ke y wo r d s Ge n e r a l i z e d s i g n c r y p t i o n , I d e n t i t y - b a s e d , Wi t h o u t t r u s t e d p a r t y, B i l i n e a r p a i r i n g s , Ra n d o m o r a c l e mo d e l
更加完整 的基 于身份的广 义签密安全 模型 , 并指 出在这种模 型中[ 是不安全 的。此后 , Ku s h w a h和 L a l [ 又对 文献[ 2 4 ] 的安全模 型进行 了简化 。
此后 , 基于身份 的密码 成为研究 热点 。但基 于身份 的密 码体
制天生就具有密钥托管 的缺陷 , 为克服这种缺陷 , 人们提 出了
Th e f o r ma l d e f i n i t i o n s o f i d e n t i t y b a s e d g e n e r a l i z e d s i g n c r y p t i o n wi t h o u t t r u s t e d p a r t y a n d t h e c o mp l e t e s e c u r i t y mo d e l we r e p r o p o s e d . A c o n c r e t e s c h e me wa s p r e s e n t e d b y u s i n g t h e b i l i n e a r p a i r i n g s . I t s c o n f i d e n t i a l i t y a n d u n f o r g e a b i l i t y

无证书广义指定验证者聚合签名方案的攻击

无证书广义指定验证者聚合签名方案的攻击

无证书广义指定验证者聚合签名方案的攻击杜红珍【摘要】无证书广义指定验证者聚合签名可用于无线传感器网络、车载自组织网络和云计算等诸多领域。

张玉磊等人在随机预言机模型下提出一个可证明安全的高效的无证书广义指定验证者聚合签名方案,该方案生成的聚合签名的长度和验证签名的双线性对运算是固定的。

但张玉磊等人的方案构造存在安全漏洞,首先是无证书聚合签名方案中部分签名算法无法抵抗第二类敌手的伪造攻击,其次是无证书聚合签名方案构造无效,最后是方案生成的广义指定验证者的聚合签名在第一类敌手的公钥替换攻击下是可以普遍伪造的。

%Certificateless aggregate signatures with universal designated verifiers can be applied into wireless sensor networks,vehicular ad-hoc networks and cloud computing. Zhang Yulei et al. proposed a provably-secure certificateless aggregate signature scheme with universal designated verifier. The scheme has constant signature length and pairing computations in verification algorithm. However,we point out that the scheme has several security flaws. First,the part-sign algorithm cannot resist attacks from a type II adversary. Second,the certificateless aggregate signature scheme is invalid. At last,the certificateless aggregate signature scheme with universal designated verifier is universally forgeable by a type I adversary.【期刊名称】《河南科学》【年(卷),期】2015(000)007【总页数】4页(P1087-1090)【关键词】无证书公钥密码;聚合签名;指定验证者签名;双线性对;不可伪造性【作者】杜红珍【作者单位】宝鸡文理学院数学系,陕西宝鸡 721013【正文语种】中文【中图分类】TN918无证书公钥密码体制是Al-Riyami和Paterson[1]提出的,该体制解决了传统公钥密码中的证书管理问题,同时又避免了基于身份的公钥密码存在的密钥托管问题,因其性能良好而成为密码学界的一个研究热点.聚合签名(Aggregate Signature)的概念是由Boneh等人[2]提出的,这种特殊签名可以同时为多个用户提供完整性、认证性和不可否认服务,是数字签名领域中的一种“批处理”和“压缩”技术.无证书聚合签名(Cer⁃tificateless Aggregate Signature,CLAS)是无证书公钥密码体制下的聚合签名.CLAS与基于公钥基础设施(Public Key Infrastructure,PKI)的聚合签名和基于身份的聚合签名相比,它避免了因使用公钥证书带来的很高的计算、通信与存储代价,同时又没有密钥托管问题,保护了网络用户的隐私.所以,研究无证书聚合签名很有意义.目前对其研究并得出性能良好方案的如文献[3-8].在文献[3]中,Gong等人[3]构造了2个无证书聚合签名方案,但这两个方案需要大量双线性对运算,执行效率低.2013年,杜红珍等人[4]提出了一个无证书聚合签名方案,生成的聚合签名的长度与单个签名长度相同,且方案执行仅需4个双线性对.同年,Xiong等人[5]提出了1个无证书聚合签名方案,但He等人[6]指出Xiong 方案存在安全漏洞.侯红霞等人[7]和Cheng等人[8]分别对Xiong方案进行了改进.广义指定验证者签名(Universal Designated Verifier Signature,UDVS)的概念由Steinfeld等人[9]提出,这种签名可以解决消息认证和签名者隐私的冲突,它允许签名持有者(不一定是签名者)将签名验证权指定给他选取的验证者,且只有被指定的验证者才能验证签名的有效性.广义指定验证者签名在知识产权保护、电子拍卖、电子投票、电子招、投标等方面应用很广.对广义指定验证者签名的研究并得出性能良好方案的如文献[10-14].最近,张玉磊等人[15]将广义指定验证者签名与无证书聚合签名结合,利用双线性对构造了1个高效的无证书广义指定验证者聚合签名方案,该方案的优点是生成的聚合签名长度是固定的,与签名人数无关,公开验证签名、指定验证签名时都仅需要4个双线性对.本文指出张玉磊等人的方案构造存在安全漏洞,首先是无证书聚合签名方案中部分签名算法无法抵抗第二类敌手的攻击,其次是无证书聚合方案生成的签名无效,最后是广义指定验证者的聚合签名方案在第一类敌手的公钥替换攻击下是可以普遍伪造的.双线性对.令l是一个安全参数,q是一个lbits的素数,G1是由P生成的阶为q的循环加法群,G2是有相同阶q的循环乘法群.双线性映射满足下列性质:①双线性;②非退化性;③易计算性存在有效算法计算e(P,Q).2.1 方案介绍张玉磊等人[15]构造了一个无证书广义指定验证者聚合签名方案,具体构造如下:2.1.1 无证书聚合签名方案 -Setup分别定义为两个阶为素数q的循环群,生成元双线性映射4个安全散列函数私钥生成中心KGC随机选取并秘密保存,计算公钥公开系统参数-User-Key-Extract:用户选随机值作为秘密值,计算用户公钥-Partial-Private-Key-Extract:给定用户身份IDi,KGC计算该用户的部分私钥其中-Part-Sign:计算签名如下:①给定消息mi,签名生成如下:选随机数,则在消息mi上的签名为-Part-Verify:若要验证的有效性,则计算检验等式是否成立.-Aggregate-Sign:该算法由聚合者NA执行.输入用户对不同消息mi的签名,计算输出聚合签名-Aggregate-Verify:输入Params、用户身份IDi及公钥Pi、消息mi及在这n 个mi上的聚合签名,验证者计算如下验证等式是否成立,如果成立则接受签名.2.1.2 指定验证者签名算法和验证者算法 1)UD-AS算法:聚合者NA(或签名持有者)输入自己的公私钥对,聚合签名,指定验证者NDV的身份及公钥则生成的指定验证者的聚合签名为2)UDV-AS算法:输入用户身份IDi及公钥Pi、消息mi及指定验证者NDV的公私钥对检验等式是否成立,如果成立则接受签名.张玉磊等人方案的安全性证明详见文献[15].2.2 张玉磊等人方案的安全性分析在无证书公钥密码体制中,存在两类敌手AI、AII:AI模拟的是一个恶意的用户,他不知道系统主密钥和用户的部分私钥,但可以替换任意用户的公钥;AII模拟的是一个恶意但被动的KGC,他掌握系统主密钥,但不能替换目标用户的公钥.张玉磊等人声称方案[15]能够抵抗敌手AI、AII在适应性选择消息和身份攻击下的存在性伪造攻击.但是我们指出,该方案构造存在较多安全漏洞,具体攻击如下:2.2.1 敌手AII对无证书聚合签名方案的攻击 -Setup:AII随机选取,其余参数选取与方案[15]的参数选取相同,最后AII公开系统参数Params如下-User-Key-Extract,-Partial-Private-Key--Extract:与方案[15]对应的算法相同.-Part-Sign:对任意消息冒充用户签名如下:①选随机数,则在消息上的签名为-Part-Verify:给定消息-签名对,验证者计算检验式子是否成立.显然:验证式子是成立的,即AII冒充用户对消息的签名是有效的.因为:所以,我们指出张玉磊等人的方案中Part-Sign算法无法抵抗第二类敌手的伪造攻击.2.2.2 无证书聚合签名方案构造的无效性在张玉磊等人方案的Aggregate-Verify算法中,要验证用户N1,N2,…,Nn在消息m1,m2,…,mn上的聚合签名,验证者计算如下:①;②验证等式是否成立,如果成立则接受签名.很显然,签名验证等式中只出现了签名人的身份及公钥,没有用到消息m1,m2,…,mn,即使验证等式成立也根本无法说明是用户N1,N2,…,Nn在消息m1,m2,…,mn上的聚合签名,所以张玉磊等人的无证书聚合签名方案构造无效.2.2.3 敌手AI对无证书广义指定验证者聚合签名方案的攻击张玉磊等人的方案生成的指定验证者的聚合签名在类型I敌手AI的攻击下是可以普遍伪造的,AI采用公钥替换攻击,可以冒充聚合者NA(或签名持有者)生成有效的无证书指定验证者聚合签名.假设NA的秘密值/公钥为,指定验证者NDV的身份及公钥为,给定聚合签名为,AI冒充NA伪造如下:①AI选随机数,将NA的公钥PA替换为②计算,则生成的指定验证者的聚合签名为AI伪造的指定验证者的聚合签名是有效的,因为指定验证者NDV执行UDV-AS算法如下:UDV-AS算法:输入用户身份IDi及公钥Pi、消息mi及,指定验证者NDV的公私钥对,计算如下检验以下等式是否成立:显然,是恒成立的,即张玉磊等的无证书广义指定验证者聚合签名方案无法抵抗类型I敌手的攻击.当然,在方案[15]中,即使不存在敌手AI和AII的攻击,该无证书广义指定验证者聚合签名方案的构造仍是无效的,因为聚合签名、指定验证者的聚合签名的验证算法中都没有用到消息m1,m2,…,mn,所以根本无法说明是在m1,m2,…,mn上的聚合签名或指定验证者的聚合签名.广义指定验证者聚合签名在无线传感器网络、车载自组织网络、云计算和分布式系统等领域有着广泛的应用背景.本文指出张玉磊等人的无证书广义指定验证者聚合签名方案的设计有安全漏洞,首先是无证书聚合签名方案中部分签名算法无法抵抗第二类敌手的攻击,其次是无证书聚合方案中生成的聚合签名无效,最后是方案生成的指定验证者的聚合签名在第一类敌手的公钥替换攻击下是可以普遍伪造的,总体来说,该无证书广义指定验证者聚合签名方案的构造是无效的.【相关文献】[1] Al-Riyami S,Paterson K G.Certificateless public key cryptography[C]//Proceedings of ASIACRYPT 2003,LNCS 2894,Berlin:Springer-Verlag,2003.[2] Boneh D,Gentry C,Lynn B,et al.Aggregate and verifiably encrypted signatures from bilinear maps[C]//Proceedings of Cryptology-Eurocrypt 2003.LNCS 2656,Berlin:Springer-Verlag,2003.[3] Gong Z,Long Y,Hong X,et al.Two certificateless aggregate signatures from bilinear maps[C]//Proceedings of IEEE SNPD USA:IEEE,2007.[4]杜红珍,黄梅娟,温巧燕.高效的可证明安全的无证书聚合签名方案[J].电子学报,2013,41(1):72-76.[5] Xiong H,Guan Z,Chen Z,et al.An efficient certificateless aggregate signature with constant pairings computations[J].Information Sciences,2013,219:225-235. [6] He D B,Tian M M,Chen J H.Insecurity of an efficient certificateless aggregate signature with constant pairing computations[J]. Information Sciences,2014,268:458-462.[7]侯红霞,张雪锋,董晓丽.改进的无证书聚合签名方案[J].山东大学学报:理学版,2013,48(9):29-34.[8] Cheng L,Wen Q Y,Zhang H,et al.Cryptanalysis and improvement of a certificateless aggregate signature scheme[J].Information Sciences,2015,295:337-346.[9] Steinfeld R,Bull L,Wang H,et al.Universal designated verifier signatures[C]//proceedings of Advances in Cryptology-Asiac⁃rypt’03.Berlin:Springer-Verlag,2003. [10]王晓峰,张璟,王尚平,等.新的基于身份的广义指定验证者签名方案[J].电子学报,2007,35(8):1432-1436.[11] Ming Y,Shen X Q,Wang Y M.Certificateless universal designated verifier signature schemes[J].The Journal of China University of Post and Telecommunications,2007,14(3):85-90.[12] Cao F,Cao Z F.An identity based universal designated verifier signature scheme secure in the standard model[J].Journal of Systems and Software,2009,82(4):643-649.[13] Ming Y,Jin Q,Zhao X M.A multi-signer universal designated multi-verifier signature scheme in the standard model[J].Jour⁃nal of Computational Information Systems,2013,9(9):3751-3758.[14] Zuo L M,Neeraj K,Hang T,et al.Detection and analysis of secure intelligent universal designated verifier signature scheme for electronic voting system[J].The Journal of Supercomputing,2014,70(1):177-199.[15]张玉磊,周冬瑞,李臣意,等.高效的无证书广义指定验证者聚合签名方案[J].通信学报,2015,36(2):1-8.。

安全的无可信PKG的部分盲签名方案

安全的无可信PKG的部分盲签名方案

第31卷第1期通信学报V ol.31No.1 2010年1月Journal on Communications January 2010 安全的无可信PKG的部分盲签名方案冯涛1,2,3,彭伟1,马建峰3(1. 兰州理工大学计算机与通信学院, 甘肃兰州 730050;2. 福建师范大学网络安全与密码技术重点实验室, 福建福州 350007;3. 西安电子科技大学计算机网|络与信息安全教育部重点实验室, 陕西西安 710071)摘要:利用gap Diffie-Hellman(GDH)群,在部分盲签名机制的基础上,提出了一个有效的基于身份的无可信私钥生成中心(PKG,private key generator)的部分盲签名方案。

方案中PKG不能够伪造合法用户的签名,因为它只能生成一部分私钥。

在随机预言模型下,新方案能抵抗适应性选择消息攻击和身份攻击下的存在性伪造,其安全性依赖于CDHP问题。

该方案满足正确性和部分盲性,与Chow方案相比具有较高的效率。

关键词:基于身份的签名;密钥托管;双线性对;部分盲签名中图分类号:TP309 文献标识码:A 文章编号:1000−436X(2010)01-0128-07Provably secure partially blind signature without trusted PKGFENG Tao1,2,3,PENG Wei1,MA Jian-feng3(1.School of Computer and Communication, Lanzhou University of Technology, Lanzhou 730050, China;2. Key Lab of Network Security and Cryptology, Fujian Normal University, Fuzhou 350007, China;3. Ministry of Education Key Laboratory of Computer Networks and Information Security, Xidian University, Xi’an 710071, China)Abstract: Using gap Diffie-Hellman groups, based partially blind signature scheme, an efficient ID-based partially blind signature scheme without trusted private key generator (PKG) was proposed. In this scheme, PKG was prevented from forging a legal user’s signature because it only generated partial private key. Under the random oracle model, the pro-posed scheme was proved to be secure against existential forgery on adaptively chosen message and ID attack. The secu-rity of scheme relied on the hardness of the computational Diffie-Hellman problem (CDHP). The proposed scheme satis-fies security properties: correctness and partial blindness. Compared with the Chow et al.’s scheme, the new scheme needs less computational cost and is more efficient.Key words: ID-based signature; key escrow; bilinear pairing; partially blind signature收稿日期:2009-09-02;修回日期:2009-12-21基金项目:国家高技术研究发展计划(“863”计划)基金资助项目(2007AA01Z429);国家自然科学基金资助项目(60972078);甘肃省高等学校基本科研业务费基金资助项目(0914ZTB186);甘肃省自然科学基金资助项目(2007GS04823);兰州理工大学博士基金资助项目(BS14200901);网络安全与密码技术福建省高校重点实验室开放课题(09A006)Foundation Items: The National High Technology Research and Development Program of China (863 Program)(2007AA01Z429); The National Natural Science Foundation of China(60972078); Universities Basic Scientific Research Operation Cost of Gansu Prov-ince(0914ZTB186); The Natural Science Foundation of Gansu Province (2007GS04823); The Ph.D. Programs Foundation of Lanzhou University of Technology (BS14200901); Funds of Key Lab of Fujian Province University Network Security and Cryptology (09A006)第1期冯涛等:安全的无可信PKG的部分盲签名方案·129·1引言传统的基于PKI的密码体制中,用户的公钥与其身份之间的绑定关系是通过数字证书形式来获得的,证书管理过程需要很大的计算量和较强的存储能力。

基于无证书体制的签名和签密方案研究

基于无证书体制的签名和签密方案研究
成本效益
无证书密码体制可以降低证书管理的成本和复 杂性,同时也可以减少因证书过期、丢失等原 因引起的安全问题。
无证书密码体制的历史与发展
历史
无证书密码体制的概念最早由Shamir在 1984年提出,但直到2003年才由 AdiShamir提出一种实用的无证书密码体 制。此后,无证书密码体制得到了广泛的 研究和应用。
VS
发展
随着网络安全技术的不断发展,无证书密 码体制也在不断改进和完善。目前,无证 书密码体制已经被广泛应用于电子商务、 电子政务、远程认证等领域。同时,研究 者们也在不断地探索新的无证书密码算法 和实现方法,以进一步提高其安全性和效 率。
02
无证书密码体制的算法原理
数学基础
群论
01
无证书密码体制基于群论中的一些性质,如群中的加法、乘法
不易验证身份
由于无证书密码体制中用户没有证书,难以验证用户的身份信息。
解决方案一:优化算法设计
采用高效的密码算法
针对性能瓶颈,可以通过优化密码算法设计,提高密码计算速度。例如,采用更 高效的加密解密算法,减少密码学计算的时间。
精简密钥信息
针对存储空间不足的问题,可以通过精简密钥信息,减少存储空间的使用。例如 ,采用压缩技术或短密钥等。
保护投票隐私
无证书密码体制可以确保投票者的投票内容不被泄露,保护个人隐私。
防止投票篡改
通过使用无证书签名方案,可以对投票结果进行验证,确保投票结果的准确性和公正性。
提高投票效率
无证书密码体制可以实现批量验证,提高投票处理的效率。
电子现金系统
保护用户隐私
无证书密码体制可以确保电子现金的交易过程不被第三方恶意追踪和窃取,保护用户隐私 。
详细描述
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Ab t a t sr c :Ba e n t ei e f i n rp in n I b s d d sg a e e i in r u in r p in s h me w to t r se KG s d o d ao g c y t ,a D— a e e in t dr cp e t o p sg c y t c e i u u td P h s o g o h t
无可信 P G 的基于身份 的指定接收者群签密方案 K


娟 ,王晓峰 ,王 尚平 ,林婷婷 ,向新银
( 西安理 工 大学 密码 理论 与 网络 安全研 究 室 ,西安 7 0 5 ) 10 4
要 :利用签密的思想, 对基 于身份的群签名方案进行改进, 提出无可信 P G 私钥生成 中心) K ( 的基于身份的指
Ke y wor s: I b s d c y o y tm s PKG ; blne rparn ; d sg ae e i int g o p sg c y in d D— a e r pts se ; ii a iigs e i n td rc p e ; r u in r pt o
s n r p in i c y t .T e p o o e c e o l ec n et d i t r u in t r c e i u l e f b l y b sn h e e g o h rp s d s h me c ud b o v r no ag o p sg au es h mew t p b i v r a i t yu i gt er l — e h c i i i v n no ma in p b i e y t ed s n t d r cp e t whc i o ico e t e p an me s g .Mo e v r t e c n i e t l a t fr t u l h d b e i ae e i i n , ih dd n t s ls h li s a e i o s h g d r o e , h o f ni i d a— t ,a te t i n o —e u it n o s a e w r u r n e d s h n o sy T e sz ft e go p p b i e n h y u h n i t a d n n rp d ai fme s g e e g a a t e i cy o mu a e u l. h ie o h r u u l k y a d t e c l n t f h r u in r p in we ei d p n e t n te sz ft eg o p e gh o e g o p sg c y t r n e e d n h i o r u . t o o e h
d sg td r cpin o l e o e he g o p sg rptd p an me s g r m te ep re tt v rf h a iiy o h r u e inae e i e tc u d r c v rt r u incy e l i sa e fo h ihet x o e iy t e v ld t f te g o p
维普资讯
第2 4卷 第 1 2期
20பைடு நூலகம்0 7年 1 2月
计 算 机 应 用 研 究
Ap l a in Re e r h o mp t r p i t s a c fCo u e s c o
Vo. 4 No 1 12 . 2 De . 2 o c 07
定接 收者群 签密方案。在提 出的方案 中, 只有指 定接 收者 可以从群签 密密文恢复 出被群 签密 消息的明 文来验证群 签密的有效性 ; 并可 以通过 指定接收 者进 一步公 开相 关信 息, 转换为 不泄露消 息明文但 可 以被 公开验证 的群 签名 。 该 方案能够 同时保证消息 的机 密性 、 证性和 不可否认 性。此 外 , 公钥 的 大小和 群签 密 的长度独 立 于群 成 员 可认 群
( r aek ygn rt )w sp o oe yi po i n I —ae ru i aues h m .I ep o oe c e e o l te pi t e e ea r a rp sdb m rv g a D b sd g p s n t c e e nt r sd sh m , ny h v o n o g r h p
W ANG J a u n,W ANG Xio fn a — g, WANG S a g p n , L N T n —ig,XI e h n —ig I igt n ANG Xi — i nyn
( a oao r t rp y& Ne okScry X ’ nU i ri f Tcnl y ia 10 4 hn ) L brtr o y o ah y fC p g t r eui , ia nv syo eh o g ,X ’n70 5 ,C ia w t et o
的 个数 。
关键 词 :基 于身份 的密码体 制 ;私租 生成 中心 ;双线性 对 ;指定接 收者 ;群签 密 中图分类 号 :T 3 9 P0 文 献标 志码 :A 文章 编号 :10 —6 5 2 0 ) 2 0 5 —4 0 13 9 ( 0 7 1 — 1 8 0
I b s d d sg a e e i i n r u i n r p i n s h me wi o ttu t d PKG D— a e e i n t d r cp e tg o p sg c y to c e t u r se h
相关文档
最新文档