可证明安全的基于身份的聚合签密方案
可证安全的基于身份的签密方案

可证安全的基于身份的签密方案摘要对高键鑫等(高键鑫,吴晓平,秦艳琳.无双线性对的无证书安全签密方案.计算机应用研究,2014,31(4 1195-1198提出的基于无双线性对的签密方案进行了分析,发现其方案存在公钥替换攻击,在此基础上提出了一种新的无双线性对的基于身份的签密方案,并在随机预言机模型下证明了该方案存在第1类攻击者条件下的不可伪造性。
最后把新方案与其他签密方案作了效率分析对比,新方案仅使用了3次哈希运算和7次点乘运算,结果表明新方案具有较好的计算效率。
关键词数字签名;基于身份;双线性对;随机预言机;签密中图分类号TP309.2文献标志码 A0引言1984年,Shamir[1]首次提出了基于身份的密码体制,其思想就是将用户的身份作为公钥,简化传统的公钥基础设施中证书颁发结构(Certificate Authority,CA对用户公钥证书的管理。
1997年,Zheng [2]首次提出了签密的概念和签密方案。
与传统的数字签名相比,签密方案将对消息签名和加密同时进行,有计算量小、通信量少的优势。
Zheng [2]方案中仍存在证书管理繁琐和密钥托安全管问题,AlRiyami等[3]在此基础上提出了无证书签密机制,进一步提高了签密的效率。
随后其他研究者也参与对高效可证安全的签密方案的研究,2008年Barbosa等[4]提出了无证书签密方案,并给出了签密机制的第一个安全模型。
国内朱辉等[5]和刘文浩等[6]分别提出了基于无双线性配对的无证书签密机制,但二者均不能抵抗替换公钥攻击,文献[7-9]都对二者的方案进行了攻击分析并作出了改进。
2013年高键鑫等[10]提出的无双线性对的无证书安全签密方案,通过对其进行安全性分析研究发现该方案存在公钥替换攻击问题。
在此基础上结合国密SM2[11]标准签名算法设计和实现技巧,本文提出了一个新的无双线性对的基于身份的签密方案,并在随机预言机模型下证明了该方案。
可证安全的基于身份的广义签密方案

(G u a n g d o n g U n i v e r s i t y o f P e t r o c h e m i c a l T e c h n o l o g y , Ma o m i n g G u a n g d o n g 5 2 5 0 0 0 , C h i n a )
受到影 响,为解决该 问题 ,韩益亮 等人 提出了广义签密 的概 念 ,它能实现 _ 一 种不 同的功能 :当同时需要 机密性和认证 性时,
提供了签密功能 ;当仅要求机密性或认证性时,无需其他操作即可独立实现签密或加密名功能 。
1 9 8 4 年,S h a m i r 提出基于身份的密码学概念 ,其主要思想 是把一些公开可识别的用户身份 信息 ( 如姓名、邮箱地址、身 份证号码等 ) 作为用户的公 钥,实现了用户身份信息与用户公 钥之间的绑定 ,用户的私钥 由 一个称之为私钥生成 中心 P K G的可信
di ic f ul t p r o bl e ms . Th e s e c u r i t y o ft he p r o po s e d s c he me wa s g i v e n s o me p r o o f s .
Ke y wo r d s : I D— b a s e d ; g e n e r a l i z e d s i g n c r y p t i o n ; s i g n a t u r e ; u n f o r g e a b i l i t y ; f o r wa r d s e c u r i y t
2 0 1 3 年第0 1 期
■ d o i : 1 0 . 3 9 6 9 / j . i s s n 1 6 7 1 — 1 1 2 2 2 0 1 3 0 1 0 1 5
一种安全有效的基于身份的聚合签名方案

Ge t [ 等人提出了基于身份 的聚合签名 。C me i h“ 等 nr y a ns [ c
其得到的聚合 签名方 案则 可能是不 安全 的, C en 方 案 而 h o[]
本 身对 安全性 证 明所 进行 的规约 就是 不安全 的。后来 He- r
rn [] 出了确定性的部分 聚合身份签名 , az 提 当对 同一个签 名
者的多个 签名 进 行 聚 合 时 , 聚 合 签 名 的 长 度 是个 常 量 。 其
案在 适应性选择 消息和 身份攻击下的不可伪造性。
关键词 身份签名 , 聚合签 名, 双线性对, 计算 Df eHel n问题 ii- l ma
中图 法 分 类 号 T 39 P 0 文 献 标识 码 A
S c r n fc e de tt - a e g e a e Sina u e S h me e u e a d Efi intI n iy b s d Ag r g t g t r c e
的加密和签名 方案被相继提 出 , 然而早 期的方案 因为计算 过
于复杂而很难推广 。2 0 年 B n h和 F aki[ 利用双线性 01 oe rn l 妇 n 对技术提 出了一个实用 的基 于身份 的加密方 案 , 随后 人们又 利用双线性对 所特 有 的性质 提出 了一些 基于 身份 的签名 方 案 。尽管 基于双线性对 的身份签名有一些优点 , 可是效 率
18 9 4年 ,h mi妇首 先 提 出 了 基 于身 份 的 签 名 思 想 , Sa r  ̄ 用
将某一种基 于身 份的签名 方案 简单地通过聚合技术来生成 基 于身份的聚合签名方案 , 虽然签名方案本身是安全的, 可是 由
以简化基于证书 的 P 中 的密 钥管 理 。后来 一些 基 于身份 KI
安全有效的可验证加密签名方案

安全有效的可验证加密签名方案潘帅;高德智;翟正元;李晓琳【摘要】Since the fairness of the existing Verifiably Encrypted Signature(VES)scheme depends entirely on a neutral arbiter, a safe and effective ID-based VES scheme is proposed on the basis of Shim’s signature scheme. An adjudicator signs a guarantee to avoid refusing to resume the common signature when resolving conflicts, thereby the equity of exchange signature protocols is enhanced. Compared to the previous schemes, the proposed scheme has less pairing operations and higher security. At last, the proposed scheme is provably secure in the random oracle model under the CDH problem assumption.%针对目前可验证加密签名方案的公平性完全依赖仲裁者中立问题,基于Shim的数字签名方案,提出一个安全有效的基于身份的可验证加密签名方案。
方案中仲裁者对自己的保证书签名,有效地解决了仲裁者在解决冲突时拒绝恢复普通签名问题,从而加强了交换签名的公平性。
与已有的方案相比,该方案不仅具有极少的对运算,而且具有更高的公平性。
在CDH问题难解的假设下,该方案在随机预言模型中可证明是安全的。
基于身份的公开验证签密方案

关键 词 : 密方 案; 签 公开验证 ; 安全 ; 于身份 ; 可证 基 随机预 言模型
中 图 分 类 号 : P 0 . T397 文献 标 志 码 : A
I ba e ub i e i a lt i nc y i n s he e D— s d p lc v rf bi y sg r pto c m i i
asmpi a teC m uao a DfeH l a C H rbe ad h e l po oe h m a enpoe e su t nt th o p ttn l i — e m n( D )po l i hr,te wy rp sds e ehdbe rvdt b o h i f i l m s n c o
sg cy t n i a i o e gv n me s g t o tp o i i g t e r c ie ' p v t e . in rp i sv l f rt ie s a e wi u r vd n h e e v r r a e k y o d h h s i Ke r s in rp i n s h me u l e f ain y wo d :sg c y t c e ;p b i v r c t ;p o a l e u e d n i — a e ;rn o o a l d l o c i i o r v b y s c r ;i e t y b s d a d m rc e mo e t
文章 编号 :0 1 9 8 (0 2 0 0 9 0 10 — 0 1 2 1 ) 1— 0 9— 5
di1 .7 4 S ..0 72 1 .09 o:0 3 2/ P J1 8 .02 0 0 9
基 于 身份 的公 开 验 证 签 密 方 案
可证安全的基于身份的签密方案

WU X ,Q I N Y .S e c u r e c e r t i i f c a t e l e s s s i g n c r y p t i o n s c h e m e w i t h o u t b i l i n e a r p a i r i n g . A p p l i c a t i o n R e s e a r c h o f C o m p u t e r s , 2 0 1 4 ,
可 证 安 全 的 基 于 身 份 的 签 密 方 案
左黎 明 , 陈仁群 , 郭红丽
( 华东交通大学 理学 院, 南昌 3 3 0 0 1 3 ) ( 通信作者 电子邮箱 l i mi n g z u o @1 2 6 . c o n )
摘
一
要: 对高键 鑫等 ( 高键 鑫 , 吴 晓平 , 秦艳琳 . 无双 线性 对 的无证 书安 全签 密 方案. 计 算机 应 用研 究 , 2 0 1 4 。 3 1
文章编号 : 1 0 0 1 . 9 0 8 1 ( 2 0 1 5 ) 0 3 — 7 1 2 . 0 5
C ODE N J YI I DU
h t t p : / / w w w . j o c a . c n
d o i : 1 0 . 1 1 7 7 2 / j . i s s n . 1 0 0 1 — 9 0 8 1 . 2 0 1 5 . 0 3 . 7 1 2
s c h e me w i t h o u t b i t i n e a r p a i i r n g wa s p r o p o s e d a n d t h e p r o p o s e d s c h e me wa s p r o v e d t o b e s e c u r e i n t h e r a n d o m o r a c l e mo d e l u n d e r t h e i f r s t t y p e a t t a c k e r .F i n a l l y ,a c o n t r a s t a n a l y s i s o f e f i f c i e n c y wa s ma d e b e t we e n t h e n e w s c h e me a n d o t h e r s c h e me s .
高效安全的身份混合签密方案
({通信作 者电子 邮箱 t o n g r y @h n c j . e d u . c n )
摘
要: 现有 的基 于身份混合签 密方案要 么存在 已知安全缺陷 , 要 么计算 开销较 高。通过 引入 v B N N - I B S签名算
c o mp u t a t i o na l c o s t s .W i t h t he v BNN— I BS s i g na t ur e a l g o it r h m,a n e w i d e n t i t y- b a s e d h yb id r s i g n c r y p t i o n s c h e me wa s p r o p o s e d.
Ab s t r a c t :T h e e x i s t i n g i d e n t i t y — b a s e d h y b i r d s i g n e r y p t i o n s c h e me s h a v e e i t h e r k n o w n s e c u it r y f l a w s o r h i g h e r
a n d h a d o n l y 7 s c a l a r mu h i p l i c a t i o n o p e r a t i o n s O U e l l i p t i c c u r v e ,w h i c h w e r e mu c h l o we r t h a n t h e o t h e r s i l i ma r s c h e me s .I n t h e r a n d o m o r a c l e mo d e l ,t h e n e w s c h e me wa s v e i r f i e d s a f e e n o u g h t o a c h i e v e t h e u n f o r g e a b i l i t y a n d c o n f i d e n t i li a t y .I n a d d i t i o n ,
高效的可证明安全的基于证书聚合签名方案
高效的可证明安全的基于证书聚合签名方案作者:刘云芳左为平来源:《计算机应用》2014年第09期摘要:聚合签名主要适用于需要将不同用户对不同消息的签名聚合成一个单一签名的场合。
针对已有的基于证书聚合签名方案效率不高的问题,利用双线对构造了一个高效的基于证书聚合签名方案。
在随机预言模型中证明了方案在适应性选择消息和身份攻击下是存在性不可伪造的,其安全性归约为计算DiffieHellman(CDH)困难问题。
分析表明该方案的对运算是常量,而且只需3次双线性对运算,因此运算效率较高。
关键词:聚合签名;基于证书签名体制;计算DiffieHellman问题;双线性对;随机预言模型0引言2003年,Gentry[1]首次提出了基于证书的密码体制(Certificatebased Cryptography)。
在该密码体制中,每个用户都有一对公私钥和一个证书,其中,公私钥对是用户自己生成的,而证书是由认证中心(Certificate Authority,CA)生成的,用户首先生成自己的公私钥对,然后把身份信息和公钥发送给CA,在确认用户的真实身份后,CA用自己的主私钥生成证书并发送给用户。
用户使用私钥和证书的某种组合进行签名或解密,而用自己的身份信息和公钥以及CA的公钥验证签名或加密消息。
基于证书的密码体制不仅简化了传统的公钥密码体制中存在的证书管理问题,而且克服了基于身份密码体制中存在的密钥托管问题和无证书密码体制中存在的对可信第三方信任级别较低的问题[2]。
目前,对基于证书密码体制的相关研究是密码学的研究热点之一,许多基于证书密码体制的签名方案相继被提出[3-10]。
聚合签名[11]是指n个不同用户对n个不同消息m分别进行签名,这n个签名可以被聚合成一个单一签名,而验证者只需对聚合后的签名进行验证就可以确定签名是否来自特定的n个用户。
由于聚合签名可以大大缩减计算量和降低通信成本,因此聚合签名在低带宽、低存储容量的通信环境中有着广泛的应用前景。
基于身份高安全性的签密方案
l 概 述
签密【能够在 一个 合 理的逻辑 步骤 内同时完成 数 】
字签名和公钥加密两项 功能 ,同时实现 了消息传输 的
密 密 文 的安 全 性 即前 向安 全 性 是 签 密 研 究 的难 题 。
文献【】 5定义 了一个 新的安全模 型,并在 新模 型下
提 出 了一个 满足 前 向安 全性 和 公开验 证 性 的签 密 方 案 ,然 而,该方案缺陷也很 明显 ,如密文 的无 关联性 和匿名性 。文献【] 6虽然也提出了同时满足前 向安全 性 和 公开验证性的签密方案 ,但是 ,该文所述 方案需要 两个私钥 ,一个用于签密 ,一个用于解签密 。 文 献 【】 于 双 线 性对 提 出 了一 个 适 用 于 A 1基 D. H C网络的签密方案,并在随机 预言机模 型下证明了 O 所述方案 的安全性。然而 ,经分析发现 ,该 方案 既不 满足前 向安全 性 ,也不满足公开验证性 ,这 就限制 了
wi r rds c r y p bi e f bl n e i ig teP o e t pa esmet . i l n o s , h e t f wa e ui , u l v ri i t a d rs Rn h KG t nr tt a i ho t c i a i y s a h me Smut e u l ten w a y
新方案在解签密过程 中,签名验证通 过后再进行解密密文 ,避免 了恶 意信 息的攻击 。 关键词 :基于 身份 的签密 ;前 向安全性 ;公开验证性 ;P G的不可诬陷性 K
I Ba e g r pto t g e u iy D- s d Si nc y i n wih Hi h S c r t
08现代密码学之基于双线性对及身份的数字签名
基于双线性对和基于身份的数字签名
主要内容 一、基于双线性对的数字签名方案 二、基于身份的数字签名方案 三、签密方案
4.5 基于双线性对的证书签名方案
一、双线性对及有关难题
定义1(非对称双线性对): 设k为安全参数,p是一个素数,满足2k<p≤2k+1。
G1和G2为两个具有相同阶p的加法群,GT为一个阶为p的乘 法群,令P和Q分别为G1和G2的生成元。
该签名方案的签名长度大约为160比特。设G1为由P生 成的循环加法群,其阶为q,G2为具有相同阶q的循环 乘法群,e:G1×G1→G2为一个双线性映射。定义一 个安全的杂凑函数H:{0,1}*→G1*。系统参数为 {G1,G2,q,e,P,H}。
(1)密钥生成(Key Generation):签名用户随机选 取x∈Zq*,作为私钥,并计算Y=xP作为公钥。
计算的耗时如下: (1)对运算:47.40ms (2)标量乘运算:6.83ms (3)点加运算:0.06ms 因此,一个基于双线性对设计的密码体制中,
对运算的次数是衡量该体制的一个重要指标。
4.5.2 签名方案
两个利用双线性对实现的基于公钥证书的签名方案。
一、Boneh-Lynn-Shacham短签名方案
e(U,V)。
如果e存在,则(G1,G2)称为对称双线性映射群。 对称双线性对服从交换律,即对任意U,V∈G1,有
e(U,V)=e(V,U)。
这种映射可以通过有限域上的超奇异椭圆曲线或超 奇异超椭圆曲线中的Weil对或Tate对推导出来。
非对称双线性对与对称双线性对相比,前者在相同 安全条件下群的规模可以更小,因而更适用于带宽 受限的方案设计中。
计算
abP∈G1, 这里a,b∈Zq*是未知的整数。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
可证明安全的基于身份的聚合签密方案摘要:为了更有效地保护网络信息的安全,需要同时实现消息的机密性和认证性。
签密方案能够在一个逻辑步骤内同时实现对消息的签名和加密。
为了提高当前已存在的签密方案的安全性和算法效率,结合聚合签名的思想,提出一种基于身份的聚合签密方案。
在随机语言模型中证明了该方案具有适应性选择密文攻击下的不可区分性,在适应性选择消息攻击下是存在性不可伪造的,其安全性归约为计算椭圆曲线离散对数问题和双线性DiffieHellman问题的困难性。
与目前效率较高、密文长度较短的几个方案进行比较的结果表明,新方案的签密和解签密过程分别仅需1次双线性对运算,具有计算成本低、密文长度短的优良特性。
关键词:双线性对;签密;聚合签密;随机预言模型;可证明安全中图分类号:TP309.7 文献标志码:AAbstract:In order to more effectively protect the security of network information,confidentiality and authentication of message need to be realized at the same time. Signcryption performs signature and encryption simultaneously in one logical step. In order to improve safety and efficiency of existing signcryption,an identitybased aggregate signcryption schemewas proposed by combining the ideas of aggregate signature. Under the random oracle model,the scheme was proved to be indistinguishable against adaptive chosen ciphertext attacks,and existentially unforgeable against adaptive chosen messages attacks. The security could be reduced to the elliptic curve discrete logarithm problem and computational bilinear paring DiffeHellman problem. Compared with serveral schemes with high efficiency and short key length,the analysis of results shows that the new schemes signcryption and unsigncryption has only one pairing operation,thus has the excellent features with low computational cost and short length of ciphertext.Key words:blinear pairing;signcryption;aggregate signcryption;random oracle model;provable security0 引言加密和数字签名是公钥密码体制中分别保证消息的机密性和认证功能的最基本的密码构件。
在诸多实际应用中,为了同时达到认证和机密性要求,通常的做法是先签名后加密。
1997年,Zheng[1]首次提出了一个新的密码原语――签密(Signcryption)。
所谓签密就是在单一逻辑步骤中同时实现数字签名和公钥加密所具有的全部功能,而且它所需要的计算和通信代价应该远小于传统的先签名后加密所需要的代价。
早期的签密方案仅偏向于直观的安全性分析,后来签密得到较深入的研究[2-4]。
An等[2]和Baek等[3]独立地提出了签密的形式化定义,并给出了详细的安全性考虑和具体的安全概念。
MaloneLee等[4]巧妙地运用陷门置换构造签密方案,并给出了基于大整数分解难题的RSA加密和数字签名组合的签密方案。
MaloneLee[5]首次提出基于身份的签密(Identity Based SignCryption,IBSC)方案,但Libert等[6]指出MaloneLee方案并不具有语义安全性,因为该签密方案中对消息的签名可以直接从签密密文“看到”;而且Libert等在文献[6]中提出了三种不同的基于身份签密方案,它们要么满足公开可验证性,要么满足前向安全性。
后来,许多安全高效的IBSC方案被相继提出[7-10]。
其中,Boyen[8]设计出了一个满足许多安全性要求的基于身份的签密方案,诸如机密性、不可否认性等;文献[9-10]对Boyen的方案在效率上进行了提高;据笔者了解,Barreto等[10]提出的改进方案是目前效率最高的基于身份签密方案。
另外,Yu等[11]提出了第一个在标准模型下可证明安全的基于身份的签名方案,也就是说,在判定性双线性对DiffieHellman困难问题假设下证明该方案具有语义安全性;但是Wang等[12]指出该方案并不能完全满足所声称的语义安全性。
聚合签名[13]是近年被关注的一个热点,是一种有广阔前景的关键签名密码部件,对许多应用都有良好的支撑作用。
将聚合签名和签密结合起来形成的聚合签密[14-15]在网络选举和银行系统等方面有着重要的应用。
从提高算法的效率和方案的安全性角度,本文提出了一种可证明安全的基于身份的聚合签密方案。
通过表1可以看出,新方案IBASC的签密过程和解密过程中的计算量比已有文献的计算量要小。
表2则反映了新方案IBASC的密文长度比目前密文长度较短的两种方案的密文还要短一些。
以上的性能分析,表明了新方案在计算效率和密文长度方面具有明显的优势。
5 结语在分布式系统中经常需要处理多个不同用户对不同信息的签名。
聚合签名可有效地用于分级公钥基础设施(Public Key Infrastructure,PKI)中的证书链、无线传感网安全路由等领域。
本文将聚合签名的原理和签密方案相结合,提出了一种在随机语言模型下可证明安全的聚合签密方案。
本文基于密码学困难问题假设证明了该方案满足机密性和签名的不可伪造性,然后从计算代价和密文长度方面与目前效率较高的几种方案作了比较,结果表明本文方案的计算成本更低,并且密文长度更短。
因此,本文方案适合于计算代价有限、存储空间小的移动装置如PDA、智能卡以及手机等,也适合于无线传感器网络的环境。
参考文献:[1]ZHENG Y. Digital signcryption or how to achieve cost (signature & encryption)cost (signature)+ cost(encryption)[C] // CRYPTO 97:Proceedings of the 17th Annual International Cryptology Conference,LNCS 1294. Berlin:SpringerVerlag,1997:165-179.[2]AN J H,DODIS Y,RABIN T. On the security of joint signature and encryption [C]// EUROCRYPT 2002:Proceedings of the International Conference on the Theory and Applications of Cryptographic Techniques,LNCS 2332. Berlin:SpringerVerlag,2002:83-107.[3]BAEK J,STEINFELD R,ZHENG Y. Formal proofs for the security of signcryption [C]// PKC 2002:Proceedings of the 5th International Workshop on Practice and Theory in Public Key Cryptosystems,LNCS 2274. Berlin:SpringerVerlag,2002:80-98.Journal of Cryptology,2007,20(2):203-235.http:///yzheng/publications/files/BaekSteifeldZhe ng-fsps-joc-bsz-261206.pdf[4]MALONELEE J,MAO W. Two birds one stone:signcryption using RSA [C]// CTRSA 2003:Proceedings of the 2003 Cryptographers Track at the RSA Conference,LNCS 2612. Berlin:SpringerVerlag,2003:211-226.[5]MALONELEE J. Identitybased signcryption,Report2002/098 [R/OL]. (20020719)[20140602]. http:///2002/098.[6]LIBERT B,QUISQUATER JJ. A new identity based signcryption schemes from pairings [C]// ITW2003:Proceedings of the 2003 IEEE Information Theory Workshop. Piscataway:IEEE,2003:155-158.http:///2003/023.pdf按作者页码信息应该是这个页面的文章:http:///xpl/login.jsp?tp=&arnumber=1216718&url=http%3A%2F%2Fieeexplore.ieee .org%2Fxpls%2Fabs_all.jsp%3Farnumber%3D1216718[7]CHOW S S M,YIU S M,HUI L C K,et al. Efficient forward and provably secure IDbased signcryption scheme with public verifiability and public ciphertext authenticity [M]// ICISC 2003:Proceedings of the 6th International Conference on Information Security and Cryptology,LNCS 2971. Berlin:SpringerVerlag,2004:352-369.[8]BOYEN X. Multipurpose identitybased signcryption[C]// CRYPTO 2003:Proceedings of the 23rd Annual International Cryptology Conference,LNCS 2729. Berlin:SpringerVerlag,2003:383-399. [9]CHEN L,MALONELEE J. Improved identitybased signcryption [C]//PKC 2005:Proceedings of the 8th International Workshop on Theory and Practice in Public Key Cryptography,LNCS 3386. Berlin:SpringerVerlag,2005:362-379.[10]BARRETO P,LIBERT B,MCCULLAGH N,et al. Efficient and provablysecure identitybased signatures and signcryption from bilinear maps [C]// ASIACRYPT 2005:Proceedings of the 11th International Conference on the Theory and Application of Cryptology and Information Security,LNCS 3788. Berlin:SpringerVerlag,2005:515-532.[11]YU Y,YANG B,SUN Y,et al. Identity based signcryption scheme without random oracles [J]. Computer Standards & Interfaces,2009,31(1):56-62.[12]WANG X,QIAN H. Attacks against two identitybased signcryption schemes [C]// Proceedings of the Second International Conference on Networks Security Wireless Communications and Trusted Computing. Piscataway:IEEE,2010,1:24-27.[13]BONEH D,GENTRY C,LYNN B,et al. Aggregate and verifiably encrypted signatures from bilinear maps [C]// EUROCRPYT 2003:Proceedings of the 2003 International Conference on the Theory and Applications of Cryptographic Techniques,LNCS 2656. Berlin:SpringerVerlag,2003:416-432.[14]REN X,QI Z,GENG Y. Provably secure aggregate signcryption scheme [J]. ETRI Journal,2012,34(3):421-428.[15]SELVI S S D,VIVEK S S,SHRIRAM J,et al. Security analysis of aggregate signature and batch verification signature schemes,Report 2009/290 [R/OL]. [20140624]. http:///2009/290.。