一种基于身份的代理盲签名方案的分析与改进
基于身份的代理盲签名技术研究

种 伪 造 或者 恶 意 的攻 击 , 会 造 成 整个 签 名 体 系 的整 便
体 失 效 。 文在 结 合代 理签 名 与盲 签名 优点 的基 础上 , 本 给 出一种 基 于 身 份 的代 理 盲 签 名方 案 , 以解 决 可信 第 三 方 被伪 造 或 攻 击 时 的签 名 体 系失 效 问题 , 论分 析 理 了方 法 的安 全 性 , 通过 具 体 实 际 应用 证 明 了方法 的 并
的研 究 热点 。 目前 , 多数 签名 是建 立在 可信 第 三方 之 大
上 的一 种 依 赖 于 可 信 第 三 方 ( u td T i at , Tr se hr P ry d T TP) 的签 名技 术 , 一 旦 出现 第 三 方 的签 名 受 到某 而
文 件 在一 个信 封 中 , 任何 人 都没有 能力 读取 它 。 对未 知 文 件 的签 名 就 好 像 是 通过 在 信 封 里 事 先 放 一 张复 写 纸 , 名者 在信 封上 签名 的同时 , 的签名 信息将 透 过 签 他
中 图 分 类 号 :T 3 9 P 0 文 献 标 识 码 :A
ABS TRAC T P o y b i d sg a u e tc n l g st e c mb n to fp o y sg a u e a d b i d sg a u e r x l i n t r e h o o y i h o i a in o r x i n t r n l i n t r ,whc l ws t e o ii a n n ihal o h rg n l sg e O a t o i e p o y sg e s b tk e s t e p i a y o s a e r m i n r . Ho v r,i s ro s y d p n s o h r s e i n r t u h rz r x i n r u e p h rv c f me s g s f o sg e s we e t e iu l e e d n t e t u t d t id p r y a d wi a l h r a t n l f i wh n t e t u t d t id p ry i f r e r a t a t d Th s p p r p e e t n I b s d p o y b i d sg a u e l e h r s e h r a t s o g d o t r c e . i a e r s n s a D— a e r x l i n t r n s h m e e i e t r p r is o n o g ta l b l y,b i d e s a d u l k a i t ce ,v rf s i p o e t fu f r e t b e a i t i s e i l n s n n i b l y,a d f r h r a p is t e me h d i t rmi a n n i n u t e p l h t o no c i n l e i v s i a i n i h u l e u i y t m .Th e u i n fe tv n s r r v d b t h o e ia l n r c ia l . n e tg t n t e p b i s c rt s s e o c y e s c rt a d e f c ie e s a e p o e o h t e r t ly a d p a t ly y c c KEYW ORDS p o y s g a u e b i d sg a u e,p ia e k y g n r t r r x in t r , l in t r n rv t e e e a o ,d g t l i n t r s i i g a u e ,n t r e u iy a s e wo k s c rt
一种基于身份的门限盲代理盲签名方案

一种基于身份的门限盲代理盲签名方案付玮;刘广亮【摘要】为了提高代理盲签名的实用性及安全性,结合秘密共享体制,在基于身份的密码体制下,提出一种新的盲代理盲签名方案.本方案中,我们将盲签名和代理签名结合,使得到的盲代理盲签名方案具有代理签名的权力委托和盲签名的消息匿名性和不可追踪性等特点;同时对代理签名者进行盲化,使得任何人不能从签名中知道代理签名者的身份.在基于身份的密码体制下,引入秘密共享机制,很好的防止了代理签名者权力滥用的问题.本方案具有更好的灵活性、更高的安全性等特性.%In order to improve the security and practicality of proxy blind signature,this paper introduces a blind-proxy blind signature scheme by adopting ID-based cryptography and secret sharing.In this scheme,the combination of proxy signature and blind signature can make the scheme has many characteristics,such as delegation of authority of proxy signature and the untraceability and anonymity of blind signature and so on.At the same time,blind the proxy signer make anyone can't know the identity of the proxy signers.Based on the identity cryptography,to introduce the secret sharing,will be good for solving the problem that the power of the proxy signers is too concentrated.SO this scheme has the better flexibility and higher security characteristics.【期刊名称】《聊城大学学报(自然科学版)》【年(卷),期】2012(025)003【总页数】4页(P85-88)【关键词】基于身份;代理盲签名;门限签名;盲代理【作者】付玮;刘广亮【作者单位】聊城大学计算机学院,山东聊城252059;聊城大学计算机学院,山东聊城252059【正文语种】中文【中图分类】TP3090 引言近年来,随着网络应用的蓬勃发展,普通的数字签名技术作为现代电子商务的重要工具已经无法满足许多特殊的应用要求.门限签名、代理签名和盲签名等许多特殊的数字签名技术被提出和研究.盲签名的概念由Chaum首次提出[1],此签名方案不同于一般的数字签名之处在于签名请求者首先要选择随机因子“盲化”要签署的消息.因为随机因子由签名请求者秘密选取,所以签名者不能恢复消息的具体内容.用户通过该方案可以得到签名者的签名而无需将要签署消息的具体内容提供给签名者.因此,盲签名可以保护签名接收者的隐私,并使得签名者无法追踪自己的签名.盲签名被广泛的应用于面向隐私的电子服务中,如匿名的电子投票、不可追踪的电子现金交易等.1996年,Mambo等人首次提出代理签名的概念,此签名方案允许原始签名者将签名权力授权给另外一个签名者,被授权的签名者称为代理签名者[2].被授权后,代理签名者就可代替原始签名者对消息进行签名.后来,又有学者将代理签名和门限签名结合起来提出了门限代理签名[3].在(t,n)门限代理签名中,只有当n 个代理签名者中的不少于t个人一起合作才能代表原始签名者进行签名.随后,也有人将门限代理签名和盲签名结合,提出门限代理盲签名方案[4,5].将门限签名、代理盲签名、盲代理签名有机结合起来的方案比较新颖,因此,本文在基于身份的密码体制下提出一种门限盲代理盲签名方案,并分析方案的正确性和安全性.1 相关理论知识1.1 双线性映射令n是一个大素数,G1是一个阶为n的加法循环群,P为它的生成元,GT是一个n阶的乘法循环群.定义在(G1,GT)上的一个双线性对是一个映射关系:e:G1×G1→GT.满足下面的三条性质(1)双线性:对于任意a、b∈Z*q,给定P、Q、R∈G1,有以下三个等式成立(2)非退化性:如果P是G1的生成元,则e(P,P)≠1,e(P,P)是GT的生成元;(3)可计算性:对于任意P、Q∈G1,存在有效算法计算e(P,Q).1.2 困难性假设离散对数问题(DLP):给定P、Q∈G1,找到一个整数n,满足Q=nP.在G1上有计算性的Diffie-Hellman问题(CDH):随机选择P∈G1和aP、bP,计算abP.将Diffie-Hellman问题扩展到双线性映射中,我们得到双线性的Diffie-Hellman问题(BDH):随机选择P∈G1和aP,bP,cP,计算e(P,P)abc.2 基于身份的门限盲代理盲签名方案2.1 系统参数初始化由可信中心TA(Trusted Authority)生成大素数q和两个阶为q的群G1、G2(G1为加法群,G2为乘法群).定义e:G1×G1→G2是一个双线性映射,令P为G1的生成元,随机选取数s∈Z*q为系统主密钥,计算可信中心的公钥Ppub =sP.选择Hash函数H1:{0,1}*→Z*q;H2:{0,1}*×G1→G1;H3:{0,1}*×G1→Z*q.我们假设A为原始签名者,群B={B1,B2,…,Bn}为n个代理签名者组成的代理签名群.系统公开参数为<q,G1,G2,e,P,Ppub,H1,H2,H3>.2.2 身份隐藏对B群中代理签名者的身份进行隐藏,我们通过设置别名的方法实现.身份隐藏的目的是使包括原始签名者在内的任何人不能从签名中确定代理签名者的真实身份,以达到盲化代理签名者的要求[6].此过程由可信中心TA完成.对B1进行身份隐藏的步骤如下(1)B1首先将自己的身份信息IDB1发送给TA.(2)TA收到后,随机选择kB1,kT1∈[1,q-1],并计算Z1=H1(kb1,IDB1);RT1=kT1G1=(XT1,YT1);ST1=kT1+sH1(Z1,XT1)modq. (3)TA将Z1和(RT1,ST1)秘密发送给B1,其中Z1为B1的别名,(RT1,ST1)是对Z1的数字签名,以保证别名的有效性.(4)B1收到别名和对别名的数字签名后,验证ST1G1=RT1+H1(Z1,XT1)Ppub是否成立,如果成立,则B1承认别名有效.B群中其他代理签名者的身份隐藏过程同B1,在此不再赘述.记Bi的别名为Zi.2.3 代理私钥的生成2.3.1 部分公钥的生成.原始签名者A和代理签名者Bi分别选择去自己的随机数rA,rBi∈Z*q,并各自计算RA=rAP,RBi=rBiP,将RA、RBi发送给TA;同时A将自己的身份IDA发送给TA,Bi将自己的别名Zi发送给TA.TA分别计算QA=H2(IDA,RA),Qi=H2(Zi,RBi).2.3.2 为代理签名群授权.原始签名人A计算SA=rAH(mw),其中mw为A发送给代理签名群B的授权证书,用于对代理签名者授权以及界定签名有效期和范围.将SA发送给Bi,Bi验证e(SA,P)=e(H1(mw),RA)是否成立,若成立,则Bi计算gi=SA+rBi,Ri=giP=SAP+RBi,gi为Bi的代理私钥,Ri为Bi的代理公钥.2.4 代理私钥的共享B群中每个代理签名者轮流做庄家对其私钥进行(t,n)门限分割.Bi选择随机数ai1,ai2,…,ait-1∈Z*q,构造t-1次多项式计算秘密份额fi(Zj),Bi计算得到他所拥有的部分随机数为).代理私钥gi=fi (0)=),其中.然后计算并广播Ki.2.5 签名过程采用(t,n)门限的思想,要求至少t个代理签名者合作才能完成签名.我们假设执行签名的t个代理签名者为{B1,B2,…,Bt},需要签名的消息为M,请求签名者为C.首先,每个Bi随机选择αi∈Z*q,计算发送给C.然后,C计算,选择随机数t1、t2∈Z*q作为盲化因子,计算t2.将U和M′,分别发送给t个代理签名者.Bi收到U和M′,后计算V′i=将V′i,发送给C.最后,C验证e(V′i,P)=)是否成立,如果成立则对M进行脱盲操作,计算V′=t1V′,得到签名e(V,M,mw,U′).2.6 验证验证者收到签名后,验证e(V,P)=是否成立.如果等式成立则承认签名有效,否则拒绝.3 方案分析本文提出的门限盲代理盲签名方案是在基于身份密码体制下提出的,它不但可以满足常见数字签名的性质(即保障消息的可用性、完整性及签名方的不可抵赖性等),而且引入门限的思想也使该方案具有了防止权力过于集中的特性.3.1 正确性t个代理签名者代表原始签名人所产生签名的正确性,证明如下3.2 盲性在本方案中,由可信中心TA通过设置别名的方式对代理签名群中代理签名者的身份进行隐藏.TA秘密选取随机数,并用其主密钥对别名进行签名,既方便日后查询,又达到了对代理签名者的盲化目的,使包括原始签名者在内的任何人不能从签名中确定代理签名者的真实身份.签名过程中,签名请求者C选取随机数通过哈希函数对消息进行盲化,基于离散对数的难题,因此签名者不能从中获取消息的内容,达到了盲签名的目的[7].3.3 安全性代理签名者要进行代理签名首先要得到原始签名者的授权,即有授权证书,这既保证了代理签名者的代理权利,又可区分代理签名者和原始签名者.所以方案满足可区分性.此外,签名过程中需要用到原始签名者给代理签名人的部分代理密钥和代理签名者的私钥,因此除了原始签名者和代理签名者外,其他任何人不能伪造签名,因此方案同时满足不可伪造性.4 结语本文基于(t,n)门限的思想,提出了一个新的基于身份的门限盲代理盲签名.该方案采用秘密分割,并对代理签名者和消息进行盲化,增加了安全性,并且能够满足特殊需求.安全性分析表明,该方案满足门限群签名的各项安全性要求,能有效的抵抗伪造性攻击等.基于身份的数字签名具有密钥短、安全性高等优点,并且避免了存取证书等麻烦,因此本方案是一个安全高效的门限代理签名.参考文献【相关文献】[1] Chaum D.Blind Signature for Untraceable Payments[A].Advances in Crytology Crypto.Berlin:LNCS,1982.[2]杨淑娣,孔祥立.基于椭圆曲线的代理签名体制研究[J].聊城大学学报:自然科学版,2011,24(2):31-33.[3] Zhang Kan.Threshold proxy signature schemes[A].Proc of the lst International Workshop on Information Security.London:Springerverlag,1997.[4]李素娟,张福泰.基于ID的代理盲签名[J].计算机工程,2006,32(17):203-204. [5]农强,吴顺祥.一种基于身份的代理盲签名方案的分析与改进[J].计算机应用,2008,28(8):1 940-1 942.[6]张建中,马伟芳.椭圆曲线上的盲代理盲签名方案[J].计算机工程,2010,36(11):126-130.[7]庄晨婕.基于身份的门限代理盲签名方案[J].计算机工程2010,36(20):157-158.。
对一个代理盲签名方案的分析

1.A 机 取 。 , 算 =9‘ p ; 随 选 k, 2二 计 出‘ m d o
2. A 计算5, 毛+ 气y modq , = a 并将( , ) 发送给 s , 么 B: 3.B 证等式9、 y,叮 m团p 是否 验 = , 成立。 不 如果 成立, B 求 重 则要 A
e = e *+ modq ,并发送给B. d
1.B 机 取k。 , 算; ” 团p 并 送 c 随 选 耳 计 扩m 发给 o
2.C 机 取 ,1“2二计 卢 g .+兀 m p ,=岁 p , 随 选 “ , ,算 =r l ‘ d, d o j 耐
* e = h(产Ilm)mD ,e =e. +‘ d叮 m侧叮 并发 e给 , 送 B。 3. B 算5= k 一 modq , 发 5给 计 ’ x e 并将 送 c . 4. C 计算5 = 5+ “ d q 。 . mo 则消息m 的 代理盲签名为(m, 5 , ) 。 j, e * *
是 是 个 法 代 盲 名砂 否 一 合 的 理 签 =h(9‘丁 耐 p llm 沙y c ) 也 如 =9广 y。 p 则 述 证 式 立 即 果尸 y丁 m d o 上 验 等 成 .
又因为
5孙二, , ++ (, 耐 , 9‘” (, dm , (, 。 =5石“二 )‘ 耐 . )一 一弓 ‘ 二 “ “ )卜
如果 立, B 算 签 私 成 则 计 代理 名 钥‘= ‘十 为me q , ‘ d 相应的 理 代
签名公钥为y, 9勺mo p . = d
( 三) 签名过程
相 代 签 公 为y, y, 。 应的 理 名 钥 = 啥y,
( 二) 签名过程
对一种部分盲签名方案的安全性分析与改进

ie tt — a e rily b i in t e s h m e d n iy b s d pata l lnn t r ; ie t y b s d e u i d l n o g b l y i n a p y wo d :p r al s a u e d n i — a e ;s c r y mo e ;u f r e i t ;b l e rma i y g t t i i
这个人了解这份文件的具体 内容 。这种特殊 的签名形式可广 泛应用到需要保护个人 隐私 的场合 , 例如电子现金 、 电子投票 等领域。不过这种完全盲性将造成签名被非法使用 以及在 电 子现金系 统 中造 成数 据 库 无 限增 长 等 问 题 。因此 , b A e等
L n — in , ZHAO u mi g IMi g x a g Xi — n ,W ANG ng to Ho —a
( eatw tfI omainMa ae n n n i eig ee C lg Fn ne a dn ee0 15 ,C ia Dp r n n r t ngmet dE gn r ,H bi ol eo i c,B o i H bi 7 0 1 hn ) n o f o a e n e f o g
基于身份的门限代理盲签名方案

V 36 oL
・
计
算
机
工
程
21 0 0年 1 O月
0 c o r201 t be 0
N o2o .
Co put rEng ne r ng m e i ei
安全 技术 ・
文章 编号:1 I_48 00 o 05_ J 0 卜 3 ( 1 2— 17一2 文献 o 22 ) 标识码:A
中图 分类号: P0 T 39
基于身份 的 门限代 理盲 签名 方案
庄晨婕
( 州 师 范 大 学 理 学 院 ,杭 州 3 0 3 ) 杭 0 6 1
摘
要:目前基于身份、门限代理签名和盲签名有机结合 的研 究不 多,基于此 ,利用椭 圆 曲线上 的双线性映射理论和秘密共享 门限签名技
术 ,提 出一种基于身份 的门限代理盲签名 方案 。该方案解决 了代理签名权力过于集 中的问题 ,同时通过盲签 名实现 了签名的匿名性。理 论
分析 表明,该方案易于 实现 且安全性 高 ,适合 在实际中应用 。
关健诃 :基于 身份 ;门限签 名;代理签名 ;盲签 名
I - a e r s o d Pr x i d S g a u eS h m e D b s d Th e h l o y Bl i n t r c e n
I b s d t r s o d p o y b i d sg a u e s h me b o D— a e h e h l r x ln i n t r c e y c mb n n r x i n t r s t r s ol i n t r s bl d s g au e n sn ii e rp i n I i i g p o y sg au e , h e h d sg a u e , i i n t r sa d u i g b l a a r g O1 n n i e l tc C r e I s l e h r b e t a o e y i t o c n r lz d i r x i n t r , n e lz st e a o y t y bl d sgn u e An l s ss o l p i U V . t o v st e p o l m h tp tnc s o e ta ie p o y sg a u e a d r a ie h n n miy b i i t r i n n a y i h ws t t h c me i a y t a r u n a g o sn s , n t s s tb ef ra p i a i n i r ci e ha e s he se s O c ry o t d h s t a hi h r bu t e s a d i i ui l o p lc t n p a tc . a o
一种高效的基于身份的代理盲签名方案的分析与改进

Ab t a t Pr x i n t r , l wst a n o i i a i n r c n d l g t i s g i g a t o iy t r x i n r sr c : o y sg a u e a l h ta rg n l g e a e e a e h s i n n u h r t o a p o y sg e . o s
中图分类号 : T 39 P 0 文献标识码 : A
S c rt e u iyAna y i d I pr ve e fEf c e D— s d Pr x i l ssan m o m nto f i ntI ba e o y Blnd i
S g a u eS h m e in t r c e
Ge e a . 7 nrI No 6
文章编号 : 0 —8 62 1 )1 0 90 1 87 2 (0 00 - 4 —5 0 0
一
种 高效 的基于 身份 的代理盲签名方案 的分析 与改进
陈 江 山
( 漳州师范学 院 数学与信息科学系, 建 漳州 3 3签名人可 以将数字签名的权力委托给代理签名人 ;而在盲签名 方案 中,签名者
Li g l g e 1 . e p i to t h tt e p o y k y i h i c e si s c r . d t e sg a u e c n b r c d An n -i ta . W o n u a h r x e n t er s h me i n e u e An h i n t r a et a e . n t
一个代理盲签名方案的分析与改进

一个代理盲签名方案的分析与改进万丽;李方伟;闫少军【摘要】通过对黄辉等人提出的代理盲签名方案的分析,指出该方案不满足不可伪造性,原始签名者和签名接收者都可以伪造代理签名者的盲签名.针对这些安全缺陷,提出了一种改进的代理盲签名方案.新方案克服了原方案中存在的代理盲签名伪造问题,且满足完整性、不可伪造性、可验证性及强盲性等安全特性.结果表明,新方案比原方案具有更高的安全性和实用性,可应用于电子现金等领域.%After analyzing a proxy blind signature scheme proposed by Huang et al., it was pointed out that the scheme was insecure against the original signer and signature receiver's forgery attack.To overcome the security problems existing in Huang's scheme, an improved proxy blind signature scheme was proposed.The new scheme resolved forgery attack in the former scheme and met the security requirement of proxy blind signature scheme.The analytical results prove that the new scheme is more secure and practicable, and suitable for electronic cash.【期刊名称】《计算机应用》【年(卷),期】2011(031)004【总页数】3页(P989-991)【关键词】代理签名;盲签名;代理盲签名;离散对数;伪造攻击【作者】万丽;李方伟;闫少军【作者单位】重庆邮电大学,移动通信重点实验室,重庆,400065;重庆邮电大学,移动通信重点实验室,重庆,400065;重庆邮电大学,移动通信重点实验室,重庆,400065【正文语种】中文【中图分类】TP309.70 引言数字签名是实现电子交易安全的关键技术之一,在保证信息完整性、实现网络身份认证与不可否认性等方面有重要应用。
一种基于身份的代理多重盲签名方案

18 9 4年 提 基 于 身份 的密 码 体 制 概 念 , 同时 给 出 一个 基 于 整 数 分解 困难 性 的签 名方 案 。许 多 学 者对 基 于 身 份 的 数 字 签 名 做 了大 量
研 究 , 取 得 了 很 多 成果 . 基 于 身 份 的签 名 体 制 仍 存 在 很 多 的 『 题 。 也 但 u 】
\o . . 2 1 No 2 Au u t2 1 7 g s 0l .
Te h+8 6—5 —5 09 5 0 4 51 69 63 69 96
一
种 基 于 身份 的代 理 多重盲 签 名 方案
信 阳 师 范学 院 计 算 机 与信 息 技术 学 院, 南 信 阳 4 4 0 ; 信 阳师 范 学 院 城 市 与环 境 科 学 学 院 , 南 信 阳 4 4 0 ) 河 60 0 2 河 6 0 0
13 多 重 签 名 与 盲 签 名 技 术 .
多 重 数 字 签 名 即多 个 用 户 需 要 对 同一 消 息 进 行 数 字 签 名 的 体 制 , 签 名 顺 序 而 高 , 重 数 字 签 名 分 为 顺 序 多 重 签 名 与 广 播 多 按 多
重 签名 。自多 重 数 字 签名 的概 念 提 出 以来 , 于 不 同数 学 难 题 的 签 名 方 案也 就 应 运 而 生 。 h u 在 1 8 基 C am 9 2年 首 先 提 出盲 签 名 的 概 念 。
全性能 、
关 键词 : 于 身份 ; 理 多重 签 名 ; 签 名 ; 字 签 名 基 代 百 数
中 图分 类 号 : 3 2 TP 0 文 献标 识 码 : A 文 章 编 号 : 0 9 3 4 (0 12 — 4 9 0 1 0 — 0 4 2 1 )2 5 0 - 3