安全增强的基于RSA可验证门限签名方案(精)

合集下载

基于RSA的前向安全的防欺诈的门限数字签名方案

基于RSA的前向安全的防欺诈的门限数字签名方案

( oeeo o p t c neScunN r a nvrt,hn d 10 8,i u n C i Clg Cm ue Si c,i a om lU i sy C eg u60 6 Sc a , hn l f r e h ei h a)
Ab t a t sr c P o o e r a d s c r n h a・ r o rs od dgt l i n t r c e , ih b s d o S ii ls n t r c e n r p s d a f w r —e u ea d c e t o f h e h l ii g au e s h me wh c a e n R A d gt i au e s h mea d o p t as a g
维普资讯
第2 5卷 第 6期 20 0 8年 6月
计算机 应 用与软件
Co u e p iai n n ot a e mp trAp l t s a d S f r c o w
Vo . 5 No. 12 6
Jn 0 8 u .2 0

M nr ie 对前 向签名进行 了形式化定义 , 出了一套系统公钥保持 提
0 引 言
数字签名技术作 为信 息安全领 域的一项 重要技术 , 当今 在
不变 , 私钥不断更新 的前 向数字签 名方 案。此后文献 [ 和文 4] 献[] 5 根据此方案分别提 出了一种 基于椭 圆曲线 密码体制 的前 向的数 字签名方案和基 于 E G ma 的前 向数字签名方案 , 文 La l 但 献[ ] 6 和文献[ ] 7 分别指 出 了上述 两种方案 不是真正 的前 向更 新的签名方案 , 并提 出了新的可前向更新的签名方案。
的信息时代所起到的作用 越来越 大。特别 在 电子商 务领域 , 数

基于RSA密码体制的门限代理签名方案

基于RSA密码体制的门限代理签名方案

中 圈分类 T 39 号; P0・ 2
基 于 RS 密码 体 制 的 门限代 理 签名 方案 A
黄梅娟
( 鸡文理 学院数学系 ,陕西 宝鸡 7 1 1) 宝 2 0 3 摘 要 :为解决现有 门限代理 签名方案存在的安全隐患 ,结合离散对 数问题 ,提 出一个基于 RS 密码体制的门限代理签名方案。理论分 A
第3 8卷 第 8 期
V0 . 8 13






21 0 2年 4月
Aprl 201 i 2
N O. 8
Co utrEn ne rng mp e gi e i
安全 技术 ・
文章编号:1 0 48 02 8 00— 2 文献标识 0 —32( 1 o— 15 0 0 2 ) 码:A
ofp e i u A— s d t r s o d p o y s g t r c e . a y i e u t ho t a h e s he a e it h rg n l ine ’ i s d ra t c r v o s RS ba e h e h l r x ina u e s h me An l ss r s ls s w h t e n w c me c n r s s e o i i a g rS n i e t k t t s a a d t e p o y sg e s o p r c ta k.Be i e ,t e n w s he s t fe n n r p d a i n e i a l y e o n z b l y a d t e e u iy n h r x i n r ’c ns ia y a t c sd s h e c me a ii s o — e u i t ,v rf bi t ,r c g ia ii n o h r s c rt s o i i t r q ie n s An st d n a e fsmp iiy o i n n r c s , n w o e u r me t . d i ha a va t g so i lct fsg i g p o e s a d l c mmu i a i n . t he o n c to s

安全增强的基于RSA可验证门限签名方案(精)

安全增强的基于RSA可验证门限签名方案(精)

安全增强的基于RSA可验证门限签名方案摘要本文提出一种验证功能完善、安全性更高的门限RSA签名方案。

该门限签名方案利用有理数域上的插值公式,Shamir秘密共享方案以及改进的门限RSA签名方案等理论,解决了在中对元素求逆和代数结构扩张的问题以及共享服务器合谋的问题。

关键词门限密码体制,门限签名,RSA算法,门限RSA签名方案1 引言门限签名是门限密码学的主要研究内容之一,最初由Desmedt和Frankel等人引进的,并基于ElGamal密码方案建立了第一个(t,n)门限密码体制。

在(t,n)门限签名方案中,n个成员共享群体的签名密钥,使得任何不少于t个成员的子集可以代表群体产生签名,而任何少于t个成员的子集则不能产生签名。

门限签名方案的基本假设是:在系统生命周期中,至少有(t-1)个非诚实成员。

由于RSA算法满足构成门限密码体制的同态性要求,并且在CA中被广泛使用,所以这里选择基于RSA的门限签名方案。

但是对于RSA密码系统,情况要复杂一些。

首先剩余环Shamir的秘密共享方案为基础,将改进的门限RSA签名体制、两方共享与(t,n)门限方案相结合,提出了一个需要可信任中心的安全性增强的基于门限RSA签名方案。

利用由hash函数建立的特殊形式的RSA2 门限秘密共享方案分析通过前面的分析我们知道门限秘密共享方案是构成门限签名方案的基础。

现有的许多门限签名方案采用的是ITTC项目中的方案,采用随机和的拆分方法,也就是将秘密密钥d按多种(t,t)共享方案分割,每种分割称为一种联合,每种联合含有t份子密钥,这t份子密钥分别存储在n个服务器中的t个不同共享服务器上,不同的子密钥联合对应不同的t个共享服务器组合。

这种方案具有方法简单,运算效率高的特点,但是它的子密钥分发和管理都比较困难。

它需要客户机或是组合者指定共享服务器而不具有任意性,对于客户机的要求很高,实现起来比较困难。

本文采用有理数域上的插值公式和经典的Shamir(t,n)秘密共享方案作为构造门限签名方案的理论基础。

基于强RSA假定的代理多重签名方案

基于强RSA假定的代理多重签名方案

基于强RSA假定的代理多重签名方案周萍;何大可【期刊名称】《计算机工程》【年(卷),期】2011(037)004【摘要】基于强RSA假定和分叉引理提出2种代理签名方案:盲代理多重签名方案和基于自认证密码系统的代理多重签名方案,证明它们的安全性.前一种方案设计时部分采用二元仿射变换,可以抵抗一些常见的攻击,后一种方案基于兼有公钥证书密码系统和身份密码系统优点的自认证密码系统.%Based on strong RSA assumption and the forking lemma, two proxy multi-signature schemes are presented, one is blind proxy multi-signature scheme and the other is proxy multi-signature scheme based on self-certified cryptosystem.Their correction and security are verified.The first scheme partly refers the affine transform and avoids the attacking way in some documents.The second scheme is based on self-certified cryptosystem which takes the advantage of PKI and identity-based cryptosystem.【总页数】4页(P165-167,186)【作者】周萍;何大可【作者单位】西南交通大学信息科学与技术学院信息安全与国家计算网格实验室,成都,610031;四川城市职业学院,成都,610101;西南交通大学信息科学与技术学院信息安全与国家计算网格实验室,成都,610031【正文语种】中文【中图分类】TP309【相关文献】1.一种基于RSA的多重代理多重签名方案 [J], 徐华;于秀源2.基于强RSA假定的前向安全签名方案 [J], 邱红丽;曹珍富3.基于RSA的门限多重代理多重签名方案 [J], 祁传达;李溪;金晨辉4.一种基于LKK型强代理多重签名的改进方案 [J], 刘宇;施荣华;罗丽平5.一种基于RSA密码体制的强代理签名方案 [J], 吴斌;葛仁福;吴克力因版权原因,仅展示原文概要,查看原文内容请购买。

安全性分析和基于RSA的已知签名人增强门限代理签名方案的性能评估 (IJCNIS-V4-N9-8)

安全性分析和基于RSA的已知签名人增强门限代理签名方案的性能评估 (IJCNIS-V4-N9-8)
1,2,3
Abstract — An efficient threshold signature scheme solves the difficulties of the receiver to proof the approval of the document from the sender as well as detecting if the file has been altered by illegitimate parties. In these days there are plenty of signature schemes such as (t,n) threshold proxy signature scheme. The network is a shared medium so that the weakness security attacks such as eavesdropping, replay attack and modification attack. Thus, we have to establish a common key for encrypting/decrypting our communications over an insecure network. In this scheme, a (t,n) threshold proxy signature scheme based on RSA, any t or more proxy signers can cooperatively generate a proxy signature while t-1 or fewer of them can‟t do it. The threshold proxy signature scheme uses the RSA cryptosystem to generate the private and the public key of the signers. Comparison is done on the basis of time complexity, space complexity and communication overhead. We compare the performance of four schemes: Hwang et al., Wen et al., Geng et al. and Fengying et al. with the performance of a scheme that has been proposed by the authors of this article earlier. In the proposed scheme, both the combiner and the secret share holder can verify the correctness of the information that they are receiving from each other. Therefore, the enhanced threshold proxy signature scheme is secure and efficient against notorious conspiracy attacks. Index Terms — Unforgeability, Secret Sharing, Non repudiation, Time constraint, RSA cryptosystem for known signers I. INTRODUCTION Today Internet is inseparable part of our life and millions of people will be using the Internet. Reading the news, chatting with friends, purchasing a new product, researching for a paper the number of uses of the Internet is endless. One of the attractions of the Internet is that one can do almost anything from the comfort of his/her own home and with a relative sense of anonymity. Unfortunately, the data going across the Internet may not be as secure as we would like to think. It is not Copyright © 2012 MECS

安全有效的可验证加密签名方案

安全有效的可验证加密签名方案

安全有效的可验证加密签名方案潘帅;高德智;翟正元;李晓琳【摘要】Since the fairness of the existing Verifiably Encrypted Signature(VES)scheme depends entirely on a neutral arbiter, a safe and effective ID-based VES scheme is proposed on the basis of Shim’s signature scheme. An adjudicator signs a guarantee to avoid refusing to resume the common signature when resolving conflicts, thereby the equity of exchange signature protocols is enhanced. Compared to the previous schemes, the proposed scheme has less pairing operations and higher security. At last, the proposed scheme is provably secure in the random oracle model under the CDH problem assumption.%针对目前可验证加密签名方案的公平性完全依赖仲裁者中立问题,基于Shim的数字签名方案,提出一个安全有效的基于身份的可验证加密签名方案。

方案中仲裁者对自己的保证书签名,有效地解决了仲裁者在解决冲突时拒绝恢复普通签名问题,从而加强了交换签名的公平性。

与已有的方案相比,该方案不仅具有极少的对运算,而且具有更高的公平性。

在CDH问题难解的假设下,该方案在随机预言模型中可证明是安全的。

基于增强的RSA和ELGamal加密算法的新签名方案

基于增强的RSA和ELGamal加密算法的新签名方案

基于增强的RSA和ELGamal加密算法的新签名方案杨倩倩;范自强【期刊名称】《应用数学进展》【年(卷),期】2022(11)10【摘要】密码学解决了安全通信的必要条件,如隐私、机密性、密钥交换、身份验证和不可否认性。

邵祖华提出基于因式分解和离散对数的两个数字签名,由于在两个签名协议中引入多个指数密运算,导致计算量大。

Malhotra M提出一种基于增强的RSA和ELGamal的新加密方案,相比现有的加密方案效率更高。

在他们的基础上本文提出了一种基于增强的RSA和ELGamal密码系统相结合的算法,增强的RSA密码体制基于整数分解问题(IFP),而ELGamal密码体制依赖于离散对数问题(DLP)。

该模型基于IFP与DLP的结合,在解决两个著名难题的困难的基础上,为非对称密码系统提供了很好的计算速度,与ELGamal和现有的RSA-ELGamal混合系统相比,该算法具有更高的吞吐量和更短的加密时间,分析了新加密算法的高安全性。

在该模型的基础上引入单向哈希函数,提出了相应的数字签名方案。

这个签名方案的安全性不仅基于因数分解和离散对数的困难性,还有求逆函数的困难性,其安全性高于基本的ELGamal数字签名方案。

【总页数】6页(P6984-6989)【作者】杨倩倩;范自强【作者单位】安徽理工大学数学与大数据学院淮南【正文语种】中文【中图分类】TP3【相关文献】1.基于RSA的ElGamal型有序多重数字签名方案2.一种新的基于Meta-ElGamal 的多重签名方案3.一种新的基于RSA加密算法的叛逆者追踪方案4.基于RSA和ELGamal的代理签名方案5.基于RSA的ElGamal型有序多重数字签名方案的修改因版权原因,仅展示原文概要,查看原文内容请购买。

基于RSA密码体制的门限代理签名

基于RSA密码体制的门限代理签名

K eywords RSA ;proxy signature;threshold;threshold proxy signature
引 口
代理签名方 案最 早是 由 Mambo等 人提 出的[ , 在一个 代 理签名 方 案 中 ,代 理 签 名 者 可 以代 表 原 始 签名 者产 生有效 的 签名 +Kim 与 Zhang等人 分 别 独
维普资讯
第 3O卷 第 2期 2007年 2月
计 算 机 学 报
CH INESE J0URNAL 0F C0M PUTERS
Vo1. 30 No.2 Feb. 2007
基 于 RSA密 码体 制 的 门 限代 理 签 名
蒋 瀚” 徐秋亮” 周永彬
关 键 词 RSA;代 理 签 名 i门 限 ;f-I限 代 理 签 名 中图 法 分 类 号 TP309
Threshold Proxy Signature Schem e Based on RSA Cryptosystem s
JIANG Han” XU Qiu—Liang” ZHOU Yong~Bin ’
Abstract In a (£,n)threshold proxy signature scheme,the original signer delegates the power of signing messages to a designated proxy group of n m em bers. A ny t or more proxy signers of the group can cooperatively issue a proxy signature on behalf of the original signer,but(£一 1)or less proxy signers cannot.Previously,all of the proposed threshold proxy signature schemes have been based on the discrete logarithm problem ,and there has not a RSA —based schem e However。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

安全增强的基于RSA可验证门限签名方案摘要本文提出一种验证功能完善、安全性更高的门限RSA签名方案。

该门限签名方案利用有理数域上的插值公式,Shamir秘密共享方案以及改进的门限RSA签名方案等理论,解决了在中对元素求逆和代数结构扩张的问题以及共享服务器合谋的问题。

关键词门限密码体制,门限签名,RSA算法,门限RSA签名方案1 引言门限签名是门限密码学的主要研究内容之一,最初由Desmedt和Frankel等人引进的,并基于ElGamal密码方案建立了第一个(t,n)门限密码体制。

在(t,n)门限签名方案中,n个成员共享群体的签名密钥,使得任何不少于t个成员的子集可以代表群体产生签名,而任何少于t个成员的子集则不能产生签名。

门限签名方案的基本假设是:在系统生命周期中,至少有(t-1)个非诚实成员。

由于RSA算法满足构成门限密码体制的同态性要求,并且在CA中被广泛使用,所以这里选择基于RSA的门限签名方案。

但是对于RSA密码系统,情况要复杂一些。

首先剩余环Shamir的秘密共享方案为基础,将改进的门限RSA签名体制、两方共享与(t,n)门限方案相结合,提出了一个需要可信任中心的安全性增强的基于门限RSA签名方案。

利用由hash函数建立的特殊形式的RSA2 门限秘密共享方案分析通过前面的分析我们知道门限秘密共享方案是构成门限签名方案的基础。

现有的许多门限签名方案采用的是ITTC项目中的方案,采用随机和的拆分方法,也就是将秘密密钥d按多种(t,t)共享方案分割,每种分割称为一种联合,每种联合含有t份子密钥,这t份子密钥分别存储在n个服务器中的t个不同共享服务器上,不同的子密钥联合对应不同的t个共享服务器组合。

这种方案具有方法简单,运算效率高的特点,但是它的子密钥分发和管理都比较困难。

它需要客户机或是组合者指定共享服务器而不具有任意性,对于客户机的要求很高,实现起来比较困难。

本文采用有理数域上的插值公式和经典的Shamir(t,n)秘密共享方案作为构造门限签名方案的理论基础。

这是因为Shamir门限体制具有以下特点:(1)增加新的子密钥不用改变已有的子密钥。

在参与者P1, P2,…,Pn中成员总数不超过q的条件下可以增加新的成员而不用重新撤销以前分发的子密钥。

当系统需要增加共享服务器时,我们只需要对新增加的服务器分发新的子密钥,而不需要将已经分发的子密钥一起替换掉,这样可以减少系统的工作,提高系统效率。

(2)可以通过选用常数项不变的另一(t-1)次新的多项式,将某个成员的子密钥作废。

当某个共享服务器被攻破时,需要作废它的子密钥,我们可以采用这种方法。

(3)组合者可以任意选择共享服务器的子密钥进行密钥恢复而不需要指定它们。

这是我们选择Shamir(t,n)秘密共享方案的一个重要原因。

当共享服务器完成部分签名后组合者Combiner可以在n个服务器中任意选择t个进行最后的组合,而不需要去指定由某些服务器的部分签名构成最后的签名。

这里我们给出这样一个假设:任意t个共享组件所构成的信息与n个共享组件所构成的信息应该是完全等价的。

在此基础上给出本文的基于RSA门限签名方案。

3 基于RSA门限签名方案设计3.1 密钥初始化定义5-1可信任中心A(Administrator)指将签名私钥分给n个秘密共享者的组件。

可信任暗含了A一定能确保秘密信息不会被泄漏,并且在执行完密钥的分发后将签名私钥和其它信息一起销毁。

(1)假设可信任中心A选择好N,公钥e和私钥d以及(2)取定一个固定的正整数k(3)d1为随机数,3.2 子密钥的生成与验证可信任中心A按如下步骤将签名密钥d2分发给n个共享服务器ShareServeri。

(1)A随机选取多项式其中g是可信任中心A随机选取的信息样本A将d2i秘密地发送给i,而将N,n,e,h公开,将所有的g,c i,y i广播给各Share Server i,p,q不再使用将其销毁。

(2)各共享服务器Share Serveri(i=1,2,…,n)收到可信任中心A发送来的子密钥d2i后,利用已广播的公开信息验证子密钥d2i的正确性,方法如下:①每个共享服务器Share Serveri判断下面的式子是否成立:②由于(5-4)可以验证,故称为公开验证部分;式(5-5)由每个共享服务器自己验证,故称为秘密验证部分。

对于Share Serveri来说,秘密验证就是用自己的子密钥d2i和收到的g计算y i并与从可信中心A发送的y i比较是否一致来判断d2i的正确性。

ShareServeri宣布可信任中心A发放的子密钥是错误的,于是可信任中心A被认为是不合格的,协议至此中止。

可信任中心A将重新选择N和密钥对(d,e)重复上面的步骤发放新的密钥,否则可信任中心A分发密钥成功,可以进行下面步骤。

这时可信任中心A销毁所分发的密钥,以防止密钥泄露。

3.3 部分签名的生成与验证首先密钥服务器K利用密钥m的hash函数值进行签名共享服务器Share Serverim的部分签名后,本文借助交互验证协议来验证Share Serveri的部分签名是否正确。

在交互验证协议中可以由任何一方来验证部分签名的正确性,这里为了方便后面系统设计故规定共享服务器Share Serveri 的部分签名是由Share Serveri+1来验证。

若协议成功,则Share Serveri+1确信Share Serveri的部分签名S2i是正确的;否则S2i是不正确的。

方法如下:(1)Share Serveri+1任意选取R[1,N],计算出(2)Share Serveri收到R(3)Share Serveri+1收到N为两个安全素数p,q之积。

若非诚实验证者P不能攻破RSA系统,则上述验证RSA部分签名的交互式协议满足以下性质:(1)完备性若P, Share Serveri 都是诚实的,则Share Serveri总是接受P的证明。

(2)合理性非诚实证明者P使Share Serveri接受不正确部分签名的成功率是可忽略的。

(3)零知识性非诚实验证者除了能知道部分签名是正确外,不能获得其他任何信息。

因此由这样的交互式协议验证为正确的部分签名基本可以认为是正确的。

3.4 签名的生成与验证若已有t个部分签名(1)Combiner将x i(i=1,2看作整数环Z上的元素,在整数环Z上计算。

(2)S2的计算公式如下:最后系统的签名为(3)接着Combiner,按下式来验证门限签名(m,S)的正确性,若成立则接受S为m的合法签名。

3.5 签名算法这里给出了门限签名方案的实现算法,其中需要运用java.io.*;java.security.*; java.math.*; javax.crypto.*; javax. crypto.spec.*;java.security.spec.*;java.security. interfaces.*;java.util.*; javax.crypto.interfaces.*等系统提供的类和方法。

(1) RSA签名私钥生成算法:public class RSA { KeyPairGenerator kpg=KeyPairGenerator.getInstance ("RSA");kpg.initialize(1024);KeyPair kp=kpg.genKeyPair();PublicKey pbkey=kp.getPublic();PrivateKey prkey=kp.getPrivate();//保存RSA公钥FileOutputStream f1=new FileOutputStream("skey_RSA_pub.dat");ObjectOutputStream b1=new ObjectOutputStream (f1);b1.writeObject(pbkey);//保存RSA私钥FileOutputStream f2=new FileOutputStream("skey_RSA_priv.dat");ObjectOutputStream b2=new ObjectOutputStream (f2);b2.writeObject(prkey);}(2)子密钥生成算法:public class shareRSA {//读取私钥d及RSA参数FileInputStream f=new FileInputStream ("skey_RSA_priv.dat");ObjectInputStream b=new ObjectInputStream(f);RSAPrivateKey prk=(RSAPrivateKey)b.readObject();BigIntegerd=prk.getPrivateExponent();BigInteger n=prk.getModulus();byte[] x=new byte[16];。

相关文档
最新文档