若干新型多重签名和(t,n)门限签名方案

合集下载

无可信中心的(t,n)门限签名方案

无可信中心的(t,n)门限签名方案

无可信中心的(t,n)门限签名方案
王斌;李建华
【期刊名称】《计算机学报》
【年(卷),期】2003(026)011
【摘要】在基于离散对数的安全机制的前提下讨论了(t,n)门限群签名方案.目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类.由于在许多特定的应用环境下,一个可被所有成员信任的可信中心并不存在,所以不需要可信中心的门限群签名方案就显得很有吸引力.但已有的方案中使用了秘密共享技术,超过门限值的小组成员利用他们所掌握的秘密份额就能够恢复某个成员的私钥.为了解决这个问题,在新的方案中,利用联合秘密共享技术(joint secret sharing)解决了传统的秘密共享技术造成的成员的私钥泄露问题.
【总页数】4页(P1581-1584)
【作者】王斌;李建华
【作者单位】上海交通大学电子工程系,上海,200030;上海交通大学电子工程系,上海,200030
【正文语种】中文
【中图分类】TP309
【相关文献】
1.一种动态的无可信中心(t,n)门限签名认证方案 [J], 张毅;侯整风;胡东辉
2.一个改进的无可信中心门限签名方案 [J], 徐燕
3.具有易追踪性的无可信中心门限签名方案 [J], 李映虎;李方伟;卢霖
4.抗合谋攻击的无可信中心门限签名方案 [J], 王玲玲
5.对一个无可信中心(t,n)门限签名方案的安全性分析及改进 [J], 孙巧玲;姜伟;刘焕平
因版权原因,仅展示原文概要,查看原文内容请购买。

基于孙子定理的(t,n)门限群签名方案

基于孙子定理的(t,n)门限群签名方案

基于孙子定理的(t,n)门限群签名方案
沈忠华;姚建平
【期刊名称】《杭州师范大学学报(自然科学版)》
【年(卷),期】2008(007)004
【摘要】当前,数论已被广泛运用于公钥密码学,而公钥密码学的一个重要运用就是数字签名,在大多数情况下,签名通常是一个人,然而当所需签名的消息代表一个群体时就需要群体中的一部分人同意,门限签名方案就被用作解决这个问题,文章运用ELGamal公钥密码理论和Schnorr理论,提出了一个基于孙子定理的(t,n)门限群签名方案.
【总页数】5页(P241-245)
【作者】沈忠华;姚建平
【作者单位】杭州师范大学,理学院,浙江杭州,310036;杭州师范大学,理学院,浙江杭州,310036
【正文语种】中文
【中图分类】O153;TP309
【相关文献】
1.一种新的基于椭圆曲线的门限群签名方案 [J], 谢冬;李佳佳;沈忠华
2.基于DSA变形的有向门限群签名方案 [J], 谢冬;李佳佳;沈忠华
3.基于身份的广义门限群签名方案 [J], 茹秀娟;晋玉星
4.一种基于TPCM的门限群签名方案 [J], 刘毅;公备
5.基于身份的无可信中心的门限群签名方案 [J], 李海峰;蓝才会;左为平;马海云
因版权原因,仅展示原文概要,查看原文内容请购买。

基于(t,n)门限的变色龙数字签名方案

基于(t,n)门限的变色龙数字签名方案

基于(t,n)门限的变色龙数字签名方案郑明辉【摘要】(t,n)门限签名方案是一种面向群体的签名方案,在规模为n的群中只有参与签名成员的数目大于或等于门限值t时才能生成有效的群体签名,然而门限签名方案需通过交互的方式实现签名有效性的验证,导致通讯及计算成本增加.将变色龙哈希函数引入门限签名方案,提出一种基于门限的变色龙数字签名方案,该方案克服了门限签名方案需通过交互的方式实现签名有效性验证的不足,减少了签名的复杂度,提高了签名的效率.【期刊名称】《湖北民族学院学报(自然科学版)》【年(卷),期】2010(028)002【总页数】3页(P160-162)【关键词】密码学;数字签名;门限签名;变色龙哈希【作者】郑明辉【作者单位】湖北民族学院计算机科学与技术系,湖北,恩施,445000【正文语种】中文【中图分类】TP393(t, n )门限签名方案是一种面向群的签名方案[1,2],在规模为n的群中只有参与签名成员的数目大于或等于门限值t时才能生成有效的群体签名,而当成员少于t-1个时,则无法完成群体签名.此类签名方案在开启银行的保险箱、电子投票系统等方面有着广泛的应用. 然而,门限签名方案使用Lagrange插值多项式导致了较高的计算开销[3],另外,门限签名方案还需通过交互的方式实现签名有效性的验证,导致验证所需的通讯及计算成本增加[4],因此此类签名方案的实用性收到一定的局限.Chaum and Antwerpen首次提出了不可否认签名的概念[5],随后Chaum又提出了零知识不可否认签名[6].而Lee,Krawczyk 等人[7,8]所提出的变色龙签名方案则是不可否认签名方案的变体,变色龙签名方案基于一种特殊的哈希函数,称为变色龙哈希(Chameleon hash),正由于这种特殊的哈希函数,变色龙签名方案具备非交互性、不可传递性和不可否认性等优良特性.由于变色龙签名方案不需透过交互的方式进行签名的有效性验证,可以在签名验证阶段节省通讯及计算成本,因此本文通过将变色龙哈希函数引入门限签名方案,提出一种基于门限的变色龙数字签名方案,该方案克服了门限签名方案需通过交互的方式实现签名有效性验证的不足,减少了签名的复杂度,提高了签名的效率.1 门限变色龙签名方案设计在提出新的签名方案之前,先简要介绍签名者产生签名时所使用的变色龙哈希函数及其特性.变色龙哈希函数的形式为CHAMh(m,R)=gmYrRmod p,其中m为签名方传送的消息,R为计算变色龙哈希函数所需要的随机数,Yr为签名接收方的公钥.一个安全的变色龙哈希函数必须具备以下三个安全特性:其一,抗碰撞性(Collision resistance).即只拥有签名接收者的公钥时无法计算出(m′、R′)使得其变色龙哈希值会等同于原先(m,R)所计算出的变色龙哈希值,也就是无法算出(m′、R′)使得CHAMh(m′,R′) =CHAMh(m,R);其二,门限碰撞性(Trapdoor collisions).签名接收者可利用自已所拥有的私钥,任意选取(m′、R′),使得其变色龙哈希值等同于原先(m,R)所计算出的变色龙哈希值,也就是利用签名接收者私钥即可算出(m′,R′)使得CHAMh(m′,R′) =CHAMh(m,R);其三,均匀性(Uniformity).在计算变色龙哈希函数时使用的随机数被选中的概率是相同的,同时当使用此随机随机数时,不会泄露所要传送的变色龙哈希值的相关信息.本文设计的基于门限的变色龙签名方案由系统参数生成、密钥生成、签名生成和签名验证等四个阶段组成,各阶段的详细描述如下.1.1 系统参数生成阶段假定有n个用户参与签名:U1,U2…..Un,最低门限值为t,首先利用一可信中心生成系统所需的相关参数:p:为一安全大素数,范围为p≥2512;q:可将p-1整除的素数,范围为q≥2160;g∈Zp:为Zp的生成元;CHAMh:为gmYrRmod p,指变色龙哈希函数计算方法.1.2 密钥生成阶段该阶段分别生成个体和群体的签名公私钥对:Step 1. Ui在[1, q]中随机选择的公开值xi;Step 2. Ui在[1, q]中随机选择的秘密值si;Step 3. Ui根据Yi=gSimod p计算自己的个体签名公钥Yi并广播给其它签名参与者;Step 4. fi(x):参与方Ui产生秘密多项式fi(x)=fi,0+fi,1x+…+fi,t-1xt-1mod p,多项式最高为t-1次方,常数项为Ui私钥,即fi(0)= fi,0=si.同时参与者Ui安全地利用Uj的公开值xj计算si,j=fi(xj)mod q并传送给参与方Uj,当每个参与方Ui 接收到sj,i后,计算Ui的签名私钥设F(x)=f1(x)+…+fn(x)mod p,则Si=f1(xi)+…+fn(xi)=F(xi)mod p,每个用户Ui的私钥Si则为的一部分.Step 5. 参与方Ui计算群体签名私钥以及对应的群体签名公钥1.3 签名生成阶段假设有t个用户参与对消息m的签名过程,同时事先指定一个签名合并者(可在t 个用户中事先随机指定一签名者为签名合并者),该签名合并者将所有个体签名者所产生的变色龙哈希值及变色龙部分签名合并为群体的变色龙哈希值及群体变色龙签名,此阶段包括如下步骤:Step 1. 每个签名参与者Ui先随机选取一个随机数ri∈Zq*,再利用此ri及接收方公钥Yr计算CHAMhi = gm/tYrrimod p,然后将计算的CHAMhi传送给签名合并者;Step 2. 当签名合并者收到t个CHAMhi后,按下式计算CHAMh:CHAMh = gm/tYrrimod p mod t =gmYrRmod p,然后签名合并者将计算所得的CHAMh传送给每个参与者Ui;Step 3. 当参与者Ui收到CHAMh后,首先计算:αi = [ri-{((Si(-xj/(xi-xj))mod q))×CHAMh}] mod q,再将计算出来的αi传给签名合并者;Step 4.当签名合并者收到t个αi后,计算α:α=αi=[r i-{((Sj(-xj/(xi-xj))mod q)×CHAMh}] mod q=[R-S×CHAMh]mod q则(CHAMh,α)为消息m的签名.1.4 签名验证阶段该阶段验证所收到的签名是否为有效签名.假定(CHAMh,α)为消息m的签名,则可通过下面计算对签名结果进行验证:签名接收者首先计算W=gα*YCHAMhmod p,再用自己的私钥sr验证下式是否成立:CHAMh=(gm*Wsr)mod p若上式成立,则表示该签名接收者接收到的签名为消息m的合法签名,即可信任此消息m之内容;反之,若验证式不成立,则表示签名者接收到的签名为非法签名.2 安全性分析由于变色龙哈希函数具有抗碰撞性,所以攻击者无法伪造出消息签名对(m′,R′)使得其变色龙哈希值等同于原来的(m,R)所计算出的变色龙哈希值,也就是无法使得等式CHAMh(m′,R′)=CHAMh(m,R)成立,故攻击者是无法由已知的明文及相关数字签名信息来伪造正确的数字签名.本文提出的数字签名方案是以Krawczyk and Rabin所提出的变色龙数字签名方案为基础,此方案具有不可否认性、不可转移性及解决签名者与接收者之间争议等安全特性,所以提出的数字签名方案也具有相同安全特性.而签名者公私钥的安全性是基于离散对数的困难性,攻击者是无法根据群体签名的公钥推出群体签名的私钥,同样地,签名者个体私钥也被离散对数所保护,无法根据签名者个体公钥将签名者的个人私钥推导出来,故无论是群体签名的私钥还是签名者个体私钥都不会被攻击者计算出来.另外,(t, n)门限数字签名方式利用Lagrange插值多项式来计算群体签名,当少于t个签名者时,将无法恢复出群体签名的私钥,不能进行签名有效性的验证.此外,在提出的数字签名方案中,每个参与的签名者都清楚自已所签署消息m的内容,并只有将自已所签署的部份签名发送给签名的合并者后,才能进行最后的群体签名,这样签名方法,对于小于t个用户的合谋攻击而言,可以有效预防.3 结语结合Krawczyk and Rabin所提出的变色龙数字签名方案和Lagrange插值多项式,提出了一种基于门限的变色龙数字签名方案,该方案可应用于有可信中心或无可信中心的环境.提出的方案不但具有不可否认性、不可转移性、抗合谋攻击等特性,而且签名接收者可通过非互动的方式进行签名验证,降低了门限签名方案的计算复杂度.参考文献:[1]Minghui Zheng, Jianhua Zhu, Guohua Cui.A(t, n) threshold signature scheme against conspiracy attack[C]//Proceeding of ICT ,2006:219-223.[2]郑明辉, 王小非, 崔国华,等. 一种公钥自认证的(t, n)门限签名方案[J].华中科技大学学报:自然科学版,2007,35(11):99-102.[3]Harn L.Group-oriented (t, n) threshold digital signature scheme and digital multisignature[C]//Computers and Digital Techniques,IEE Proceedings,1994,141(5):307-313.[4]Harn L,Yang S.Group-oriented undeniable signature schemes without the assistance of a mutually trusted party[C]//ASIACRYPT,1992:133-142.[5]Chaum D,Antwerpen H V.Undeniable Signatures[C]//CRYPTO,1989:212-216.[6]Chaum D. Zero knowledge undeniablesignatures[C]//EUROCRYPT,1990:458-464.[7]Lee N Y,Hwang T.Group-oriented undeniable signature schemes with a trusted center[C]//Computer Communications,1999,22(8):730-734.[8]Krawczyk H,Rabin T,Chameleon Signatures.Processing of Network and Distributed System Security Symposium 2008[C]//IEEE Computer Sciety,2008:143-154.。

一种高效的(t,n)门限群签名方案

一种高效的(t,n)门限群签名方案

一种高效的(t,n)门限群签名方案刘丹妮;王兴伟;郭磊;黄敏【期刊名称】《计算机科学》【年(卷),期】2011(038)001【摘要】An efficient threshold signature scheme based on the difficulty of discrete logarithm problem and secret sharing method was proposed. Distribution Center(DC) shares the signature secret key with group members by the method of optional quotient. DC generates threshold Signature according to the sharing signatures after the identity and correctness verification. The identity and time stamp of the sharing signature members are recorded in the database prepared for arbitrating the dispute in the future. The analysis from correctness,security and efficiency shows that the proposed scheme is effective and secure.%基于离散对数和秘密共享思想,提出一个高效的(t,n)门限群签名方案.份额分配中心DC(Distribution Center)以自选份额的形式与群中成员共享签名密钥.SC(Signature Combiner)对收到的份额签名进行身份验证和签名正确性验证,然后合成签名.份额签名成员的身份和合成签名的时间戳被记录在数据库中,以备仲裁者将来打开签名使用.最后从正确性、安全性和效率三方面进行了分析,结果表明本方案是一个高效安全的门限群签名方案.【总页数】3页(P110-112)【作者】刘丹妮;王兴伟;郭磊;黄敏【作者单位】东北大学信息科学与工程学院,沈阳,110004;大连东软信息学院计算机科学与技术系,大连,116023;东北大学信息科学与工程学院,沈阳,110004;东北大学信息科学与工程学院,沈阳,110004;东北大学信息科学与工程学院,沈阳,110004【正文语种】中文【中图分类】TP393【相关文献】1.一种新的基于椭圆曲线的门限群签名方案 [J], 谢冬;李佳佳;沈忠华2.基于身份密码体制的高效门限群签名方案 [J], 刘宏伟;谢维信;喻建平;张鹏3.一种基于TPCM的门限群签名方案 [J], 刘毅;公备4.一种多策略门限群签名方案的密码学分析 [J], 杨长海5.一种实用高效安全的网络门限群签名方案 [J], 全俊杰因版权原因,仅展示原文概要,查看原文内容请购买。

一种基于RSA安全可行的(t,n)门限签名方案

一种基于RSA安全可行的(t,n)门限签名方案

一种基于RSA安全可行的(t,n)门限签名方案
耿永军;薛冰;李俊
【期刊名称】《计算机应用研究》
【年(卷),期】2007(024)007
【摘要】分析了大多数RSA门限群签名方案存在的缺陷,RSA的模数是n,φ(n)是秘密参数,参加部分签名的成员无法知晓,求Lagrange相关系数存在困难,也为建立门限RSA密码体制带来困难.提出一种新的方案以克服上述困难,通过求ai无须在求Lagrange相关系数时进行求逆运算,使该方案在保证安全的前提下变得可行实用.
【总页数】3页(P138-139,142)
【作者】耿永军;薛冰;李俊
【作者单位】华中科技大学,计算机学院,湖北,武汉,430074;平顶山工学院,计算机系,河南,平顶山,467001;平顶山工学院,计算机系,河南,平顶山,467001;华中科技大学,计算机学院,湖北,武汉,430074
【正文语种】中文
【中图分类】TP309
【相关文献】
1.基于新型秘密共享方法的高效RSA门限签名方案 [J], 张文芳;何大可;王小敏;郑宇
2.基于广义可验证秘密分享的RSA门限签名方案 [J], 王莉;于秀源;吴铤
3.基于RSA的(t0,t1,t,n)门限签名方案 [J], 张鹏;徐秋亮
4.一种安全增强的基于椭圆曲线可验证门限签名方案 [J], 伍忠东;谢维信;喻建平
5.一种新的前向安全的门限签名方案 [J], 潘红艳
因版权原因,仅展示原文概要,查看原文内容请购买。

一种改进的无需可信中心的(t,n)门限签名方案

一种改进的无需可信中心的(t,n)门限签名方案

( col fI fr t nS i c n n iern ,C nrl ot iesy h n sa4 0 8 , hn ) S ho nomai ce ead E gneig e t uhUnvri ,C a gh 1 0 3 C ia o o n aS t
Ab t a t I 9 5,Li s r c :n 1 9 C,Hwa g T ,Le p o o e wo t r s o d sg a u e s h me n e N r p s d t h e h l i n t r c e s:o e wi u t d P r y a d t e o h r n t Tr s e a t n h t e h
维普资讯

型 微

计 算

系 统
20 0 7年 5月 第 5期
Vo . 8 I 2 No 5 2 0 . 0 7
J u n lo ieeCo u e y tms o r a fChn s mp trS se

种 改进 的无需可信 中心 的 (, )] tn l 限签 名方案 ’
施 荣华 , 胥 磊 , 周 玉
( 中南大学 信息科学与工程学院 , 湖南 长沙 4 08 ) 10 3
E malad x 一 0 1 1 6 cr — i:n y u 2 0 @ 2 .o n

要 : 9 5 , i HwagT,e 提 出 两个 门 限群 签 名 方 案 : 个 需 要 可 信 任 中心 , 一 个 不 需 要 . 1 9 年 L C, n L e N 一 另 本文 讨 论 的是 后 一方
案( 以下 简称 为 L L 门 限 群 签名 方 案 或 L L 方 案 ) . H H [ 本文 针 对 王 贵 林 等 指 出 L HL 签名 方 案 的 两个 安 全 缺 陷 : 具 有 可 验 证 不

门限群签名的改善设计方案介绍

门限群签名的改善设计方案介绍

门限群签名的改善设计方案介绍门限签名是现代电子商务一种重要的数字签名。

基于Hess签名的一个变体签名方案,提出了一个有效的基于身份的门限数字签名方案。

为了提高方案的安全性,提出的方案利用Shamir秘密共享技术共享一个用户的私钥,而不是共享密钥生成中心的主密钥。

利用Gennaro可模拟的思想,证明了提出的方案具有健壮性和不可伪造性,故提出的方案是安全的。

与Cheng等人最近提出的方案相比,新方案具有更高的计算效率。

自1991年DESMEDT F首次提出门限签名方案以来,门限签名引起了密码学界的广泛关注和研究,并且提出了各种各样的(t,n)门限群签名方案,也对这些方案提出了很多攻击方法和改进措施。

与普通的数字签名相比,由于门限群签名需要多方参与,其安全性和健壮性有了很大的提高;与群签名相比,门限签名具有易操作性和方便性。

椭圆曲线密码体制ECC(ElliptIC Curve Cryptography)[3-5]的安全性是基于椭圆曲线上离散对数问题ECDLP(Ellip tic Curve Discrete Logarithm Problem)的。

与其他公钥密码相比,椭圆曲线具有每比特数据最高的安全强度,这样的好处是计算参数更小、密钥更短、运算速度更快、签名也更加短小。

(t,n)门限群签名方案不能抵抗合谋攻击和伪造攻击,也不具备可追踪性。

本文针对这些问题对上述方案进行了改进,提出了一种基于椭圆曲线的可追踪门限数字签名方案。

该方案以椭圆曲线为基础,采用二次签名等方式,可有效地避免所暴露的缺陷和不足。

1 椭圆曲线的可追踪门限签名方案该方案根据分工不同,有三种角色,即签名者、签名组合者和秘密处理者。

签名者pi进行门限签名操作。

用集合T={p1、p2、p3…pn}表示由n个签名者组成的签名者群体。

该方案主要由参数选择、子密钥产生过程、签名过程、签名验证和事后追踪等5个部分组成。

签名组合者C,收集单个签名者的操作结果,然后将收集的数据进行验证并组合。

一种多级门限代理签名方案

一种多级门限代理签名方案

一种多级门限代理签名方案王建东;宋超【摘要】已有的(t,n)门限代理签名方案,只能实现在同一级门限下的代理签名。

本文利用离散对数和大数分解问题的困难性,提出一种多级门限代理签名方案。

该方案能在各代理签名人持有密钥不变的情况下,根据待签名文件的安全性要求,调整门限值,实现在多级门限下的代理签名。

该方案具有安全性高,灵活性强的特点。

%In a threshold proxy signature scheme, the proxy signature can only be generated in the same level threshold. A multi--level threshold proxy signature scheme based on the intractability of the discrete logarithm and integer factorization is proposed. In the scheme, each proxy signer keeps only one proxy key, the proxy signatures are generated in the multiple level thresholds according to the security level of the message. The scheme has advantage of higher secure reliability and flexibility.【期刊名称】《北京电子科技学院学报》【年(卷),期】2011(019)004【总页数】4页(P42-45)【关键词】门限代理签名;多级门限;代理签名;合谋攻击【作者】王建东;宋超【作者单位】石家庄经济学院信息工程系河北,石家庄中国050031;电子科技大学四川,成都中国610054【正文语种】中文【中图分类】TP3091 引言自1996年Mambo等人[1]提出代理签名的概念以来,代理签名的理论得到了广泛的研究。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

若干新型多重签名和(t,n)门限签
名方案
随着数字货币和区块链技术的兴起,签名方案的安全性和可用性成为了一个非常重要的问题。

在传统的签名方案中,通常只有一个私钥用于签名,这种方法在某些情况下存在安全隐患。

因此,出现了多种可进行多重签名的新型方法,如(M, N)门限签名、脚本化多重签名、BIP 16等方案,这些方案可以极大地提高签名的安全性。

(M, N)门限签名是一种多方签名方案,其中有M个用户需要共同签署一个交易,这个数字通常小于N(N是签名用户的总数)。

这种签名方案允许多个用户共同拥有一个私钥,这种私钥被称为共享私钥。

然后根据阈值确定,只有当达到M个用户的同意时,才能进行签名。

这种方法使得用户可以共同决定交易的状态和条件,增加了交易的安全性和可靠性。

脚本化多重签名是一种更加灵活的多重签名方案,它可以使用不同类型的脚本来实现不同的验证过程。

在这种方案中,签名过程的条件可能是根据用户的地址或者其他类似的信息,而不是简单地使用阈值或者其他固定的条
件。

这种方案非常灵活,可以满足各种不同的需求,但是在实现过程中会更为复杂。

BIP 16则是比特币的一种可插拔协议,它提供了一种机制来实现多重签名。

在这个协议中,多个用户必须共同签署一个交易,然后将共享私钥和公钥存储在锁定脚本中。

这种方法使得多方签名变得可以扩展和灵活,可以与其他协议一起使用,对于比特币等数字货币来说是非常方便和可靠的。

总的来说,新型多重签名和(M, N)门限签名方案为数字货币等区块链技术提供了更加安全和可靠的签名方式。

在这些方案中,多个用户可以共同签署一个交易,共享私钥和公钥,提高了签名过程的安全性和可扩展性。

虽然这些方案在实现过程中有些复杂,但是它们可以帮助用户更好地保护自己的数字资产,在保证隐私和安全的同时,提高了数字货币的使用便利性。

相关文档
最新文档