鲁棒的多重代理多重盲签名方案
一种门限代理盲签名方案

一种门限代理盲签名方案戚艳军;冀汶莉【摘要】Example of an electronic election, the paper presents threshold proxy blind signature scheme using bilinear pairings based on the blind signature. This scheme combined proxy signature and threshold signature. The paper analyses the process of scheme and effectiveness, safety, blind, efficiency of the scheme in detail. By analyzing and proofing, we conclude that this scheme has feature of easier process and better efficiency.%以电子选举为例,在盲签名的基础上将双线性对作为工具,结合代理签名和门限签名,提出了基于双线性对的门限代理盲签名方案.详细分析了方案的实现过程,并对该方案的有效性、安全性、盲性和方案效率进行分析论证.通过分析及论证,得出该方案的实现过程简单,效率较高.【期刊名称】《现代电子技术》【年(卷),期】2012(035)009【总页数】3页(P70-72)【关键词】电子选举;双线性对;门限签名;代理签名;盲签名【作者】戚艳军;冀汶莉【作者单位】西北政法大学信息与计算机系,陕西西安710063;西安科技大学通信与信息工程学院,陕西西安710054【正文语种】中文【中图分类】TN918.91-340 引言数字签名是电子商务和电子政务中信息安全的核心技术之一。
如今,投票选举等许多传统的生活方式正在朝着网络化的方向发展,由于现实选举中选民的匿名性和少数服从多数的选举原则,使得电子选举在实现过程中也要实现上述这两个特性。
基于证书的多级代理盲签名方案

意 选 取 x ∈么g作 为 其 私 钥 ,k. X. 对 应 的 公 钥 ,c i - P为 . 表 示 S 对 S+ 的 授 权 证 书 ,包 含 授 权 的 有 效 期 ,签 名权 . .
—一
T2 L2K S , T j
( ) > G : (D , ,T c e ,A t e t C t l ) 3 T S Is 】 ikt u h n A O ; i 1
A t e tC t1 {D ,A 薯 ,T 3 u hn iA 0’ 1 I D S }K
( ) O 一 薯 : iK 4TS > s,
要
( ) . > S (D ,I — 1 -一 A : I . D T I。 S )
() S > i 』K i , I , T2 T ,T c e )K i 2A s: s, P S ,L 2 ik t } s
六
T c e ,={ s ikt K i ,D , D , I ,A D
认 ∞
Ⅸ ,
一徽
理 Βιβλιοθήκη 一 代 . 权 证
并
名 和盲签 名的特 点 ,提 出一 种基 于证书 的 多级代 理盲 签名
方案 ,可 以解决 多业 务 、广 地域 的不 需知道 原始 签 名消息
的代理 签名 问题 。
出
公
用
需
2多级代理盲签名方案
2 1系统初始化 .
电子选 举等 领域有 着广 泛的应 用 。近年 来 ,基 于双 线性 对
N-R签名体制的盲代理多重签名方案的改进

摘
要: 对基 于Ny egR 印p l br. u e签名 体制 的盲代 理多重签名 方案进行 密码分析 , 发现 此方案 中多处存 在孤 悬因子 , 且代理签名 密
钥 不 包含 代理签 名人 的秘 密密钥 。对此 方案 的伪造 攻击正是 因为孤 悬 因子 的存 在 , 代理 签名 密钥 不 包含代 理签名人 的秘 密密
钥, 则原 始签名人可 以伪造 代理签名 密钥 并产生有 效的盲代理签名 。提 出了两个对基 于 N br.up e y e R epl g 签名体 制的盲代理 多重
签 明方案的改进方案 , 消除 了孤 悬因子, 使代理签名 密钥 包含 了代理签名人 的秘 密密钥 ; 改进后 的方案进行 了安全性分析 。 对 关键 词 : 盲代理签名 ; 盲代理 多重签名 ; 悬因子; 孤 离散对数 DO :037 /i n10 .3 1 0 11.3 文章编号 :0 28 3 (0 1 1.1 10 文献标识码 : I 1.7 8 .s.0 28 3 . 1.9 3 js 2 0 1 0 .3 12 1 )90 2 .3 A 中图分 类号 :P 0 . T39 2
S h o fCo ue n mmu iain E gn eig Ch n s a Unv ri fS in e a d T c n lg Ch n s a 4 0 7 Ch n c o lo mp tr a d Co nc t n ie rn , a g h ie st o ce c n e h oo y, a g h 1 0 6, ia o y
两类盲代理多重签名方案的安全性分析和改进

2类伪造攻 击。为抵抗这 2 种攻击 ,对盲代理 多重签名 方案进行 改进 ,提出安全的盲代理多重签名方案。结果证明改进的方案不仅可有效
抵抗 2种攻击 ,同时具有更高 的效率 ,计 算量更少 ,代 理签名长度更觚 。
关键词 :密码学 ;盲代理多重签名 ;密码分析
S c iyAna y i nd I pr v m e fTwo Cl s e f e urt l ssa m o e nto a s so Blnd Pr x ulisg t e S he e i o yM t—i na ur c m s
sg a u e s h me n r x u t— i au e s h m e I r e o r s s h wo a t c ,t l s e f i r v d bl d p o y m u t—i n t r in tr c e s a d p o y m l sgn t r c e s n o d r t e itt e t t ks wo c a s s o mp o e i r x i a n l sg a u e i s h me r r p s d c e s a e p o o e Re u t sp o e h t mp ov d bl d p o y mu t—i n t r c e e o n y r ss e a o e t t c , u lo a e mo e s l i r v d t a i r e i r x n l s g au e s h m s n t l e i t h b v wo a t ks b tas r r i o t a e i in h n o h r . h o f c e t a t e s T e c mp t t n c s sl s n e l n t fp ox i n t r h re . t u a i o t e sa d t g h o r y sg a u e i s o t r o i h e s
一种新的代理多重盲签名方案

一种新的代理多重盲签名方案
胡振鹏;钱海峰;李志斌
【期刊名称】《计算机应用》
【年(卷),期】2007(27)11
【摘要】代理多重签名,即一个代理签名人可以同时代表多个原始签名人的利益在一个文件上签名;而盲签名方案,具有消息的内容对签名者是不可见的特性,且签名被接收者泄露后,签名者不能追踪签名.代理多重签名和盲签名在电子商务和电子现金系统中有着广泛的应用.结合两种方案的特点,基于Schnorr签名体制,给出了一种新的代理多重盲签名方案,即一个代理签名人能够代表多个原始签名人进行代理盲签名.该方案具有计算量小、效率高和安全性强等优点,且签名长度不随原始签名人的增加而增长.
【总页数】4页(P2718-2721)
【作者】胡振鹏;钱海峰;李志斌
【作者单位】华东师范大学,计算机科学技术系,上海,200062;华东师范大学,计算机科学技术系,上海,200062;华东师范大学,计算机科学技术系,上海,200062
【正文语种】中文
【中图分类】TP309.7
【相关文献】
1.一种基于ElGamal签名体制的代理多重盲签名方案 [J], 刘雯;张建中
2.一个新的多重代理盲签名方案 [J], 覃海艳;蔡光兴
3.一种新的强代理签名方案及强代理多重签名方案 [J], 符景云;陈鲁生
4.一种可多人验证的量子多重代理盲签名方案 [J], 姚洪迪;邹海;杜成斌
5.一种新的基于椭圆曲线的代理盲多重签名 [J], 王洪涛;李大兴;周大水
因版权原因,仅展示原文概要,查看原文内容请购买。
多重代理盲签名分析

名者进行签名 。盲签名和代理签名 的结合即代理盲签名 。多
重代理盲签名是代理盲签名的延伸 和扩展,其中有 r t 个原始
签名者 A , 2 A 。 tA , 每个原始签名者从 自己的私钥 中产生子 …, 密钥 S,并把它传给代理签名者 B,B收到所有有效的 S后,
[ b ta t A l—rx l ds ntr netnino rx l ds ntr, ihalwsh eintdpo ys nrOgn rt a in tr A src] mutpo y i g aues xe s f o ybi g a ewhc l e s ae rx i e eeae g aue i bn i ia o p n i u o t d g g t s
方案的攻击方式的启发 ,采用构造方法证 明文献【】 3方案是不
所有原始签名人的公钥等。选择 k
z 并计算
( C S) ‘= g ro J,C =S・ y ( dp I I , : ( d, i I - B mo ) o )
容。盲签名 方案在很多领 域被应 用,如 电子货币、电子投票
等。文献[】 出代理签名的概念 ,以代理签名者代替原始签 2提
‘=H(,,)S: i( + i o q l r, k・: x一r d ) c‘ / , )( o
公布 (, ) I 并发送 ( I, ) B,通过任意渠道 ,任何 , S 给 人都可以获得 (, ,但对本文方案没有影响。 l, ) 23 子密钥验证阶段 . 在 B收到 (, S) c ‘, 后验证它并重新得到 S,先计算
系统 。
关健诃 : 理签名 ; 代 盲签名 ;多重代理
一个新的多重代理多重签名方案

A w u t- o y M u t・i na ur c m e Ne M lipr x lisg t eS he - -
Qi h a . u nd C Wa g a .ig n npn  ̄ Ni J h nh i i C e —u② n
 ̄ C lg ( ol e fMahmai n f r ai c n eXi agNom l nvri , i a g4 4 0 , hn ) e o te t s d nom t nS i c, n n r a iest Xn n 6 0 0 C ia ca I o e y U y y
一
个 新的多重代 理 多重签名 方 案
祁传 达 ① ② 王念 平 ② 金 晨辉 ②
f 阳师范 学院 数 学与信 息科学学院 信 阳 440) 信 600 f 解放军信息工程大学 电子技 术学院 郑州 400) 504
摘 要
为克服 多重代理签名方案 中无法确 认谁 是真 正签名者 的弱 点,S n于 19 提 出了不可 否认的代理签名 u 9 9年
u e h t o f h o g n e c mmu i nb t e r i a sg e r u n r x i n rg o pt c i v e rts a e s d t e meh d o r u h it r o t n o ewe n o i n l i n r o p a d p o y sg e r u a h e e s c e h r g g o
l 引言
随着 网络 的迅速发展 ,人们迫切需要通过 电子设备 实现
快速 、远距离 的交易 。 自 D feHe ma i . l n首次提 出公钥密码 i l 体制 以后 ,数字签名( 也称 电子签名) 得到 了广 泛的应用 。美 国、 欧盟分别在 2 0 0 0年前 后 , 正式颁 布 了数字签名法律 。 中 《 华人 民共和 国电子签名法 》也于 2 0 0 5年 4月 1日起正 式实
基于证书的多重代理多重盲签名方案研究

不 安全 信道 进行 传送 。此 外 ,C B E不用 密钥 托管 ,所 以用户 的私 钥是 安全 的 。
代 理签 名方 案是 原始 签 名者将 自己的签 名委 托给代 理 签名人 。2 0 0 0年 ,L i n等 将盲 签 名和代 理 签
名 相结 合 提 出了第一 个代 理 盲签名 方案 。随后 , 由于 现实 的需求 ,将 代理 签名 与多 重签名 相结合 提 出新
基 于证 书 的 多重 代 理 多重 盲签 名 方 案研 究
韩春 霞 ,王 琳 杰 ( 铜仁学院数学与计算机科学系; 计算机应用技术研究所, 贵州 铜仁 5 5 4 3 0 0 )
[ 摘 要 ] 在 证 书 加 密概 念 的基 础 上 ,将 多 重代 理 多 重 签名 方 案 与 盲 签 名 方 案 相 结 合 , 以 双 线 性 对 的特 点 为
基 础 提 出一 种 基 于 证 书 的 多重 代 理 多重 盲 签 名 方 案 。 该 方 案 要 求 所 有 原 始 签 名 者 共 同合 作 才 可 以产 生 有
效代 理 授 权 , 同时 所 有 的 代 理 签 名 者 共 同合 作 才 能 生 成 有 效 的 多 重 代 理 多 重 盲 签 名 。 研 究表 明 ,该 方 案 解 决 了多 个代 理 签 名 人 代 理 多个 原 始 签 名 者 进 行 盲 签 名 的 问题 , 通 过 对 其 安 全 性 分 析 知 , 能 够 满 足 多 重 代 理 多 重 签 名 的 安 全 性 及 盲 签 名 的盲 性 和 不 可 链 接 性 。 [ 关 键 词 ] 多重 代 理 多 重 盲签 名 ; 不 可 伪造 性 ; 不 可链 接 性
( 1 ) 双 线性 : e ( a P, 6 Q)一 e ( P, Q) 曲, 对所 有 P, Q E G 和所 有 的 a , b E
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
鲁棒的多重代理多重盲签名方案田娟红;张建中;李艳平【摘要】A multi-proxy multi-signature scheme requires all proxy signers to participate in the signature, and some proxy signers’absence will lead to the proxy signature’s failure, and the proxy signers who participate in the signature will know the concrete content of the message. So there exist security flaws. Based on the threshold signature and blind signa-ture, the paper proposes a (t, n) robust multi-proxy multi-blind signature scheme. In this scheme, any t(or more than t ) proxy signers can generate a signature of a specific message, and they don’t know the concrete content of the message so as to avoid the exposure of the sensitive information. At last, the message owner will remove the blind factor and finish the final signature. The security analysis shows that the scheme satisfies the security features of unforgeability, undeniabil-ity, traceability, robustness and unlinkability etc.%多重代理多重签名方案要求所有代理签名人参与签名,若其中一个代理签名人缺席就会导致无法进行代理签名,且参与签名的代理人均知晓消息内容,存在安全缺陷。
结合门限签名和盲签名,提出一个(t, n)门限多重代理多重盲签名,只要t个(或t个以上)代理签名人就能对消息签名,且代理签名人对消息不知情,避免了敏感信息的暴露,最后消息拥有者进行脱盲变换完成最终签名。
经安全性分析证明该方案满足不可伪造性、不可否认性、可追踪性、鲁棒性和不可链接性等安全特性。
【期刊名称】《计算机工程与应用》【年(卷),期】2017(053)001【总页数】5页(P130-133,146)【关键词】离散对数困难性问题;代理签名;门限签名;盲签名;鲁棒性【作者】田娟红;张建中;李艳平【作者单位】陕西师范大学数学与信息科学学院,西安 710119;陕西师范大学数学与信息科学学院,西安 710119;陕西师范大学数学与信息科学学院,西安710119【正文语种】中文【中图分类】TP309TIAN Juanhong,ZHANG Jianzhong,LIYanping.Com puter Engineering and Applications,2017,53(1):130-133.代理签名[1]于1996年由Mambo、Usuda和Okamoto提出,允许原始签名人将签名权委托给代理签名人生成有效的代理签名。
随后为满足实际需求,代理多重签名[2-3](m→1,m个原始签名人将签名权委托给一个代理签名人)、多重代理签名[4](1→n,一个原始签名人将签名权委托给n个代理签名人)、多重代理多重签名[5](m→n,m个原始签名人将签名权委托给n个代理签名人)随即被提出,而且多重代理多重签名是m→1和1→n应用的扩展,增加了方案的灵活性。
Kim[6]与Zhang[7]等人分别独立地构造了最初的门限代理签名方案,它是对代理签名方案的一种改进。
在一个(t,n)门限代理签名方案中,一个原始签名人将签名权委托给n个代理签名人,使其中t个(或t个以上)代理签名人合作就能产生有效的代理签名,此后出现了大量的门限代理签名方案[8-11]。
盲签名是Chaum[12]提出的对盲化消息的一种签名,即签名人看不到自己所签署消息的具体内容,且消息拥有者在公布消息的签名后,签名者不能将签名过程与公布的签名联系起来,从而无法实现对消息拥有者的追踪,从而保护了消息拥有者的隐私。
文献[13]指出李传目的多重代理多重签名[5]方案易受恶意代理签名人的伪造攻击,并对此方案做出改进,同时增加了许多新的特性,如撤销代理签名管理人等。
2010年,在文献[14]中,指出文献[13]方案中存在的安全漏洞,如易出现滥用签名权等安全缺陷,并做出改进。
文献[15]则基于这些方案,改进了签名过程,具有更好的安全特性。
但这几个方案[5,13-15]都有共同不足之处:(1)只要有一个代理签名人因为某些原因缺席而不能亲自签名,或者计算出错,就会导致该多重代理多重签名方案彻底失败;(2)消息对于代理签名人来说是完全公开透明的,当消息拥有者不希望签名人知晓消息内容时,此类方案的应用就受限了。
此外,方案[5,13-15]中关于证书的构造较繁琐,本文针对这几点缺陷,提出了一个基于离散对数的高效的鲁棒的多重代理多重盲签名方案。
本文方案可适用于以下场合:在一个大公司中,有多个副董事长和部门经理。
由于某些副董事长出国休假或身体有恙,所有副董事长便可将签名权委托给多个部门经理,当董事长要求所有副董事长对一个机密文件进行签名时,只需部分经理就可以代替所有副董事长完成签名,且参与签名的部门经理对所签署机密文件的内容也不知情。
3.1 正确性证明3.2 安全性证明(1)证书的安全性定理5在DLP(离散对数问题)困难性假设下,Ui的个人委托证书(LUi,VUi),Pj的个人代理证书(LPj,VPj)和委托代理证书(K,V)是安全的。
证明设攻击者A伪造U1的证书为,需满足式:.设已知,通过上述两式求解,需求解Zp上离散对数,因此U1的个人委托证书是安全的,同理可证Pj的证书是安全的。
设A伪造委托代理证书(K′,V′),需满足式:,在DLP困难性假设下,(K,V)的安全性得证。
(2)不可伪造性代理签名的存在性不可伪造[17-18]分为存在性授权不可伪造性和代理签名存在性不可伪造性:①存在性授权不可伪造性,由证书安全性分析表明,委托代理证书(K,V)是安全的,因此攻击者A不能伪造一个新的授权证书。
②代理签名的存在性不可伪造性。
定理6在DLP困难性假设下,最终代理签名(N,B′,S)不可伪造。
证明若A直接构造B′通过式(6)来伪造S,需求解离散对数,或先伪造部分签名S′i,但经下述证明S′i不可伪造:若A直接随机选择ni和ci,由S′i=(Tici+niN)·(B+Mˉh(W))modq计算S′i,使其通过式(4)是困难的;而在DLP困难性假设下,通过Ni=gnimodp和Ci=gcimodp求解ni和ci是困难的。
综上所述,本方案满足不可伪造性。
(3)不可否认性①原始签名组不能否认对代理签名组的授权。
委托代理证书(K,V)满足验证式(5),而(5)式中涉及到所有原始签名人的私钥信息,故原始签名组不能否认其授权。
②代理签名组不能否认对消息M的签名。
在2.3节代理签名密钥生成阶段,Pj只有利用自己的私钥才能构造满足aj0=(xPj+njV)modq的多项式fj(x),且验证式(3)中涉及到Pj的公钥yPj;再验证最终签名的有效性,即式(6)也用到所有Pj的公钥之积Y。
因此代理签名组不能否认其代理签名。
(4)可追踪性当发生纠纷时,可根据最终签名(N,B′,S)中N的唯一性查出实际参与签名的t个代理签名人的身份,即本方案对实际参与签名人的身份有可追踪性。
(5)鲁棒性与文献[5,13-15]中方案相比,本文方案在代理签名生成阶段加入了一个门限代理过程,只要t个(并不需要全部)代理签名人便可完成签名。
故当有个别代理签名人因特殊情况不能参与签名,不会影响本方案执行,即本方案具有良好的鲁棒性和容错性。
(6)盲性本方案在代理签名生成阶段不同于文献[5,13-15],UI先用随机数α、β将M盲化为Mˉ,然后将B和Mˉ发送给E中成员Pi,而Pi想要通过式Mˉ=(α-1h(M||B′)+β)modq获取消息M是不可能的。
因此E中每个Pi都无法获取自己所签署消息的具体内容,即本方案具备盲性。
(7)不可链接性当UI公布一个M的最终签名(N,B′,S),即使E中所有Pi保留每一次签名的中间变量Bi并联合起来求出B,且通过B′=(αB+αβh(W))modqMˉ=α-1h(M‖B′)+βmodq求出盲化因子α和β。
但因α和β是随机选择的,Pi仍不知此签名(N,B′,S)是对应哪次中间变量Bi,即Pi不能将最终签名与签名过程所用具体消息联系起来,它们是相互独立的,因此方案满足不可链接性,有效保护消息拥有者的隐私。
(8)防止签名权利的滥用W中明确规定了代理签名的消息范围及代理有效期限,可防止代理签名人滥用自己的代理权。
因为代理私钥中含有原始签名人和代理签名人的私钥,只能用于代理签名,这样可以确保代理私钥不能用于除产生有效代理签名以外的其他目的。
3.3 性能分析(1)定性分析结果方案的特性比较见表1。
(2)定量分析结果①与文献[5,13-15]中的方案比较,本文方案在代理证书生成阶段,将改为,验证式(1)相应改为,同样VPj也做了相应的改进;最后验证式(5)相应改为,这样不仅大大减少了运算复杂度,且方案安全特性不受影响。
②本文方案2.3~2.5节共进行了(3n2-2n+(n+4)t+7)Texp+(n2-n+2t+5)Tmul,其中Texp为一次模幂运算时间,Tmul一次模乘运算时间。
与文献[5,13-15]中的方案相比,本方案为实现鲁棒性、盲性和不可链接性而导致计算量略有增加。
指出文献[5,13-15]方案中存在的安全缺陷,用门限思想避免了因某个代理签名人缺席或出错导致签名无法进行的缺陷,增强了方案的鲁棒性与容错性,同时用盲化消息的思想使得代理签名人对敏感的签名消息不知情,设计了一个高效的门限多重代理多重盲签名方案。
经过安全性分析表明,本文方案比一般的多重代理多重签名方案具有更强的灵活性和容错性,具有广泛的应用场景。
【相关文献】[1]Mambo M,Usuda K,Okamoto E.Proxy signatures for delegating signingoperation[C]//Proceedings of the 3rd ACM Conference on Computer and Communications Security,New Delhi,1996:48-57.[2]Shao Z.Improvement of identity-based proxy multi-signature scheme[J].The Journal of Systems and Software,2009,82(5):794-800.[3]姜东焕,徐光宝.安全的有代理的多重签名方案[J].计算机工程与应用,2010,46(33):115-116.[4]Liu Zhenhua,Hu Yupu,Zhang Xiangsong et al.Provably secure multi-proxy signature scheme with revocation in the standard model[J].Computer Communications,2011,34(3):494-501.[5]李传目.多重代理多重签名方案[J].计算机工程,2003,29(21):43-44.[6]Kim S,Park S,Won D.Proxy signatures,revisited[C]// Proceedings of the 1st International Conference on Information and Communications Security.Berlin:Springer-Verlag,1997:223-232.[7]Zhang K.Threshold proxy signatures schemes[M]//Okamoto E,Davida G,MamboM.Proceedings of the Information Security.Berlin:Springer-Verlag,1998:191-197. [8]Sun H M.An efficient nonrepudiable threshold proxy signature scheme with known signers[J].Computer Communications,1999,22(8):717-722.[9]李继国,曹珍富,李建中,等.代理签名的现状与发展[J].通信学报,2003,24(10):114-124.[10]于义科,郑雪峰.标准模型下基于身份的高效动态门限代理签名方案[J].通信学报,2011,32(8):55-63.[11]徐太平,陈勇.抗合谋攻击的门限混合代理多重签名方案[J].计算机工程与应用,2013,49(14):73-76.[12]Chaum D.Blind signatures for untraceable payments[C]// Advances in Crypto’82,Plenum,NY,1982:199-203.[13]门玉梅,王勇兵,张建中.多重代理多重签名方案的分析与改进[J].河南师范大学学报:自然科学版,2009,37(1):27-30.[14]丁薇,张建中.一种新的多重代理多重数字签名方案[J].计算机应用研究,2010,27(8):3081-3082.[15]张兴华.一个新的基于离散对数问题的多重代理多重签名方案[J].计算机应用与软件,2014,31(2):317-320.[16]张文芳,何大可,王宏霞,等.具有可追查性的抗合谋攻击(t,n)门限签名方案[J].西南交通大学学报,2007,42(4):461-467.[17]Gu C,Zhu Y.Provable security of ID-based proxy signature schemes[C]//Proceedingsof ICCNMC’05.Berl in:Springer-Verlag,2005:1277-1286.[18]黄茹芬,农强,黄振杰.可证安全的基于证书部分盲签名方案[J].计算机工程,2014,40(6):109-114.。