抗合谋攻击的门限混合代理多重签名方案

合集下载

基于RSA密码体制的门限代理签名方案

基于RSA密码体制的门限代理签名方案

中 圈分类 T 39 号; P0・ 2
基 于 RS 密码 体 制 的 门限代 理 签名 方案 A
黄梅娟
( 鸡文理 学院数学系 ,陕西 宝鸡 7 1 1) 宝 2 0 3 摘 要 :为解决现有 门限代理 签名方案存在的安全隐患 ,结合离散对 数问题 ,提 出一个基于 RS 密码体制的门限代理签名方案。理论分 A
第3 8卷 第 8 期
V0 . 8 13






21 0 2年 4月
Aprl 201 i 2
N O. 8
Co utrEn ne rng mp e gi e i
安全 技术 ・
文章编号:1 0 48 02 8 00— 2 文献标识 0 —32( 1 o— 15 0 0 2 ) 码:A
ofp e i u A— s d t r s o d p o y s g t r c e . a y i e u t ho t a h e s he a e it h rg n l ine ’ i s d ra t c r v o s RS ba e h e h l r x ina u e s h me An l ss r s ls s w h t e n w c me c n r s s e o i i a g rS n i e t k t t s a a d t e p o y sg e s o p r c ta k.Be i e ,t e n w s he s t fe n n r p d a i n e i a l y e o n z b l y a d t e e u iy n h r x i n r ’c ns ia y a t c sd s h e c me a ii s o — e u i t ,v rf bi t ,r c g ia ii n o h r s c rt s o i i t r q ie n s An st d n a e fsmp iiy o i n n r c s , n w o e u r me t . d i ha a va t g so i lct fsg i g p o e s a d l c mmu i a i n . t he o n c to s

一个实用的RSA门限签名方案

一个实用的RSA门限签名方案

wt te peiul pooe ce sti s t c ;2 moe prcpt g ad i h rvos rpsd shme, s t y hs svrl rp re : 1rs t o si y at k ( ) r a i ai n h y h u t sn a a t i n
维普资讯
C m ue nied g ad A piao s o p trE g e n n p l t n 计算机工程 与应用 n ci
2 0 ,4 2 ) 0 8 4 (4
19 0

个 实用 的 R A 门限签 名方案 S
静, 李志慧, 张少婷
和 C e 在 20 年提 出了—个有效的 R A门限数字签名方案 hn 05 S , 它可 以抵抗签名内部成员形 成的图谋攻 击。 但是 , 6 文[方案 的缺 陷是恢复 秘密的 t 】 个成 员的选择是从 f 个成 员中随机选取 的。 然而 , 在实际应 用中往往 会遇 到这样 的 情况 , 即参与的成员代表着各 自不 同的利益。 例如 , 在—个股份 制公司里 , 一共 有 z 个股 东 , 他们分 别来 自公 司的 h个 不 同的 部门 , 并且代表各 自所在部门的利益 。一份文件的签署要求至 少有 t 个股东签名才能生效 。由于各 自的利益不 同 , 在对一份 文件 的签 署中不 同的股东会有不 同的想法 , 因而不可避免地会 产 生分歧 。 这时 , 如果产生签名的 t 个成员是随机选 择的话 , 那 么这 t 成员有可能来 自h个部 门中某几个 部门 , 个 由于他 们在 签名时可能 只考虑到本部 门的利益 , 对于其他 部门的利益可能 而就 有可 能会 损害其他 没有参与签名 的部 门的利益 。 这就损害 了一些股 东的利益 , 甚至危害到公司的整体利益 。

特殊权限下的动态门限签名方案

特殊权限下的动态门限签名方案
c s g ti p o o e . t o n y c a g st e t e h l au y a c l c o d n esg i c n e o e me — e sf h s r p s d I n t l h n e h s o d v l e d i o h r n mi al a c r i g t t i n f a c f h: 为了解决现有动态f限签名方案中签名者权 限相 同的问题, 1 基于双线性映射 , 出一种具有特殊权 限 给
的 (l ,, ) + z 2 +1动态 门限签名方案。该方案 不仅 能根据被签名消息的重要性动态改变 门限值, 而且实现 了 t
个一般 成 员和一 个特 殊成 员共 同完成 的签名 。对 方案 的性 能进 行 了分析 。
K e r s s e il c e s g t d n mi e h l i n t r ; i n a arn ; e r t h r g y wo d : p c a c s h ; y a ct s o d s a e b l e r i g s c e a i a i r r h g u i p i s n
现有多数门限签名方案都存在门限值固定 的问
题 。文献[. 提 出了相应的解决方案 , 24 ] 文献 [ 提 出 2 】 了能抵抗合谋攻击 的动态 门限签名方案 , 文献 [ 基 3 ] 于离散对数 问题 的困难性提出了一个动态门限签名 体制 , 该体制通过在群体 中共享多个组密钥 , 每个组 密钥 对 应 于 一 个 不 同的 门限值 实现 动 态 门 限签 名 。 文 献 [] 出 了基 于 双 线性 对 的动 态 门限 签 名方 案 , 4给 方案具有较高的安全性。上述文献解决 了门限值固 定的问题 , 但都存在一个缺陷 , 完成一次签名的签名

标准模型下安全的代理多重签名方案

标准模型下安全的代理多重签名方案
多重签名 方案 。基 于 Waes t 的签名 方案 , 出了一 个在标 准模 型 下可证安 全 的理 多重签名 方案 。 r 提 关键 词 : 代理 签名 ; 重签名 ; 多 代理 多重签 名 ; 可证 安全 ; 准模 型 标 文 章编 号 :0283 (02 2—020 文献标 识码 : 10—3 12 1)307 —5 A 中图分 类号 :N9 8 T 1
摘 要: 在一个代理多重签名 方案中, 一个被指定的代理签名人可以同时代表一群原始签名人生成一个有效 的签 名 。这些 年 来 , 虽然 已经提 出 了许 多的代 理 多 重签 名 方案及 改进 方案 , 是这 些 已知 方案 的安 全性 都是 但 基 于启发 式的分析或者是在随机预言机模型下安全 的。到 目 前为止 , 还未有一个基于标准模型下安全的代理
1 S h l ahe tc n nf r a in, a h i x nUn ve st mme c ,S a g i2 6 , i a . c oo M t ma i sa d I o m to Sh ng a i i r i ofCo of Li y r e h n ha 01 20 Ch n 2De a t n fCo utrS inc n . p rme to mp e c e ea d Eng n e i g h n ha io o ve st ,S a g i 0 40 Ch n i e rn ,S a g iJa t ng Uni r i y h n ha 20 2 , i a
p o e n t t n a d mo 1 r v n i sa d r de . he K e r s:p o y sg t r ; lisg a r ; r x y wo d r x i na e mu t— i n t e p o y mul — i n t e p o b y s c r ; tnd r de u u t sg aur ; r va l e u e sa a d mo l i

广播多重数字签名方案研究

广播多重数字签名方案研究
S a—a UN Xioh n,L U Jn I ig ( o eeo te a c adIf ao cec ,WennT ahr U i r t,Wenn7 4 0 ,C ia C H g f h m ts n no tnS i e Ma i mli n ia eces n esy v i ia 0 0 h ) 1 n
件 ”。根据多重签名顺序和过程 的不同, '] 可分为有
序 多重 签名 和广 播 多重 签 名 。有 序 多 重 数 字 签 名 是 由文件 的发送 者规 定 好签 名 的顺序 , 每一 位签 名 者 只 要验 证前 一 位签 名 者 的签 名 信 息 , 果通 过 验 证 , 如 就 在原 来 的基 础上 加 上 自己的数 字 签 名 后 把 文 件 发 送 给 下 一 位 签 名 者 , 果 验 证 失 败 则 终 止 签 名 过 如 程 'J l。最后 一 名 签 名 者 把文 件 和最 终 的签 名 传 送 I
2 1 年 第 9期 01 文 章 编 号 :062 7 (0 )90 - 10 —4 5 2 1 0 -19 3 1 10
计 算 机 与 现 代 化 JS A J U X A D I U IU N IY I N A H A
第 13期 9
广 播 多 重 数 字 签名 方 案 研 究
mut sg au e i o s u t d l - in t r sc n t ce .T e f e wh c ssg e y e c i e e t o t e s n tr ol co h l s n h sz ef— i r h l i h i i n d b a h s i n g ri s n h i au e c l trw o wi y te ie t i s t g e l h h lsg au .F n H a in t r e i a y,t e f a i au e c n b o fr d b h e f r h c e ic s e a e a an t h xe a t h n l g t r a e c n ime yt e v r e .T e s h me d s u s d c n b g i s e e t r l — i sn i i t n a t c s m d t ec n p r c t c so o in r h s e t i sC e if re .B tt ec n p r c fs me sg e sa d t ev i・ a k a o s ia y a a k fs me sg e sw o e i ni e a b e r d u o s ia y o o in r n e h t d t n n h h l i a o n n t t rc n n t e fu d i i . e b o me K e r s r d o mut sg au e u d a i e iu ;c n p r c t c y wo d :a i l — i t r ;q a rt r sd e o s i y at k i n c a a

多重代理盲签名分析

多重代理盲签名分析
l =(- g" =g ^ r= g‘ ‘ ) . ) , r ‘ ^ ‘ =g,ro ) ( dp o
名者进行签名 。盲签名和代理签名 的结合即代理盲签名 。多
重代理盲签名是代理盲签名的延伸 和扩展,其中有 r t 个原始
签名者 A , 2 A 。 tA , 每个原始签名者从 自己的私钥 中产生子 …, 密钥 S,并把它传给代理签名者 B,B收到所有有效的 S后,
[ b ta t A l—rx l ds ntr netnino rx l ds ntr, ihalwsh eintdpo ys nrOgn rt a in tr A src] mutpo y i g aues xe s f o ybi g a ewhc l e s ae rx i e eeae g aue i bn i ia o p n i u o t d g g t s
方案的攻击方式的启发 ,采用构造方法证 明文献【】 3方案是不
所有原始签名人的公钥等。选择 k
z 并计算
( C S) ‘= g ro J,C =S・ y ( dp I I , : ( d, i I - B mo ) o )
容。盲签名 方案在很多领 域被应 用,如 电子货币、电子投票
等。文献[】 出代理签名的概念 ,以代理签名者代替原始签 2提
‘=H(,,)S: i( + i o q l r, k・: x一r d ) c‘ / , )( o
公布 (, ) I 并发送 ( I, ) B,通过任意渠道 ,任何 , S 给 人都可以获得 (, ,但对本文方案没有影响。 l, ) 23 子密钥验证阶段 . 在 B收到 (, S) c ‘, 后验证它并重新得到 S,先计算
系统 。
关健诃 : 理签名 ; 代 盲签名 ;多重代理

一种门限代理签名方案的安全性分析及改进


证书和 基于身份 的签名体 制相比 , 自认证 公钥签名体制具有 通信代价 低和开 销小的优 点。 目前 , 自认证 公钥系统仍是一 种验证公钥正确性的较为有效的解决办法 。 最近 , Mo ie ’9 , e 在 bSc 0 上 Xu 等人 公钥 自认证思想 引 将 入门限代理 签名 中 , 用有限域 上的椭圆 曲线提出了一种基 利 于 自认证公钥 的门限代理签名方案( 简称为 X 方案 ) UE 。该方 案的优点是原始签名者并没有使用通常 的秘 密共享技术分配 代理 密钥 , 从而 获得较高 的效率 。然而 , 通过对 XU 方案的分 E 析 , 出了 由内部成 员实施 的两种 伪造 攻击 , 指 即恶意的原始签 名者通过 合法的渠道获得一个 有效 签名后 , 能够 通过 修改 埘 的内容构造一个新的代理证书 从而伪造 出一个新的对相 同消 息的有效签 名 ; 恶意的代理 签 名者在对一个消 息 m的正 常签 名过 程 中 , 能够 与签名合成 者合谋共 同伪 造 出对 另一个 消息 m 的有效签 名。进一步 , 本文在分析 了攻 击产 生原因的
Y ANG Ch n h i e u i a a y i n i r v me t f h e h l p o y i n t r s h meCo p t r a g a. c rt S y n l ss a d mp o e n o t r s o d r x sg a u e c e . m u e En i e r n a d gn eig n
d r o sa e m.h a s s ft e  ̄ c s xsig i hs c e r n lz d a d a i r v me t whc cn eov u e fr mes g T e c u e o h a a k e it n ti sh me ae a ay e n n mpo e n ih a rs le n

具有特权者的门限签名方案

XU G uang bao。 I J AN G D ong huan. Thr s d sgna ur s he e ih e hol i t e c m w t pr vl g d m e be . o put r i ie e m rC m e Eng ne rng nd ppl— i e i a A i
攻击。相对 于现有 的其他方案来说 , 方案有效保护 了参 与签名 的群体成 员的身份信 息, 新 即使 参与某次签 的群体成员的身份 因
为该签名 引发争议被公开, 也不会导致该群体签署 的其他签名被曝光。分析 了方案的正确性和安全性, 结果表明新 方案是安全的。
关 键 词 : 限签 名 ; 谋 攻 击 ; 造 攻 击 门 合 伪
C lg fIfr t n Si c n n ier g S ad n ie i fSi c n ehoo y Qn do S adn 6 50 C ia ol eo oma o c nea dE g en ,h o gUn rt o c n eadT cn l , iga ,h o g2 6 1 , h e n i e n i n v sy e g n n
Ke r s h e h l i n t r ; o s i c t c f 唱 e y at c y wo d :t s o d sg a u e c n pr y at k;o r t k r a a a

要: 在对 门限签名进行深入研究的基础上 , 出了一种新方案。它给 予签名合成者一些特权 , 提 这使得它能有效抵抗各种 已知的
(,) t 门限签名方案是 由Deme t Fak l首先提出的 。 n s d和 rn e” t 随着研究的深入 , 很多门限签 名方案[1 2被相继提出来。1 9 年 - 7 94 台湾学者提 出了合谋攻 击问题 , 当群 中 f 或更 多成员合谋 个 可 以任 意伪 造另外一组成 员的有效签 名。因为现有 的门限签 名都是基于 S a r门限体制设计 的 , h mi 大都存在 安全 漏洞 , 以 难

代理多重签名:一类新的代理签名方案

代理多重签名:一类新的代理签名方案
伊丽江;白国强;肖国镇
【期刊名称】《电子学报》
【年(卷),期】2001(029)004
【摘要】在代理签名方案中,代理签名人可以代表原始签名人生成签名.然而,在已知的各种代理签名方案中,代理签名人生成的每个代理签名都只代表一个原始签名人.在有些情形,需要一个代理签名能够同时代表多个原始签名人,而已知的代理签名方案都不能满足这个需要.本文给出一类称为代理多重签名的新代理签名方案.在这种新方案中,一个代理签名人可以同时代表多个原始签名人在文件上签名.【总页数】2页(P569-570)
【作者】伊丽江;白国强;肖国镇
【作者单位】西安电子科技大学;西安电子科技大学;西安电子科技大学
【正文语种】中文
【中图分类】TN918.4
【相关文献】
1.一类新的代理多重签名体制 [J], 傅晓彤;伊丽江;肖国镇
2.新的多代理签名和多代理多签名方案 [J], 黄梅娟;张建中
3.一类前向安全的提名代理多重签名方案 [J], 张慧
4.一类代理多重签名方案的密码学分析与改进 [J], 谢琪
5.一种新的强代理签名方案及强代理多重签名方案 [J], 符景云;陈鲁生
因版权原因,仅展示原文概要,查看原文内容请购买。

一个门限代理签名方案的分析与改进

个 代 理 签 名 者 , 求 这 个 代 理 签 名 者 中 至少 有 t 合 作 要 个 才 能 生 成 有 效 的 代 理 签 名 。 19 9 7年 , r[_ Z ag 等 Ki 3和 h n E n 人分别首次 提 出了 门限代 理签 名方 案。19 99年 , u [ S n朝等 人 针 对 这 些 方 案 不 能 抵 抗 合 谋 攻 击 等 缺 点 , 出 了 具 有 已 提 知签名人 的门 限代 理 签名 方案 。2 0 0 3年 , u。 等人 又 Hs[ ]
2 H— 门 限代 理 签 名 方 案 介 绍 C
2 1 系统 初 始 化 .
假设 P0 是原始签名者 , 个代 理签名 者组成 的集 合是 n
P G= { , , , 。P 随 机 选 取 两 个 大 素 数 P, , q P P。… P } 。 q且 l一 1 g是 有 限域 G p 上 阶 为 q的 生成 元 。原 始 签 名 者 , F( )
Cl s Nn as r TP3 9 0
1 引 言
19 9 6年 , mb [ 等 人 首 先 提 出 了 代 理 签 名 的 概 念 , Ma o1 ] 即 在 一 个 代 理 签 名 方 案 中 , 个 被 指 定 的 代 理 签 名 者 可 以 一 代 表原始签名者生成有效 的代 理签名 , 且验证 者在 验证 而
而我们 通过 分析 发现该方 案是不 安全 的 , 能抵抗 伪造 攻 不 击和公 钥替 换攻击 。最 后 , 出了改进 方案 。新 方案不 仅 给 能够克服 H— c方案 的缺 点 , 有效地抵抗 伪造攻 击和公钥 替
换 攻 击 , 且 满 足 安 全 门限 代 理 签 名 方 案 的各 条 性 质 。 而
代 理签名有效性的同时可 以验证授权 。代理签名 方案应满 足不可否认性 , 可伪 造性 , 验证性 , 不 可 可区分性 等 7条性 质[ 。随着对代理签名 研究 的深入 , 2 ] 人们 又将 门 限机 制与 代理签名相融合 , 出了各种 门限代 理签 名方案 。在一个 提 (, 门限代理签名方案 中, 始签名者将 其签名权 委托 给 £ ) 原
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

抗合谋攻击的门限混合代理多重签名方案徐太平;陈勇【摘要】针对现有门限签名方案在抵抗合谋攻击方面的弱点,结合离散对数问题,提出一个抗合谋攻击的门限混合代理多重签名方案,通过引入关键参数ki ,实现对实际签名人的私钥的隐藏和对签名成员身份的可追查性,从而有效地抵抗合谋攻击。

理论分析结果表明,该方案满足强不可伪造性和强不可否认性,且能有效地抵抗合谋攻击。

%For the weaknesses of previous threshold signature in against conspiracy attack, combining with the discrete loga-rithm method, this paper proposes a threshold hybrid proxy multi-signature scheme against conspiracy attack. The scheme, through introducing key parameter ki , camouflages actual signer’s private key and traces sign ature memberships, thus effectively against conspiracy attack. Theoretical analysis results show that the scheme not only satisfies strong unforgeability and strong undeniability, but also can effectively against conspiracy attack.【期刊名称】《计算机工程与应用》【年(卷),期】2013(000)014【总页数】5页(P73-76,97)【关键词】离散对数;门限签名;混合代理多重签名;合谋攻击【作者】徐太平;陈勇【作者单位】重庆师范大学计算机与信息科学学院,重庆 401331;重庆师范大学计算机与信息科学学院,重庆 401331【正文语种】中文【中图分类】TP3091 引言1996年,代理签名首先由Mambo,Usuda和Okamoto在文献[1]中提出,即在一个代理签名方案中,代理签名人代表原始签名人生成有效的签名,实现数字签名权利的委托,常用于原始签名人由于某些原因无法亲自签名的场合。

为了满足实际需求,代理多重签名[2]、多重代理签名[3]和多重代理多签名[4]随即被提出。

代理多重签名是指一位代理人同时代表多个原始签名人进行签名[2]。

为了增加代理多重的灵活性,混合代理多重签名[5-7]和门限签名[7-11]应运而生。

混合代理多重签名是指一部分原始签名人将签名权授予指定的代理签名人,而另一部分原始签名人自己行使签名权[6]。

文献[5]提出了一个基于双线性对的混合代理多重签名,但该方案就安全性方面来说不能抵抗参与签名的实际签名人的合谋攻击[6];就实施方面而言,一旦有不合作的签名人,则签名将无法正常进行,方案的灵活性和实用性受到限制[7]。

门限签名,于1991年首次被提出,其特性是原始签名人的签名私钥被分成n份,且由n个代理签名者分享保存,只有当t个或t个以上的代理签名人运用各自的代理签名私钥才能产生代表原始签名人对消息的签名,少于t个则不可能。

文献[7]在文献[5]中的方案基础上引入门限签名以增强方案的灵活性和实用性。

由于门限签名系统的强壮性差而出现部分成员可以合谋得到系统密钥的情况,即“合谋攻击[10]”,在(t,n)门限签名方案中,系统的秘密被分成n份部分密钥后分发给每一个群体成员,当参与签名的成员达到t个或超过t个就可恢复系统密钥。

文献[8]指出在系统的初始化阶段和秘密分发阶段易受合谋攻击,需要在这两个阶段增加相应的参数使得部分密钥隐藏起来,使得系统具有抵抗合谋攻击的能力;文献[9]增加一个硬性条件:任意t个成员的公钥之积均不相等,使得签名具有可追查性,以此来抵抗合谋攻击。

本文在上述研究成果的基础上,提出一个基于离散对数问题的抗合谋攻击的门限混合代理多重签名方案,其应用场景为:在一所高校有多个院系,每个院系都有一名院长,且校方有负责协调各院系开展工作的副校长一名。

当一部分院长出差时,便可以将签名权委托给副校长,文件由副校长和其他未出差的院长共同签署。

若某些签名人对文件内容不满意而拒绝签名,必将影响高校工作的开展。

此时只需要一定数量的签名人参与签名,文件就可以生效。

与文献[7]的方案相比,该方案是基于有限域上的离散对数问题的,并且当发生签名纠纷时,实际签名人和签名验证者可以根据签名(M,V,K,S,U,Y)中的K的唯一性追查出参与此门限混合代理多重签名的t 个成员的身份。

与文献[9]中的门限代理多重签名方案相比,该方案有两点改进:(1)利用关键参数同时实现对参与门限代理多重签名的成员的私钥进行隐藏和对签名成员身份的追查,从这两方面来抵抗合谋攻击;(2)增加了签名权力的授权阶段,使一部分原始签名人将签名权授予指定的代理签名人,接着使这位代理签名人和另外一部分原始签名人共同进行门限代理多重签名,以使得方案具有更大的灵活性和更强的应用性。

2 预备知识2.1 离散对数问题定义1有限域G F(p)={0,1,…,p-1},在其上定义模p的代数运算,即加法:若a,b∈G F(p),则a+b=x mod p;乘法:若a,b∈G F(p),则ab=y mod p。

在G F(p)中,所有元素对于加法和乘法满足封闭性,并满足分配率、无零因子条件,构成一个有限域。

在G F*(p)={1,2,…,p-1}中至少存在一个元素g,使得G F*(p)中任意元素都可以表示成g的某次幂的形式,这样的元素称为G F*(p)的生成元。

定义2(离散对数问题(DLP))设 p是一个素数,g∈G F*(p)是其生成元,已知x∈G F*(p),求 y=g x mod p,称为模 p的幂运算;但是若 y=g x mod p成立,已知 y求x的问题称为模 p的离散对数问题。

2.2 门限混合代理多重签名所谓门限混合代理多重签名,是指在一个签名方案中,部分原始签名人将他们的签名授权给指定的代理签名人,然后让代理签名人和其他的部分原始签名人,利用门限代理签名体制生成安全而有效的签名。

门限混合代理多重签名方案由以下五个部分组成:(1)初始化阶段:设置签名体制的参数、产生原始签名人和代理签名人的密钥对等。

(2)签名权力的授权阶段:部分原始签名人将自己的签名权力委托给指定的代理签名人,代理签名人生成代理密钥。

(3)代理签名密钥生成阶段:代理签名人与其他的部分原始人计算门限秘密共享份额。

(4)代理签名生成过程:任意t个实际签名人生成部分签名,签名合成人合成代理签名。

(5)代理签名验证过程:验证人验证代理签名的有效性,确定代理签名。

3 抗合谋攻击的门限混合代理多重签名方案3.1 初始化阶段设 p是一个大素数,q为 p-1或 p-1的大素因子;g∈Z,且 g q=1 mod p;定义一个安全的单向哈希函数h:Z→Z。

原始签名人A i(i=1,2,…,l+m),选择私钥xAi∈Z,并计算yA i= mod p,其身份信息为ID i;代理签名人B选择私钥xB∈,并计算 yB=g xB mod p,其身份信息为ID B。

3.2 签名权力的授权阶段假设wi(i=1,2,…,l)是原始签名人Ai(i=1,2,…,l)给代理签名人B的授权证书,其中包括A i(i=1,2,…,l)和B的身份信息、代理权限和代理期限等信息。

授权协议如下:(1)原始签名人Ai(i=1,2,…,l)随机选择ri∈Z,计算下列两个等式:公开Ri和wi,将S A i秘密发送给代理签名人B。

(2)代理签名人B收到后验证:是否成立。

若等式成立,则接受原始签名人A i的代理授权;否则要求原始签名人A i重新发送。

(3)代理签名人B通过:计算代理密钥δ,公开代理公钥P B=gδmod p。

3.3 代理签名密钥生成阶段记n=m+1,设m个实际参与签名的原始签名人Ai(i=l+1,l+2,…,l+m)和代理签名人B组成的签名群为D=(D1,D2,…,D n),并记D i(i=1,2,…,n)的私钥为 d1=x A l+1,d2=xA l+2,…,d n-1=xA l+m,d n=δ,则对应的公钥为 y1=y A l+1,y2=y A l+2,…,yn-1=yA l+m,yn=P B。

签名密钥生成的具体步骤如下:(1)D i随机选择关键参数ki∈Z,计算并广播:其中,签名群D中的任意t个签名人的Ki之积:均不相等。

(2)D i计算ai0=d i+ki,并随机选择互不相同的a ie∈Z(e=1,2,…,t-1)构造t-1次多项式:然后计算并公开 mod p。

(3)D i计算 fi(ID j)并秘密发送给D j(j≠i)。

(4)D j收到 fi(ID j)后,验证等式:是否成立。

若等式成立,则接受此秘密份额;否则要求D i重新发送。

(5)D j计算签名密钥:并计算和公开:3.4 代理签名生成阶段设待签信息为M,签名群D=(D1,D2,…,D n)中任意t个签名人组成集合对消息M 进行签名的过程如下:(1)签名人 E i随机选择vi∈Z,计算并广播:(2)签名人E i为待签信息为M产生部分签名(M,V,K,S i,ID i,T i),并将之秘密发送给签名合成人(可由E中的任何一人担当):(3)签名合成人接收到t个部分签名后,通过:验证部分签名(M,V,K,S i,ID i,T i)的有效性。

(4)若所有部分签名有效,签名合成人则计算:将门限混合代理多重签名(M,V,K,S,U,Y)发送给签名验证人。

3.5 代理签名验证阶段签名验证人收到门限混合代理多重签名(M,V,K,S,U,Y)后,验证:是否成立,若等式成立,在门限混合代理签名(M,V,K,S,U,Y)有效,否则签名无效。

4 抗合谋攻击的门限混合代理多重签名方案分析4.1 正确性分析定理1代理签名人B通过验证式(3)成立来确认接受原始签名人A i(i=1,2,…,l)的授权。

证明定理2签名人D j通过验证式(8)成立来确认秘密份额的有效性。

证明定理3签名合成人通过验证式(15)成立确认部分签名(M,V,K,S i,ID i,T i)的有效性。

证明定理4签名验证人通过验证式(16)成立来确定此方案的签名(M,V,K,S,U,Y)的有效性。

证明4.2 安全性分析4.2.1 强不可否认性分析(1)原始签名人的授权和代理签名人是不可否认的。

由式(2)和式(4)可知,包含原始签名人Ai(i=1,2,…,l)和代理签名人B的身份信息、代理权限和代理期限等信息的授权证书wi被包含在有效的验证等式里,并且w i受到单向哈希函数h 的保护,所以Ai(i=1,2,…,l)和B均不能否认此次授权。

相关文档
最新文档