几个门限群签名方案的弱点

合集下载

无可信中心的(t,n)门限签名方案

无可信中心的(t,n)门限签名方案

无可信中心的(t,n)门限签名方案
王斌;李建华
【期刊名称】《计算机学报》
【年(卷),期】2003(026)011
【摘要】在基于离散对数的安全机制的前提下讨论了(t,n)门限群签名方案.目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类.由于在许多特定的应用环境下,一个可被所有成员信任的可信中心并不存在,所以不需要可信中心的门限群签名方案就显得很有吸引力.但已有的方案中使用了秘密共享技术,超过门限值的小组成员利用他们所掌握的秘密份额就能够恢复某个成员的私钥.为了解决这个问题,在新的方案中,利用联合秘密共享技术(joint secret sharing)解决了传统的秘密共享技术造成的成员的私钥泄露问题.
【总页数】4页(P1581-1584)
【作者】王斌;李建华
【作者单位】上海交通大学电子工程系,上海,200030;上海交通大学电子工程系,上海,200030
【正文语种】中文
【中图分类】TP309
【相关文献】
1.一种动态的无可信中心(t,n)门限签名认证方案 [J], 张毅;侯整风;胡东辉
2.一个改进的无可信中心门限签名方案 [J], 徐燕
3.具有易追踪性的无可信中心门限签名方案 [J], 李映虎;李方伟;卢霖
4.抗合谋攻击的无可信中心门限签名方案 [J], 王玲玲
5.对一个无可信中心(t,n)门限签名方案的安全性分析及改进 [J], 孙巧玲;姜伟;刘焕平
因版权原因,仅展示原文概要,查看原文内容请购买。

对一种带容错性的门限签名方案的安全性分析

对一种带容错性的门限签名方案的安全性分析

的评 价 标 准 , 服 以活 动 次 数 、 加 人数 多 少 来 克 参
评 判活 动效 果 的形式 化标 准 。按 照 三个 有利 于 的要 求, 即是 否有 利 于党 员 群 众工 作 积 极 性 和工 作 能 力 提 高 , 否 有利 于党 的基 层组 织 战 斗 堡 垒作 用 的发 是 挥 , 否 有 利 于我 院经 济 建设 和 生 产 工作 取 得 更 大 是 的成 绩 ,作 为评 判 和 检 验基 层党 组 织 活 动 的标 准 。 四是 在 工 作 目标 考 核 上 , 克 服 重 经 济 指 标 , 党 要 轻

科技纵横 ・
对一种带容错性的门限签名方案的安全性分析
郭银 芳
( 太原大学教育学院 , 山西 太原 0 0 0 ) 30 1

要: 张等提 出了一种基于离散对数问题 的利用多方计算 的方法的带容错性 的门限签名方案 。 本文对张等方
案进行 了分析。通 过构造伪造签名 , 出这个体制是不安全的。 指 关键词 : 门限签名 ; 秘密共享 ; 门限方案 ; 多方安全计算 中图分类号 :P 0 T 31 文献标识码 : A 文章编号 :0 8 8 8 ( 0 )4 0 9 — 2 10 — 8 12 1 0 —0 6 0 1
建指标 的评价标准 , 要做到党建工作与经济工作 目 标考核相结合 , 把促进本 院经济发展和推动党建工 作 取得 的成 果 , 为最 终 检 验党 支 部 工作 成 效 的标 作
准 。将领 导点 评 和群众 评议 结 果作 为表 彰评 比的重 要 依据 。在 评先 树 优 时 , 我们 应 把 每 一名 党 员 履 行 承 诺 的情 况 , 为评 选 标 准 和考 核 内容 。对 群 众 评 作

基于RSA密码体制的门限代理签名方案

基于RSA密码体制的门限代理签名方案

中 圈分类 T 39 号; P0・ 2
基 于 RS 密码 体 制 的 门限代 理 签名 方案 A
黄梅娟
( 鸡文理 学院数学系 ,陕西 宝鸡 7 1 1) 宝 2 0 3 摘 要 :为解决现有 门限代理 签名方案存在的安全隐患 ,结合离散对 数问题 ,提 出一个基于 RS 密码体制的门限代理签名方案。理论分 A
第3 8卷 第 8 期
V0 . 8 13






21 0 2年 4月
Aprl 201 i 2
N O. 8
Co utrEn ne rng mp e gi e i
安全 技术 ・
文章编号:1 0 48 02 8 00— 2 文献标识 0 —32( 1 o— 15 0 0 2 ) 码:A
ofp e i u A— s d t r s o d p o y s g t r c e . a y i e u t ho t a h e s he a e it h rg n l ine ’ i s d ra t c r v o s RS ba e h e h l r x ina u e s h me An l ss r s ls s w h t e n w c me c n r s s e o i i a g rS n i e t k t t s a a d t e p o y sg e s o p r c ta k.Be i e ,t e n w s he s t fe n n r p d a i n e i a l y e o n z b l y a d t e e u iy n h r x i n r ’c ns ia y a t c sd s h e c me a ii s o — e u i t ,v rf bi t ,r c g ia ii n o h r s c rt s o i i t r q ie n s An st d n a e fsmp iiy o i n n r c s , n w o e u r me t . d i ha a va t g so i lct fsg i g p o e s a d l c mmu i a i n . t he o n c to s

Huang-Zhang门限签名方案的密码学分析

Huang-Zhang门限签名方案的密码学分析

法 , 出他 们 的 门 限签 名 方 案 是 不 安 全 的 , 何 人 都 可 以伪 造 门 限签 名 。设 计 安全 有 效 的 门 限 签名 方 案 依 然 是 需 要 进 一 指 任
步研 究的 问题 。 关键 词 密码 学 门限 签 名 离散 对 数 二 次 剩 余
文章 编 号 1 0 — 3 1 (0 6 2 — 1 3 0 文 献标 识 码 A 0 2 8 3 一 20 )6 0 0 — 2 中图 分 类 号 T 3 9 P 0
t —l
它是 任 意 t 更 多 个 成 员 合 作 生 成 代 表群 的有 效 签 名 的 体 制 。 或
它具 有 以下 特 点 :只 有 群 中 的成 员才 可 以生 成 有 效 的签 名 . 非
群体 成员 无 法 伪 造 有 效 的 签 名 ; 名 的 成 员 少 于 门 限 值 时 无 法 签 生 成 有效 的签 名 ; 何 小 组 成 员 不 能 假 冒其 它 小 组 成 员 生 成 有 任 效 的 签 名 ;签 名 的验 证 者 只 需 用 群公 钥验 证 签 名 的 正确 性 , 但

1 引 言
(, ) 限签 名 于 1 9 tn 门 9 1年 首 次 由 D s e t F a k l 提 出 . e m d— r e n [ 】
21 系统 建立 阶段 .
I C选 取 两 个 大 素 数 P和 q, 足 q ( 一 )q阶 生成 元 g D 满 l 1, p ∈ ;( ) 一个安 全的单 向 hs ^ ・是 ah函数 ; 选 定 £ 1次 多项 式 r 再 一
u /
广 泛 的研 究 , 出 了 各 种 各 样 的 (. ) 限群 签 名方 案 。 然 而 , 提 tn 门 由 于大 部 分 方 案 中群 成 员 的 密 钥 都 采 用 多 项 式 插 值 秘 密 分 享 技 术 , 何 t 及 其 以 上 成 员 的合 谋 可 以获 得 群 密 钥 , 致 这 任 个 导

改进的门限多代理多重共享验证签名方案

改进的门限多代理多重共享验证签名方案

S h m ewih S a e rfc to c e t h r d Ve i a in i
YANG n - u, UN a -u, Yig h iS Y n r iYUAN -e g S Xi n , UN i - ig f Jn qn
( o l eo ce c , o te senUnv r t, h n a g 1 0 0 ) C l g f i e N r atr ie s y S e y n 1 0 4 e S n h i
改进方案。该 方案 能有效抵抗合谋攻 击 ,实现 签名 的共享验 证。利用拉格 朗 习插值 等相 关知识 证明了该方案的正确性。 关健词 :数字签名 ;门限代理 签名 ;共享验证 ; 谋攻击 合
I poe m r v d Thr s o d M u t- r x u t-i n t r eh l l - o y M li g a u e ip - s
1 概述
门限代理签名是一种很重要的数字签名 , 自从 1 9 9 7年文
2 . 秘密分享 的产生 .2 1 S C 选 取 2 个 秘 密 多 项 式 f()= n。+ D px X + …+
ap t
献[ 提 出门限代理签名 方案 以来 , 1 ] 人们对它进行 了广泛的研 究u J 0 4年 ,文献【] 出了一个不可否认 的门限多代理 。2 0 7提
第 3 卷 第2 期 4 3
IL 4 1 3 o




工程
20 年 l 08 2月
De e e 0 8 c mb r 2 0
No2 .3
Co p t rEn i e r n m u e gn e i g
安全技术 ・
文 编 : 0 _3 8o ) — l _ 3 文 标 码{ 章 号 l 0 4 (o 2 _ 7 _ o_ 22 8 3 o o o - 献 识 A

一个安全的(t,n)门限代理签名

一个安全的(t,n)门限代理签名
atc ta k.
Ke r s tn h eh l p oy s n tr ; u t a y c n prc t c y wo d :(, )trs o r i aue t s d p n ;o s i y a a k d x g r e a t

要: 在一 个(, ) t 门限代理签名方案 中, n 任何 t 个成 员组成的集合 可以代 表原始签名人进行 代理签名 , 而任何 少于 t 个成 员的
解放军信息工程大学 电子技术学院 , 州 4 0 0 郑 504
I si t f E e to i T c n lg I f r t n E gn e ig Un v ri f P A, h n z o 5 0 4, h n n t u e o l cr n c e h oo y,n o ma i n i e rn i e s y o L Z e g h u 4 0 0 C i a t o t E ma l k t e in 6 .o — i: et t @1 3 c m l a
A sr c :I (, )trs o rx in tr ,n e o me b r w o p ee tte oi n ls gr c n i u in tr w i b ta t n a tn h eh l po y s aue a y st ft m es h rs n h r ia i e a s e a s a e h e d g g n s g u l
代理签名人能够代表原始签名人生成有效 的代理签名 。 由于代 理签 名在信息化社会有很好的应用前景 , 一经提出就得到 了广 泛的关注 , 各种代理签 名体制相继被提出来 。一个安全 的代理
签名必须满足不可伪造性 、 可验证性 、 不可否认性 、 区分性和 可

一种新的基于椭圆曲线的门限群签名方案

限群 签名 方案 l _ 8 ] . 随后 , Xi a等提 出 了一个 基于 E C C的动 态 门限签 名体制 ] . 然而, 上 述提 到 的几 个方 案均
有一 个弱 点 : 群 中的任 意 t 个成员 能 够攻破 整个 系统 , 获 得 系统 的 所有 秘 密参 数 , 从 而能 够有 效 地 伪造 任
第 1 2卷第 1期
2 0 1 3年 1月
杭州师 范 大学 学报 ( 自然 科学版 )
J o u r n a l o f H a n g z h o u N o r ma l U n i v e r s i t y ( N a t u r a l S c i e n c e E d i t i o n )
方案相 比, 提 出的方案具有以下优势 : 在 可 信 中心 TC的 帮 助 下 能 够 追 踪 到 签 名 者 的 身 份 ; t 个 成 员 合 谋 攻 击 不
能 伪 造 其 他 成 员 的签 名 也 无 法 获 取 系统 的全 部 秘 密 ; 系统具有一定的稳定性.
关 键 词 :数 字 签 名 ; 门限签名 ; 秘密共享 ; 椭 圆 曲 线 离 散 对 数
为 了解决 以上 方案 中存 在 的一些 问题 , 基于 椭 圆曲线 离散 对 数 的难 解性 , 我们 提 出了 一个 新 的安 全 、
收 稿 日期 : 2 0 1 2 - 0 4 — 1 9 基 金 项 目: 浙 江省 自然 科 学 基 金 项 目( Y6 1 1 0 7 8 2 ) .
通信作者: 沈 忠华 ( 1 9 7 3 一) , 男, 教授 , 主 要 从 事 数 论 与 密码 学 、 信息安全技术等研究. E — ma i l : a h t s h e n @1 2 6 . c o m

一种具有表决权的(t,n)门限群签名方案


wh l g o p a d a s r d ta l me es c u d e c e t o p r t , oe r u n s u e h t l mb r o l f i nl c o e ae a i y Ke r s:t r s o d g o p s n t r ;b o k s c e h rn ;ds r t lg rt m;c n p r c t c y wo d h e h l r u i au e l c e r ts a i g ic ee o a h g i o s ia y at k a
Abtat e p (, )t ehl gops ntr sh m i h eui f h i rt l a tm adoew yH s s c :A n wt e tI h so ru i aue ce ewt tescryo eds e o rh n n-a ah r y t r d g h t t c e gi
wh n o e o r r a iai n i n’ta re t o S Bu nc v ld g o inau e wa o me e n rmo e o g n z to s d d g e o d O. to e a a i r up sg tr s f r d,i o l sa fr te tc u d tnd o h
该方案 生成 有效 签名 的 t 个成 员不具 有任 意性 , 而是 分 别 来 自 系统 中不 同群 组 的 成 员 , 们 能代 表 整 个 系统 为 他
某个消息生成有效的群签名 ; 同时只要有一组成员不参与, 即便成 员数 目再 多也无法为消息生成有效的群签名 ( 即任意一组成员对消息的签名均有表决权 ) 。一旦 消息有效的群签名生成, 就代表 着整个 系统的利益, 从而确

基于ID的门限群签名方案


个基于身份的签名方案 以来 , 许多基于身份 的签
()线 性 i
对任 意 的 P, R∈G, Q, 有
名 4相继提出 , _ 然而这些方案都有着一个缺陷: 权
2 1 年 2 2 收到 01 月 8日 国家 自 然科学基金 (0 0 2 0 资助 6930 )
占P, ( Q+R)= ( Q)( R) 占 P, 占 P, 。 且 对任 意 ab∈z , , 。有 苫口 b )= P, = P,b )=占aP, 。 (P,P ( P) ( aP ( b P) (i i )非 退 化 性 : 在 P, 存 Q∈G使 ( Q) 1 P, ≠
个使用者 ( o ) B b 用一串由权威机构认证 的与身份
无 关 的字 符 串 来 充 当他 的 公 钥 。但 是 当 一 个 第 三 者 ( le 想 法 送 一 份 秘 密 消息 给 B b时 她 必 须 首 Ai ) c o 先要 从一 个权 威 的密 钥 管 理 机 构 取得 B b的 公钥 , o
@ 2 1 S i eh E gg 0 1 c. c . nn. T
基于 I D的门限群签 名方案
李兵方 茹 秀娟
( 陕西铁路工程职业技术学院基础课部 渭南 7 4 0 ; 大学公共计算机 教研部 开封 4 50 ) , 10 0 开封 , 7 04

要 门限群 签名方案在现实 中有着广泛 的应用 , 结合 基于 身份 的公 钥 密码 系统 提 出 了一个 基于 I 的门限群 签名 方案。 D
第 1卷 1
第 1期 6
21 0 1年 6


Vo . 1 N . 6 J n 0 1 11 o 1 u e2 1
17 ~ 11 (0 1 1 —8 20 6 l 85 2 1 )6 3 1 -4

基于Williams体制的门限签名方案


钥 yi2 i
m
od
ni
xi = k ! f ( ID i )m od q
yi = gxi m od p
最后, SDC 把数对 ( ID i, ni, yi, yi )在公告栏上公开。
第 6期
刘 锋等: 基于 W illiam s体制的门限签名方案
# 109#
针对验证者
V 的注册,
该门限签名 方案具有较强的安全性, 可以防止如下各种情
况的攻击:
( 1)防止非 法用 户生成 有效 的部 分签 名。非法 用户 不掌
握签名私钥 xA 的任何份额, 所以不能伪造出满足式子:
ri
! g si∃
m
!
y
i
ri
mod p
的部分签名; 当然, 也不能 从公 开的 yi, y i 中得 到签名 者 Pi 的
参考文献:
[ 1] D Ch aum, F van H eyst. G roup S ignatu re[ C ] . A dvances in Cypyolo gy EURO 91. Berlin: Springer V erlag, 1991. 257 265.
E 1 = gd m od q E 2 = r ! (ya ) - d m od p E3= s
最后, 发送签名 ( r, s)的密文 (E1, E2, E 3 )给 V。
1. 4 签名恢复
C统计 发 送
Fi =
E(x i! Ji) modp 1
mod
q 的 签 名 者 人 数, 其 中
Ji=
t
&
- ID l
&E
i= 1
(x 1
!J
ii )
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
相关文档
最新文档