签名长度固定的基于身份门限环签名方案

合集下载

利用三次剩余构造的基于身份环签名方案

利用三次剩余构造的基于身份环签名方案

文献标识码: A
中图分类号:T P 3 0 9 . 7
利用三 次剩余构 造 的基 于身份环 签名 方案
郭 浩,董晓蓍,曹珍言
( 上 海交 通大 学计 算机 科 学与 工程 系 ,上海 2 0 0 2 4 0 )

要:传统的基于身份环签名方案大多采用双线性配对实现 ,但配对方法的运算复杂度较高 ,会大幅降低签名方案的效率。为
I d e n t i t y - - b a s e d Ri n g S i g n a t u r e S c h e me
Co ns t r uc t e d by Cu bi c Re s i d ue s
GUO Ha o . DONG Xi a o . 1 e i . CAO Zh e n . f u ( De p a r t me n t o f Co mp u t e r S c i e n c e a n d E n g i n e e r i n g , S h a n g h a i J i a o t o n g Un i v e r s i t y , S h a n g h a i 2 0 0 2 4 0 , Ch i n a )
i t i s c h o s e n me s s a g e a n d i de nt i t y s e c ur e i n t h e r a n do m o r a c l e mo d e l , a s s umi ng t h e h a r d ne s s of f a c t o r i n g. The p r o p os e d s c he me i s a l s o b e e n pr o v e d t o me e t t he s i g ne r un c o nd i t i o n al a no n y mi t y .

标准模型下基于身份的环签密方案

标准模型下基于身份的环签密方案

( c o l fCo p tra d I f r t n En i e rn An a gNo a nv riy, y n 5 0 0 Chn ) S h o m u e n n o mai g n e ig, y n r lU iest An a g 4 5 0 , ia o o m
t n t u h n ia i n a d c n i e t l y, ih al ws a y u e o c o s n e f u e s t a n l d s h ms l a d i o a t e t t n o f n i i wh c l o c o d at o n s r t h o e a y s t o s r h t i c u e i ef n sg c y t e s g swi o tr v a ig wh n t e s t a cu l r d c d i Th s p p rp e e t d a fiin e tt - in r p s a e t u e e l o i h e sa t a l p o u e . i a e r s n e n e f e ti n iy m h n h y t c d b s d r g sg c y to c e h t n a d mo e , ih p o e t n it g ih b l y a a n ta a t e c o e i a e i in r p i n s h me i t e s a d r d l wh c r v s i i d s i u s a i t g i s d p i h s n c — n n s n i v p e t x ta k n x s e ta n o g a i t g i s d p i e c o e s a e a d i e t y a tc si e mso h a d h r e ta t c sa d e i tn i l f r e b l y a an ta a tv h s n me s g n d n i ta k n t r ft e h r — u i t

标准模型下基于身份的高效环签名

标准模型下基于身份的高效环签名

K yw rs i gs a r;s n adm d l ina ar g;sc rym dl o uao a DfeH l n ( D ) e o d :r i t e t dr o e;bl erpins eu t o e n g u n a i i i ;C mpt i l i — el tn i ma C H
YU n , ZHAO — o,REN —e Ti g Ze ma Xifng
( oeeo o muiai nier g C lg C m n t nE gnei ,Hagh uDa z U i rt a ghuZ eag30 1,C ia l f c o n nzo ini nv sy e i,H n zo hj n 10 8 hn ) i
a o y t .C mp rd wi h xsi g i e t y b s d rn in t r c e s i h tn ad mo e ,frn me e fa r g n n mi y o a e t t e e i n ni — a e g sg au e s h me n t e sa d r d l o mb r o n , h t d t i s i te sg au e o l e d w ar g o v r y w t o t r — p r t n tu t a r a l mp o e t e e ce c . h in t r n y n e s t o p i n st e f i u e o e ai , h si c n g e t i r v h f in y i i h p o y i
p o lm rbe
0 引 言
Sa r hmi …首次提 出了基 于身份 的公 钥 密码 体制 , 基 于 在 身份 的公 钥密码体制 中 , 户 的公 钥 由用 户 的唯一身 份信息 用

对一种基于身份环签名方案的安全性分析

对一种基于身份环签名方案的安全性分析

ns i e c u r e a g a ns i t a n e w k nd i o f f o r g e r y a t t a c k .i . e . he t i d e n t i y t ss a e mb l y f o r g e y r a t a c k . Wi t h s u c h a n a t t a c k ,a n
o f he t a d v e r s a r y C n b a e e v e nn o t i n c l u d e di nt he r ngo i f h ef t o r g e d s i g n a ur t e .
Ke y wo r d s c r y p t o g r a p h y ; d i g i t a l s i g n a t u r e ; f o r g e r y a t t a c k ; r ng i s i g n a ur t e
第4 2卷 第 6期 2 0 1 3 在1 1 B
电 子 科 技 大 学 学 报
J o u r n a l o f Un i v e r s i t y o f El e c t r o n i c S c i e n c e a n d T e c h n o l o g y o f C h i n a
a d v e r s a r y i S a b l e t o f o r g e v a l i d r ng i s i g n a ur t e s o n ny a me s s a g e b se a d o n he t f e a t u r e s o f i t s i d e n t i t y . nd a he t i d e n t i y t

基于ID的门限群签名方案

基于ID的门限群签名方案

个基于身份的签名方案 以来 , 许多基于身份 的签
()线 性 i
对任 意 的 P, R∈G, Q, 有
名 4相继提出 , _ 然而这些方案都有着一个缺陷: 权
2 1 年 2 2 收到 01 月 8日 国家 自 然科学基金 (0 0 2 0 资助 6930 )
占P, ( Q+R)= ( Q)( R) 占 P, 占 P, 。 且 对任 意 ab∈z , , 。有 苫口 b )= P, = P,b )=占aP, 。 (P,P ( P) ( aP ( b P) (i i )非 退 化 性 : 在 P, 存 Q∈G使 ( Q) 1 P, ≠
个使用者 ( o ) B b 用一串由权威机构认证 的与身份
无 关 的字 符 串 来 充 当他 的 公 钥 。但 是 当 一 个 第 三 者 ( le 想 法 送 一 份 秘 密 消息 给 B b时 她 必 须 首 Ai ) c o 先要 从一 个权 威 的密 钥 管 理 机 构 取得 B b的 公钥 , o
@ 2 1 S i eh E gg 0 1 c. c . nn. T
基于 I D的门限群签 名方案
李兵方 茹 秀娟
( 陕西铁路工程职业技术学院基础课部 渭南 7 4 0 ; 大学公共计算机 教研部 开封 4 50 ) , 10 0 开封 , 7 04

要 门限群 签名方案在现实 中有着广泛 的应用 , 结合 基于 身份 的公 钥 密码 系统 提 出 了一个 基于 I 的门限群 签名 方案。 D
第 1卷 1
第 1期 6
21 0 1年 6


Vo . 1 N . 6 J n 0 1 11 o 1 u e2 1
17 ~ 11 (0 1 1 —8 20 6 l 85 2 1 )6 3 1 -4

理想格上基于身份的环签名方案

理想格上基于身份的环签名方案

理想格上基于身份的环签名方案孙意如;梁向前;商玉芳【摘要】现有的签名方案大多是基于双线性对,但在量子计算环境下此类方案被证明是不安全的.格具有运算简单、困难问题难以破解等特点,为了抵抗量子攻击,基于格中标准的小整数解(SIS)困难假设,利用Ducas等提出的理想格技术(DUCAS L,MICCIANCIO D.Improved short lattice signatures in the standard model.Proceedings of the 34th Annual Cryptology Conference on Advances in Cryptology.Berlin:Springer,2014:335-352),构造了一种能够在标准模型下给出安全性证明的基于身份的环签名方案.该方案主要分为4个步骤:主密钥生成算法、签名私钥生成算法、签名算法和验证算法.输出的签名为单个向量.相比同类型格上的签名方案,在一定程度上缩减了公钥、签名私钥及签名的长度,提高了运算效率,适用于轻量级认证,算法的安全性也间接保证了电子商务和云计算等领域的安全性.【期刊名称】《计算机应用》【年(卷),期】2016(036)007【总页数】6页(P1861-1865,1880)【关键词】理想格;标准模型;基于身份;环签名;小整数解【作者】孙意如;梁向前;商玉芳【作者单位】山东科技大学数学与系统科学学院,山东青岛266590;山东科技大学数学与系统科学学院,山东青岛266590;山东科技大学数学与系统科学学院,山东青岛266590【正文语种】中文【中图分类】TP301.6;TP309.2作为加密体制与数字签名体制的结合物,基于身份的环签名方案是一项轻量级认证中的重要技术,在电子商务、云计算等领域有着较高的实际应用价值。

1991年,群签名的概念首次由Chaum等[1]提出,在群签名中,任一群成员均可代表所属群进行匿名签名,是一种可以对签名者进行模糊操作的签名方案,验证者只能检验签名是否出自此群,而不能确定该群中具体的签名者。

一种高效的基于身份的代理环签名方案

一种高效的基于身份的代理环签名方案

效率 都不是 很高。 文中 结 合文 献【 7 — 9 】 提出 的在 标准
模 型 下可证 安全 的 基于 身份 的签 名方 案和 代理 环 签名 的特 点 给 出一 个高 效 的基 于身 份 代理 环 签 名 方 案 。 与文 献 【 3 - 6 】 的方 案相 比较 新 方案 减 少 了双 线性 对 的运 算 ,具有 更高 的计 算 效率 ,同时该 方案 满足 签 名 者 匿名性 、不 可伪 造 性 、可验 证性 、不 可 否认性 和 可
p a i r i n g s i s p r e s e n t e d. An d d i s c u s s e d t h e s c h e me i s s a t i s f i e d t o t h e S a f e t y r e q u i r e me n t s . i t h a s n o c o mp u t a t i o n a l c O S t o f b i l i n e a r p a i r i n g s
17
O 引言
环签名的概念是 由 R i v e s t .s h l r 和T 三人 … 提 出的 .它是 一种 新 的匿 名签 名技 术 , 环签 名可 以 实现 签 名者 的无条件 匿 名性 .即任 何 人都 无法 追踪 到签 名 人 的身份 .签 名接 收者 能证 明 签名 者是来 自环 中的某
( D e p a r t /  ̄n t o f E l o c [ r o n i c s a n d I n f o r m a l i o n E n  ̄ n e e r i n g ,G a n s “L i a n h e U n i v e r s d y ,L a f / z / l o u ,7 3 o o o  ̄ C h / n a )

应用于无线传感器网络的门限环签名方案

应用于无线传感器网络的门限环签名方案





ห้องสมุดไป่ตู้
第 3 卷 3
统能确保足够 的节点资源来 满足服务需求 。
参 与签 名 的节 点一 个接着 一个 生成 部分 签名 ,这 样
才 可 以组 成一个 环 。该 方法产 生 一个环 签名 需要 的
Sean 提 出一 个可 以使 多个 节 点相互 协 作去 认证 t aT f M 信 息 的方案 ,但 是 该方案 需要 一个 节点起 到完 全 的
3 S h o f l t nc n n i eig S a g a J oo gU i r t, h g a 2 0 3 , hn ) . c o l e r i a d gn r , h n h i i tn nv s y S a h 0 0 0 C ia o Ec o E e n a ei n i
2 门限环 签名的语法及安全模型
个 门 限环签 名 方案 应 该 包含 至 少 3个 算 法 (eu ,inV ry ,算法 定义 如下 。 S tpSg , ei ) f

(,门 限环 签 名 ,使得 每个 节 点 的计算 量和 存储 空 1 ) 间 的消耗 都 非 常大 。Q l采 用 门限密 码 学 中 的(, iJ 5 fz ,)
Uf 1 x E , f 1
, ,
={, 。 01 }
环签 名方案 的模型 ,随后将该模 型扩展应用至 门 限签 名 方 案 和 a o d h c群 。此 外 B e sn还 给 出 了 rso
具 有 较 高 性 能 的环 签 名 方 案 , 并给 出在 随机 预言 机模 型下 的安全 性证 明。 本 文 基 于双 线性 配 对 提 出一 个 新 的 门 限签 名 方案 可适 用于无 线传 感器 网络 , 同时给 出正确 性 、
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

签名长度固定的基于身份门限环签名方案
孙华;郭磊;郑雪峰;王爱民
【期刊名称】《计算机应用》
【年(卷),期】2012(32)5
【摘要】The (t, n) threshold ring signature could be generated by any t entities of n entities group on behalf of the whole group, while the actual signers remain anonymous. In order to design the threshold ring signature scheme with constant size, this paper presented an identity-based threshold ring signature scheme without random oracle by using bilinear pairing technique. In the end, the authors prove this scheme satisfy the unconditional signer ambiguity and existential unforgeability against selective identity, selective chosen message attack in terms of the hardness of Diffie-Hellman Inversion (DHI) problem.%在门限环签名中,任意n个成员组中的t个可以代表整个成员组产生(t,n)门限环签名,而对实际的签名者却具有匿名性.为了设计签名长度是常量的门限环签名方案,通过使用双线性对技术,提出了一种无需随机预言机的基于身份的门限环签名方案.最后,通过对方案的安全性进行分析,指出方案满足无条件匿名性以及在Diffie-Hellman逆(DHI)困难问题的假设下满足选择消息和身份攻击下的存在不可伪造性.
【总页数】4页(P1385-1387,1391)
【作者】孙华;郭磊;郑雪峰;王爱民
【作者单位】安阳师范学院计算机与信息工程学院,河南安阳455000;安阳师范学院计算机与信息工程学院,河南安阳455000;北京科技大学信息工程学院,北京100083;安阳师范学院计算机与信息工程学院,河南安阳455000
【正文语种】中文
【中图分类】TP309
【相关文献】
1.一种签名长度固定的基于身份的环签名方案 [J], 王玲玲;张国印;马春光
2.一种基于身份的代理门限环签名方案 [J], 别跃军;沈忠华;王刚
3.基于身份的无可信中心门限环签名方案 [J], 李虓;何明星;罗大文
4.标准模型下固定长度的基于身份环签名方案 [J], 葛爱军;马传贵;张振峰;陈少真
5.一种标准模型下基于身份的有效门限环签名方案 [J], 孙华;郭磊;郑雪峰;王爱民因版权原因,仅展示原文概要,查看原文内容请购买。

相关文档
最新文档