一种可撤销匿名性的环签名方案
- 格式:docx
- 大小:40.01 KB
- 文档页数:6
一种新型的撤销成员的无加密短群签名方案马海英;曾国荪【期刊名称】《计算机科学》【年(卷),期】2012(039)004【摘要】针对撤销成员的群签名中如何降低群成员的计算量、缩短签名长度等问题,提出了一种新型的撤销成员的无加密短群签名方案,并证明了其安全性.基于XDDH,LRSW和SDLP假设,通过将有效期属性编入签名钥来实现成员的有效撤销;为了提高签名的效率,没有使用加密算法,而是采用签名随机化的方法来保持签名者的匿名性.在成员的通信和计算开销方面,本撤销方案比以往撤销方案有很大的优势,成员可以错过任意多次更新,签名时只需下载最新更新值即可,群公钥保持不变,签名和验证的计算开销与撤销成员数无关,签名长度仅为1195bits.%Aiming at the intrinsic problems in revocation group signatures,such as reducing group member's computational costs,shortening the signature length and so on,a novel revocation short group signature scheme without encryption was proposed based on the XDDH,LRSW and SDLP assumptions,and it's security was proven. Member revocation was implemented by encodingthe validity time into group signature key. In particular, our scheme does not use standard encryption and relies on re-randomizable signature schemes that hide the signed message so as to preserve the anonymity of signers. Our solution outperforms all prior solutions for member revocation in terms of communication and computational costs for the members. Group public key remains constant, and computational costs ofsigning and verifying are independent of the revocable number,and the signature is only 1195 bits in size.【总页数】6页(P41-45,66)【作者】马海英;曾国荪【作者单位】同济大学计算机科学及技术系上海201804;嵌入式系统与服务计算教育部重点实验室上海201804;南通大学计算机科学与技术学院南通226019;同济大学计算机科学及技术系上海201804;嵌入式系统与服务计算教育部重点实验室上海201804【正文语种】中文【中图分类】TP393【相关文献】1.群签名中成员撤销问题解决方案 [J], 张德栋;马兆丰;杨义先;钮心忻2.基于Kiltz Tag加密的可撤销群签名方案 [J], 王占君;马海英3.FI05群签名方案中一种新的成员撤销方案 [J], 朱俊杰;李乔良4.ACJT群签名方案中一种新的成员撤销方案 [J], 娄静;李乔良;徐兴中5.一种新的无随机预言的短群签名方案 [J], 袁艳因版权原因,仅展示原文概要,查看原文内容请购买。
一种高效无证书可追踪环签名方案作者:杨华杰缪祥华朱海韬李一然来源:《信息安全与技术》2014年第07期【摘要】环签名是一种匿名泄露秘密的有效方法,但事后不能追踪不诚实的真实签名者问题也限制了其在某些场合的使用。
无证书密码体制不仅简化了传统公钥体制负担过重的密钥管理问题,又有效解决了基于身份密码体制的密钥托管问题。
鉴于无证书密码体制的优点,提出一种新的高效的无证书可追踪环签名方案,利用在环签名中附加一些相关信息,在必要时可通过可信的第三方和环中所有成员协同追踪签名者的真实身份。
方案除了满足环签名的匿名性和不可伪造性外,还具有追踪性,与现有的方案相比新方案的效率显著提高。
【关键词】环签名;无证书;身份追踪【中图分类号】 TP309【文献标识码】 AEfficient Certificateless Ring Signature Scheme with Identity TracingYang Hua-jieMiao Xiang-huaZhu Hai-taoLi Yi-ran(College of Information Engineering & Automation, Kunming University of Science and Technology YunnanKunming650500)【 Abstract 】 Ring signature is an effective way for anonymous information disclosure, but the issue that the untruthful actual signers cannot be traced afterwards leads to its limited application in many occasions. Certificateless public key cryptography both simplifies the burdensome private key management process of traditional public key cryptography, and also efficaciously tackles with the key-escrow issue of identity-based cryptography. In view of the merits of CLPKC, this paper proposes an efficient new certificateless traceable ring signature. The new scheme attaches valuable relevant information to the ring signature, so that the identity of the signers can be coordinatively traced when necessary with the credible third parties and all ring members. Apart from anonymity and unforgeability enforced by ring signature, our approach exhibits not only traceability but also significantly better efficiency compared with existing methods.【 Keywords 】 ring signature; certificateless ; identity tracing1引言1984年,Shamir提出了基于身份的密码体制,旨在简化传统PKI系统中耗费大量时间传输和验证用户公钥证书的问题。
格上基于身份的群签名方案摘 要:群签名作为一种特殊的数字签名,能够允许群体中的任何一个群成员代表群体进行签名,而且签名满足匿名性。
一旦发生争议,群管理员就可以通过打开算法,识别出签名者身份。
由于群签名的匿名性和可追踪性,使其在公共资源管理、命令签发、选举、新闻发布、电子商务等方面有着广泛的应用背景。
而基于格的密码系统是被公认的可以抵抗量子攻击的密码系统,而且格密码还具备算法的结构简单、运算快捷、格上困难问题在最坏和一般情形下的困难性等价等这些优点。
因此,构造格上的群签名方案是群签名研究的一个热点问题。
关键字:群签名 格 基于身份签名1、 格理论基础知识首先,我们会介绍一个较新的数学概念—格,这一概念是在18世纪末由数学家拉格朗日和高斯等人提出的。
格是n 维空间里一类有着周期性结构的离散点的集合。
近年来,随着基于格上困难问题的密码方案的提出,格理论的研究空前活跃。
1.1格的基本概念定义 1.1(格) 设12n b ,b ,...,b 是n R 上一组线性无关的向量,则1(){|Z}ni i i i L s b s =Λ==∈∑12n b ,b ,...b 称为n R 上的格Λ,向量组12n b ,b ,...,b 构成格Λ上的一组基。
则有,定义()=12n B b ,b ,...,b 是一个m n ⨯矩阵,由B 生成的格即为n ()(){|Z }L L Λ===∈12n B b ,b ,...,b Bx x ,那么格Λ的秩为n ,维数为m ,如果n m =则格Λ为满秩格。
一个格可以有不同的基,例如,由基T (1,0)和T (0,1)生成的格即为2Z ,这个格包含所有的整数点。
然而这组基并不是唯一的一组基,基T (1,1)和T (2,1)也可以生2Z ,2Z 的另一组基可以为T (2005,1)和T (2006,1)。
但是T (1,1)和T (2,0)不是2Z 的一组基,这组基生成的是坐标之和为偶数的所有整数点的格。
若干具有特殊性质的数字签名的研究与设计若干具有特殊性质的数字签名的研究与设计引言:数字签名一直是信息安全领域的重要研究课题之一。
在传统的数字签名系统中,数字签名算法通常具有唯一性、不可伪造性和不可抵赖性。
然而,随着信息技术的发展和数字签名的广泛应用,对于数字签名系统的要求也越来越高。
因此,针对特定应用场景,人们开始研究和设计具有特殊性质的数字签名算法,以满足不同安全需求。
一、盲签名1.1 盲签名简介盲签名是一种特殊的数字签名算法,它允许信息的签名者在不知道原始消息内容的情况下签名。
具体过程是签名者使用私钥生成盲化密文,然后将盲化密文发送给信息发送者,信息发送者通过解密操作获得签名结果。
盲签名主要应用于匿名投票、个人隐私保护等场景。
1.2 盲签名的设计与应用盲签名的设计需要考虑签名者的完全不可知和被信任的前提。
其中,BlindRSA是一种常用的盲签名算法,它基于RSA公钥密码系统,在保证签名者不知晓原始消息的前提下,实现了可信任的盲签名过程。
盲签名的应用场景包括匿名投票系统、数字版权保护等,通过将一次性密钥与盲化技术相结合,实现了用户隐私和公平性的平衡。
二、群签名2.1 群签名简介群签名是一种特殊的数字签名算法,它允许多个成员共同生成一个签名,但无法确定具体是哪个成员生成的。
与传统的数字签名不同,群签名保证了匿名性和不可追踪性,同时允许第三方进行验证。
2.2 群签名的设计与应用群签名的设计需要考虑成员匿名性和第三方验证的可信性。
其中,考虑到成员的可追踪性和撤销机制,Boneh-Franklin群签名算法应运而生。
通过引入加密和散列技术,Boneh-Franklin算法实现了高效的群签名方案,并广泛应用于在线社交平台、数字货币等场景,保护用户隐私。
三、环签名3.1 环签名简介环签名是一种特殊的数字签名算法,它允许多个成员参与签名过程,并以环形的形式保证了匿名性。
环签名具有不可伪造性和不可抵赖性的特点,同时满足成员的可追踪性需求。
可废除环签名
在群签名中,签署人的匿名性是可被群经理废除的。
另外,群的产生也一定要群经理的介入才可完成。
而在环签名中,签署人的匿名性是不可被任何人废除的。
另外,环的产生是完全由签署人自行决定及完成的。
在此论文中,我们提出一个新的概念,叫做“可废除环签名系统”。
这种新型的环签名系统具备了原型环签名中和群签名中的多种优点。
可废除环签名系统既可以让一些官方实体废除签署人的匿名性,又能让签署人自由决定及完成环的形成。
这样一来又可以使签署者对自己所签署的文件负责以可以给于签署者完全的自由去完成环的产生,以达到对自身匿名的保护程度的控制。
在本文中,我们提出一个对可废除环签名系统的安全模型。
并建议一个高效率的系统构造。
最后,我们给出证明以说明我们所提出的方案是安全的。
在我们的构造中,我们利用双线性映射技术来答到可废除性。
在证明方面,我们只须要用到标准的复杂性假定。
环签名原理环签名(Ring signature)是一种加密技术,它可以让一个成员集合中的某一个成员创建出一个签名,而不需要提供它是哪一个成员签名的信息。
简单来说,就是让一个人在一群人中发放匿名证明。
这种技术最早由Ronald L. Rivest, Adi Shamir 和 Yael Tauman 在2001年提出,因为它可以实现匿名性,所以很快得到了广泛应用。
环签名的原理在数学上实际上是一个哈希函数和一些密码算法的组合,可以用来验证某个消息是否被一个特定的群体中的某个人签署。
在一个环签名系统中,存在一个具有多个用户的群体,这个群体中的每个人都有一个公钥和一个私钥。
当群体中的某个人想要发布一条消息时,他可以随机从这个群体中选择一些人的公钥,构建出一个环,并把自己的签名和消息通过哈希函数加密起来,发出一个环签名,也就是说,在这个环中,有一个公钥对应的私钥可以对这个签名进行验证,因此,这个消息就由这个环中的某一个成员签署了。
具体来说,一个环签名可以认为是以下三个元素的组合:公钥环、消息,环签名。
其中,公钥环是包含了群体中的每个人的公钥;消息是要被签名的内容,可以是数字、文件等;环签名是包含了某个群体中的某个成员的非交互式签名,不需要任何其他成员的参与。
在环签名系统中,签名的验证者只能确定签名属于某个群体,却无法判断具体是哪个人签署的,因为签名环中可能有很多成员,而且群体中的每个成员都可以作为签名者。
这种加密技术可以在保护个人隐私和实现公共监督之间取得平衡。
同时,它还可以避免单点故障和中心化的问题,提高了加密的安全性。
总的来说,环签名技术弥补了传统签名技术中的一些缺陷,它可以保护签名者的隐私,防止签名被恶意攻击者篡改等问题。
未来,在隐私保护、可追溯性和公正性等方面,环签名技术有着广阔的应用前景。
基于环签名思想的前向安全匿名签名方案
周章雄;毛明
【期刊名称】《微计算机信息》
【年(卷),期】2010(026)006
【摘要】基于模合数平方根和因子分解问题的难解性,利用环签名的思想提出一种前向安全可撤消匿名签名方案.该方案使管理员必须和签名接收方合作才能追踪签名者的身份;签名者可以灵活地、主动地选择匿名范围;即使攻击者非法获取了用户当前签名密钥,也无法伪造之前的签名.
【总页数】3页(P62-63,61)
【作者】周章雄;毛明
【作者单位】710071,西安,西安电子科技大学通信工程学院;100070,北京,北京电子科技学院;710071,西安,西安电子科技大学通信工程学院;100070,北京,北京电子科技学院
【正文语种】中文
【中图分类】TP309
【相关文献】
1.格上基于身份的前向安全环签名方案 [J], 商玉芳;傅泽源
2.标准模型下基于双线性对的前向安全环签名方案 [J], 王玲玲;张国印;马春光
3.基于环Zn上圆锥曲线的前向安全环签名方案 [J], 王玲玲;张国印;马春光
4.基于改进的可验证的强前向安全环签名方案研究 [J], 杨旭东
5.基于双线性对的前向安全环签名方案 [J], 曲敏
因版权原因,仅展示原文概要,查看原文内容请购买。
环签名算法步骤概述:环签名算法是一种用于保护个人隐私并确保数据完整性的密码学技术。
它通过在签名过程中引入匿名性,使得签名者的身份得到隐藏,同时确保签名的不可伪造性。
本文将介绍环签名算法的基本概念和具体步骤。
1. 环签名算法介绍环签名算法是基于公钥密码学原理设计的一种签名机制。
它与传统的数字签名算法不同,传统的数字签名算法需要公开签名者的身份信息,而环签名算法则可以保护签名者的隐私,使得签名者的身份无法被识别。
2. 环签名算法的基本原理环签名算法的基本原理是将签名过程中的签名者和验证者组成一个环,每个环成员都可以对消息进行签名,但只有环成员中的一个人可以被识别出来。
这样,任何一个环成员都有能力对消息进行签名,但无法确定究竟是谁进行了签名。
3. 环签名算法的步骤环签名算法一般包括密钥生成、签名和验证三个主要步骤。
3.1 密钥生成在密钥生成阶段,首先需要生成一个环签名密钥对,包括私钥和公钥。
私钥用于签名,公钥用于验证签名。
3.2 签名签名过程需要先选择一个随机数作为环成员的编号,然后根据私钥对消息进行签名。
具体步骤如下:(1) 随机选择一个环成员作为签名者的编号。
(2) 使用私钥对消息进行签名,并生成签名结果。
(3) 将签名结果和签名者的编号一起发布。
3.3 验证验证过程需要使用公钥对签名结果进行验证,并确定签名者的身份。
具体步骤如下:(1) 使用公钥对签名结果进行验证。
(2) 根据签名者的编号,确定签名者的身份。
4. 环签名算法的应用环签名算法在保护个人隐私方面具有广泛的应用。
例如,在匿名投票系统中,使用环签名算法可以保证选民的隐私,使得选民的身份无法被识别。
另外,在数字版权保护方面,环签名算法可以确保数字内容的完整性和真实性。
5. 环签名算法的优势和不足环签名算法相比传统的数字签名算法具有一定的优势,主要体现在保护隐私和确保数据完整性方面。
然而,环签名算法也存在一些不足之处,例如签名者的身份无法被确定,这可能导致滥用签名权力的问题。
一种可撤销匿名性的环签名方案黄大威;杨晓元;陈海滨【摘要】环签名提供了匿名发布信息的有效方法,现有环签名方案存在不可追踪签名者真实身份的问题.基于身份密码体制和双线性对技术,提出了一种环签名方案,方案除了满足无条件匿名性和不可伪造性,还满足可撤销匿名性,必要时由PKG(Private Key Generator)充当仲裁验证者,达到定位真实签名者的目的.【期刊名称】《计算机工程与应用》【年(卷),期】2010(046)024【总页数】3页(P88-89,200)【关键词】环签名;身份密码体制;可撤销匿名性;双线性对【作者】黄大威;杨晓元;陈海滨【作者单位】武警工程学院电子技术系网络与信息安全武警部队重点实验室,西安,710086;武警工程学院电子技术系网络与信息安全武警部队重点实验室,西安,710086;西安电子科技大学计算机网络与信息安全教育部重点实验室,西安,710071;武警工程学院电子技术系网络与信息安全武警部队重点实验室,西安,710086【正文语种】中文【中图分类】TP3091 概述1984年,Shamir提出了基于身份密码系统的概念[1]。
在此密码系统中,用户的公钥是与其身份紧密相关的字符串,如电子邮件地址、用户名等;由PKG (Private Key Generator)负责给每个用户发放与其身份相对应的私钥。
文献[1]中提出了基于身份的签名方案。
2001年,Boneh和Fraklin[2]利用双线性对给出了第一个可行的基于身份的加密系统。
环签名由Rivest、Shamir和Tauman[3]在2001年正式提出,以实现对消息的完全匿名签名。
接收方只能确认签名来自于某个群体,而不能确认具体签名者。
考虑到具体应用环境的需要,人们对基本的环签名做了适当扩展,如基于身份的环签名[4]、关联性环签名[5]等。
在电子拍卖中,一方面需要保护投标者的隐私权,另一方面又得保证投标者在中标以后不能抵赖。
现有许多环签名方案在提供匿名性的同时却不能定位真实签名者的身份,针对这个问题,基于身份密码体制和双线性对技术提出了一个环签名方案,在满足无条件匿名性和不可仿造性的同时,必要时可以由身份密码体制中的PKG 担当一个仲裁验证者,完成匿名性的撤销,达到定位真实签名者身份的目的。
2 预备知识2.1 双线性映射设G1和G2分别是阶为大素数q的循环加法群和乘法群,P是G1的生成元。
随机数a,b,c∈Zq,假设离散对数问题在G1和G2中都是难解的。
双线性对是这两个循环群之间的一个映射e:G1×G1→G2,满足如下性质:(1)双线性性:e(aP,bQ)=e(P,Q)ab,其中a,b ∈ Zq;(2)非退化性:存在P,Q ∈ G1,使e(P,Q)≠1;(3)可计算性:存在有效的算法计算e(P,Q),其中P,Q ∈ G1。
2.2 困难问题(1)离散对数问题(DLP):任取P,Q ∈ G,找整数n ∈ ,使满足Q=nP;(2)计算性Diffie-Hellman问题(CDHP):已知P、aP、bP,计算abP。
文中假定DLP、CDHP是计算困难的。
2.3 环签名分叉引理环签名分叉引理[6]:设一个环签名方案,安全参数为k,环成员数目为n。
A为一个输入仅仅是公开数据的概率多项式时间图灵机,A向随机预言机请求的数目为Q,向签名预言机请求的签名数目为W。
假设在时间T内,A以概率ε≥产生一个有效的环签名 (m,R,R,...,R,12n h1,h2,...,hn,σ),其中VQ.n表示 Q 个元素的 n 置换数目,VQ.n=Q(Q-1)(Q-2)...(Q-n+1),哈希值hi=H(m,Ri)。
假设环签名能够在时间Ts内,并且在不知道环的任何私钥的情况下以不可区分的概率被仿真,那么就存在另一个概率多项式时间图灵机,该图灵机产生两个有效的环签名(m,R1,R2,...,Rn,h1,h2,...,hn,σ),(m,R1,R2,...,Rn,h′1,h′2,...,h′n,σ′)满足:3 基于身份的可撤销匿名性环签名在基于身份密码体制中,给定双线性对系统(G1,G2,e,q,P),G1和G2分别是阶为大素数q的循环加法群和乘法群,P是G1的生成元。
映射e:G1×G1→G2是两个循环群之间的一个双线性映射。
Setup:PKG随机选择s∈Zq*作为其主私钥,计算Ppub=sP作为其主公钥,计算P′pub=sPpub。
给定哈希函数H1和H2,H1:{0,1}*→G1,而H2:{0,1}*→Zq,则系统的公开参数 params={G1,G2,e,q,P,Ppub,P′pubH1,H2}。
Keygen:用户将身份ID∈{0,1}*送PKG,PKG设定用户公钥为QID=H1(ID),私钥为SID=sQID,PKG通过安全信道将私钥送给用户。
用户的身份集合为L={ID0,ID1,…,IDn-1}。
Sign:(1)签名者k随机选择n-1个成员作为环成员,随机选择t∈Zq*,计算P1=tP。
(2)对于i∈(k+1,...,n-1,0,...,k-1),任选ai∈Zq*,计算Ri=aiP,ci=H2(L‖m‖Ri),R′i=aiPpub。
(3)对于k,任选a∈Zq*,计算(4)生成签名,公开签名σ=(L,m,R0, R1, ..., Rn-1,U,S)。
Verfiy:(1)签名验证:对∀i∈{0,1,...,n-1}计算验证等式e(P,S),若e(P,S)等于e(Ppub,V+U),则签名成立。
(2)可撤销匿名性:当需要撤销匿名性时,验证者向PKG发送仲裁验证请求,对于任意环成员k1,PKG计算如果等式成立,则确认签名者的真实身份为k1。
4 安全性分析(1)正确性(2)无条件匿名性因为ai,i∈{0,1,...,n-1}\k是在Zq*上随机选择的,所以Ri、R′i是在G上均匀分布的,计算出的ci也是在G上均匀分布的。
签名者随机选择a、t也就是说Rk=aP,R′k=aP2- Σi\kciQIDi也是均匀分布的。
所以说Ri、R′i不会泄露任何有关签名者的信息。
接下来考虑签名S是否会泄露签名者的信息,从S=可以得到为了确认是否是签名者,唯一的方法是验证即验证假如IDk是真实的签名者,那么只需要验证然而对于环中任一成员 IDj,j∈{0,1,...,n-1},等式都是成立的,也就是说签名S不会泄露任何有关签名者的信息,所以说方案满足无条件匿名性。
(3)不可伪造性设挑战者C拥有(P,aP,bP),想求出abP,这是一个CDHP问题。
攻击者A向挑战者C请求预言机应答,C随机产生应答。
挑战者C给予攻击者A系统公钥Ppub=bP,b为系统私钥,b对于C是未知的。
挑战者C存储身份哈希值的请求-应答对,C抛硬币w∈{0,1},当w=0时,随机选择di计算QIDi=diaP,由于a、b都是未知的,其私钥不能得到。
假设攻击者A能够以不可忽略的概率仿造一个有效的环签名σ=(L,m,R0,R1,...,Rn-1,U,S),相应的随机预言为根据环签名分叉引理[6],存在另一个概率多项式的挑战者C能够产生两个环签名σ=(L,m,R0,R1,...,Rn-1,U,S),σ′=(L,m,R0,R1,...,Rn-1,U,S′) 满足① 对某一j∈{1,2,...,n},cj≠ c′j;②任取i∈{1,2,...,j-1,j+1,...,n},ci=c′i。
因此对上面两个式子计算得到SIDj=(S-S′)/(cj-c′j)。
由上面的结论挑战者C能够以不可忽略的概率计算私钥SIDj=(S-S′)/(cj-c′j)=abP,从而以不可忽略概率解决了CDHP问题,所以说方案在随机预言机模型下是不可仿造的。
(4)可撤销匿名性真实签名者选择的随机数a和t对于任何人都是不可知的,包括PKG。
又因为只有PKG拥有主私钥s,所以只有他可以计算P*=sP1=tPpub,对于用户身份集合中的任一成员k1,可以验证等式只有真实的签名者能够满足上述等式,进而完成了可撤销匿名性,定位了真实签名者的身份。
5 结束语对于满足特殊性质的环签名的研究是当前数字签名领域的研究热点之一。
基于身份密码体制提出了一个环签名方案,通过仲裁验证者PKG在必要时撤销环签名匿名性,解决了不能定位真实签名者的问题。
【相关文献】[1]Shamir A.Identity based cryptosystems and signature schemes[C]//Proceedings of Crypto’84 on Ad vances in Cryptology,1984.[S.l.]:Springer-Verlag,1985:47.[2]Boneh D,Franklin M.Identity-based encryption from the weil pairing[C]//LNCS 2139:Advances in Cryptology,2001:213-229.[3]Rivest R L,Shamir A,Tanman Y.How to leak a secret[C]//Boyd C.LNCS 2248:Proc of Asia Crypt01.[S.l.]:Springer-Vedag,2001:552-565.[4]Zhang Fang-guo,Kim Kwangjo.ID-based blind signature and ring signature from pairings[C]//LNCS 2501:Advances in Cryptology—AsiaCrypt 2002:533-547.[5]Mao H A,Chow S S M,Susilo W,et al.Short linkable ring signaturerevisited[C]//LNCS 4043:EuroPKI2006.Berlin:Springer-Verlag,2006:101-115.[6]Herranz J,Saez G.Forking lemmas for ring signature scheme[C]//Indocrypt.Berlin:Springer-Verlag,2003.。