安全增强的基于RSA可验证门限签名方案(精)
- 格式:doc
- 大小:53.50 KB
- 文档页数:5
安全增强的基于RSA可验证门限签名方案摘要本文提出一种验证功能完善、安全性更高的门限RSA签名方案。
该门限签名方案利用有理数域上的插值公式,Shamir秘密共享方案以及改进的门限RSA签名方案等理论,解决了在中对元素求逆和代数结构扩张的问题以及共享服务器合谋的问题。
关键词门限密码体制,门限签名,RSA算法,门限RSA签名方案1 引言门限签名是门限密码学的主要研究内容之一,最初由Desmedt和Frankel等人引进的,并基于ElGamal密码方案建立了第一个(t,n)门限密码体制。
在(t,n)门限签名方案中,n个成员共享群体的签名密钥,使得任何不少于t个成员的子集可以代表群体产生签名,而任何少于t个成员的子集则不能产生签名。
门限签名方案的基本假设是:在系统生命周期中,至少有(t-1)个非诚实成员。
由于RSA算法满足构成门限密码体制的同态性要求,并且在CA中被广泛使用,所以这里选择基于RSA的门限签名方案。
但是对于RSA密码系统,情况要复杂一些。
首先剩余环Shamir的秘密共享方案为基础,将改进的门限RSA签名体制、两方共享与(t,n)门限方案相结合,提出了一个需要可信任中心的安全性增强的基于门限RSA签名方案。
利用由hash函数建立的特殊形式的RSA2 门限秘密共享方案分析通过前面的分析我们知道门限秘密共享方案是构成门限签名方案的基础。
现有的许多门限签名方案采用的是ITTC项目中的方案,采用随机和的拆分方法,也就是将秘密密钥d按多种(t,t)共享方案分割,每种分割称为一种联合,每种联合含有t份子密钥,这t份子密钥分别存储在n个服务器中的t个不同共享服务器上,不同的子密钥联合对应不同的t个共享服务器组合。
这种方案具有方法简单,运算效率高的特点,但是它的子密钥分发和管理都比较困难。
它需要客户机或是组合者指定共享服务器而不具有任意性,对于客户机的要求很高,实现起来比较困难。
本文采用有理数域上的插值公式和经典的Shamir(t,n)秘密共享方案作为构造门限签名方案的理论基础。
基于强RSA假定的代理多重签名方案周萍;何大可【期刊名称】《计算机工程》【年(卷),期】2011(037)004【摘要】基于强RSA假定和分叉引理提出2种代理签名方案:盲代理多重签名方案和基于自认证密码系统的代理多重签名方案,证明它们的安全性.前一种方案设计时部分采用二元仿射变换,可以抵抗一些常见的攻击,后一种方案基于兼有公钥证书密码系统和身份密码系统优点的自认证密码系统.%Based on strong RSA assumption and the forking lemma, two proxy multi-signature schemes are presented, one is blind proxy multi-signature scheme and the other is proxy multi-signature scheme based on self-certified cryptosystem.Their correction and security are verified.The first scheme partly refers the affine transform and avoids the attacking way in some documents.The second scheme is based on self-certified cryptosystem which takes the advantage of PKI and identity-based cryptosystem.【总页数】4页(P165-167,186)【作者】周萍;何大可【作者单位】西南交通大学信息科学与技术学院信息安全与国家计算网格实验室,成都,610031;四川城市职业学院,成都,610101;西南交通大学信息科学与技术学院信息安全与国家计算网格实验室,成都,610031【正文语种】中文【中图分类】TP309【相关文献】1.一种基于RSA的多重代理多重签名方案 [J], 徐华;于秀源2.基于强RSA假定的前向安全签名方案 [J], 邱红丽;曹珍富3.基于RSA的门限多重代理多重签名方案 [J], 祁传达;李溪;金晨辉4.一种基于LKK型强代理多重签名的改进方案 [J], 刘宇;施荣华;罗丽平5.一种基于RSA密码体制的强代理签名方案 [J], 吴斌;葛仁福;吴克力因版权原因,仅展示原文概要,查看原文内容请购买。
安全有效的可验证加密签名方案潘帅;高德智;翟正元;李晓琳【摘要】Since the fairness of the existing Verifiably Encrypted Signature(VES)scheme depends entirely on a neutral arbiter, a safe and effective ID-based VES scheme is proposed on the basis of Shim’s signature scheme. An adjudicator signs a guarantee to avoid refusing to resume the common signature when resolving conflicts, thereby the equity of exchange signature protocols is enhanced. Compared to the previous schemes, the proposed scheme has less pairing operations and higher security. At last, the proposed scheme is provably secure in the random oracle model under the CDH problem assumption.%针对目前可验证加密签名方案的公平性完全依赖仲裁者中立问题,基于Shim的数字签名方案,提出一个安全有效的基于身份的可验证加密签名方案。
方案中仲裁者对自己的保证书签名,有效地解决了仲裁者在解决冲突时拒绝恢复普通签名问题,从而加强了交换签名的公平性。
与已有的方案相比,该方案不仅具有极少的对运算,而且具有更高的公平性。
在CDH问题难解的假设下,该方案在随机预言模型中可证明是安全的。
基于增强的RSA和ELGamal加密算法的新签名方案杨倩倩;范自强【期刊名称】《应用数学进展》【年(卷),期】2022(11)10【摘要】密码学解决了安全通信的必要条件,如隐私、机密性、密钥交换、身份验证和不可否认性。
邵祖华提出基于因式分解和离散对数的两个数字签名,由于在两个签名协议中引入多个指数密运算,导致计算量大。
Malhotra M提出一种基于增强的RSA和ELGamal的新加密方案,相比现有的加密方案效率更高。
在他们的基础上本文提出了一种基于增强的RSA和ELGamal密码系统相结合的算法,增强的RSA密码体制基于整数分解问题(IFP),而ELGamal密码体制依赖于离散对数问题(DLP)。
该模型基于IFP与DLP的结合,在解决两个著名难题的困难的基础上,为非对称密码系统提供了很好的计算速度,与ELGamal和现有的RSA-ELGamal混合系统相比,该算法具有更高的吞吐量和更短的加密时间,分析了新加密算法的高安全性。
在该模型的基础上引入单向哈希函数,提出了相应的数字签名方案。
这个签名方案的安全性不仅基于因数分解和离散对数的困难性,还有求逆函数的困难性,其安全性高于基本的ELGamal数字签名方案。
【总页数】6页(P6984-6989)【作者】杨倩倩;范自强【作者单位】安徽理工大学数学与大数据学院淮南【正文语种】中文【中图分类】TP3【相关文献】1.基于RSA的ElGamal型有序多重数字签名方案2.一种新的基于Meta-ElGamal 的多重签名方案3.一种新的基于RSA加密算法的叛逆者追踪方案4.基于RSA和ELGamal的代理签名方案5.基于RSA的ElGamal型有序多重数字签名方案的修改因版权原因,仅展示原文概要,查看原文内容请购买。
基于RSA的前向安全的防欺诈的门限数字签名方案第25卷第6期2008年6月计算机应用与软件ComputerApplicationsandSoftwareV o1.25No.6Jun.2008基于RSA的前向安全的防欺诈的门限数字签名方案温翔袁丁(四川师范大学计算机科学学院四川成都610068)摘要以RSA数字签名方案和前向安全的理论为基础,结合Feldman可验证的秘密共享方案,提出了一种基于RSA的前向安全和防欺诈的门限数字签名方案.该方案中用于数字签名的私有密钥由一个单向函数控制随时间的推移不断更新,而公有密钥保持不变,即使攻击者获得了某个时期的私钥,他也无法伪造该时期之前的签名.该方案在签名过程中溶入了部分签名和防欺骗的秘密共享方案,相比干现有的RSA签名方案,该方案具有更高的安全性.关键词RSA前向安全防欺诈门限部分签名ATHRESHoLDDIGITALSIGNATURESCHEMEWITHFoRWARD.SECUREANDCHEA T.PRooFBASEDoNRSA WenXiangYuanDing(CollegeofComputerScience,SichuanNormalUniversity,Chengdu610068,Sichuan,Chin a)AbstractProposedaforward—secureandcheat?proofthresholddigitalsignaturescheme,whichbasedonRSAdigitalsignat ureschemeandtheforward—securetheory,whileFeldman'Sverifiablesecretsharing(VSS)wasemployed.Inthisscheme ,thedigitalsignature'Sprivatekeyisunderthecontrolofaone—wayfunctionandcontinuallychangeswithtimegoingby,butitspublickeyremainsthesame. Evenifanattack—erinterceptsandcapturestheprivatekeyatacertaintime,he/shestillcannotfakethesignature ofthetimebefore.Thedistributivesigna—tureandcheat?proofsecretsharingschemeareusedduringthecourseofthesignatureinthissc paredwithrecentRSAdigitalsig?nature,thisschemehasahighersecurity.KeywordsRSAForward??secureCheat-?proofThresholdDistributivesignature0引言数字签名技术作为信息安全领域的一项重要技术,在当今的信息时代所起到的作用越来越大.特别在电子商务领域,数字签名可以说是电子商务发展的基石.多年来,RSA是被研究得最广泛的公钥算法之一,经历了各种攻击的考验,逐渐成为比较安全的加密算法.相应的以RSA加密算法为基础的诸多RSA数字签名方案被广泛地加以应用.但是数字签名方案的安全性不仅体现在其签名算法本身基于数学理论的安全性,密钥的安全也是其安全性的重要体现.Shamir在1979年提出了一种秘密共享体制…,把密钥分解成多个子密钥,供多个秘密共享参与者共享密钥,密钥的安全性得到了一定的提高.于是基于此理论的门限的数字签名方案得到了广泛的应用.但实际上,对于一些应用时间比较长的数字签名方案,攻击者还是有足够的时间逐一攻破,使被攻破的子密钥的数量达到其门限数,从而攻破密钥.这就成为了传统数字签名方案的一个安全隐患.针对以上问题,1997年Anderson第一次提出了前向安全的数字签名方案.前向安全的基本思想是:将整个签名体制的生存期化为若干时间段,用于签名的私钥在不同的时间段更新,这样即使攻击者获得了某个时期的密钥,也无法对该时期之前的签名构成威胁.1999年,在文献[3]中,M.Bellare和S.K.Miner对前向签名进行了形式化定义,提出了一套系统公钥保持不变,私钥不断更新的前向数字签名方案.此后文献[4]和文献[5]根据此方案分别提出了一种基于椭圆曲线密码体制的前向的数字签名方案和基于ELGamal的前向数字签名方案,但文献[6]和文献[7]分别指出了上述两种方案不是真正的前向更新的签名方案,并提出了新的可前向更新的签名方案.本文提出的基于RSA的前向安全的防欺骗的门限数字签名,不仅对文献[7]的签名方案进行了简化和改进,而且结合了Feldman可验证的秘密共享方案j,是一种比较完备的RSA门限签名方案.1预备知识1.1一种基于RSA的前向安全的数字签名此方案对文献[7]的方案进行了简化和改进,是一种更为简单实用的RSA前向数字签名方案.其具体实现过程如下:1.1.1初始化设置任选两个互异强素数P,q,即有P=2u+1,q=2v+1.其中u和V是两个互异大的素数.令N=Pq,N=.有(』,『)=(P一1)(q一1)=4uv=4N.设g为z的一个阶为Ⅳ的收稿日期:2007一O6一Ol.四川I省科技厅科技攻关项目(05GGO07—008).温翔,硕士生,主研领域:信息安全和网络安全.第6期温翔等:基于RSA的前向安全的防欺诈的门限数字签名方案281 元素.任取e∈且满足(e,咖(,v))=1,计算d0,使得ed0=lmod4~(,v).将签名系统有效期分为个阶段.系统公钥为(e,,v),系统初始私钥为(u,,).任取一正整数n,且n满足1<n<,v,一般隋况下n取2.H()是一个公开的安全哈希函数,且H()<,v.1.1.2密钥的更新i表示第i时间段,d表示第i时间段的签名密钥.当时间从i一1时刻进入i时刻时,密钥进行以下更新.第一步:如果i=T+1,签名密钥d设为空串.第二步:如果1≤i<T+1,则d=mod4~(N),然后删除dH.1.1.3签名过程假设待签名的明文信息为m,则在i时间段,签名者计算U =gmodN,c=H(m『Ii),5=g~idlmodN.则签名为(i,U,c,S).1.1.4验证过程第一步:验证者首先检验i≤T是否成立,如果不成立,则为无效签名.否则进行下面计算..f第二步:验证者计算y=SimodN.如果y=modN,则签名为有效签名,否则为无效签名.1.1.5方案的有效性证明由数学归纳法可知d=簖'mod4~(,v),并且很容易得出'e=lmod4~(N)=1modN,g=gmodN.事实上:ySimodNgUCidienlmodNni.modNgimodN=DmodN因此y=-modN,即签名方案是有效的.由此我们可以看到,在整个签名过程中,用于验证的公钥e是不变的,而私钥d却通过一个单向函数的作用随着时间不断地改变,这样即使攻击者获得了当前时间段的密钥,他也无法伪造这之前的签名,这样就把损失减小到最低.1.2Feldman可验证秘密分享方案为了防止秘密分发者分发错误的密钥,Feldman于1987年提出了一个可验证秘密分享方案j,每个共享秘密参与者可以验证他所拥有子秘密的正确性.该方案的具体过程如下:1.2.1初始化阶段可信中心选择一个可公开大素数P,并有一素数q是P一1的大的素因子,即:qIP一1,再随机选择g∈Z.,且g的阶为q,即:g=lmodp.1.2.2密钥分发阶段假设共享秘密为,其中∈可信中心随机选择t一1阶多项式,()=00+0l+02+…+0—l'一,其中0=,计算并公布=g~modp(=0,1,2…,t一1).可信中心把子密钥=,()modq秘密分发给各个共享秘密参与者i(i=1,2, 3,…,n).1.2.3子密钥验证阶段l一1共享秘密参与者i接收到后,计算=兀m.,如JO果=moap,则接收,否则拒绝接收并且发送验证消息告知可信中心.2基于RSA的前向安全和防欺诈的门限数字签名方案基于上述理论,本文提出了一种基于RSA的前向安全和防欺诈的门限数字签名方案.该方案具有前向安全,防欺诈等功能,而且考虑到传统门限RSA签名体制中需要对剩余环中元素求逆的问题,所以对原有秘密共享体制作了一些改进,具有良好的抗攻击能力.该方案中有一个可信中心,一个是秘密分发中心CA,负责子密钥的发放和密钥的更新;一个是签名合成中心sc,负责部分签名的验证和密钥的合成.该方案有7个阶段构成.2.1初始化阶段在T=0时刻,CA任选两个互异强素数P,,即有P=2u+1,q=2v+1.其中u和是互异的两个大素数.令,v=Pq,=u.有(,v)=(P一1)(q一1)=4uv=4N.设g为的一个阶为,v的元素.任取e∈且满足(e,咖(,v))=1,计算d∞,使得ed=lmod4~(,v).系统公钥为(e,,v),系统初始私钥为(u,,d【0).明文为m,H()是一个公开的安全哈希函数,且1t()<,v.2.2私钥的分发阶段在T=时段,CA根据(t,n)f-j限方案分派时段的签名密钥d",具体的分发过程如下:第一步:cA密钥分发者随机选择t一1阶段多项式/()=d'+0l+02+…+0f-l卜modN,满足(0)=d∽,其中0∈zⅣ](=1,2,…,t一1),且1<0<,v一1,并计算d=()兀m.dN(12",n).注意,f1.2,…,且f≠I—I—f这里考虑到对剩余环z㈤中元素求逆的问题,在选择参数时,1≤.<rain(u,),且尽量取小整数,而且应该满足对任意的s,有((一),咖(,v))=1,即(一)在剩余环z()中有逆元素.为了简便地找到这样的,只需让(—)为奇数,且1≤(一)<rain(u,).第二步:cA向各共享秘密参与者i秘密发送,并令..=d∽,计算=g_1.2互音'modN(f=0,1,2,…,f一1),U=g"modN,并公布(i,,U).第三步:共享秘密参与者i接收到后,开始计算=一1兀()Im1od,v,(f=0,1,2,…,f一1),如果=modN亏,则各个共享秘密参与者i广播"确认"信息,否则广播"终止" 信息.第四步:如果所有共享秘密参与者i都广播的是"确认"信息,那么共享秘密参与者i接受并各自保存.2.3私钥更新阶段当时间从一1时刻进入时刻时,CA执行以下过程:如果=T+1,签名密钥d"设为空串.如果1≤<T+1,则有d"=(d【J)modN.然后删?除,随机选择一多项式使得/(0)=d【J,重复初始化密钥分发阶段的工作.这时各共享秘密参与者i得到的密钥是(i=1,2,…,n).282计算机应用与软件2008_q-2.4签名阶段当密钥分发等初始化工作结束后,各个共享秘密参与者就开始进行"部分签名".假设在时间段有t个共享秘密参与者G.,G2,…G来进行门限签名,签名者计算c"'=(mll),s=一f"modN.并把签名(i,c",)发送给sc.2.5验证部分签名阶段在时段,Sc新收到G的签名后,对G的签名进行验证.卜1,,SC计算=【丌()modN(z=0,1,2…,一1),如_-百果":smodN,则G部分签名是合法的,否则不合法,并且可信中心发送"警告"消息告知G.2.6合成签名阶段如果所有用户的部分签名都合法,则由sc负责合成签名.可信中心只需针对每个合法G(i=1,2,…,t)计算s"=rH,)rnodN,则合成的签名为(i,U,c,s'.f=l2.7验证合成签名阶段第一步:验证者首先检验i≤T是否成立,如果不成立,则为无效签名.第二步:要验证(i,U,C",S")是消息m的合法签名,即计算y=(.s)'modN,如果Y=modN,则签名为时段的有效签名,否则为无效签名.3安全性分析(1)本方案加密系统的设计是建立在经典加密算法RSA之上的,即基于大数分解的困难性问题.在一般情况下,RSA应当认为是安全的加密算法.(2)本方案的密钥的更新所用到的单向函数是建立在模合数的平方根计算困难性问题上的,d=.mo(N),即使攻击者得到当前密钥d,也无法计算之前的密钥d,从而无法伪造之前的签名.(3)在密钥的有效期内,用于签名的私钥随时间的推移不断更新,而公钥保持不变,相对于一般的密钥的前向更新来说,做到了真正意义上的前向安全.(4)本方案结合了Fledman可验证的秘密共享方案,使得可信中心和共享秘密参与者可以互相检验,从而比一般的门限方案具有更高的安全性.(5)在具体门限实现过程中,不是简单的合成私有密钥,而是每个共享秘密参与者都先用子密钥生成部分签名,再由部分签名来合成新的签名,从而使密钥的安全性大大提高.(6)本方案可以非常方便地直接对签名进行验证,在实际操作中易于实现.4结论本方案将RSA公钥加密体制,前向安全的理论和防欺诈的门限思想有机地集合在一起,形成了一套完整和安全的秘密共享体制,使其能够有效地抵御伪造签名和密钥的欺诈.在该方案中,用于签名的私有密钥由一单向函数控制,随时间的推移不断更新,而用于验证签名的共钥始终保持不变.在RSA门限的实现中,不是进行简单的秘密的恢复,而是用到了对分发的子密钥和签署的部分签名的验证,防止了门限中的欺诈行为的发生,从而保证了签名的可靠性.参考文献[municationsoftheACM,1979,24(11):612—613.[21AndersonR.TworemarksonpublickeycryptologT[R]InvitedLec—ture,ACM—CCS97,1997.[3]BellareM,MinerS.Aforward—securedigitalsignaturescheme[A.M Wiener.CRYPTO99,vol1666ofLNCS,Berlin:Springer—V erlag, 1999:431—448.[4]詹雄泉,洪景新.基于椭圆曲线密码体制的一种具有前向安全的数字签名方案[J].厦门大学,2005,44(2):189~192.[5]吴克力,王庆梅,刘风玉.一种具有前向安全的数字签名方案[J].计算机工程,2003,29(8):122—123.[6]符茂胜,任哲,侯整风.基于ECC的前向安全数字签名的研究与改进[J].计算机工程,2006,23(14):109一l10,l13.[7]李旒,何明星.基于RSA的前向安全的数字签名[J].计算机工程与应用,2006,42(16):124—126.『81FeldmanP.Apracticalschemefornon—interactiveverifiablesecretsha—ring『A].Proc.ofIEEEFund.ofComP.Sci,1987:427—437.(上接第261页)时贯用的平均方法所带来的水印信息严重削弱的缺点,使水印的鲁棒性特别是抗局部攻击能力大大提高.这种算法移植性高,已在小波域的算法上得到验证.参考文献[1]VanSchyndelRG,TirkelAZ,OsborneCF.Adigitalwatermark[A]. ProceedingoftheIEEEInternationalConferenceonImageProcessing, 1994:86—90.『21AndrewBWatson.Dctquantizationmatricesvisuallyoptimizedforindi—vidualimages[A].ProceedingofSPIE,1993:1913—1914.[3]MartinKutter,FabienAPPetttcolasb.Afairbenchmarkforimagewa—termarkingsystems[A].ProceedingofElectronicImaging,Securityand WatermarkingofMultimediaContents,1999:226—239.[4]张卫,高政.STIRMARK基准测试程序在数字水印方案评价中的应用[J].电视技术,2004,266(8):75—77.[5]燕晓,蒙应杰,王阳,郁军.一种强干扰背景下的盲加性水印算法[J].软件,2005,16(9):1678—1684.[6]JiannShuLee,ShihTsungLiang,KoChinaHsu.Promotingwatermark performancebyusingenergyreallocation[c].Proceedingofthe8th IEEEInternationalSymposiumonComputersandCommunication,Ke—merAntalya.Turkey,2003.(上接第279页)[7]ZhangZhen,WangXiaoming.AP2PGLOBALTRUSTMODELBASED ONRECOMMENDATION.ProceedingsoftheFourthInternationalCon—fereneeonMachineLearningandCybernetics,Guangzhou,18—2IAu—gust,2005.[8]XiongLi,LiuLing.PeerTrust:SupportingReputation—BasedTrustforPeerto—PeerElectronicCommunities.IEEEtransactionsonknowledge anddataengineering,2004,16(7).。
一种基于RSA安全可行的(t,n)门限签名方案
耿永军;薛冰;李俊
【期刊名称】《计算机应用研究》
【年(卷),期】2007(024)007
【摘要】分析了大多数RSA门限群签名方案存在的缺陷,RSA的模数是n,φ(n)是秘密参数,参加部分签名的成员无法知晓,求Lagrange相关系数存在困难,也为建立门限RSA密码体制带来困难.提出一种新的方案以克服上述困难,通过求ai无须在求Lagrange相关系数时进行求逆运算,使该方案在保证安全的前提下变得可行实用.
【总页数】3页(P138-139,142)
【作者】耿永军;薛冰;李俊
【作者单位】华中科技大学,计算机学院,湖北,武汉,430074;平顶山工学院,计算机系,河南,平顶山,467001;平顶山工学院,计算机系,河南,平顶山,467001;华中科技大学,计算机学院,湖北,武汉,430074
【正文语种】中文
【中图分类】TP309
【相关文献】
1.基于新型秘密共享方法的高效RSA门限签名方案 [J], 张文芳;何大可;王小敏;郑宇
2.基于广义可验证秘密分享的RSA门限签名方案 [J], 王莉;于秀源;吴铤
3.基于RSA的(t0,t1,t,n)门限签名方案 [J], 张鹏;徐秋亮
4.一种安全增强的基于椭圆曲线可验证门限签名方案 [J], 伍忠东;谢维信;喻建平
5.一种新的前向安全的门限签名方案 [J], 潘红艳
因版权原因,仅展示原文概要,查看原文内容请购买。
一种基于RSA的高级门限群数字签名方案
刘艳飞;李子臣
【期刊名称】《陕西理工学院学报(自然科学版)》
【年(卷),期】2006(022)004
【摘要】高级门限群签名是门限群签名的扩展.本方案中用的高级门限思想是两个群体(可以是敌对的)共享一个秘密,只有两者共享各自的秘密份额,才能完成有效的签名.对消息M的签名采用一种改进的RSA签名方法.在文章的最后对此方案进行了正确性和安全性分析,证明本文提出的方案有一定的应用价值.
【总页数】4页(P47-50)
【作者】刘艳飞;李子臣
【作者单位】河南理工大学,计算科学与技术学院,河南,焦作,454003;河南理工大学,计算科学与技术学院,河南,焦作,454003
【正文语种】中文
【中图分类】TN918.8+1
【相关文献】
1.基于RSA和门限方案的防欺诈数字签名方案 [J], 尚光龙;王天芹;段淑敏
2.一种健壮的RSA门限数字签名方案 [J], 徐滨
3.基于RSA的门限证实数字签名方案 [J], 王莉
4.基于RSA的前向安全的防欺诈的门限数字签名方案 [J], 温翔;袁丁
5.基于RSA的分布式前向安全门限数字签名方案 [J], 吕佩举
因版权原因,仅展示原文概要,查看原文内容请购买。
一种安全增强的基于椭圆曲线可验证门限签名方案
伍忠东;谢维信;喻建平
【期刊名称】《计算机研究与发展》
【年(卷),期】2005(42)4
【摘要】以Nyberg-Ruepple签名体制和Pedersen可验证秘密共享方案为基础,提出一种安全增强的基于椭圆曲线的(k,n)可验证门限签名方案.该签名方案通过周期地重分派方式在不同访问结构中共享密钥d,增强了签名密钥d的安全性,从而提高该签名方案的安全性.可以证明重分派协议重分派签名密钥后,签名密钥保持不变.与现有基于椭圆曲线的可验证门限签名方案相比,该安全增强的可验证门限签名方案不仅具有更强的安全性,而且具有入侵容忍能力.
【总页数】6页(P705-710)
【作者】伍忠东;谢维信;喻建平
【作者单位】西安电子科技大学电子工程学院,西安,710071;兰州交通大学信息与电气工程学院,兰州,730070;深圳大学信息工程学院,深圳,518060;深圳大学信息工程学院,深圳,518060
【正文语种】中文
【中图分类】TP309.7
【相关文献】
1.基于椭圆曲线的可验证门限签名方案 [J], 韩锦荣;吕继强;王新梅
2.基于一种改进椭圆曲线签名算法的可验证门限签名方案 [J], 彭庆军;李新平
3.基于一种改进椭圆曲线签名算法的门限签名方案 [J], 彭庆军;甘靖
4.基于一种改进椭圆曲线签名算法的可验证门限签名方案 [J], 彭庆军;李新平
5.一种基于椭圆曲线自双线性映射的门限签名方案 [J], 张尚韬
因版权原因,仅展示原文概要,查看原文内容请购买。
基于RSA密码体制的门限代理签名方案黄梅娟【期刊名称】《计算机工程》【年(卷),期】2012(038)008【摘要】By using discrete logarithm method, this paper proposes a RSA-based threshold proxy signature scheme based on the security problems of previous RSA-based threshold proxy signature scheme. Analysis results show that the new scheme can resist the original signer's insider attack and the proxy signers' conspiracy attack. Besides, the new scheme satisfies non-repudiation, verifiability, recognizability and other security requirements. And it has the advantages of simplicity of signing process, and low communications.%为解决现有门限代理签名方案存在的安全隐患,结合离散对数问题,提出一个基于RSA密码体制的门限代理签名方案.理论分析结果证明,该方案可以防止原始签名人的内部攻击和代理签名人的内部合谋攻击,满足不可否认性、可认证性和可识别性等安全性要求,且具有较低的运算和通信量.【总页数】3页(P105-106,110)【作者】黄梅娟【作者单位】宝鸡文理学院数学系,陕西宝鸡721013【正文语种】中文【中图分类】TP309.2【相关文献】1.基于RSA密码体制的门限代理签名 [J], 黄梅娟;胡江红;张建中2.一种基于RSA密码体制的门限代理签名方案的设计与分析 [J], 程曦;戚文峰3.基于RSA密码体制的门限代理签名 [J], 蒋瀚;徐秋亮;周永彬4.一个基于改进RSA密码体制的门限代理签名方案 [J], 周萍;何大可5.基于RSA密码体制的门限代理签名的安全性分析 [J], 赵进宏;罗文俊因版权原因,仅展示原文概要,查看原文内容请购买。
安全增强的基于RSA可验证门限签名方案摘要本文提出一种验证功能完善、安全性更高的门限RSA签名方案。
该门限签名方案利用有理数域上的插值公式,Shamir秘密共享方案以及改进的门限RSA签名方案等理论,解决了在中对元素求逆和代数结构扩张的问题以及共享服务器合谋的问题。
关键词门限密码体制,门限签名,RSA算法,门限RSA签名方案1 引言门限签名是门限密码学的主要研究内容之一,最初由Desmedt和Frankel等人引进的,并基于ElGamal密码方案建立了第一个(t,n)门限密码体制。
在(t,n)门限签名方案中,n个成员共享群体的签名密钥,使得任何不少于t个成员的子集可以代表群体产生签名,而任何少于t个成员的子集则不能产生签名。
门限签名方案的基本假设是:在系统生命周期中,至少有(t-1)个非诚实成员。
由于RSA算法满足构成门限密码体制的同态性要求,并且在CA中被广泛使用,所以这里选择基于RSA的门限签名方案。
但是对于RSA密码系统,情况要复杂一些。
首先剩余环Shamir的秘密共享方案为基础,将改进的门限RSA签名体制、两方共享与(t,n)门限方案相结合,提出了一个需要可信任中心的安全性增强的基于门限RSA签名方案。
利用由hash函数建立的特殊形式的RSA2 门限秘密共享方案分析通过前面的分析我们知道门限秘密共享方案是构成门限签名方案的基础。
现有的许多门限签名方案采用的是ITTC项目中的方案,采用随机和的拆分方法,也就是将秘密密钥d按多种(t,t)共享方案分割,每种分割称为一种联合,每种联合含有t份子密钥,这t份子密钥分别存储在n个服务器中的t个不同共享服务器上,不同的子密钥联合对应不同的t个共享服务器组合。
这种方案具有方法简单,运算效率高的特点,但是它的子密钥分发和管理都比较困难。
它需要客户机或是组合者指定共享服务器而不具有任意性,对于客户机的要求很高,实现起来比较困难。
本文采用有理数域上的插值公式和经典的Shamir(t,n)秘密共享方案作为构造门限签名方案的理论基础。
这是因为Shamir门限体制具有以下特点:(1)增加新的子密钥不用改变已有的子密钥。
在参与者P1, P2,…,Pn中成员总数不超过q的条件下可以增加新的成员而不用重新撤销以前分发的子密钥。
当系统需要增加共享服务器时,我们只需要对新增加的服务器分发新的子密钥,而不需要将已经分发的子密钥一起替换掉,这样可以减少系统的工作,提高系统效率。
(2)可以通过选用常数项不变的另一(t-1)次新的多项式,将某个成员的子密钥作废。
当某个共享服务器被攻破时,需要作废它的子密钥,我们可以采用这种方法。
(3)组合者可以任意选择共享服务器的子密钥进行密钥恢复而不需要指定它们。
这是我们选择Shamir(t,n)秘密共享方案的一个重要原因。
当共享服务器完成部分签名后组合者Combiner可以在n个服务器中任意选择t个进行最后的组合,而不需要去指定由某些服务器的部分签名构成最后的签名。
这里我们给出这样一个假设:任意t个共享组件所构成的信息与n个共享组件所构成的信息应该是完全等价的。
在此基础上给出本文的基于RSA门限签名方案。
3 基于RSA门限签名方案设计3.1 密钥初始化定义5-1可信任中心A(Administrator)指将签名私钥分给n个秘密共享者的组件。
可信任暗含了A一定能确保秘密信息不会被泄漏,并且在执行完密钥的分发后将签名私钥和其它信息一起销毁。
(1)假设可信任中心A选择好N,公钥e和私钥d以及(2)取定一个固定的正整数k(3)d1为随机数,3.2 子密钥的生成与验证可信任中心A按如下步骤将签名密钥d2分发给n个共享服务器ShareServeri。
(1)A随机选取多项式其中g是可信任中心A随机选取的信息样本A将d2i秘密地发送给i,而将N,n,e,h公开,将所有的g,c i,y i广播给各Share Server i,p,q不再使用将其销毁。
(2)各共享服务器Share Serveri(i=1,2,…,n)收到可信任中心A发送来的子密钥d2i后,利用已广播的公开信息验证子密钥d2i的正确性,方法如下:①每个共享服务器Share Serveri判断下面的式子是否成立:②由于(5-4)可以验证,故称为公开验证部分;式(5-5)由每个共享服务器自己验证,故称为秘密验证部分。
对于Share Serveri来说,秘密验证就是用自己的子密钥d2i和收到的g计算y i并与从可信中心A发送的y i比较是否一致来判断d2i的正确性。
ShareServeri宣布可信任中心A发放的子密钥是错误的,于是可信任中心A被认为是不合格的,协议至此中止。
可信任中心A将重新选择N和密钥对(d,e)重复上面的步骤发放新的密钥,否则可信任中心A分发密钥成功,可以进行下面步骤。
这时可信任中心A销毁所分发的密钥,以防止密钥泄露。
3.3 部分签名的生成与验证首先密钥服务器K利用密钥m的hash函数值进行签名共享服务器Share Serverim的部分签名后,本文借助交互验证协议来验证Share Serveri的部分签名是否正确。
在交互验证协议中可以由任何一方来验证部分签名的正确性,这里为了方便后面系统设计故规定共享服务器Share Serveri 的部分签名是由Share Serveri+1来验证。
若协议成功,则Share Serveri+1确信Share Serveri的部分签名S2i是正确的;否则S2i是不正确的。
方法如下:(1)Share Serveri+1任意选取R[1,N],计算出(2)Share Serveri收到R(3)Share Serveri+1收到N为两个安全素数p,q之积。
若非诚实验证者P不能攻破RSA系统,则上述验证RSA部分签名的交互式协议满足以下性质:(1)完备性若P, Share Serveri 都是诚实的,则Share Serveri总是接受P的证明。
(2)合理性非诚实证明者P使Share Serveri接受不正确部分签名的成功率是可忽略的。
(3)零知识性非诚实验证者除了能知道部分签名是正确外,不能获得其他任何信息。
因此由这样的交互式协议验证为正确的部分签名基本可以认为是正确的。
3.4 签名的生成与验证若已有t个部分签名(1)Combiner将x i(i=1,2看作整数环Z上的元素,在整数环Z上计算。
(2)S2的计算公式如下:最后系统的签名为(3)接着Combiner,按下式来验证门限签名(m,S)的正确性,若成立则接受S为m的合法签名。
3.5 签名算法这里给出了门限签名方案的实现算法,其中需要运用java.io.*;java.security.*; java.math.*; javax.crypto.*; javax. crypto.spec.*;java.security.spec.*;java.security. interfaces.*;java.util.*; javax.crypto.interfaces.*等系统提供的类和方法。
(1) RSA签名私钥生成算法:public class RSA { KeyPairGenerator kpg=KeyPairGenerator.getInstance ("RSA");kpg.initialize(1024);KeyPair kp=kpg.genKeyPair();PublicKey pbkey=kp.getPublic();PrivateKey prkey=kp.getPrivate();//保存RSA公钥FileOutputStream f1=new FileOutputStream("skey_RSA_pub.dat");ObjectOutputStream b1=new ObjectOutputStream (f1);b1.writeObject(pbkey);//保存RSA私钥FileOutputStream f2=new FileOutputStream("skey_RSA_priv.dat");ObjectOutputStream b2=new ObjectOutputStream (f2);b2.writeObject(prkey);}(2)子密钥生成算法:public class shareRSA {//读取私钥d及RSA参数FileInputStream f=new FileInputStream ("skey_RSA_priv.dat");ObjectInputStream b=new ObjectInputStream(f);RSAPrivateKey prk=(RSAPrivateKey)b.readObject();BigIntegerd=prk.getPrivateExponent();BigInteger n=prk.getModulus();byte[] x=new byte[16];。