若干新型多重签名和(t,n)门限签名方案
- 格式:doc
- 大小:6.15 KB
- 文档页数:2
无可信中心的(t,n)门限签名方案
王斌;李建华
【期刊名称】《计算机学报》
【年(卷),期】2003(026)011
【摘要】在基于离散对数的安全机制的前提下讨论了(t,n)门限群签名方案.目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类.由于在许多特定的应用环境下,一个可被所有成员信任的可信中心并不存在,所以不需要可信中心的门限群签名方案就显得很有吸引力.但已有的方案中使用了秘密共享技术,超过门限值的小组成员利用他们所掌握的秘密份额就能够恢复某个成员的私钥.为了解决这个问题,在新的方案中,利用联合秘密共享技术(joint secret sharing)解决了传统的秘密共享技术造成的成员的私钥泄露问题.
【总页数】4页(P1581-1584)
【作者】王斌;李建华
【作者单位】上海交通大学电子工程系,上海,200030;上海交通大学电子工程系,上海,200030
【正文语种】中文
【中图分类】TP309
【相关文献】
1.一种动态的无可信中心(t,n)门限签名认证方案 [J], 张毅;侯整风;胡东辉
2.一个改进的无可信中心门限签名方案 [J], 徐燕
3.具有易追踪性的无可信中心门限签名方案 [J], 李映虎;李方伟;卢霖
4.抗合谋攻击的无可信中心门限签名方案 [J], 王玲玲
5.对一个无可信中心(t,n)门限签名方案的安全性分析及改进 [J], 孙巧玲;姜伟;刘焕平
因版权原因,仅展示原文概要,查看原文内容请购买。
基于孙子定理的(t,n)门限群签名方案
沈忠华;姚建平
【期刊名称】《杭州师范大学学报(自然科学版)》
【年(卷),期】2008(007)004
【摘要】当前,数论已被广泛运用于公钥密码学,而公钥密码学的一个重要运用就是数字签名,在大多数情况下,签名通常是一个人,然而当所需签名的消息代表一个群体时就需要群体中的一部分人同意,门限签名方案就被用作解决这个问题,文章运用ELGamal公钥密码理论和Schnorr理论,提出了一个基于孙子定理的(t,n)门限群签名方案.
【总页数】5页(P241-245)
【作者】沈忠华;姚建平
【作者单位】杭州师范大学,理学院,浙江杭州,310036;杭州师范大学,理学院,浙江杭州,310036
【正文语种】中文
【中图分类】O153;TP309
【相关文献】
1.一种新的基于椭圆曲线的门限群签名方案 [J], 谢冬;李佳佳;沈忠华
2.基于DSA变形的有向门限群签名方案 [J], 谢冬;李佳佳;沈忠华
3.基于身份的广义门限群签名方案 [J], 茹秀娟;晋玉星
4.一种基于TPCM的门限群签名方案 [J], 刘毅;公备
5.基于身份的无可信中心的门限群签名方案 [J], 李海峰;蓝才会;左为平;马海云
因版权原因,仅展示原文概要,查看原文内容请购买。
基于(t,n)门限的变色龙数字签名方案郑明辉【摘要】(t,n)门限签名方案是一种面向群体的签名方案,在规模为n的群中只有参与签名成员的数目大于或等于门限值t时才能生成有效的群体签名,然而门限签名方案需通过交互的方式实现签名有效性的验证,导致通讯及计算成本增加.将变色龙哈希函数引入门限签名方案,提出一种基于门限的变色龙数字签名方案,该方案克服了门限签名方案需通过交互的方式实现签名有效性验证的不足,减少了签名的复杂度,提高了签名的效率.【期刊名称】《湖北民族学院学报(自然科学版)》【年(卷),期】2010(028)002【总页数】3页(P160-162)【关键词】密码学;数字签名;门限签名;变色龙哈希【作者】郑明辉【作者单位】湖北民族学院计算机科学与技术系,湖北,恩施,445000【正文语种】中文【中图分类】TP393(t, n )门限签名方案是一种面向群的签名方案[1,2],在规模为n的群中只有参与签名成员的数目大于或等于门限值t时才能生成有效的群体签名,而当成员少于t-1个时,则无法完成群体签名.此类签名方案在开启银行的保险箱、电子投票系统等方面有着广泛的应用. 然而,门限签名方案使用Lagrange插值多项式导致了较高的计算开销[3],另外,门限签名方案还需通过交互的方式实现签名有效性的验证,导致验证所需的通讯及计算成本增加[4],因此此类签名方案的实用性收到一定的局限.Chaum and Antwerpen首次提出了不可否认签名的概念[5],随后Chaum又提出了零知识不可否认签名[6].而Lee,Krawczyk 等人[7,8]所提出的变色龙签名方案则是不可否认签名方案的变体,变色龙签名方案基于一种特殊的哈希函数,称为变色龙哈希(Chameleon hash),正由于这种特殊的哈希函数,变色龙签名方案具备非交互性、不可传递性和不可否认性等优良特性.由于变色龙签名方案不需透过交互的方式进行签名的有效性验证,可以在签名验证阶段节省通讯及计算成本,因此本文通过将变色龙哈希函数引入门限签名方案,提出一种基于门限的变色龙数字签名方案,该方案克服了门限签名方案需通过交互的方式实现签名有效性验证的不足,减少了签名的复杂度,提高了签名的效率.1 门限变色龙签名方案设计在提出新的签名方案之前,先简要介绍签名者产生签名时所使用的变色龙哈希函数及其特性.变色龙哈希函数的形式为CHAMh(m,R)=gmYrRmod p,其中m为签名方传送的消息,R为计算变色龙哈希函数所需要的随机数,Yr为签名接收方的公钥.一个安全的变色龙哈希函数必须具备以下三个安全特性:其一,抗碰撞性(Collision resistance).即只拥有签名接收者的公钥时无法计算出(m′、R′)使得其变色龙哈希值会等同于原先(m,R)所计算出的变色龙哈希值,也就是无法算出(m′、R′)使得CHAMh(m′,R′) =CHAMh(m,R);其二,门限碰撞性(Trapdoor collisions).签名接收者可利用自已所拥有的私钥,任意选取(m′、R′),使得其变色龙哈希值等同于原先(m,R)所计算出的变色龙哈希值,也就是利用签名接收者私钥即可算出(m′,R′)使得CHAMh(m′,R′) =CHAMh(m,R);其三,均匀性(Uniformity).在计算变色龙哈希函数时使用的随机数被选中的概率是相同的,同时当使用此随机随机数时,不会泄露所要传送的变色龙哈希值的相关信息.本文设计的基于门限的变色龙签名方案由系统参数生成、密钥生成、签名生成和签名验证等四个阶段组成,各阶段的详细描述如下.1.1 系统参数生成阶段假定有n个用户参与签名:U1,U2…..Un,最低门限值为t,首先利用一可信中心生成系统所需的相关参数:p:为一安全大素数,范围为p≥2512;q:可将p-1整除的素数,范围为q≥2160;g∈Zp:为Zp的生成元;CHAMh:为gmYrRmod p,指变色龙哈希函数计算方法.1.2 密钥生成阶段该阶段分别生成个体和群体的签名公私钥对:Step 1. Ui在[1, q]中随机选择的公开值xi;Step 2. Ui在[1, q]中随机选择的秘密值si;Step 3. Ui根据Yi=gSimod p计算自己的个体签名公钥Yi并广播给其它签名参与者;Step 4. fi(x):参与方Ui产生秘密多项式fi(x)=fi,0+fi,1x+…+fi,t-1xt-1mod p,多项式最高为t-1次方,常数项为Ui私钥,即fi(0)= fi,0=si.同时参与者Ui安全地利用Uj的公开值xj计算si,j=fi(xj)mod q并传送给参与方Uj,当每个参与方Ui 接收到sj,i后,计算Ui的签名私钥设F(x)=f1(x)+…+fn(x)mod p,则Si=f1(xi)+…+fn(xi)=F(xi)mod p,每个用户Ui的私钥Si则为的一部分.Step 5. 参与方Ui计算群体签名私钥以及对应的群体签名公钥1.3 签名生成阶段假设有t个用户参与对消息m的签名过程,同时事先指定一个签名合并者(可在t 个用户中事先随机指定一签名者为签名合并者),该签名合并者将所有个体签名者所产生的变色龙哈希值及变色龙部分签名合并为群体的变色龙哈希值及群体变色龙签名,此阶段包括如下步骤:Step 1. 每个签名参与者Ui先随机选取一个随机数ri∈Zq*,再利用此ri及接收方公钥Yr计算CHAMhi = gm/tYrrimod p,然后将计算的CHAMhi传送给签名合并者;Step 2. 当签名合并者收到t个CHAMhi后,按下式计算CHAMh:CHAMh = gm/tYrrimod p mod t =gmYrRmod p,然后签名合并者将计算所得的CHAMh传送给每个参与者Ui;Step 3. 当参与者Ui收到CHAMh后,首先计算:αi = [ri-{((Si(-xj/(xi-xj))mod q))×CHAMh}] mod q,再将计算出来的αi传给签名合并者;Step 4.当签名合并者收到t个αi后,计算α:α=αi=[r i-{((Sj(-xj/(xi-xj))mod q)×CHAMh}] mod q=[R-S×CHAMh]mod q则(CHAMh,α)为消息m的签名.1.4 签名验证阶段该阶段验证所收到的签名是否为有效签名.假定(CHAMh,α)为消息m的签名,则可通过下面计算对签名结果进行验证:签名接收者首先计算W=gα*YCHAMhmod p,再用自己的私钥sr验证下式是否成立:CHAMh=(gm*Wsr)mod p若上式成立,则表示该签名接收者接收到的签名为消息m的合法签名,即可信任此消息m之内容;反之,若验证式不成立,则表示签名者接收到的签名为非法签名.2 安全性分析由于变色龙哈希函数具有抗碰撞性,所以攻击者无法伪造出消息签名对(m′,R′)使得其变色龙哈希值等同于原来的(m,R)所计算出的变色龙哈希值,也就是无法使得等式CHAMh(m′,R′)=CHAMh(m,R)成立,故攻击者是无法由已知的明文及相关数字签名信息来伪造正确的数字签名.本文提出的数字签名方案是以Krawczyk and Rabin所提出的变色龙数字签名方案为基础,此方案具有不可否认性、不可转移性及解决签名者与接收者之间争议等安全特性,所以提出的数字签名方案也具有相同安全特性.而签名者公私钥的安全性是基于离散对数的困难性,攻击者是无法根据群体签名的公钥推出群体签名的私钥,同样地,签名者个体私钥也被离散对数所保护,无法根据签名者个体公钥将签名者的个人私钥推导出来,故无论是群体签名的私钥还是签名者个体私钥都不会被攻击者计算出来.另外,(t, n)门限数字签名方式利用Lagrange插值多项式来计算群体签名,当少于t个签名者时,将无法恢复出群体签名的私钥,不能进行签名有效性的验证.此外,在提出的数字签名方案中,每个参与的签名者都清楚自已所签署消息m的内容,并只有将自已所签署的部份签名发送给签名的合并者后,才能进行最后的群体签名,这样签名方法,对于小于t个用户的合谋攻击而言,可以有效预防.3 结语结合Krawczyk and Rabin所提出的变色龙数字签名方案和Lagrange插值多项式,提出了一种基于门限的变色龙数字签名方案,该方案可应用于有可信中心或无可信中心的环境.提出的方案不但具有不可否认性、不可转移性、抗合谋攻击等特性,而且签名接收者可通过非互动的方式进行签名验证,降低了门限签名方案的计算复杂度.参考文献:[1]Minghui Zheng, Jianhua Zhu, Guohua Cui.A(t, n) threshold signature scheme against conspiracy attack[C]//Proceeding of ICT ,2006:219-223.[2]郑明辉, 王小非, 崔国华,等. 一种公钥自认证的(t, n)门限签名方案[J].华中科技大学学报:自然科学版,2007,35(11):99-102.[3]Harn L.Group-oriented (t, n) threshold digital signature scheme and digital multisignature[C]//Computers and Digital Techniques,IEE Proceedings,1994,141(5):307-313.[4]Harn L,Yang S.Group-oriented undeniable signature schemes without the assistance of a mutually trusted party[C]//ASIACRYPT,1992:133-142.[5]Chaum D,Antwerpen H V.Undeniable Signatures[C]//CRYPTO,1989:212-216.[6]Chaum D. Zero knowledge undeniablesignatures[C]//EUROCRYPT,1990:458-464.[7]Lee N Y,Hwang T.Group-oriented undeniable signature schemes with a trusted center[C]//Computer Communications,1999,22(8):730-734.[8]Krawczyk H,Rabin T,Chameleon Signatures.Processing of Network and Distributed System Security Symposium 2008[C]//IEEE Computer Sciety,2008:143-154.。
一种高效的(t,n)门限群签名方案刘丹妮;王兴伟;郭磊;黄敏【期刊名称】《计算机科学》【年(卷),期】2011(038)001【摘要】An efficient threshold signature scheme based on the difficulty of discrete logarithm problem and secret sharing method was proposed. Distribution Center(DC) shares the signature secret key with group members by the method of optional quotient. DC generates threshold Signature according to the sharing signatures after the identity and correctness verification. The identity and time stamp of the sharing signature members are recorded in the database prepared for arbitrating the dispute in the future. The analysis from correctness,security and efficiency shows that the proposed scheme is effective and secure.%基于离散对数和秘密共享思想,提出一个高效的(t,n)门限群签名方案.份额分配中心DC(Distribution Center)以自选份额的形式与群中成员共享签名密钥.SC(Signature Combiner)对收到的份额签名进行身份验证和签名正确性验证,然后合成签名.份额签名成员的身份和合成签名的时间戳被记录在数据库中,以备仲裁者将来打开签名使用.最后从正确性、安全性和效率三方面进行了分析,结果表明本方案是一个高效安全的门限群签名方案.【总页数】3页(P110-112)【作者】刘丹妮;王兴伟;郭磊;黄敏【作者单位】东北大学信息科学与工程学院,沈阳,110004;大连东软信息学院计算机科学与技术系,大连,116023;东北大学信息科学与工程学院,沈阳,110004;东北大学信息科学与工程学院,沈阳,110004;东北大学信息科学与工程学院,沈阳,110004【正文语种】中文【中图分类】TP393【相关文献】1.一种新的基于椭圆曲线的门限群签名方案 [J], 谢冬;李佳佳;沈忠华2.基于身份密码体制的高效门限群签名方案 [J], 刘宏伟;谢维信;喻建平;张鹏3.一种基于TPCM的门限群签名方案 [J], 刘毅;公备4.一种多策略门限群签名方案的密码学分析 [J], 杨长海5.一种实用高效安全的网络门限群签名方案 [J], 全俊杰因版权原因,仅展示原文概要,查看原文内容请购买。
一种基于RSA安全可行的(t,n)门限签名方案
耿永军;薛冰;李俊
【期刊名称】《计算机应用研究》
【年(卷),期】2007(024)007
【摘要】分析了大多数RSA门限群签名方案存在的缺陷,RSA的模数是n,φ(n)是秘密参数,参加部分签名的成员无法知晓,求Lagrange相关系数存在困难,也为建立门限RSA密码体制带来困难.提出一种新的方案以克服上述困难,通过求ai无须在求Lagrange相关系数时进行求逆运算,使该方案在保证安全的前提下变得可行实用.
【总页数】3页(P138-139,142)
【作者】耿永军;薛冰;李俊
【作者单位】华中科技大学,计算机学院,湖北,武汉,430074;平顶山工学院,计算机系,河南,平顶山,467001;平顶山工学院,计算机系,河南,平顶山,467001;华中科技大学,计算机学院,湖北,武汉,430074
【正文语种】中文
【中图分类】TP309
【相关文献】
1.基于新型秘密共享方法的高效RSA门限签名方案 [J], 张文芳;何大可;王小敏;郑宇
2.基于广义可验证秘密分享的RSA门限签名方案 [J], 王莉;于秀源;吴铤
3.基于RSA的(t0,t1,t,n)门限签名方案 [J], 张鹏;徐秋亮
4.一种安全增强的基于椭圆曲线可验证门限签名方案 [J], 伍忠东;谢维信;喻建平
5.一种新的前向安全的门限签名方案 [J], 潘红艳
因版权原因,仅展示原文概要,查看原文内容请购买。
门限群签名的改善设计方案介绍门限签名是现代电子商务一种重要的数字签名。
基于Hess签名的一个变体签名方案,提出了一个有效的基于身份的门限数字签名方案。
为了提高方案的安全性,提出的方案利用Shamir秘密共享技术共享一个用户的私钥,而不是共享密钥生成中心的主密钥。
利用Gennaro可模拟的思想,证明了提出的方案具有健壮性和不可伪造性,故提出的方案是安全的。
与Cheng等人最近提出的方案相比,新方案具有更高的计算效率。
自1991年DESMEDT F首次提出门限签名方案以来,门限签名引起了密码学界的广泛关注和研究,并且提出了各种各样的(t,n)门限群签名方案,也对这些方案提出了很多攻击方法和改进措施。
与普通的数字签名相比,由于门限群签名需要多方参与,其安全性和健壮性有了很大的提高;与群签名相比,门限签名具有易操作性和方便性。
椭圆曲线密码体制ECC(ElliptIC Curve Cryptography)[3-5]的安全性是基于椭圆曲线上离散对数问题ECDLP(Ellip tic Curve Discrete Logarithm Problem)的。
与其他公钥密码相比,椭圆曲线具有每比特数据最高的安全强度,这样的好处是计算参数更小、密钥更短、运算速度更快、签名也更加短小。
(t,n)门限群签名方案不能抵抗合谋攻击和伪造攻击,也不具备可追踪性。
本文针对这些问题对上述方案进行了改进,提出了一种基于椭圆曲线的可追踪门限数字签名方案。
该方案以椭圆曲线为基础,采用二次签名等方式,可有效地避免所暴露的缺陷和不足。
1 椭圆曲线的可追踪门限签名方案该方案根据分工不同,有三种角色,即签名者、签名组合者和秘密处理者。
签名者pi进行门限签名操作。
用集合T={p1、p2、p3…pn}表示由n个签名者组成的签名者群体。
该方案主要由参数选择、子密钥产生过程、签名过程、签名验证和事后追踪等5个部分组成。
签名组合者C,收集单个签名者的操作结果,然后将收集的数据进行验证并组合。
一种多级门限代理签名方案王建东;宋超【摘要】已有的(t,n)门限代理签名方案,只能实现在同一级门限下的代理签名。
本文利用离散对数和大数分解问题的困难性,提出一种多级门限代理签名方案。
该方案能在各代理签名人持有密钥不变的情况下,根据待签名文件的安全性要求,调整门限值,实现在多级门限下的代理签名。
该方案具有安全性高,灵活性强的特点。
%In a threshold proxy signature scheme, the proxy signature can only be generated in the same level threshold. A multi--level threshold proxy signature scheme based on the intractability of the discrete logarithm and integer factorization is proposed. In the scheme, each proxy signer keeps only one proxy key, the proxy signatures are generated in the multiple level thresholds according to the security level of the message. The scheme has advantage of higher secure reliability and flexibility.【期刊名称】《北京电子科技学院学报》【年(卷),期】2011(019)004【总页数】4页(P42-45)【关键词】门限代理签名;多级门限;代理签名;合谋攻击【作者】王建东;宋超【作者单位】石家庄经济学院信息工程系河北,石家庄中国050031;电子科技大学四川,成都中国610054【正文语种】中文【中图分类】TP3091 引言自1996年Mambo等人[1]提出代理签名的概念以来,代理签名的理论得到了广泛的研究。
门限签名实施方案一、背景。
随着信息技术的发展,电子签名作为一种便捷、安全的签署方式,逐渐得到了广泛的应用。
而门限签名作为电子签名的一种重要形式,其在多方参与、安全性和可靠性方面具有独特的优势,因此受到了越来越多的关注和重视。
为了更好地推动门限签名在实际应用中的落地,制定门限签名实施方案显得尤为重要。
二、目标。
本实施方案的目标是建立一套完善的门限签名机制,确保在多方参与的情况下,签名的安全性、可靠性和高效性。
同时,通过本实施方案的实施,推动门限签名技术在各行业的广泛应用,提升数字化管理的水平。
三、实施步骤。
1. 确定参与方,首先需要确定参与门限签名的各方,包括签名者、验证者、门限机构等。
各方需明确自身的角色和责任,并建立相应的管理机制。
2. 制定门限值,根据实际情况确定门限值的大小,门限值的选择需要兼顾安全性和效率性,确保在多方参与的情况下,签名的可靠性和高效性。
3. 建立门限签名系统,建立符合门限签名要求的系统,包括签名算法、验证算法、密钥管理、安全协议等方面的设计和实现。
系统的建立需要充分考虑多方参与的情况,确保系统的稳定性和安全性。
4. 进行安全评估,在系统建立后,需要进行全面的安全评估,包括系统的安全性、可靠性、性能等方面的评估。
通过评估结果,及时发现并解决存在的安全隐患,确保门限签名系统的安全运行。
5. 推广应用,在系统安全运行后,需要积极推广门限签名技术的应用,包括在电子合同、数字证书、电子票据等领域的应用。
同时,加强对门限签名技术的宣传和推广,提高各行业对门限签名技术的认识和接受度。
四、风险控制。
在实施门限签名方案的过程中,可能会面临一些风险和挑战,需要采取相应的措施加以控制和应对。
主要包括但不限于以下几个方面:1. 技术风险,在门限签名系统的建立和运行过程中,可能会存在技术上的风险,如算法漏洞、密钥管理不当等。
需要建立完善的技术监控机制,及时发现并解决技术风险。
2. 安全风险,门限签名系统的安全性是至关重要的,可能会面临来自黑客攻击、恶意篡改等安全风险。
一种具有表决权的(t,n)门限群签名方案1991年Desmedt and Frankel[1]首次提出基于RSA的(t,n)门限签名方案。在这个方案中,群组织的t个或多于t个成员能代表整个系统为消息生成有效的群签名。至此,门限签名得到了广泛的应用,形成了各种各样的门限签名方案[2]。这些方案都是基于秘密共享方案的,即群密钥是群中任意t个或多于t个成员共享的秘密。这样,群中t个或多于t个成员合谋就可以恢复出群密钥,利用公开的成员身份,他们就可以恢复出所有成员的密钥,从而任何一组成员都可以合谋假冒别的一组成员生成有效的群签名,并伪造身份追查方程[3,4]。一种性能良好的门限签名方案应该具有如下特点[5]:群签名特性、门限特性、签名验证的简单性和匿名性、身份可追查性、系统的稳定性和强壮性。如果用这些标准衡量目前的门限签名方案,均存在着不同程度的缺陷[6]。因此设计出性能良好的门限签名方案一直是密码学者梦寐以求的事。在现实生活中,一个系统不同部门的员工数量是不同的,又加之权利与义务分配的不同,可能系统赋予每个员工的权力大小也不一样。但各个部门的相互协作是整个系统良性、高效地运作所必需的,所以看起来并不重要的一个部门,与其他部门一样均会影响整个系统的正常运作。这好比机器上一个螺丝钉,没有它,性能良好的机器也无法正常运转。因此制定一个具体计划或方案时往往要考虑所有部门的利害关系,只有所有部门共同参与才能顺利实现。本文给出一种新的(t,n)门限签名方案。它是基于分组秘密共享方案的[7],每组秘密分割是均衡的,但不同组内由于成员人数不同,秘密分割不同。恢复出群密钥的t个成员不具有任意性,而是分别来自系统中不同群组的成员。有效群签名的生成必须是来自系统中不同群组的t个成员共同签署的,缺少任意一组成员参与,均无法产生一个有效的群签名。1分组秘密共享方案n是该系统成员的数目,它被可信中心分为r个小组。其中每个小组有Ni个成员,即N1+N2+…+Nr=n,代表系统生成有效群签名的t个成员分别来自系统所有r个群组。其中第i个小组有ti个成员参与,即有t1+t2+…+tr=t。分组秘密共享方案的基本思想是:取两个大素数p和q,满足p=2q+1,g是GF(p)中q阶生成元。群中每个小组共享一个子秘密 fi(0)modq(i=1,2,…,r),而群秘密是f(0)=∑ri=1fi(0)mod q。为了使符合条件的t个成员能够生成代表群的签名,可信中心还应该构造r个秘密多项式。其中第i个多项式的次数为ti-1, fi(x)=∑ti-1j=0aijxj(mod q),并任取此方程的Ni对不同的根(IDij∈Z*q,xij∈Z*q)(j=1,2,…,Ni),作为第i组每个成员的身份和密钥,这r个秘密多项式满足所有的共享秘密fi(0)≠0, fi(0)≠fj(0)(i≠j)。按照此法可以为系统所有成员分配身份和密钥。然后构造多项式f(x)=∑ri=1fi(x)(mod q)满足f(0)≠0。每个小组的密钥为fi(0)mod q,公钥为yi=gfi(0) mod p。整个系统的群密钥为f(0)mod q,群公钥为y=gf(0) mod p。IDij和xij为群中成员Uij的身份和密钥,其对应的公钥为yij=gxij mod p(i=1,2,…,r, j=1,2,…,Ni)。2新的(t,N)门限群签名方案下面利用前面的分组秘密共享方案设计一种(t,n)门限群签名方案。这个方案需要r个群组秘书和一个群管理员,他们分别负责本组和整个系统成员信息及签名生成,要求他们必须足够诚实。n是该系统成员的总数目,t 个符合条件的成员可以产生一个有效的群签名。该方案由系统初始化、组内个体签名的生成、个体签名的验证和群组部分签名的生成、群组部分签名的验证和群签名的生成、群签名的验证五部分组成。设群中n个成员为Uij(i=1,2,…,r, j=1,2,…,Ni)。2.1系统初始化由可信中心按照分组秘密共享方案产生以下参数:(1)取两个大素数p和q,满足p=2q+1,g是GF(p)上阶为q的生成元。(2)H是单向安全的Hash函数[8]。(3)将系统成员分为r个小组,其中每个小组有Ni个成员。构造r个秘密多项式,其中第i个多项式的次数为ti-1, fi(x)=∑ti-1j=0aijxj(mod q),并任取此方程的Ni对不同的根(IDij∈Z*q,xij∈Z*q)(j=1,2,…,Ni)作为第i组每个成员的身份和密钥,其对应的公钥为yij=gxij mod p。该组的密钥为fi(0)mod q,公钥为yi=gfi(0)mod p。(4)构造秘密多项式f(x)=∑ri=1fi(x)(mod q),系统群密钥为f(0)mod q,群公钥为y=gf(0)mod p。(5)可信中心通过秘密信道把xij发送给Uij(i=1,2,…,r, j=1,2,…,Ni)。在只有指定的群组秘书DCi可以查阅的公告栏中公布(IDij,yij);在只有指定的群管理员DC可以查阅的公告栏中公布(i,yi);并在任何人可以查阅的公告栏中公布(p,q,g,H,y)。2.2组内个体签名的生成假定第i组参与群签名的ti个成员为(Ui1,Ui2,…,Uiti),m为要签名的消息。(1)每个Uij任取kij∈Z*q,并计算rij=gkijmod p,把rij发送给群组秘书DCi。(2)群组秘书DCi计算ri=∏tij=1rij mod p,并把ri发送给群管理员DC。(3)群管理员DC计算R=∏rj=1ri mod p,并把R发送给群组秘书DCi和Uij。(4)每个Uij由xij∏tis=1,s≠j[(0-IDis)/(IDij-IDis)]=[R+H(m,RR mod p)]kij+sij(mod q)计算sij,生成个体签名(rij,sij)。将(m,rij,sij,IDij)发送给群组秘书DCi。2.3个体签名的验证和群组部分签名的生成群组秘书DCi收到本组内的ti个个体签名(m,rij,sij,IDij)后,根据下式验证其合法性:yij∏tis=1,s≠j[(0-IDis)/(IDij-IDis)]=rR+H(m,RRmod p)ijgsij(mod p)若方程成立,则计算si=∑tij=1sij mod q。将(m,R,ri,si,i)发送给群管理员DC。2.4群组部分签名的验证和群签名的生成群管理员DC收到群组秘书DCi发来的(m,R,ri,si,i)后,根据下式验证其合法性:yi=rR+H(m,RRmod p)igsi mod p若方程成立,计算c=H(m,RR mod p),S=∑ri=1si modq。则(m,R,S,c)为消息m的群签名。2.5群签名的验证任何人根据c=H(m,y/(Rcgs)mod p)是否成立可以验证群签名的有效性。这个结论的正确性如下:3方案性能分析3.1不可伪造性(1)恶意攻击者无法通过伪造个人签名获得群签名。若恶意攻击者知道kij和xij,则可以伪造个体签名消息(rij,sij),必能通过验证式的验证。但是从rij 和yij中求出kij和xij是离散对数问题,是不可行的。(2)任何一组成员无法冒充其他组成员生成有效的群签名。由群组部分签名(m,R,ri,si,i)的生成及其验证式可以知道,它包含ti个本组成员的密钥xij和其选择的随机数kij,要求出它们也是离散对数问题。(3)任何恶意攻击者无法生成有效的群签名。有效的群签名包含t个本系统成员的密钥xij和其选择的随机数kij,要生成有效的群签名通过方程的验证也是计算上不可行的。3.2合谋攻击根据秘密多项式f(x)的构造过程可知,群中任何一组无法获得其他组的共享秘密。系统中≤r-1个组合谋无法获取任何有效的系统参数,包括群密钥,因此他们无法假冒其他小组生成有效的群签名。3.3多参与性和多代表性每一个有效的群签名来自t个本系统成员,分别来自系统中不同群组,代表本组签署文件。一旦群签名成功签署,不同群组的利益均被考虑,因而整个系统就会良性、高效地运作。当然,如果有某个文件只代表部分组的利益,那么其他组就会拒绝参与该文件的签署。3.4验证的匿名性和身份的可追查性从群签名验证式可以看出,任何验证者只需利用群公钥验证群签名。他们不清楚具体是哪些人参与了签名,因而具有签名验证的匿名性;如果发生纠纷,本方案可以通过r个群组秘书和群管理员追查签名者,从而可知哪些成员参与了签名。4结束语本文给出的(t,n)门限签名方案,使所有不同部门的成员能代表本部门利益,各部门一起参与生成有效的群签名。缺少任何一个或数个部门的参与均无法生成有效的群签名。这种现象在现实世界中是经常遇到的,因而本方案是很实用的。本文中所涉及到的图表、注解、公式等内容请以PDF格式阅读原文。
一种广播多重(t,n)门限数字签名方案
杨世平;李祥
【期刊名称】《计算机应用研究》
【年(卷),期】2006(23)4
【摘要】在Harn广播多重数字签名方案的基础上提出了一种广播多重(t,n)门限数字签名方案,该方案系统初始化简单、安全性较好、通信成本低,对于广播多重(t,n)门限签名消息在网络上的传输和处理具有实用价值.
【总页数】2页(P99-100)
【作者】杨世平;李祥
【作者单位】贵州大学,计算机软件与理论研究所,贵州,贵阳,550025;贵州大学,计算机软件与理论研究所,贵州,贵阳,550025
【正文语种】中文
【中图分类】TP309+.7
【相关文献】
1.一种新的动态门限数字签名方案研究 [J], 张言胜;汪学明;仇各各
2.一种新的多重代理多重数字签名方案 [J], 丁薇;张建中
3.一种基于椭圆曲线的多重代理多重数字签名方案 [J], 施荣华;鲍骎骎
4.浅析一种前向安全的门限数字签名方案 [J], 石丽媛;芦殿军;
5.一种基于矩阵法秘密分享协议的门限数字签名方案 [J], 刘春杰;高成修;黄凯因版权原因,仅展示原文概要,查看原文内容请购买。
有效的门限签名算法
张国艳;郑世慧
【期刊名称】《计算机工程与应用》
【年(卷),期】2007(043)008
【摘要】门限签名是一种特殊的数字签名,它在现实生活中具有广泛的用途.一个(t,n)门限签名方案是指n个成员组成的群中,群中任何不少于t个成员合作就能产生签名,然而任何少于t个成员合作都无法伪造签名.但是,现有的许多签名算法都存在一个普遍的缺陷,即不能抵抗合谋攻击,换句话说,任意t个成员合谋就可以恢复出秘密系统参数,从而就可以伪造其他签名小组签名.针对较小的n和t以及较大n和t分别提出两种有效的抗合谋攻击的门限签名方案,当n和t较小时,给出了一种基于分组秘密共享的RSA门限签名算法;当n和t比较大时,提供了一种具有指定签名者的方案来解决合谋攻击问题.
【总页数】3页(P15-17)
【作者】张国艳;郑世慧
【作者单位】山东大学,数学与系统科学学院,济南,250100;北京邮电大学,北
京,100846
【正文语种】中文
【中图分类】TP309
【相关文献】
1.基于一种改进椭圆曲线签名算法的可验证门限签名方案 [J], 彭庆军;李新平
2.基于一种改进椭圆曲线签名算法的门限签名方案 [J], 彭庆军;甘靖
3.VANETs中通信有效的门限匿名认证方案 [J], 杨菁菁;卢建朱;江俊晖
4.基于一种改进椭圆曲线签名算法的可验证门限签名方案 [J], 彭庆军;李新平
5.一个有效的无证书门限签密方案 [J], 崔金玲;孙华
因版权原因,仅展示原文概要,查看原文内容请购买。
一种新的(t,n)门限多重秘密共享方案李金凤【摘要】提出了一个基于单向函数的(t ,n)多重秘密共享方案.在该方案中,参与者的子秘密可反复使用,来共享任意多个秘密;能有效预防秘密分发中心欺诈及参与者之间的互相欺骗, 且在验证是否有欺诈行为存在的过程中不需要执行交互协议.重要的是计算量相对较小.【期刊名称】《科学技术与工程》【年(卷),期】2010(010)034【总页数】3页(P8589-8590,8593)【关键词】单向函数;时变参数;多重秘密共享;门限方案;欺诈【作者】李金凤【作者单位】华南理工大学理学院,,广州,510640【正文语种】中文【中图分类】TP393.08门限方案自 1979年由 Shairm[1]提出以后,由于有广泛的应用前景,许多学者对之进行了深入的研究,并取得了许多成果。
针对 Shairm方案中管理者可以欺诈及不良的参与者的欺骗问题,研究者提出了多种解决方法,即所谓的防欺诈秘密共享方案[2,3]。
不管是一般的秘密共享方案还是相对安全的防欺诈的秘密共享方案,均存在参与者的子秘密只能使用一次的缺陷。
Harn[4]在 1995年提出的方案是建立在门限方案的基础上,它克服了以上的缺点:参与者可以用同一个子秘密共享任意多个秘密,但是该方案有计算量大和为了防止参与者的相互欺骗、需要执行一个交互式验证协议的缺点。
所以Chen对该方案进行了改进,但计算量大的缺点还是没被克服。
许春香和肖国镇[5]在 2004年提出基于 RSA签名的多重秘密共享方案,解决了计算量大的问题,但是计算量还是相对较大。
本文提出了一个基于单向函数的(t,n)多重秘密共享方案,因为使用了单向函数和时变参数,参与者的子秘密可反复使用,可用来共享任意多个秘密;另外,本文还设计了新方法,能有效预防秘密中心欺诈及参与者之间的互相欺骗,且在验证是否有欺诈行为存在的过程中不需要执行交互协议;因为参与者选择子秘密,减小了攻击者对秘密分发中心的攻击,和已有的方案相比较,本方案的计算量较小。
基于ECC存在特权集的(t,n)门限群代理多重签名方案曹阳【期刊名称】《成都理工大学学报(自然科学版)》【年(卷),期】2017(044)005【摘要】为了解决门限群签名方案中联合攻击、伪造攻击、权限、抵赖等问题,本文基于hash函数的单向性、椭圆曲线离散对数问题的难解性,结合Shamir(t,n)门限方案,提出了一种基于ECC存在特权集的(t,n)门限群代理多重签名方案,满足((t1’,n1';t1,n1)(t2’,n2';t2,n2))门限特性.该方案利用公钥环境下交互式身份验证的方法,增加成员认证密钥,有效防止密钥管理中心和签名服务者的串通陷害;签名者通过等式验证密钥管理中心分配的秘密份额是否有效;代理授权份额的生成由原始签名者和代理签名者共同完成,单个签名的生成使用了签名者的私钥和随机数,有效防范抵赖.安全性分析表明,该方案具有抗联合攻击、强不可伪造性、门限特性和匿名性等特点,满足门限群代理签名应有的性质.%In order to solve the problems of joint attack,forgery attack,permissions and denial in the threshold group signature scheme,this paper puts forward a (t,n) threshold group-proxy multisignature scheme with privilege subsets of ECC,based on the unidirectional hash function and the intractability of the elliptic curve discrete logarithm problem,and combined with Shamir (t,n) threshold scheme,which meets the features of ((t1',n1';t1,n1) (t2',n2';t2,n2)) threshold.By means of interactive authentication under the public key environment,the scheme adds the member authentication key so as to effectively prevent the collusion between key management center andsignature server.The signer verifies whether the secret share distributed by management center is effective through the equation;the agent authorized share is generated by the original signer and the proxy signer together,and the single signature is produced by using the signer's private key and random numbers,and this effectively prevent denial.The safety analysis shows that the scheme has merits of resisting the joint strikes,strong unforgeability,threshold peculiarity and anonymity,and it can meet the due nature of threshold group-proxy signature.【总页数】8页(P623-630)【作者】曹阳【作者单位】陕西理工大学数学与计算机科学学院,陕西汉中723000【正文语种】中文【中图分类】TP393【相关文献】1.基于双线性的有特权集门限代理签名方案 [J], 汤鹏志;郭红丽;何涛2.存在特权集的代理门限群签名方案 [J], 谭作文;刘卓军;陈伟东3.存在特权集的门限代理群签名方案 [J], 王天芹4.基于辫群的门限代理盲多重签名方案 [J], 任燕;常敏慧5.基于ECC的存在特权集的门限群签名方案 [J], 董玉蓉因版权原因,仅展示原文概要,查看原文内容请购买。
对一个无可信中心的(t,n)门限签名方案的改进
高炜;于晓冬
【期刊名称】《计算机工程与应用》
【年(卷),期】2010(046)001
【摘要】一个(t,n)门限签名方案中,任何t个成员的集合能够对任意的消息产生签名而任何少于t个成员的集合都不能发行签名.其中密钥通过可信中心或没有可信中心,通过所有的成员运行交互式协议在n个成员中分配.2006年,郭丽峰对王斌等的方案进行了安全性分析,指出王等的方案是不安全的,该文对王的方案进行了改进,使其抗广泛性攻击及内部攻击.
【总页数】3页(P84-86)
【作者】高炜;于晓冬
【作者单位】哈尔滨师范大学恒星学院数学与计算机系,哈尔滨,150025;哈尔滨师范大学计算机学院,哈尔滨,150025
【正文语种】中文
【中图分类】TP309.7
【相关文献】
1.一个无可信中心(t,n)门限签名方案的安全缺陷及其改进 [J], 张文芳;王小敏;何大可
2.一个改进的无可信中心门限签名方案 [J], 徐燕
3.一个无可信中心的有向门限签名方案 [J], 沈忠华;于秀源
4.一个无可信中心的(t,n)门限签名方案的安全性分析 [J], 郭丽峰;程相国
5.对一个无可信中心(t,n)门限签名方案的安全性分析及改进 [J], 孙巧玲;姜伟;刘焕平
因版权原因,仅展示原文概要,查看原文内容请购买。
若干新型多重签名和(t,n)门限签
名方案
随着数字货币和区块链技术的兴起,签名方案的安全性和可用性成为了一个非常重要的问题。
在传统的签名方案中,通常只有一个私钥用于签名,这种方法在某些情况下存在安全隐患。
因此,出现了多种可进行多重签名的新型方法,如(M, N)门限签名、脚本化多重签名、BIP 16等方案,这些方案可以极大地提高签名的安全性。
(M, N)门限签名是一种多方签名方案,其中有M个用户需要共同签署一个交易,这个数字通常小于N(N是签名用户的总数)。
这种签名方案允许多个用户共同拥有一个私钥,这种私钥被称为共享私钥。
然后根据阈值确定,只有当达到M个用户的同意时,才能进行签名。
这种方法使得用户可以共同决定交易的状态和条件,增加了交易的安全性和可靠性。
脚本化多重签名是一种更加灵活的多重签名方案,它可以使用不同类型的脚本来实现不同的验证过程。
在这种方案中,签名过程的条件可能是根据用户的地址或者其他类似的信息,而不是简单地使用阈值或者其他固定的条
件。
这种方案非常灵活,可以满足各种不同的需求,但是在实现过程中会更为复杂。
BIP 16则是比特币的一种可插拔协议,它提供了一种机制来实现多重签名。
在这个协议中,多个用户必须共同签署一个交易,然后将共享私钥和公钥存储在锁定脚本中。
这种方法使得多方签名变得可以扩展和灵活,可以与其他协议一起使用,对于比特币等数字货币来说是非常方便和可靠的。
总的来说,新型多重签名和(M, N)门限签名方案为数字货币等区块链技术提供了更加安全和可靠的签名方式。
在这些方案中,多个用户可以共同签署一个交易,共享私钥和公钥,提高了签名过程的安全性和可扩展性。
虽然这些方案在实现过程中有些复杂,但是它们可以帮助用户更好地保护自己的数字资产,在保证隐私和安全的同时,提高了数字货币的使用便利性。