基于BLS短签名的指定验证人的短代理签名方案
- 格式:pdf
- 大小:236.97 KB
- 文档页数:3
基于辫群的代理签名方案的开题报告一、选题背景代理签名方案是一种常用的安全通信协议,它允许一个实体(被称为代理)代替原始签名者进行签名操作。
这种方案可以被广泛应用于许多需要授权和访问控制的场景中,例如医疗保健、电子商务和金融交易等。
在现有的代理签名方案中,基于辫群(braid group)的代理签名方案具有很好的性能和安全性。
辫群是由许多离散数学领域的专家所研究过的一种代数结构,在密码学中被广泛应用。
然而,目前已有的基于辫群的代理签名方案仍然存在一些缺陷,例如代理签名者的选择可能会受到限制,以及代理签名者在签名时可能会泄露原始签名者的信息。
因此,有必要进一步研究和改进这个方案。
二、研究目的和意义本项目旨在研究基于辫群的代理签名方案,并将其中存在的缺陷进行改进和提高。
具体而言,我们的目标是:1. 通过研究现有的基于辫群的代理签名方案,深入理解该方案的原理和实现方法;2. 分析该方案中存在的缺陷,并提出改进的方案;3. 实现改进后的代理签名方案,并进行安全性分析和性能评估。
通过这些工作,我们将得到一个更加安全和高效的基于辫群的代理签名方案,为实际应用提供更好的安全保障和性能支持。
三、研究内容和方法本项目的研究内容主要包括以下几个方面:1. 现有基于辫群的代理签名方案的研究:我们将综述已有的基于辫群的代理签名方案的原理和实现方法,并分析其优缺点和适用范围。
2. 改进代理签名方案:通过分析现有方案中存在的问题,我们将提出一种改进的代理签名方案。
这个方案需要解决现有方案中存在的问题,并在性能和安全性方面有所提高。
3. 代理签名方案的实现:在理论设计完成后,我们将使用编程语言实现改进后的代理签名方案,并进行功能测试和性能评估。
4. 代理签名方案的安全性分析:为了评估改进后的代理签名方案的安全性,我们将使用常用的安全性分析方法,包括攻击模型和安全证明等。
本项目的研究方法主要包括文献综述和理论分析、算法设计和实现、实验验证和性能评估、安全性分析和推导等。
一种指定验证人代理签名方案的分析与改进王勇兵【摘要】指定签名验证人在实际应用中起着防护签名人敏感信息泄露的重要作用,是数字签名研究的热点.对刘云芳等人提出的指定验证人代理签名方案的进行了研究,指出它存在以下3个问题:(1)代理签名人可以破解原始签名人的私钥;(2)原始签名人可以伪造有效的代理签名;(3)方案不具备签名验证的指定性和抗代理权滥用性.采用区分别名和授权阶段的随机参数、明确授权书内容、嵌入验证人特征和修正代理密钥的方法,提出了一个安全有效的改进方案,它对进一步构造有特殊性质的指定验证人代理签名有一定的指导意义.【期刊名称】《吉林师范大学学报(自然科学版)》【年(卷),期】2016(037)001【总页数】4页(P128-131)【关键词】数字签名;代理签名;指定验证人;安全性分析【作者】王勇兵【作者单位】河北师范大学民族学院,河北石家庄050091【正文语种】中文【中图分类】TP309数字签名是提供身份认证和信息认证的关键技术之一,是现代密码学研究的重要分支.普通的数字签名中,知道签名公钥的人都可以验证签名的合法性,但在某些特定的场合,比如签名消息涉密,签名人可能要求提前指定一个或多个验证人来验证签名的有效性.针对此问题,文献[1]首先提出指定验证人签名,在这种签名体制中,验证人必须使用自己的私钥验证签名的有效性,不能将签名转化为具有可公开验证的普通数字签名.Mambo等人[2]在CCS’96上首先提出了代理签名体制,它很好地解决网络环境下签名权的委托问题.文献[3]将指定验证人签名和代理签名融合,首次提出了指定验证人代理签名模式,该模式中移动用户可以利用计算能力更强的代理商来处理自己的签名和加密信息.文献[4]提出一个适用于电子商务的指定验证人代理签名方案,能有效防止代理签名权的滥用.文献[5]指出文献[4]的方案是不安全的,恶意的原始签名人能假冒代理签名人单独生成有效的代理签名.文献[6]基于文献[4]的方案运用别名技术和指定验证人签名,提出了一个指定验证人匿名代理签名方案,但是该方案是不安全的.文献[7]提出一个前向安全的指定验证人代理多重签名方案,该方案实现了代理签名人可以生成代表多个原始签名人的签名,且代理多重签名具有前向安全性.文献[8]提出一个强不可否认的指定验证人代理签名方案,验证人可以在代理签名人否认代理签名的情况下指认代理签名人的身份.文献[9]针对代理权的撤销问题提出一个可以灵活撤销代理权的指定验证人代理签名,该方案利用验证人产生的时间戳和原始签名人维护的撤销列表,实现了无需可信第三方就能使得原始签名人在任何时候可以实时地撤销代理委托,然而该方案仍然不具备指定验证者验证签名的特性.但是文献[3-9]方案的设计平台均是基于离散对数问题,代理签名的指定验证性都是通过对验证人公钥加密后验证人通过私钥来解密实现的,这样导致代理签名人始终可以验证代理签名,从而不满足签名只有指定验证人才可以验证的特性.针对当前指定验证人代理签名普遍存在的安全性问题,本文分析了刘云芳等人提出的指定验证人匿名代理签名方案,证明代理签名人通过可以解方程破解原始签名人私钥,原始签名人可以假冒代理签名人伪造有效代理签名,且作为非指定验证人(代理签名人)也能验证代理签名.通过在代理签名中嵌入指定验证人特征参数的方法,提出了一种安全有效的改进方案,新方案具有不可伪造性、验证签名的指定性和代理权不可滥用性,它对进一步设计指定验证人代理签密、指定验证人代理多重签名、指定验证人代理盲签名、指定验证人门限代理签名等特殊的签名方案有一定指导意义.p,q满足安全需求的大素数,且q|p-1;的q阶生成元;h:单向函数,且h:{0,1}*;H:安全的哈希函数,且{0,1}*;m:待签名的消息;O,P,V分别表示原始签名人、代理签名人和指定验证人;xo,xp,xv:分别表示原始签名人O、代理签名人P、指定验证人V的私钥;yo,yp,yv:分别表示原始签名人O、代理签名人P和指定验证人V的公钥,且yo=gxomodp,yp=gxpmodp,yv=gxvmodp;xt:yt:代理签名人P的临时私钥和临时公钥,且yt=gxtmodp;x,y:代理签名密钥和代理签名公钥,且y=gxmodp;IDp,ID:分别代理签名人的真实身份和代理签名人的别名.(1)原始签名人O选择计算ID=h(k,IDp),r=gkmodp,s=xoh(ID,r)+kmodq,然后发送(ID,r,s)给代理签名人P,并保存(IDp,ID,k).(2)代理签名人P验证确信ID是原始签名人O为自己产生的合法别名.(1)原始签名人O计算r=gkmodp,s0=xoh(mw,r,yv)+kmodq,其中mw为授权证书,并发送授权信息(r,s0,mw,yv)给代理签名人P.(2)代理签名人P验证确信授权信息(r,s0,mw,yv)合法后接受授权.(1)代理签名人P计算代理签名密钥x=s0+xtmodq.(2)代理签名人P选择计算并发送代理签名(m,r,mw,yv,K,D,s)给指定验证人V.(3)指定验证人V验证确信代理签名有效并接受.(1)发生争议时,指定验证人V发送代理签名人的别名ID给原始签名人O.(2)原始签名人O利用保存的k和ID在数据库中找出IDp,并验证ID=h(k,IDp),确认代理签名人P的真实身份IDp并公开.结论1 代理签名人P解方程可以破解原始签名人O的私钥xo.证明易知(ID,r,s)和(r,s0,mw,yv)对代理签名人而言是已知的,x0,k是未知数,但由方程组结论2 对任意消息m原始签名人O都可以伪造有效的代理签名.证明代理签名过程中只有代理签名密钥x嵌入了代理签名人的信息,k1,k2均为随机参数,故原始签名人O可以通过以下两种方法伪造任意消息m的代理签名:方法1 (1)原始签名人O选择计算伪造代理公钥得到代理公私密钥对(x′,y′),此时并不需要用到代理签名人的任何信息.方法2 (1)原始签名人O选择计算计算伪造代理公钥得到代理公私密钥对(x″,y″),此时也不需要用到代理签名人的任何信息.很明以上两种方法都可以通过等式验证,即原始签名人O都可以伪造任意消息m 的有效代理签名,因此方案不具备不可伪造性.结论3 不仅指定验证人V,代理签名人P也能向第三方验证代理签名的有效性.证明因为随机数k1,k2为代理签名人P选定,从而验证等式结论4 方案中授权证书mw并没有明确代理授权的期限、代理授权范围、原始签名人身份、代理签名人身份和指定验证人身份等信息,无法防止代理签名人滥用代理签名权.(1)原始签名人O选择计算ID=H(α,IDp),r=gαmod p,s=xoH(ID,r)+αmodq,然后发送(ID,r,s)给代理签名人P,并保存(IDp,ID,α).(2)代理签名人P验证确信ID是原始签名人O为自己生成的合法别名.(1)原始签名人O生成代理授权书mw,其内容包括代理授权的期限、代理授权范围、原始签名人身份、代理签名人身份和指定验证人身份等信息.(2)原始签名人O选择计算rA=gβmodp,s0=xoH(mw,rA)+βmodq,并发送授权信息(mw,rA,s0)给代理签名人P.(3)代理签名人P验证确信授权信息(mw,rA,s0)合法后接受授权,并生成代理签名密钥x=s0+rAxtmodq.(1)代理签名人P提交别名ID给指定验证人V.(2)指定验证人V选择计算A=gγmodp,D=(yv)γmodp,并发送A,D给代理签名人P.(3)代理签名人P选择计算K=Ag-kmodp,s=k-xH(m,A,K,D)modq,并发送代理签名(m,rA,mw,A,D,K,s)给指定验证人V.(4)指定验证人V验证确信代理签名有效并接受.(1)发生争议时,指定验证人V代理签名人的别名ID给原始签名人O.(2)原始签名人O利用保存的α和ΙD在数据库中找出IDp,并验证ID=H(α,IDp),确认代理签名人P的真实身份IDp并公开.定理1 代理签名人P利用代理签名私钥x对消息m产生代理签名(m,rA,mw,A,D,K,s),指定验证人V利用私钥xv验证该签名,若双方严格按照协议执行,则等式成立.证明 s=k-xH(m,A,K,D)modq⟹gsgxH(m,A,K,D)=gkmodp⟹gsg(s0+rAxt)H(m,A,K,D)=gk modp⟹定理2 代理签名人不能破解原始签名人的私钥,同时原始签名人也无法伪造有效的代理签名人.证明 (1)原始签名人的私钥不可攻破.新方案在别名产生和代理授权两个阶段使用了两个不同随机数α,β,这样α,β,xo对代理签名人而言均为未知数,从而由s=xoH(ID,r)+αmodq和s0=xoH(mw,rA)+βmodq求解xo是不可行的.(2)代理签名不可伪造.新方案的代理签名密钥为x=s0+rAximodq,此时代理签名公钥为运用2.5节的方法伪造是不可行的.因为在y中yt不再是孤悬因子,要使得y的计算和yt无关将是一个离散对数问题.定理3 新方案具有签名验证的指定性和代理权不可滥用性.证明 (1)签名验证的指定性.代理签名人P需要和指定的签名验证人V执行交互协议才能生成代理签名,且代理签名嵌入了指定验证人的验证参数A,D,验证等式等价于代理签名人P想验证签名就必须知道γ,但是γ是指定验证人V产生的随机数,而由A=gγmodp求解γ将面临离散对数难题,因此只有指定的验证人可以验证并接收该签名,其他任何第三方都不能验证和滥用该签名.(2)代理权不可滥用.新方案的授权证书mw明确了代理授权的期限、代理授权范围、原始签名人身份、代理签名人身份和指定验证人身份等信息,可以有效防止代理签名人滥用代理签名权.指定验证人代理签名是数字签名研究的热点之一,但是现有很多方案[3-11]中都存在代理签名人可以验证签名的问题.我们以文献[6]的方案为例进行安全分析,指出方案存在的几个安全问题,针对这些问题提出了一种新型的指定验证人匿名代理签名方案,新方案不仅能保护原始签名人的私钥,还可以有效防止原始签名人的伪造攻击,而且满足强指定验证性,它也为我们今后设计各种指定验证人代理签名提供了很好的借鉴.【相关文献】[1]Jacobson M,Sako K,Impagliazzo R.Designated Verifier Proofs and TheirApplications[C].Proc.of EUROCRYPT’96,Spring er-Verlag,1996:143~154.[2]Mambo M,Usuda K,Okamoto E.Proxy signatures for delegating signingoperation[C].Proceedings of the 3 rd ACM Conference on Computer and Communications Security,New York:ACM,1996:48~57.[3]Park H U,Lee IY.A digital nominative proxy signature scheme for mobile communication[C].Proceedings of Informationg and CommunccationsSecurity,Berlin:Spring-Verlag,2001:451~455.[4]Dai Jiazhu,Yang Xiaohu,Dong Jinxiang.Designated-receiver proxy signature scheme for electronic commerce[C].Proceedings of IEEE International Conference on Systems,Manand Cybernetics.New York:IEEE Press,2003:384~389.[5]Wang G L.Designated-verifier proxy signature schemes[C].Security and privacy in the age of ubiquitous computing,Proceedings of 20th International Conference on Information Security (IFIP/SEC2005).Berlin:Springer-Verlag,2005:409~423.[6]刘云芳,李海芸,左为平.保护代理签名人隐私的指定验证人代理签名方案[J].吉林师范大学学报(自然科学版),2008,29(3):147~149.[7]左伟平,刘云芳,王三福,等.前向安全的指定验证人代理多重签名方案[J].数学实践与认识,2010,40(11):119~123.[8]崔涛,刘培玉,李凤银.强不可否认的指定验证者代理签名方案[J].计算机应用研究,2011,28(12):4629~4630,4634.[9]田晓东,王箭,杜贺.可快速撤销代理权的指定验证人代理签名[J].计算机应用与软件,2013,30(11):95~98.[10]张兴华.指定验证人无第三方代理多重签名方案[J].信息安全与通信保密,2014,(2):85~87,91.[11]崔涛,刘培玉,王珍.前向安全的指定验证者(t,n)门限代理签名方案[J].小型微型计算机系统,2014,35(5):1061~1064.。
一种新的基于身份的代理签名方案王勇兵;张学亮;仇宾【期刊名称】《计算机工程》【年(卷),期】2011(037)007【摘要】Through the security analysis of an ID-based proxy signature scheme (Journal of Harbin Institute of Technology, 2008, No2), this paper points out it is unsafe and suffers from forgery attack launched by PKG.PKG not only can counterfeite proxy-authorization, but also can forgery a valid proxy signature.An improved scheme based on the property of original scheme is proposed and its security weakness is overcome.In the new scheme, the power of PKG is limited and the benefit of signer is protected, so it is more secure and efficient.%分析一种基于身份的代理签名方案(哈尔滨工业大学学报,2008年第7期),指出其不安全性,容易受到PKG发起的假冒伪造攻击,PKG可以假冒原始签名人代理授权,也可以伪造有效的代理签名.给出改进方案,以纠正原方案的错误,可有效弥补原方案的设计缺陷,限制PKG的权限,保护签名人的利益.【总页数】3页(P157-159)【作者】王勇兵;张学亮;仇宾【作者单位】河北师范大学附属民族学院,石家庄,050091;河北师范大学附属民族学院,石家庄,050091;河北师范大学附属民族学院,石家庄,050091【正文语种】中文【中图分类】TP309【相关文献】1.一种基于身份原始签名者和基于证书代理签名者的代理签名体制 [J], 辛向军;孙垒2.一种格上基于身份的代理签名方案 [J], 王黎3.一个新的基于身份的强代理签名方案 [J], 田秀霞;曹珍富4.新的标准模型下基于身份的代理签名方案 [J], 冀会芳;韩文报;刘连东5.新的基于身份的强指定验证者代理签名方案 [J], 向新银;王晓峰;王尚平;林婷婷;王娟因版权原因,仅展示原文概要,查看原文内容请购买。
一种高效的指定验证人的代理签名方案
李素娟;张福泰;黄欣沂
【期刊名称】《计算机工程》
【年(卷),期】2006(032)023
【摘要】代理签名与指定验证人签名都是非常有用的密码学工具,在实际生活中有着广泛的应用.在代理签名中,原始签名人能将数字签名的权力委托给代理签名人;而在指定验证人签名方案中,对于验证人是有所限制的.该文结合二者的优点,利用基于离散对数的Schnorr数字签名方案构造了一个指定验证人的代理签名方案.新提出的方案能够满足代理签名和指定验证人签名的安全性质.分析显示,新方案不仅是安全的,而且在通信和计算方面是高效的.
【总页数】3页(P148-150)
【作者】李素娟;张福泰;黄欣沂
【作者单位】南京师范大学数学与计算机科学学院,南京,210097;南京工业大学理学院,南京,210009;南京师范大学数学与计算机科学学院,南京,210097;南京师范大学数学与计算机科学学院,南京,210097
【正文语种】中文
【中图分类】TP309.7
【相关文献】
1.基于身份的指定验证人代理签名方案 [J], 张慧
2.一种指定验证人代理签名方案的安全性分析 [J], 王俊香;郭强;王勇兵
3.一种指定验证人代理签名方案的分析与改进 [J], 王勇兵
4.保护代理签名人隐私的指定验证人代理签名方案 [J], 刘云芳;李海芸;左为平
5.基于BLS短签名的指定验证人的短代理签名方案 [J], 徐玲
因版权原因,仅展示原文概要,查看原文内容请购买。