一个基于代理盲签名的电子选举方案
- 格式:pdf
- 大小:266.87 KB
- 文档页数:4
一种门限代理盲签名方案戚艳军;冀汶莉【摘要】Example of an electronic election, the paper presents threshold proxy blind signature scheme using bilinear pairings based on the blind signature. This scheme combined proxy signature and threshold signature. The paper analyses the process of scheme and effectiveness, safety, blind, efficiency of the scheme in detail. By analyzing and proofing, we conclude that this scheme has feature of easier process and better efficiency.%以电子选举为例,在盲签名的基础上将双线性对作为工具,结合代理签名和门限签名,提出了基于双线性对的门限代理盲签名方案.详细分析了方案的实现过程,并对该方案的有效性、安全性、盲性和方案效率进行分析论证.通过分析及论证,得出该方案的实现过程简单,效率较高.【期刊名称】《现代电子技术》【年(卷),期】2012(035)009【总页数】3页(P70-72)【关键词】电子选举;双线性对;门限签名;代理签名;盲签名【作者】戚艳军;冀汶莉【作者单位】西北政法大学信息与计算机系,陕西西安710063;西安科技大学通信与信息工程学院,陕西西安710054【正文语种】中文【中图分类】TN918.91-340 引言数字签名是电子商务和电子政务中信息安全的核心技术之一。
如今,投票选举等许多传统的生活方式正在朝着网络化的方向发展,由于现实选举中选民的匿名性和少数服从多数的选举原则,使得电子选举在实现过程中也要实现上述这两个特性。
一种一种基于身份的代理盲签名方案基于身份的代理盲签名方案丁圣龙丁圣龙,,赵一鸣(复旦大学软件学院,上海 200433)摘 要:分析一种代理盲签名方案,指出其在生成代理盲签名过程中存在的安全问题,由于不恰当地使用预计算,使攻击者可以轻易计算出代理密钥。
为克服该缺陷,提出一种新的基于身份的代理盲签名方案,该方案能够满足不可伪造性、盲性等安全特性,相比于同类方案,其计算复杂度更低。
关键词关键词::基于身份;代理盲签名;双线性对;盲性;代理密钥安全ID-based Proxy Blind Signature SchemeDING Sheng-long, ZHAO Yi-ming(Software School, Fudan University, Shanghai 200433, China)【Abstract 】A proxy blind signature scheme is analyzed. It is found that proxy blind signature generation phase in this scheme is not secure, adversaries can easily find out the proxy key due to improper use of pre-computation. To resolve the problem, this paper proposes a new ID-based proxy blind signature scheme which satisfies the required security properties of unforgeability and blindness. It has lower computing complex compared with other schemes.【Key words 】ID-based; proxy blind signature; bilinear pairings; blindness; proxy key securityDOI: 10.3969/j.issn.1000-3428.2011.24.038计 算 机 工 程 Computer Engineering 第37卷 第24期V ol.37 No.24 2011年12月 December 2011 ·安全技术安全技术·· 文章编号文章编号::1000—3428(2011)24—0114—03 文献标识码文献标识码::A 中图分类号中图分类号::TP3111 概述代理签名允许原始签名人将签名的权力委托给代理签名人,由代理签名人代替他进行签名,在分布式计算等需要权力委托的应用场景中受到重视。