一种基于身份认证的数字签名算法研究
- 格式:doc
- 大小:20.50 KB
- 文档页数:5
几种数字签名方案简介1、RSA数字签名方案RSA是最早公钥密码算法之一,由Ron Rivest、Adi Shamir和Leonard Adleman于1978年发明。
RSA数字签名方案基于大数分解难题,其安全性与RSA问题紧密相关。
在RSA数字签名方案中,发送方使用私钥对消息进行签名,接收方使用公钥验证签名。
2、DSA数字签名方案DSA数字签名算法由美国国家标准与技术研究院(NIST)提出,并被采纳为联邦数据处理标准(FIPS)。
DSA数字签名方案基于离散对数难题,其安全性主要依赖于有限域上的离散对数问题。
DSA算法相较于RSA 算法,具有签名长度短、速度快以及抗量子攻击等优点。
3、ECDSA数字签名方案ECDSA是椭圆曲线数字签名算法,其基于椭圆曲线密码学,是在有限域上的椭圆曲线离散对数问题的基础上构建的。
ECDSA数字签名方案相较于RSA和DSA算法,具有更高的安全性和更低的计算开销。
因为椭圆曲线密码学具有较高的安全性和较低的计算复杂性,所以ECDSA 被广泛应用于比特币等加密货币中。
4、EdDSA数字签名方案EdDSA数字签名算法是对标DSA的抗量子攻击算法,由欧洲电信标准化协会(ETSI)提出。
EdDSA使用的是Schnorr签名算法的一种变体,具有较高的安全性和抗量子攻击能力。
此外,EdDSA算法还具有速度快、签名长度短等优点。
以上几种数字签名方案都是目前广泛应用的算法,每种方案都有其特定的应用场景和优缺点。
在实际应用中,我们需要根据具体需求选择合适的数字签名算法以保证信息的安全性和完整性。
随着互联网的快速发展,数字签名方案在信息安全领域变得越来越重要。
数字签名方案用于验证信息的完整性、真实性和不可抵赖性,广泛应用于电子政务、电子商务和网络安全等领域。
无证书数字签名方案作为一种新兴的数字签名技术,因无需证书颁发机构颁发证书,具有降低成本、提高效率等优点,逐渐受到广泛。
本文将对几种无证书数字签名方案进行介绍,并对其安全性进行分析及改进。
身份认证和数字签名技术的实现身份认证和数字签名技术是现代信息安全中至关重要的技术,可以用于确保信息的安全性和完整性。
本文将介绍身份认证和数字签名技术的原理和实现。
一、身份认证技术身份认证技术是核实用户身份和权限的一种方法。
常见的身份认证技术包括用户名/密码、指纹识别、虹膜识别、声音识别等。
其中,用户名/密码是最常用的一种身份认证技术。
1.用户名/密码用户名/密码是一种基础的身份认证技术。
用户需要输入用户名和密码才能登录系统。
系统会根据用户输入的用户名和密码来核实用户身份。
如果用户输入的用户名和密码与系统存储的一致,就可以登录系统。
用户名/密码身份认证技术的优点是简单易用,缺点是安全性相对较低。
因为用户很容易忘记密码,在输入密码时也很容易被攻击者盗取。
2.指纹识别指纹识别是一种生物特征识别技术。
系统会通过扫描用户手指上的指纹来进行身份认证。
从生物特征的角度来看,指纹是一种唯一的特征,因此指纹识别技术的安全性相对较高。
指纹识别技术在金融、政府等领域得到广泛应用。
指纹识别技术的优点是安全性高,缺点是成本相对较高。
因为需要购买指纹识别设备,并且需要不断更新设备以提高识别精度。
3.虹膜识别虹膜识别是一种更高级别的生物特征识别技术。
虹膜是人眼的一部分,具有与生俱来、独一无二的特征。
虹膜识别技术通过扫描用户眼睛中的虹膜来进行身份认证。
虹膜识别技术的优点是识别精度高,安全性更高,缺点是成本高,需要较专业的设备。
4.声音识别声音识别是一种新兴的生物特征识别技术。
用户用自己的声音进行身份认证。
声音识别技术的优点是无需专门设备,使用方便。
但是其安全性还有待提高。
二、数字签名技术数字签名技术是一种确保数字文档的完整性、真实性和不可抵赖性的技术。
所谓数字签名,就是将原始文档经过加密算法处理,得到一段特殊的字符串,叫做签名。
数字签名技术的核心是公钥加密技术和哈希算法。
1.公钥加密技术公钥加密技术是一种常见的加密技术。
它使用一对密钥来实现加密和解密。
数字签名技术研究摘要:数字签名技术是一项可用于保证数据完整性与真实性的信息安全技术,是网络时代中不可或缺的一环。
数字签名技术依靠密钥加密和哈希技术实现数据的认证和校验,其中数字证书和CA机构扮演着关键的角色。
本文首先介绍了数字签名技术背景和原理,然后探讨了数字签名技术在信息安全领域中的应用,最后分析了数字签名技术所面临的挑战及未来发展趋势。
关键词:数字签名,密钥加密,哈希技术,数字证书,CA机构正文:一、引言随着信息技术的迅速发展,人们已经开始越来越多地依赖计算机网络来传递和存储各种重要的数据。
随之而来的问题则是如何保证这些数据的完整性、真实性和保密性。
数字签名技术正是为保证这些问题而设计出来的。
二、数字签名技术概述数字签名是指一种用于保证电子文档完整性和真实性的技术,它利用了密钥加密和哈希技术来完成。
在数字签名的过程中,发送方会通过密钥加密算法对原始数据进行加密,然后将加密后的数据与哈希值一起发送给接收方。
接收方再通过公钥解密这些数据,并通过哈希算法来检验消息的完整性和真实性。
如果接收方检查发现原始数据和哈希值都是正确的,那么就可以确定这个消息是真实的。
三、数字签名技术应用数字签名技术的应用非常广泛,例如在电子商务、在线银行业务和电子政务等领域中,数字签名技术被广泛的运用。
数字签名的主要优势在于它能够提供可靠和安全的数据传输,并防止数据的篡改和欺骗。
四、数字签名技术的挑战和未来发展趋势随着数字签名技术的广泛应用,它所面临的问题也越来越复杂。
其中最主要的问题之一就是数字证书的合理使用和保护。
不仅如此,在数字签名技术的应用中还存在着一系列的安全性问题。
更好的数字签名技术需要更好的证明身份手段,也需要更加完善的密钥管理机制和更高的加密强度。
总的来看,数字签名技术将会在信息安全领域中扮演着越来越重要的角色。
未来的数字签名技术不仅要面对诸如更高的加密强度和证明身份的问题,还需要解决一系列的安全难题和应用场景问题。
基于ECC算法在数字签名中的分析与研究作者:李雨张俊来源:《无线互联科技》2019年第12期摘; ;要:数字签名是保证信息完整性和认证性的关键技术,设计出一种高效性、安全性的数字签名方案尤为重要。
文章分析并研究了数字签名的方案,重点研究了各方案的优缺点,提出了一种基于ECC数字签名算法方案,能有效提高数字签名的安全性和稳定性。
关键词:数字签名;ECC;高效性;安全性;稳定性随着计算机网络信息化的快速发展,安全、高效、完整地传输信息变得越来越迫切,要求也越来越高。
因此,信息安全已成为当今社会重点关注的问题。
数字签名是解决现代信息安全问题的关键技术之一,能实现用户的身份认证,具有数据完整性以及不可抵赖性等特点。
目前,常见的有RSA签名方案、DSA签名方案、ElGamal签名方案等。
这些主流签名方案在计算效率、安全性、密钥长度等方面还有待提高。
针对以上问题,本文提出了一种基于ECC的数字签名方案,旨在提高数字签名的安全性和计算效率。
1; ; ECC算法ECC算法是以一种加密公开密钥的方法为基础的椭圆曲线[1](Elliptic Curves Cryptography,ECC),椭圆曲线是一个三次方程(Weierstrass方程)[2]:y2+a1xy+a3y=x3+a2x2+a4x+a6,令:代入Weierstrass方程可得:当Z≠0时,可得:Y 2Z+a1XYZ+a3YZ2=X3+a2X 2Z+a4XZ 2+a6Z 3,从中可以得出(x,y)和(x,y,z)相互呼应,并且在非零区间内的任意常数λ(x,y)(x,y,z)(λX,λY,λZ)相对呼应,这些点在同一条线上。
位于有限域上的椭圆曲线是有限的、单独的点,而不是一条不断的曲线。
对于计算固定区域GF(q)中椭圆曲线的点用Hasse定理[3]:假如位于椭圆曲线上的点E是在GF(q)上,E 上的点N属于(x,y)∈GF(q)范围,那么成立。
有限域椭圆曲线的点的加法和实数域椭圆曲线上的点的加法的运算等同,不过在除法运算中,是用求模逆元来替换,而其他算法都在域中进行。
密码学中的身份认证与加密算法研究密码学是一门关于信息安全的学科,主要以研究加密算法为主,而身份认证则是确保通信双方的身份真实性的过程。
在现代互联网的世界中,密码学中的身份认证与加密算法的研究具有重要的意义。
本文将分别对密码学中的身份认证和加密算法进行探讨,以及对两者在信息安全领域的应用进行研究。
身份认证是指通过一系列的过程和方法,来确认一个实体的身份真实性。
在密码学中,当一个用户或实体想要访问系统、网络或应用程序时,需要进行身份认证以验证其身份。
常见的身份认证方式包括口令认证、生物特征认证以及数字证书认证等。
口令认证是最常用的一种身份认证方式。
用户通过输入用户名和与之对应的密码来进行身份验证。
然而,传统的口令认证并不是完全安全的,因为密码往往容易被猜测、遗忘或被盗。
为了增强口令认证的安全性,研究者们提出了一些改进的方法,如双因素认证,以及使用动态口令或者一次性口令等。
生物特征认证是指通过个体的生物特征来验证其身份的方式。
常用的生物特征包括指纹、虹膜、面部识别等。
由于每个人的生物特征都是独一无二的,因此生物特征认证具有较高的准确性和安全性。
然而,生物特征的采集和处理要求相对复杂,且依赖于硬件设备的支持,因此在实际应用中存在一定的限制。
数字证书认证是一种基于公钥加密技术的身份验证方式。
数字证书是一种由认证机构颁发的电子文档,用于验证证书持有者的身份信息。
数字证书包含了证书持有者的公钥以及认证机构的数字签名,用于验证证书的合法性。
通过验证数字证书的真实性和完整性,可以确保通信双方的身份真实性。
在密码学中,加密算法主要用于保护通信内容的机密性。
加密算法通过对信息进行加密转换,使得未经授权的第三方无法获取其中的明文信息。
常见的加密算法包括对称加密算法和非对称加密算法。
对称加密算法是指发送方和接收方使用相同的密钥进行加密和解密的算法。
对称加密算法的速度较快,适用于大规模数据的加密和解密过程。
然而,对称加密算法的安全性依赖于密钥的安全性,密钥的管理和分发困难。
基于身份认证的电子签名系统设计及实现随着数字化时代的到来,越来越多的交易和合同都使用了电子化的方式,从而节省了不少纸张和人力成本。
电子签名系统作为电子化交易和合同的核心技术之一,在现代化社会发挥了重要的作用。
本文将介绍一种基于身份认证的电子签名系统的设计及实现。
一、电子签名系统的基本原理电子签名系统是指对电子文档进行数字签名,使其在发送和接收的过程中保持完整、不可篡改和具有认证效力的一种技术。
电子签名系统的基本原理涉及到以下几个方面:1.数字证书:数字证书是一种电子文档,它包含了签名者的公钥和身份证明等信息。
在数字签名的过程中,数字证书起到了在网络中验证签名者身份和签名合法性的作用。
2.数字签名:数字签名是将签名者的私钥和电子文档进行特殊的计算后生成的一种数字指纹,并且具有抗否认性、真实性、不可抵赖性等特点。
3.电子文档的完整性:电子文档的完整性是指电子文档的内容在传输和存储过程中没有被篡改或修改。
常见的方法是采用哈希算法对文档进行摘要计算,并且将摘要值与签名绑定,从而保证文档的完整性。
二、基于身份认证的电子签名系统设计基于身份认证的电子签名系统是指在电子签名的基础上,利用身份认证技术实现电子交易和合同的安全可信。
具体的设计方案如下:1. 用户身份认证:用户在进入系统前需要进行身份认证,可以采用数字证书、密码验证等方式验证用户身份。
2. 签名者身份认证:签名者需要进行身份认证,可以采用密码验证、指纹识别等方式验证签名者身份。
3. 文档的完整性验证:系统需要实现文档完整性验证功能,对于每个签名者,系统都需要对文档的完整性进行验证。
4. 电子文档的时间戳:在签名完成后,系统会为签名生成一个时间戳,并且将时间戳与签名绑定实现时间上的可追溯性。
5. 安全存储:为保证系统的安全性,签名系统需要对数字证书、签名密钥和其他敏感信息进行安全存储,防止信息泄露。
三、基于身份认证的电子签名系统实现本文基于Java平台,采用Bouncy Castle作为密码学库,实现了一个基于身份认证的电子签名系统。
dsa数字签名算法原理(一)DSA数字签名算法原理DSA数字签名算法是一种基于离散对数问题的公钥密码学算法,常用于数字身份认证和电子文件签名等领域。
本文将介绍DSA数字签名算法的原理及流程。
基本概念•离散对数问题:对于给定的素数p,整数a,b,求解a^x ≡ b(mod p) 中的x的问题。
•素数:只能被1和本身整除的正整数。
•质数:与素数定义相同。
在密码学中,通常指大于100位的素数。
•哈希函数:将任意长度的消息映射为固定长度的摘要,常用于数字签名中。
•公钥密码学:一种加密方式,使用公钥和私钥进行加解密操作。
公钥可以向任何人公开,私钥由所有者保管。
流程步骤1.选择合适的参数:素数p、常数q和生成元g。
2.生成密钥对:选择一个随机数k,计算公钥y和私钥x,分别为y=g^k(mod p) 和 x=k^-1(mod q)。
3.签名流程:1.选取一个随机数r,计算 r=g^k(mod p)。
2.计算哈希值h=hash(m),m为待签名消息。
3.计算(s,r):s=k^-1(h+xr) (mod q)。
4.将消息m和签名(r,s)组成数字签名。
4.验证流程:1.获取公钥y、消息m和数字签名(r,s)。
2.计算哈希值h=hash(m)。
3.计算 w=s^-1(mod q) 和 u1=h w (mod q) 和 u2=r w(mod q)。
4.计算 v=((g^u1)*(y^u2)mod p)mod q。
5.若v=r,则数字签名有效。
否则,签名无效。
安全性DSA数字签名算法依赖于离散对数问题的难度,因此其安全性与选择的素数p、常数q和生成元g有关。
一般来说,p与q的长度越大,安全性越高,但计算量也越大。
DSA算法被广泛应用于与RSA算法相似的加密方法领域中。
应用场景DSA数字签名算法被广泛应用于数字身份认证和电子文件签名等领域。
常用的应用场景包括:•数字证书颁发•电子商务支付系统•网络安全协议,如SSH(Secure Shell)和SSL/TSL(Secure Sockets Layer/Transport Layer Security)总结DSA数字签名算法是一种基于离散对数问题的公钥密码学算法,常用于数字身份认证和电子文件签名等领域。
基于加密算法的身份认证技术研究随着网络的不断发展,人们越来越依赖于网络的通讯和交流。
而随之而来的是网络安全问题的不断出现。
其中,身份认证技术是网络安全中最重要的一部分。
在早期的互联网时代,身份认证技术主要采用用户名和密码的方式来验证用户的身份。
这种方式虽然简单,但是十分容易被攻破。
因此,有必要研究基于加密算法的身份认证技术。
加密算法是一种将明文转换成密文的技术。
它能够保证数据在传输过程中不被篡改和窃取。
基于加密算法的身份认证技术就是将用户的身份信息经过加密后再传输,这样就可以保证用户的身份不被盗用。
基于加密算法的身份认证技术主要有以下几种方法:第一种方法是公钥加密技术。
公钥加密技术是利用一对密钥来对数据进行加密和解密,其中一个是公钥,另一个是私钥。
用户在注册时会生成一对公钥和私钥,其中公钥是不保密的,可以公开给其他人使用。
当用户需要进行身份认证时,他会将加密后的身份信息发送给服务器,服务器利用用户的公钥进行解密,然后验证用户的身份。
第二种方法是基于哈希函数的身份认证技术。
哈希函数是一种不可逆的加密算法,它可以将任意长度的数据转换成固定长度的密文。
在这种方法中,用户在注册时将密码经过哈希函数加密后存储在服务器上。
当用户需要进行身份认证时,服务器会将用户输入的密码再次通过哈希函数加密,然后与存储在服务器上的密文进行比对,以验证用户的身份。
第三种方法是基于数字签名的身份认证技术。
数字签名是一种用于验证和保证电子文档完整性和来源的技术。
在这种方法中,用户在注册时会生成一对公钥和私钥。
当用户需要进行身份认证时,他会将自己的身份信息用私钥进行加密,并附上自己的公钥和数字签名一起发送给服务器。
服务器会利用用户公钥进行解密,并对数字签名进行验证,以验证用户的身份信息是否正确。
基于加密算法的身份认证技术还有许多其他方法,这里只是列举了其中的几种。
当选择使用哪一种身份认证技术时,需要考虑到安全性、效率和成本等方面的因素。
1. 没有网络安全就没有____________,就没有_____________,广大人民群众利益也难以得到保障。
A. 国家发展、社会进步B. 国家安全、经济社会稳定运行C. 社会稳定运行、经济繁荣D. 社会安全、国家稳定运行题目1答案:国家安全、经济社会稳定运行2. 网络安全的基本属性有:可用性、完整性和_____。
A. 多样性B. 复杂性C. 保密性D. 不可否认性题目2答案:保密性3. 《中华人民共和国网络安全法》正式施行的时间是________。
A. 2017年6月1日B. 2016年11月7日C. 2017年1月1日D. 2016年12月1日题目3答案:2017年6月1日4. 下列哪个不是网络攻击的主要目的:A. 获取目标的重要信息和数据B. 对目标系统进行信息篡改和数据资料删除等C. 让目标无法正常提供服务D. 造成人员伤亡题目4答案:造成人员伤亡5. 以下哪个不是常见的网络攻击手段:A. 端口和漏洞扫描B. 破坏供电系统造成服务器停电C. 网络窃听D. 使用MS17-010漏洞获取服务器权限题目5答案:破坏供电系统造成服务器停电6. 网络嗅探器 (Network Sniffer) 是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。
以下哪个工具可以进行网络嗅探:A. fscanB. hydraC. snortD. metasploit题目6答案:snort7. 以下哪个不是常见的恶意代码:A. 病毒B. 木马C. 蠕虫D. 细菌题目7答案:细菌8. 关于勒索软件,以下哪个说明是错误的:A. 勒索软件是一种恶意软件,传播范围广,危害大。
B. 勒索软件通过加密受害者文件并试图通过威胁勒索获利。
C. 解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件。
D. 勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难题目8答案:解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件。
一种基于身份认证的数字签名算法研究作者:陈卫军牛红惠来源:《商场现代化》2009年第06期[摘要] 针对电子商务领域的安全问题,利用基于身份的密码体制,提出了一种高效的数字签名算法。
这种算法可以解决代理签名的问题,而且具有签名长度短、系统开销小、安全程度高等特点。
[关键词] 数字签名代理签名可公开验证一、引言随着网络技术的发展,全球经济一体化进程的加快,电子商务在世界范围内日渐得到普及和应用。
但与此同时,交易的风险性和不确定性也大大增加,安全问题已经成为电子商务发展的瓶颈。
近几年来,由于数字签名技术的广泛运用,电子商务系的统安全性得到了较好的保证。
然而,在现代商务活动中,我们常常会遇到一些需要把某些权力转交给特定的代理人,人代理人代为行使这些权利。
比如,又一个单位的董事长需要出国考察,在考察期间,为了不耽误公司的正常工作,董事长可以委托一个特定的人员代为行使董事长的权力。
为此,基于身份的密码体制就成为解决问题的关键。
基于身份的密码学是由Shamir于1984年提出的。
其主要观点是,系统中不需要证书,可以使用用户的标识如姓名、IP地址、电子邮件地址等作为公钥。
用户的私钥通过一个被称作私钥生成器PKG(Private key generator)的可信任第三方进行计算得到。
基于身份的密码系统的主要好处是可以减少证书存储和管理开销。
1996年Mambo、Usuda和Okamoto中给出了解决上述事例的方法,首先提出了代理签名的概念,并提出了一个简单的代理签名方案。
代理签名是指原始签名者可以将其签名权力授权给代理签名者,然后代理签名者就可以代表原始签名者进行签名,当验证者验证一个代理签名时,需要同时验证签名和原始签名者的授权协议。
然而,代理签名者代理原始签名者行使代理权时,其签名可以被任何第三方进行验证。
在某些情况下,并不希望任何人都能验证代理签名,而只有指定的验证人才能验证代理签名。
这在实际中是需要的,如电子商务中的电子投标,电子投票等。
文献介绍了其他的几种代理签名方案,但是这些方案在安全性方面都不同的有缺陷。
1996年,Jakobsson等介绍了一个新的原语——指定验证者签名,指定验证者签名是指一个原始签名者可以使指定验证者相信他的申明是正确的,实现了只有指定验证者才能验证原始签名者的签名的特性,原因是指定验证者可以生成与原始签名者不可区分的签名,该签名虽然外人不能区分,是由原始签名者还是指定验证者所生成的,但却可以验证,并可以确定是他们二者之一所生成。
文献中Jakobsson等人也首次提出了一种强指定验证者签名方案的概念,强指定验证者签名是指只有指定验证者可以验证原始签名者的签名的有效性,但是他对签名的验证不能使第三方相信此签名是由谁生成的,因为强指定验证者能模拟原始签名者生成一个相同的副本,而且只有强指定验证者可以验证签名。
后来Saeednia,Vergnaud和Laguil-laumie给出其形式化的定义,并进一步的加以延伸。
如何将强指定验证的特性引入到代理签名体制中,值得深入的研究。
2004年,Li和Chen提出了一个基于身份的代理签密方案,但是文献证明文献[7]中的方案不具有强不可伪造和前向安全的性质。
在本文中,通过结合代理签名的思想,提出了一个验证代理签名的方案。
该方案实现了代理签名只能被指定验证人才能验证的特性,还具有签名长度短和计算开销小的优点。
二、双线性配对和GDH群下面描述一些常用的与双线性映射有关的数学问题。
定义1(双线性配对)设G1是阶为q的循环加法群,G2是阶为q的循环乘法群,q是一个大素数,双线性配对是一个映射e:G1×G1→G2,满足:(1)双线性:对任意的P,Q∈G1,对任意a,b∈Zq,有e(aP,bQ)=e(P,Q)ab。
(2)非退化性:存在P,Q∈G1,使得e(P,Q)≠1。
(3)可计算性:对所有P,Q∈G1,则e(P,Q)是实际可计算的。
定义2(GDH群)如果对于一个群G,求解其上的CDH问题是困难的,而其上的DDH 问题是多项式时间可解的,则称群G为GDH群。
具体描述如下:DLP(Discrete Logarithm Problem):已知两个群元素P、Q,找一整数n使得Q=nP立。
DDHP(Decision Diffie-Hellman Problem):对于a,b,c∈RZq*,P∈G1,已知P、aP、bP、cP,判断c=ab mod q是否成立。
CDHP(Computational Diffie-Hellman Problem):对于a,b∈RZq*,P∈G1,已知P、aP、bP,计算abP。
GDHP(Gap Diffie-Hellman Problem):如果在群G1上,DDHP容易但CDHP困难,则G1被称为GDH群。
三、一种基于身份代理认证的数字签名方案本文构造了一个新的基于身份代理认证的不可否认数字签名方案。
该方案是为适应电子商务领域中签名长度短、系统开销小、安全程度高等特点而设计的,方案过程如下:1.系统初始化给定安全参数k,PKG选择阶为素数q的群G1、G2,群G1的生成元P,双线性映射e:G1×G1→G2。
定义密码学上安全的hash函数:H:{0,1}*→Zq*,H1:{0,1}*→G1,H2:G2→{0,1}n,H3:{0,1}n×G2→Zq*。
然后,PKG选择主密钥s∈RZq*,计算Ppub=sP,选择安全的对称加密算法(E,D)(对应的明文、密文、密钥长度均为n)。
最后,PKG保密s,并公开系统参数:{G1,G2,n,q,e,P,Ppub,H,H1,H2,H3,E,D}。
2.方案的实施过程为叙述方便,我们假定原签密人为A,代理签密者为T,签密接收人为B。
在签名过程中,用户将其身份信息ID提交给PKG,PKG计算公钥QID=H1(ID),签密密钥为SID=S-1QID,解签密密钥为DID=sQID。
那么,我们把原签密人为A相应的公钥、签密密钥和解签密密钥分别简记为QA,SA,DA),签密接收人T的各项记为(QT,ST,DT),代理签密者B的相应各项记为(QB,SB,DB)。
(1)原签密人A计算一个签名SW=H(mW)SA,然后将(mW,SW)发给代理签密者T。
T计算并验证以下等式是否成立:如果成立,则C计算SAT=SW+H(mW)ST,并将SAT作为有效的代理签密密钥。
(2)对消息m∈{0,1}n签密时,代签人T选择随机数x'∈RZq计算QB=H1(IDB),则为代签人的代理签密。
(3)收到时,B计算,如果,B接收m,否则拒绝。
借鉴文献的方法,可以证明解密的过程。
四、方案安全性分析结论1所提方案是一个可公开验证的代理签名方案。
分析:在该方案中,对于消息m,任何第三方可通过(mw,c,r,S)首先恢复出k1′,然后验证r=H3(c,k1′)是否成立来检验密文的来源和合法性。
结论2所提方案具有不可伪造性。
分析:在代理签名方案中,在原始签名者对代理签名者进行授权阶段,原始签名者用签名方案对授权信息进行签名,由签名的不可伪造性可知,任何人不能伪造原始签名者对授权信息的签名。
在代理签名阶段,除PKG和指定验证者之外,任何没有代理签名密钥的人不可能对消息m伪造一个有效的指定验证者代理签名。
攻击者要想得到代理签名者的私钥,必须获得SB=sQB,这需要知道s,而从Ppub=sP求解s相当于求解离散对数问题。
因此,方案在离散对数困难问题假设下具有不可伪造性。
五、结论本文在分析现有基于身份认证的基础上,提出一种基于身份代理认证的数字签名方案。
在这种方案中,只有指定接收者才能解密密文和恢复消息明文,并可以认证消息和签名的有效性。
该方案实现了代理签名只能被指定验证人才能验证的特性,还具有签名长度短和计算开销小的优点。
这种方案对于电子商务领域的电子支付、电子招投标等商务活动的安全性有一定的借鉴意义。
参考文献:[1]Mambo M,Usuda K,Okamoto E.Proxy signature:delegation of thepower to sign messages[J].IEICE Transactions on Fundamentals,1996,E792A(9):1338~1353[2]李继国曹珍富李建中等:代理签名的现状与进展[J].通信学报,2003,24(10):114~124[3]Axelsson S.Intrusion detection systems:a survey and taxonomy,No99-15[R].Dept of Computer Engineering,Chalmers University ofTechnology,2000~03[4]Au Wai-Ho,Chan K C C.FARM:a data mining system for discover-ing fuzzy association rules[C]//The 1999 IEEE International FuzzySystems Conference,FUZZ-IEEE’99,Seoul,South Korea,22 Aug.-25 Aug.1999,c1999,33:1217~1222[5]BaoHai-yong,Caozhen-fu,WangSheng-bao,Identity-based threshold proxy signatures scheme with known ,signers [Z].TAMC,2006[6]Li Xiang-xue,Chen Ke-fei. Identity based proxy-signcryptions theme frompairings[C]//Zhang Liang-jie,Li Ming-lu,Amit P S,et al. Proceedings of the IEEE International Conference on Ser-vices Computing(SCC 2004).Los Alamitos,California:IEEE Computer Society Press,2004:494~497[7]Wang Meng,Li Hui,Liu Zhi-jing. Efficient identity based proxy-inscription schemes with forward security and public verifiability.[C]//Lu Xi-change,Zhao Wei. The Third International Conference on Networking and Mobile Computing(ICCNMC 2005).Berlin:Springer-Vela,2005,3619:982~991[8]王艳于佳李大兴:前向安全的基于身份代理签名方案.计算机工程与设计,2007.11(28):5103~5104[9]张学军王育民:高效的基于身份的代理签密[J].计算机工程与应用,2007,43(10):109~111。