0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

门限群签名的改善设计方案介绍

电子设计 作者:电子设计 2018-10-25 09:23 次阅读

门限签名是现代电子商务一种重要的数字签名。基于Hess签名的一个变体签名方案,提出了一个有效的基于身份的门限数字签名方案。为了提高方案的安全性,提出的方案利用Shamir秘密共享技术共享一个用户的私钥,而不是共享密钥生成中心的主密钥。利用Gennaro可模拟的思想,证明了提出的方案具有健壮性和不可伪造性,故提出的方案是安全的。与Cheng等人最近提出的方案相比,新方案具有更高的计算效率。

自1991年DESMEDT F首次提出门限签名方案以来,门限签名引起了密码学界的广泛关注和研究,并且提出了各种各样的(t,n)门限群签名方案,也对这些方案提出了很多攻击方法和改进措施。与普通的数字签名相比,由于门限群签名需要多方参与,其安全性和健壮性有了很大的提高;与群签名相比,门限签名具有易操作性和方便性。

椭圆曲线密码体制ECC(ElliptIC Curve Cryptography)[3-5]的安全性是基于椭圆曲线上离散对数问题ECDLP(Ellip tic Curve Discrete Logarithm Problem)的。与其他公钥密码相比,椭圆曲线具有每比特数据最高的安全强度,这样的好处是计算参数更小、密钥更短、运算速度更快、签名也更加短小。

(t,n)门限群签名方案不能抵抗合谋攻击和伪造攻击,也不具备可追踪性。本文针对这些问题对上述方案进行了改进,提出了一种基于椭圆曲线的可追踪门限数字签名方案。该方案以椭圆曲线为基础,采用二次签名等方式,可有效地避免所暴露的缺陷和不足。

1 椭圆曲线的可追踪门限签名方案

该方案根据分工不同,有三种角色,即签名者、签名组合者和秘密处理者。

签名者pi进行门限签名操作。用集合T={p1、p2、p3…pn}表示由n个签名者组成的签名者群体。该方案主要由参数选择、子密钥产生过程、签名过程、签名验证和事后追踪等5个部分组成。

签名组合者C,收集单个签名者的操作结果,然后将收集的数据进行验证并组合。C同时是群签名消息的唯一发布者,C自选一个合适的签名体制(称为群签名消息发布签名系统)来对群签名消息再次签名。这样通过将群签名消息的发布权进行控制以提高系统安全。C保留其私钥Dc,公开公钥Ec。

秘密处理者D,即可信任中心,主要是在系统初始化阶段处理、协调系统参数设置和子密钥分配等操作。一旦系统初始化成功则退出签名系统。

门限群签名的改善设计方案介绍

否则该等式不成立。因此C可利用该等式对各签名者身份的真实性进行判断。

2.2 抗群内成员合谋攻击

由于本方案采用了二次签名的方式,同时签名者的选取是由C来完成的,因此可以有效地抵抗T内成员的合谋攻击。在整个签名过程中C都必须参与其中。签名者的选取必须由C来完成,bi和g’(0)等数据计算要C来完成,S的合成也要由C来完成。即使假设在这些过程中合谋者绕过C来进行,不要C的参与,T内成员的合谋也是不可能成功的。这是因为群签名消息的发布权限完全是局限在C的身上,没有C的参与,T内的成员是无法产生有效的群签名消息的。因此没有最后一步C的签名,接收者可以立即发现该签名消息异常,从而拒绝该签名。

2.3 抗C伪造签名攻击

由于在本方案中,C只是对签名过程进行组织以及对签名消息进行发布,他除了掌握签名发布密钥外并不掌握系统其他的任何密钥,即C不能获取到签名者的私有密钥di,也就是不能伪造T内成员进行签名。同时也不能通过构建多项式获取群的私钥d。这是因为,在Lagrange公式中要恢复d必须要有t个签名者的私钥di和身份标志ui。而C只能获得签名者的身份标志,但是不能获得签名者的私钥。同时,由于在本方案中对群签名消息发布的权限进行了绑定和限制,整个群消息的发布只能是C来完成。因此,如果C和T内的t个成员进行合谋对某个文件m′进行非法签名,在事后追查时,则首先就可以确定C是参与了m′的签名。这是因为只有C知道他自己的私钥Dc,别人不得而知,其他人也就不能对群签名消息进行发布。因此,只要接收者公布其接收到对m′的签名消息,仲裁者就可以通过验证确认C是否参与了合谋。一旦发现C参与了合谋就必须对其进行严厉的制裁,使其承担所有责任。因此,通过绑定群签名消息的发布权限在C身上,采用二次签名的方式从实际上阻止了合谋攻击。

2.4 抗群外人员选择消息攻击

选择消息攻击是指攻击者通过分析签名群体对多个消息的签名,从而构造出对另一消息(设为N)的有效签名[7]。

攻击者可从签名者群体公开的参数和发送的数据得到以下信息:E,P,Q,q,g(x),H(),S,r。如果群体外攻击者要对消息N构造出一个有效的签名,则必须通过对以前的签名进行分析(假设以对消息m的签名进行分析为例),以构造一个S0、e0和g0(x)。攻击者将面临以下难题:

本文提出了一个基于椭圆曲线的可追踪(t,n)门限数字签名方案,并进行了安全性分析。在本方案中,只有秘密共享阶段需要保密通信,在签名和验证过程中都不需要进行保密通信,这样可以保证方案方便使用。基于椭圆曲线密码体制保证了方案的安全性。通过将群签名消息的权限绑定在C身上,采用二次签名的方式,不仅可以抵抗外部成员的攻击,也可以有效地抵抗T集合内部成员的合谋攻击,同时还可以有效地防止签名组织者C的攻击。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 数据
    +关注

    关注

    8

    文章

    6511

    浏览量

    87598
  • 密钥
    +关注

    关注

    1

    文章

    119

    浏览量

    19588
收藏 人收藏

    评论

    相关推荐

    一种高效的可验证的门限签名方案

    针对现有的(t,n)门限签名方案中所存在的当群内任何t个或更多个秘密分享成员联合攻击,能暴露系统的秘密密钥的问题,设计了一种能抵制群内成员联合攻击的可证实的具有系统
    发表于 02-27 16:13 14次下载

    门限代理重签名方案

    提出一个新的门限代理重签名方案。标准的代理重签名方案是通过一个半可信任的代理者将一个签名者的
    发表于 03-23 09:17 20次下载

    基于椭圆曲线密码的安全门限代理签名方案

    现有的门限代理签名方案大多基于有限域乘法群上的离散对数。基于ElGamal离散对数的密码机制存在密钥过长、密钥管理难等缺陷。该文针对上述缺陷,提出一个基于椭圆曲线密码机
    发表于 04-08 08:45 15次下载

    一种基于身份的门限签名方案

    基于身份、门限和盲是当代密码学领域3个重要的概念。该文结合已有盲签名门限签名,提出一种利用双线性对实现基于身份的门限
    发表于 04-11 09:35 22次下载

    基于身份的无可信中心门限签名方案

    已有的多数基于身份的门限签名方案不能克服密钥托管问题,而能克服密钥托管问题的基于身份的无可信中心签名方案存在效率不高的缺陷。该文利用分布式
    发表于 04-13 09:38 31次下载

    抗合谋攻击的门限签名方案

    门限签名是一种特殊而重要的数字签名。但在现有的门限签名方案中,合谋攻击一直是一个难以解决的问题。
    发表于 04-17 09:26 13次下载

    一种安全增强的无线Ad Hoc网络门限签名方案

    在椭圆曲线可验证门限签名的基础上,结合Feldman可验证秘密共享和一种新型的可验证密钥重分派算法,提出一种具有前摄安全性、参数可调节的椭圆曲线可验证门限签名
    发表于 04-20 09:24 8次下载

    一种门限多代理多签名方案的改进

    2007 年,王勇兵等提出了一个门限多代理多签名方案。在该方案中,多个原始签名者合作能将签名权委
    发表于 08-12 09:55 14次下载

    一个可证明安全的短门限代理签名方案

    利用拉格朗日插值公式和代理证书, 给出一个短门限代理签名方案. 在方案中, 原始签名者将自己的签名
    发表于 08-19 08:43 11次下载

    一个P2P门限数字签名方案

    数字签名技术可以提供网络身份认证等功能,具有广泛的应用。本文利用门限密码技术设计一个基于P2P 网络的分布式多重数字签名方案。本方案由P2P
    发表于 08-31 11:47 5次下载

    基于椭圆曲线的Schnorr门限签名方案

    提出了一种基于椭圆曲线密码体制(ECC)的Schnorr型(t,n)门限数字签名方案,并对该方案的安全性进行了分析。方案由系统初始化、子密钥
    发表于 09-25 15:39 11次下载

    基于量子单向函数的量子门限签名方案

    本文首次研究了量子签名中的门限签名问题,参考了Lü Xin和Feng Deng-guo的基于量子单向函数的签名协议,然后结合经典密码学中的Shamir
    发表于 09-26 09:57 7次下载

    一种基于DAA的强匿名性门限签名方案

    针对目前大多数门限签名方案不能实现签名成员匿名或匿名效果比弱的问题,该文提出了一种带有子密钥分发中心的强匿名性(n, t)门限
    发表于 03-06 11:21 6次下载

    基于PKI数字签名在校园网中的设计方案李淑敬

    基于PKI数字签名在校园网中的设计方案_李淑敬
    发表于 03-17 08:00 0次下载

    如何使用门限签名方案TSS来控制Tezos地址

    交易细节中的Tezos地址可能与任何正常地址类似。然而,此地址不是由私钥控制的常规Tezos地址。事实上,据我们所知,这个地址是第一个由门限签名方案(TSS)控制的Tezos地址,也是第一个由TSS控制的用于EdDSA
    发表于 06-25 11:25 4521次阅读
    如何使用<b class='flag-5'>门限</b><b class='flag-5'>签名</b><b class='flag-5'>方案</b>TSS来控制Tezos地址