没有合适的资源?快使用搜索试试~ 我知道了~
资源推荐
资源详情
资源评论
第 11 卷第 2 期
2012 年 3 月
杭州师范大学学报(自然科学版)
Journal of Hangzhou Normal University(Natural Science Edition)
Vol .11 No .2 ;
Mar .2012
收稿日期 :2010‐11‐19
基金项目 :国家自然科学基金项目(10671051) .
通信作者 :褚晶晶(1986 — ) ,女 ,硕士 ,主要从事数论及其应用研究 .E‐mail :cjj0814@ hotmail .com
DOI :11 .3969/
j
.issn .1674‐232X .2012 .02 .013
一 类 门 限 签 名 方 案 的 密 码 学 分 析 与 改 进
禇晶晶
1 ,2
,于秀源
1
(1 .杭州师范大学理学院 ,浙江 杭州 310036 ;2 .杭州师范大学护理学院 ,浙江 杭州 310036)
摘 要 :2008 年 ,XIE 等人提出了一种新的基于模秘密共享的门限签名方案 ,即利用孙子定理来实现秘密
共享的门限签名方案 .该文指出 XIE 等人的方案是不安全的 :任意 t 人与 DC 合谋即可生成一个有效的门限签
名并嫁祸给他人 ;任意少于 t 人联合 DC 也可生成一个有效的门限签名 .为克服该方案的安全性弱点 ,给出了一
个改进的方案 .
关键词 :门限签名 ;秘密共享 ;模秘密共享 ;合谋攻击
中图分类号 :TP309 MSC2010 :94A60 文献标志码 :A
文章编号 :1674‐232X(2012)02‐0157‐05
0 引 言
(t ,n)门限签名最早由 Desmedt 和 Frankel
[1]
提出 ,其中 t < n ,它是指由 n 个成员所组成的可参与签名
群中 ,任何 t 个或 t 个以上成员才能代表该群体生成一个有效的签名(若有多于 t 个人想签名 ,只需其中的
t 个人签名即可) ,任何少于 t 个人所生成的签名是无效的 .门限签名具有对签名验证人的匿名性及对可信
中心的可被追踪性 .
直到现在 ,门限签名得到了广泛的研究 ,提出了各种各样的门限签名方案 .有基于离散对数及二次剩
余难解问题的
[2]
,有基于大数因式分解难解问题的
[3]
,也有基于椭圆曲线体制的
[4]
,但不论是基于何种数
学难题的门限签名都要以秘密共享作为它的基础 .门限秘密共享
[5]
的主要思想是将一个密钥分成若干子
密钥分配给各个成员保管 ,当需要重构密钥或使用它进行某种密码运算时 ,必须多于特定数量(门限值)的
成员才能共同完成 ,少于特定数量的任何成员组都不能计算得到此密钥 .
XIE 等人在文献[6]中指出文献[7][8]等很多基于拉格朗日插值共享的签名方案是不能抵抗合谋攻
击后 ,又在 Asmuth‐Bloom 模秘密共享思想
[9]
的基础上提出了新的基于模秘密共享的门限签名方案
[6]
.本
文指出 ,文献[6]的方案也是不安全的 ,该方案也不能抵抗内部成员的合谋攻击 ,而且可以利用合谋得到的
群密钥进而伪造签名并嫁祸他人 .为克服他的安全性弱点 ,本文给出了一个改进的方案 ,分析表明 ,本改进
方案是安全的 .
1 XIE 等人方案简介
[6]
XIE 等人方案由系统初始化 、部分签名的生成 、门限签名的生成 、门限签名的验证 4 个阶段组成 .
资源评论
weixin_38631182
- 粉丝: 8
- 资源: 954
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功