论文研究-网格环境中基于行为的分层实体自主信任模型.pdf

所需积分/C币:6 2019-09-07 00:06:56 654KB .PDF
收藏 收藏
举报

代理签名人身份保密是强代理签名的一个重要研究方向。首先对Shum和Wei的代理签名人身份保密的强代理签名方案进行研究,指出Sun等人对Shum-Wei方案的原始签名人伪造攻击是无效的,并给出了一个更有效的攻击方法;优化了Lee等人的原始签名人伪造攻击方法;指出Shum-Wei方案的签名结果含有冗余数据;给出一个新的代理签名人身份保密的强代理签名方案,该方案具有强不可伪造性且签名结果更简化。最后,以新方案为基础设计了一个代理多重签名方案。
陈凯,鲍皖苏:代理签名人身份保密的强代理签名方案研究 2007,43(16)141 5新的代理签名人身份保密的强代理签名方案及6新的代理多重签名方案 分析 在代理多重签名方案中一个代理签名人能够同时代表多 51方案 个原始签名人生成代理签名。本文以5中的新方案为基础设计 (1)发送别名 个新的代理多重签名方案,它包括5个阶段 (1)发送别名 B发送身份标识D2给T。T随机选取kB,hr=2计算hB= B发送ID2给T。 h(hB,D),r7= g mod p,s2=xh(ka,r)+ hr mod q。T发送别名 T随机选取kn,kx∈Z,计算h2=h(kn,1D2),r= g mod p,sr h给B,连同B的系数r,S来证明别名的有效性,即发送(h xrh(hB,r)+k7modq。发送别名hn给B,连同B的系数r,sr r,3)给B。T记录所有3个一组的(h,k,IDn)为以后揭示B来证明别名的有效性,即发送(hn,r,y)给B。记录所有3个 身份的需要。 组的(hn,kn,D)为以后代理签名人身份公开的需要 B验证g=yn" rr mod p是否成立,成立则B承认别名 B验证g=yrr7modp是否成立,成立则接受h作为 有效 别名 (2)授权过程 (2)授权过程 A随机选择hA∈RZ,计算r1= g mod p,sA=h(mn,n)+ 原始签名人{A1,…,An},受权书{mn1,…,man} ha mod p。A发送 )给B 每个A1(1≤i≤n)任意选择k∈Zn,计算r;= g mod p,s B验证g=yr1modp是否成立,成立则B承认授权xh(mn,r)+k,modg,4,发送(mmyr,)给B。 有效。 B验证g=y1r1modp是否成立,成立则接受A的授权。 3)代理签名的生成过程 (3)代理签名的生成过程 B计算xp=r4Sx+ S, mod q作为代理签名秘密密钥,对消息 m生成普通的数字签名O=sign(x12,m)。则代理签名为(m,O, B计算代理签名密钥对xn2*/r g mod p。用xp生成普通的数字签名,o= sugn(xp,m),代理签名 (4)代理签名的验证过程 为(m V先验证m适合于mn,再计算代理签名公开密钥yp= (4)代理签名的验证过程 yA1(yr"r)modp,验证veri(m,,yp)=mre是否成立 V先验证消息m分别适合于授权书mn1,…,mn中的每 (5)代理签名人身份公开 h(m2,) hG 需要的时候,T可以公开代理签名人B的身份信息。方法 个,再计算代理签名公开密钥y=yr1…yn(yrr modp,验证erjy(yp,m,)=e是否成立 V发送h给T,T收到后发送对应的(kn,Dn)给V,V验证 (5)代理签名人身份公开 hn=h(k,DB)是否成立。 需要的时候,T可以公开代理签名人B的身份信息。方法 下 52安全性分析 V发送h给T,T收到后发送对应的(kn,Dn)给Ⅴ,V验证 方案的性质分析与Shum-Wei方案的性质分析基本相同, hn=h(kn,D2)是否成立。 重点分析新方案能否满足强不可伪造性 伪造攻击是针对代理签名秘密密钥xp的构造来进行的。 该方案中x一部分来源于A,一部分来源于T并捆绑了来源F7总结 本文对Shum和Wei提出的代理签名人身份保密的强代 A的参数。只有B能计算代理签名密钥,即只有B可以为A生 理签名方案进行了分析研究。指出Sun等人对Shum-Wei方案 成有效的代理签名,其他人不能生成有效的代理签名。 的原始签名人伪造攻击方法在进入代理签名人身份公开阶段 采用类似4中的原始签名人伪造玫击方法对该方案进行会被可信第三方发现,并给出了一个有效的攻击方法;优化了 安全性分析,若该攻击方法成立,原始签名人A就可以计算 Lee等人的原始签名人伪造攻击方法;指出Shum-Wei方案的 个新的r’1使得x=1h(mn,"4)modq成为有效的代理签名签名结果含有冗余数据;给出一个新的代理签名人身份保密的 秘密密钥,而验证方V计算代理签名公开密钥应得到y'p=强代理签名方案,该方案签名具有强不可伪造性,且结果更简 化,节约了通信资源。并以新方案为基础设计出了一个新的代 )molP=m∥飞, h(m ', mod p,即必须理多重签名方案。(收稿日期:2007年1月) 满足r1(yr)=1modp。而求得r使得r(yrrn)= 参考文献: I mod p是一个难解问题,所以原始签名人伪造攻击不可行,即 [1 Mambo M, Usuda K, Okamoto E Proxy signature delegation of the A也不能生成有效的代理签名 power to sign messages[C/EICE Trans Fundamental, 1996,E79-A 因此除了代理签名人,任何人包括原始签名人都不能产生 1338-1353 有效的代理签名,所以新方案满足强不可伪造性。 (下转158页)

...展开详情
试读 3P 论文研究-网格环境中基于行为的分层实体自主信任模型.pdf
立即下载 低至0.43元/次 身份认证VIP会员低至7折
抢沙发
一个资源只可评论一次,评论内容不能少于5个字
weixin_38743602 你的留言是对我莫大的支持
2019-09-07
  • 至尊王者

    成功上传501个资源即可获取
关注 私信 TA的资源
上传资源赚积分,得勋章
最新推荐
论文研究-网格环境中基于行为的分层实体自主信任模型.pdf 6积分/C币 立即下载
1/3
论文研究-网格环境中基于行为的分层实体自主信任模型.pdf第1页

试读结束, 可继续阅读

6积分/C币 立即下载 >