无可信中心的(t,n)门限签名方案

无可信中心的(t,n)门限签名方案

ID:14861074

大小:30.50 KB

页数:10页

时间:2018-07-30

无可信中心的(t,n)门限签名方案_第1页
无可信中心的(t,n)门限签名方案_第2页
无可信中心的(t,n)门限签名方案_第3页
无可信中心的(t,n)门限签名方案_第4页
无可信中心的(t,n)门限签名方案_第5页
资源描述:

《无可信中心的(t,n)门限签名方案》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、无可信中心的(t,n)门限签名方案第26卷第11期2003年11月计算机CHINESEJOURNALOFCOMPUTERSVo1.26No.11Nov.2003无可信中心的(,)门限签名方案王斌李建(上海交通大学电子工程系上海化—r200030)摘要在基于离散对数的安全机制的前提下讨论了(£,)门限群签名方案.目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类.由于在许多特定的应用环境下,一个可被所有成员信任的可信中心并不存在,所以不需要可信中心的门限群签名方案就显得很有吸引力.但已有的方案中使用了秘密共享技术,超过门限值的小组成员利用

2、他们所掌握的秘密份额就能够恢复某个成员的私钥.为了解决这个问题,在新的方案中,利用联合秘密共享技术(jointsecretsharing)解决了传统的秘密共享技术造成的成员的私钥泄露问题.关键词门限签名;秘密共享;可信中心中圈法分类号TP309(f,,1)ThresholdSignatureSchemeWithoutaTrustedPartyWANGBinLIJian—Hua(DepartmentofElectronicEngineering,ShanghaiJiaotongUniversity,Shanghai200030)AbstractThis

3、paperdiscussesthe(t)thresholdsignatureschemebasedonthedifficultyofsolvingthediscretelogarithmproblem.Allup—to—datesolutionsforthresholdsignaturecanbeclassifiedintothetWOcategories:(1)solutionswiththeassistanceofatrustedparty(2)solutionswithouttheassistanceofatrustedparty.Genera

4、llyspeaking,asanauthoritywhichcanbetrus—tedbyallmembersdoesn'texist,athresholdsignatureschemewithoutatrustedpartyappearsmoreattractive.However,SecretSharingtechniqueusedinpreviousschemesmaycausesomecolludingmembersofthegrouptoobtainsecretkeysofothers.InordertOsolvetheproblem,au

5、thorspresentanewschemebyuseofJointSecretSharingtechniquetoprotectsecretkeysofgroupmembers.Keywordsthresholdsignature;secretsharing~trustedparty引言在一个门限签名方案中,只有参与签名的小组成员数目大于或等于规定的门限值时才能生成群签名,而任何群签名的接收者都可以用公开的群公钥来验证群签名的正确性.由于门限签名需要多方的参与,与普通的数字签名相比,门限签名的安全性和健壮性有了很大的提高.1991年Desmedt和

6、Frankel提出了基于RSA的(£,)门限签名方案],文献[2]则给出了一种基于离散对数的门限群签名方案.和基于RSA的方案相比,它具有实现方便的优点.不过这些方案都需要有一个可信中心来决定群私钥和小组成员的私钥.Harn提出了一种基于ElGareal签名的,不需要可信中心的门限群签名方案口].由于在许多特定的应用环境下,一个可被所有小组成员信任的可信中心并不存在,所以不需要可信中心的门限群签名收稿日期:200l—I2-28;修改稿收到日期:2003—03—07.王斌,男,1976年生,博士研究生,主要研究方向为安全组播,电子商务安全.Email:

7、jxbin76@sina.~om.李t华,男,1965年生,教授,博士生导师,主要研究方向为数据通信与计算机通信网,网络安全技术.计算机方案就显得很有吸引力.然而,在Harn的方案中,每个小组成员首先确定自己的私钥,然后利用秘密共享技术把自己的私钥分割给其余的小组成员,这就意味着,超过门限值的小组成员联合起来,利用他们所掌握的秘密份额就能够恢复某个成员的私钥,在这个意义上,Harn的方案是不安全的.而本文则利用联合秘密共享技术l_4](jointsecretsharing),由所有的小组成员来共同决定群公钥和小组成员的私钥.这样每个小组成员只了解群公

8、钥,没有掌握与其它小组成员的私钥有关的任何信息.2改进的EIGamal签名方案方案中使用的数字签名方案是基于

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。