基于身份的可截取门限签名方案

基于身份的可截取门限签名方案

ID:33488285

大小:354.07 KB

页数:4页

时间:2019-02-26

基于身份的可截取门限签名方案_第1页
基于身份的可截取门限签名方案_第2页
基于身份的可截取门限签名方案_第3页
基于身份的可截取门限签名方案_第4页
资源描述:

《基于身份的可截取门限签名方案》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第26卷第8期计算机应用Vol.26No.82006年8月ComputerApplicationsAug.2006文章编号:1001-9081(2006)08-1817-04基于身份的可截取门限签名方案刘军龙,王彩芬(西北师范大学数学与信息科学学院,甘肃兰州730070)(junl.liu@163.com)摘要:为了提高在多方参与的环境中信息处理的效率,减少信息的多次签名、多次传递问题,基于双线性对理论,提出了一种基于身份的可截取门限签名方案,可有效实现对签名的门限恢复、签名截取而无须和签名者多次交互。方案保证了签名效率和签名的强壮性,在随即

2、预言模型下,证明了其在适应性选择消息攻击和身份攻击下都能抵抗存在伪造。关键词:可截取签名;基于身份的密码系统;门限签名;双线性对中图分类号:TP309.7文献标识码:AID2basedCESthresholdsignatureLIUJun2long,WANGCai2fen(CollegeofMathematicsandInformationScience,NorthwestNormalUniversity,LanzhouGansu730070,China)Abstract:Toimprovetheefficiencyofmultipartyi

3、nteractionandreducetheproblemofmultiplesignatureandcommunication,anID2basedCESthresholdsignaturebasedonthebilinearpairingwaspresented.Effectivethresholdsignaturerecoveryandsignatureextractionoftheproposedsignatureschemecanberealizedwithoutmoreinteractionwiththesigner.Thepro

4、posedsignatureschemeensurestheefficiencyandrobustnessofsignature,andcandefendexistentialforgeryonadaptivelychosenmessageandIDattackintherandomoraclemodel.Keywords:ContentExtractionSignatures(CES);identity2basedcryptography;thresholdsignature;bilinearpairings的基于身份的签名和基于身份的门限

5、签名,但此方案中使用0引言的对运算过多,效率不高。[1]可截取签名(ContentExtractionSignatures,CES)与传统本文以文献[8]提出的一种基于身份的签名方案为基的标准签名体制不同,在可截取签名体制中,给定一个已签名础,结合可截取签名体制,基于双线性对构造了一个基于身份的消息,允许任何人根据需要,针对原消息的一部分,截取一的可截取门限签名方案,比现有的其他基于身份的门限签名个可公开并可验证的签名,而无需和最初的签名者进行交互。方案具有更广泛的应用价值,且签名过程中未使用对运算,与文献[2]中通过在XML签名规范中引入可

6、截取签名功能,对文献[7]中的方案相比,签名效率提高了很多。XML签名进行了扩展。在文献[1]的基础上,文献[3]提出一1相关基本理论知识简介种采用分级的群组策略的可截取签名方案,可有效地应用于数字图书馆等环境。1.1双线性映射与Diffie2Hellman假设文献[4]提出了基于身份的密码系统。在一个基于身份设存在q阶循环群(G1,+)和(G2,×),其中q为大素数,的密码系统里,个人公钥可由他公开的唯一身份信息(如邮P为G1的生成元,假设离散对数问题在G1、G2上都是难解的。件地址、IP地址)来确定,而私钥由一个可信的密钥生成中心建立两群

7、间的双线性映射e^:G1×G1→G2,该映射必须满足以PKG来取得。之后许多基于身份的密码系统相继被提出。下性质:文献[5]利用双线性对,提出了一个功能齐全、高效且可证明1)双线性性:对所有的P,Q∈G1,a,b∈Z,都有e^(aP,ab安全的基于身份的密码方案。目前基于双线性对的基于身份bQ)=e^(P,Q)。的密码系统还有一些问题要解决,如实现效率问题,由于很多2)非退化性:如果P是G1的生成元,那么e^(P,P)是G2方案中的对运算量很大,使得效率很低。的生成元。(t,n)门限签名是将私钥分成n个片段,由n个成员保3)可计算性:对任意P

8、,Q∈G1,存在一个有效的算法计存,当需要签名时,由不少于t个成员用所保存的密钥片段签算e^(P,Q)。名得到“部分签名”,签名执行者根据t个“部分签名”计算出利用

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。