一种基于椭圆曲线的带时戳代理签名方案

一种基于椭圆曲线的带时戳代理签名方案

ID:34413941

大小:239.33 KB

页数:6页

时间:2019-03-05

一种基于椭圆曲线的带时戳代理签名方案_第1页
一种基于椭圆曲线的带时戳代理签名方案_第2页
一种基于椭圆曲线的带时戳代理签名方案_第3页
一种基于椭圆曲线的带时戳代理签名方案_第4页
一种基于椭圆曲线的带时戳代理签名方案_第5页
资源描述:

《一种基于椭圆曲线的带时戳代理签名方案》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、http://www.paper.edu.cn1一种基于椭圆曲线的带时戳代理签名方案11朱一伦,肖攸安1武汉理工大学信息工程学院(430070)EMail:youan@21cn.com摘要:本文介绍了椭圆曲线密码体制和代理签名的基本概念,基于椭圆曲线提出了一个限制代理签名者的代理签名期限的代理签名方案,并讨论了该方案的正确性和安全性。关键词:椭圆曲线代理签名时戳1.引言椭圆曲线密码体制是公钥密码学领域的一个重要课题。该体制的数学基础是利用椭圆曲线上的点构成Abelian加法群构造的离散对数的计算困难性。与现有的其他几种常用密码体制相比

2、,在安全强度相当的情况下,椭圆曲线密码体制具有私钥长度小、算法速度快、占用[1]内存少、带宽需求窄和灵活性好等优点。因此,该体制不仅能够应用于信息的加解密,还可以实现信息的数字签名,而这之中就包括代理签名的研究。[2]代理签名是由Mambo、Usuda和Okamoto于1996年首次提出。所谓代理签名就是指当某个签名人(这里称为签名授权人)由于某种原因不能签名时,将签名权委派给他人(这里称为[3]代理签名人)替自己行使签名权。一个代理签名应该满足如下安全要求:(1)不可伪造性:代理签名人可以产生签名授权人的合法代理签名,但签名授权人和

3、其它非代理签名人不能产生一个合法的代理签名。(2)可验证性:验证者可以验证代理签名,并被证明消息签名确实是经授权的合法签名。(3)可鉴别性:任何人可以由一个代理的签名鉴别出代理签名人。(4)不可否认性:一旦代理签名人代理签名授权人产生了一个合法的代理签名,他就不能否认这个签名。另外,除了上面几点基本的要求,现实中签名授权人通常需要对代理人执行代理签名加以限制,如设置签名的有效期限。基于以上需求,本文基于文献[5]提出了一种新的基于椭圆曲线的带时戳代理签名。[4~6]2.有限域上的椭圆曲线m设q=p,p是一个大于等于2的素数,n是正整数

4、。则有限域F上的椭圆曲线指的是q由Weierstrass方程:232ya++=+++xyayxaxaxa13246n所确定的平面曲线。实际使用中常取q=p,p是一个大素数,或q=2,此时有限域即为Fp或F2n。1本课题得到湖北省数字制造重点实验室开放基金项目(项目编号:SZ0413)资助-1-http://www.paper.edu.cn在这两种情况下,通过适当的变换,Weierstrass方程具有简化的形式。下面分别讨论这两种类型的椭圆曲线。2.1素域F(p>3)上的椭圆曲线p因为素域F的特征不是2,3,所以素域F上椭圆曲线E的We

5、ierstrass方程可简化为pp2332E:y=x+ax+a。其判别式Δ=−164(a+27a)≠0。4646E在R上的运算规则为:设P=(x,y),P=(x,y)是曲线E上的两个点,O为无穷远点。则111222O+P=P+O;11−P=(x,−y);111如果P=(x,y)=P+P≠O,则:333122⎧x=λ−x−x312⎨y=λ(x−x)−y⎩3131⎧y2−y1λ=?如果x≠x⎪12⎪x2−x1其中⎨23x+a⎪λ=14?如果x=x12⎪2y⎩12.2域Fn(n≥1)上的椭圆曲线2因为域Fn的特征是2,所以其椭圆曲线E(j(

6、E)≠0)的Weierstrass方程可简化为:2232E:y+xy=x+ax+a26E在域F2n上的运算规则为:设P1=(x1,y1),P2=(x2,y2)是曲线E上的两个点,O为无穷远点。则O+P=P+O;11−P=(x,x+y);1111如果P=(x,y)=P+P≠O:333122⎧x=λ+λ+x+x+a3122⎨y=λ(x+x)+x+y⎩31331-2-http://www.paper.edu.cn⎧y2+y1λ=?如果x≠x⎪12⎪x2+x1其中⎨2x+y⎪λ=11?如果x=x12⎪x⎩13.有限域上的椭圆曲线设G是椭圆曲线

7、上的一个点,G≠O,使nG=O的最小正整数n称为G的阶记作ord(G)=n。易见,以G作为生成元,对椭圆曲线上的加法运算构成一个循环子群〈G〉。系统参数的选择:定义在有限域F上的椭圆曲线E,E上的有理点个数#E(F)可被一qq个大素数整除,一个基点nG∈E(F),一个Hash函数H。记为{D=(q,G,n),H},这q些参数都是公开的,其中m©q是有限域的元素个数,这里q=p(p是一个大素数)或q=2;©G=(x,y)是E(F)中的一个点,ord(G)=n;GGq160©n是一个素数,n>2且n>4q;©H一种安全Hash算法,例如美

8、国NISTNSA设计的SHA-1。安全参数:本文中签名授权人Alice,其私钥为x,公钥为P=xG;代理签名人Bob,AAA其私钥为x,公钥为P=xG,Bob的身份码为ID。其中(P,P,ID)都是公开的,另BBBBAB

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。