欢迎来到天天文库
浏览记录
ID:54372981
大小:266.92 KB
页数:5页
时间:2020-05-01
《一个增强的有序多重签名方案.pdf》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、计算机系统应用http:/rc-s—a.0rg.cn2014年第23卷第9期一个增强的有序多重签名方张兴华(廊坊师范学院数学与信息科学学院,廊坊065000)摘要:详细分析了王等人的多重数字签名方案和张等人的多重签名改进方案.指出张等人的伪造攻击过程不成立,并指出其参数设置错误,并给出了详细证明.基于离散对数问题的难解性,采用改进原有方案的参数和增加新的参数w的方法,提出一种新的增强的有序多重签名方案,改进后的方案弥补了原方案参数设置错误的缺陷,新的参数也使方案有了更强的安全性能,新的方案可以抵抗伪造攻击,可以抵抗公钥替换攻击,满足不可抵赖性,不可滥用性,身份可识别性等特性,新方案更加
2、安全有效.关键词:多重签名;伪造攻击;数字签名ImprovedSequentialMulti-signatureSchemeZHANGXing—Hua(CollegeofMathematicsandInformationScience,LangfangTeacher'sCollege,Langfang065000,ChiIla)Abstract:Inthispaper,adetailedanalysisofthedigitalmultisignatureschemeandtheimprovedmultisignatureschemehavebeencarriedout.Itpoints
3、outthattheforgeryattackprocesswhichhadbeenproposedbyZhangeta1.cannotbeestablishedduetoitsparametersettingerror,andthedetailedproofhasbeendemonstrated.Anewsequentialmultisignatureschemeenhancementisproposedbyimprovingtheexistedparametersandaddingnewonesbasedontheintractabilityofdiscretelogarithmp
4、roblem.AbetersecurityandefectivenessofthisnewschemeispresentedinthispaperaswelLsuchastheresistanceofforgeryatackandthepublickeysubstitutionattack,thesatisfactionofnon·repudiationandnon-misuse,thepropertyofidentityidentification,etc.Keywords:multi-signature;forgeryattack;digitalsignature为了防止消息发送者
5、和接收者中任意一人的欺骗而且两个方案都包括消息发送者、消息签名者和签名或者伪造,常采用数字签名技术.数字签名技术自产验证者这三个对象,文献【3】方案不能用于有序数字签生以来,已经十分广泛应用到现代人的工作和生活中,名.李子臣等设计了既适合于广播型数字签名,又适像电子商务,电子银行,电子政务等.EIGamal提出一合于有序型数字签名的新方案[41(以下简称L.Y方案),个单个用户的签名方案【1】,在此基础上又有了Ham针对有序数字签名最近又提出了新的方案【5{】.王晓L,XuY提出的完整且安全的EIGamal型数字签名方明[91(以下简称w方案)提出L_Y方案在验证阶段没有案L2J.实际
6、工作中,当一份文件需要多个人对它进行对公钥进行验证,所以存在伪造攻击,并给出伪造过签署才有效时,通常采用多重数字签名技术,每个签程证明,经过分析,其证明过程是正确的.针对L-Y方名人做部分签名。一起生成最后的签名.HamL在案,张骏等【l∞(以下简称Z方案)又在2009年提出了和EIGamal型数字签名方案基础上提出了多重数字签名W方案相似的伪造攻击,认为某个签名者获取了排在方案例.根据不同的签名过程,多重签名方案包括两该签名者之前的任何签名者的签名,并可以伪造多重类:有序多重数字签名方案和广播多重数字签名方案.签名.通过对z方案的伪造过程进行分析,本文发现每种方案都有系统初始化、签名
7、和验证这三个过程,其中存在参数设置错误以及伪造过程不成立的问题,①基金项目:廊坊市科学技术研究与发展计划(2013011047)收稿时间:2014-01-01;收到修改稿时间:2014-03.-03124软件技术·算法SoftwareTechnique·Algorithm2014年第23卷第9期http:llwww.c-s—a.org.ca计算机系统应用所以其证明过程是错误的.后边的一人也可以伪造他前面的几个签名人对消息M基于前人的研究,主要对
此文档下载收益归作者所有