您现在的位置:首页 > >

对一类可验证的门限签名方案的安全性分析

发布时间:

第 * 卷第 , 期 ##( 年 , 月 计 算 机 应 用 研 究 +>>@A9?3AB6 \727?=9E BC <BG>437=2 ]B@5 * ;B5 , +4F5 ##( 对一类可验证的门限签名方案的安全性分析 ! 王勇兵,张建中 ( 陕西师范大学 数学与信息科学学院,西安 (’##$ ) 发现它存在安全漏洞, 容易受到合 摘! 要:对张劼等人提出的一类可验证的门限签名方案进行了安全性分析, 谋攻击和伪造攻击, 并且不具备不可否认性。针对以上问题对原方案进行了一些改进, 新方案克服了原方案的 缺点, 提高了系统的安全性, 实现了公开信道传输子密钥, 具有较强的实用性。 关键词:数字签名;门限签名;合谋攻击;伪造攻击 中图分类号::;)’,5 #*! ! ! 文献标志码:+! ! ! 文章编号:’##’% 0$)& ( ##( ) #,% #’% # <=.>3?6?@.2A2 BC D7=ACA?/@7 3E=72EB@8 2AF6?34=7 29E7G7 H+;I JB6F%/A6F,KL+;I MA?6%NEB6F ( !##$%$ & ’()*$+(),-. / 01&2+(),1 3-,$1-$,3*((14, 52+(# 61,7$2.,)8,9,’ (1 (’##$ ,!*,1() !#$%&’$::E=B4FE 3E7 9=.>3?6?@.2A2 BC ? D7=ACA?/@7 3E=72EB@8 2AF6?34=7 29E7G7 >=7276378 /. KE?6F ?68 H76, 9B69@4878 A3 6B3 B6@. 7OA23 9B@@42AB6 ?33?9P ?68 CB=F7=. ?33?9P,/43 E?D7 6B 46876A?/A@A3.5 + 67- AG>=BD78 29E7G7 -?2 >=B>B2785 Q6 3E7 29E7G7 ,3E7 2794=A3. C@?-2 BC B=AFA6?@ 29E7G7 9?6 /7 BD7=9BG7 ?68 24/ 279=73 P7.2 9?6 /7 3=?62GA3378 3E=B4FE >4/@A9 9E?667@ , 2B A3 A2 2794=7 ?68 >=?93A9?@5 ()* +,%-#:8AFA3?@ 2AF6?34=7;3E=72EB@8 2AF6?34=7;9B@@42AB6 ?33?9P;CB=F7=. ?33?9P ! ! 门限签名是建立在门限秘密共享体制上的数字签名方案, 它是门限密码学的一个重要的应用。门限签名是为解决消息 仅能被部分授权者合作生成有效签名而提出的, 为生成给定消 息的有效签名, 各成员首先产生部分签名, 然后组合生成完整 签名。它的目标有两方面: ?) 增加签名机构的可用性, 即使系 统中有一定数量的错误, 仍能提供签名服务; /) 增强对伪造攻 击的防护力, 使得攻击者很难获得签名密钥的任何信息。 ( ), 1) 门限签名允许 ) 个参与者联合产生有效的签名, 而少于 ) 个 [’] 参与者不能产生有效的签名。自从 R72G783 于 ’),( 年介绍 [ S &] 门限签名的一般概念以后, 许多不同的门限签名方案 被提 61 } 中进行秘密共享。 ?) VW< 随机选取 => ( ;) 上的 ) X ’ 次多项式 ( & 4 )Y # ( , , Y’ ) X’ 4 , [ ?。其中: ( , -# GB8 ;。再随机选择互异的 4’ , 4 , …, 41 ( => ( ;) , 计算 ? , Y ( & 4 , )GB8 ;, 8 , Y % ? , GB8 : ( , Y ’, , …, 1) , 8 Y % ? GB8 :。 /) VW< 将 ? , 秘密地发送给 6 , , 而将 ( 4, , 8, ) 和 8 放在公开 文件夹中。 !Z ! 子密钥验证 6 , 收到 ? , , 从系统公开文件夹中取得公开参数 ( :, ;, %) 和 ( 4, , 8, , 8) , 验证 8 , Y % ? , GB8 : ( , Y ’, , …, 1) , 8 Y 5 8, 5 4A < , Y’ , Y’ 1 1 出, 但是安全性一直是人们关注的焦点。文献 [] 提出了一个 门限 TUI?G?@ 方案, 但需要计算秘密的逆, 影响方案的执行效 率。文献 [0] 改进了 TUI?G?@ 体制不需要求逆, 但是它存在许 多安全漏洞, 容易受到合谋攻击和伪造攻击, 并且不具备不可 否认性。 针对以上问题, 本文对文献 [0] 的方案存在的安全漏洞进 行了具体分析, 并设计出一种安全有效的门限签名方案。 ( 4 A X 4 , )GB8 :。 !Z # ! 部分签名的生成与验证 6 , …, 6) } , 签名的 不妨设参与签名的成员集为 B Y {6’ , 消息为 +, 对消息 + 进行 ( ), 1) 门限签名需要执行以下协议: ?) 6 , 随机选择 A , (=> ( ;) , 计算 2 , Y % A , GB8 :, ! . , Y +? , 5 4 A ( < 4 A X 4 , )[ A , 2 , GB8 ; , Y’ ) ! ! 张劼方案 W #X 系统有关参数: 密钥管理中心 VW< 选取大素数 : 和 ;, 且 ; < : X ’, 选 %(=> ( ;) 且 % Y ’ GB8 :, 将 ( :, ;, %) 放在公开文件 夹中作为系统参数。 !Z ! ! 分发子密钥 VW< 随机选取 ?(@ ! 在 6 Y {6’ , 6 , …, ; 作为签名密钥, ; /) 6, 将 ( 2, , ., ) 作为对消息 + 的部分签名, 并广播 ( 2, , ., ) 。 9) 6 ( 验证 %. , Y 8 , 2 2, , GB8 :。其中: 9 Y 54A ( < 4A X 4, ) 。 C C-, ) , Y’ +


热文推荐
猜你喜欢
友情链接: