具有可追查性的抗合谋攻击门限签名方案
作者:

Threshold Signature Scheme with Traceability and Resisting Conspiracy Attack
Author:
  • 摘要
  • | |
  • 访问统计
  • |
  • 参考文献 [9]
  • |
  • 相似文献
  • | | |
  • 文章评论
    摘要:

    好的门限签名方案应该具有很高的安全性,能够检测出任意不诚实成员的欺诈行为,同时能实现签名的匿名性和可追查性,并能抵抗合谋攻击和各种伪造性攻击。通过密码学分析和算法结构设计,首先讨论了实现门限签名匿名性和可追查性的一种有效方法,然后基于Waters 基础签名方案,引入Gennaro 分布式密钥生成协议、可验证秘密共享技术及部分签名验证协议,提出了一个具有匿名性和可追查性,抗合谋攻击及其他各种伪造性攻击,部分签名可验证的(t,n)门限签名方案,并在离散对数问题和双线性对逆运算问题两个困难问题假设下,给出了方案安全性的详细证明。

    Abstract:

    The threshold signature schemes with better security cannot only detect any member’s cheat behavior, provide anonymity and traceability simultaneously, but also resist conspiracy attack and every forgery attack. Through analysis for cryptography and algorithm design, it is discussed firstly of a method of the implementation of anonymity and traceability of threshold signature, then a partial signature verifiable (t, n) threshold signature scheme is proposed with anonymity and traceability simultaneously, resisting conspiracy attack and other forgery attacks. Based on the discrete logarithm difficulty and inverse bilinear pairing operation difficulty, certify has been given on security of the scheme in detail.

    参考文献
    1 Desmedt Y, Frankel Y. Shared Generation of Authenticators and Signatures. In: Feigenbaum J, ed, Advances in Cryptology-Crypto’91 Proc. LNCS 576, Berlin: Springer- Verlag, 1992:457?469.
    2 Xie Q. Cryptanalysis and improvement of two threshold signature schemes. Journal of Communications, 2005,26(7):123?128.
    3 徐光宝,姜东焕.抗合谋攻击的门限签名方案分析与改进.计算工程,2010,36(20):155?156,166.
    4 高炜,于晓冬.对一个无可信中心的(t,n)门限签名方案的改进,2010,46(1):84?86.
    5 Li CM, Hwang T, Lee NY. Remark on the threshold RSA signature scheme. In: Stinson DR, ed, Advances in Crypto logy-Crypto’93 Proc. LNCS773, Berlin: Springer-Verlag,1994: 413-420.
    6 王贵林,卿斯汉.几个门限群签名方案的弱点.软件学报,2000,11(10):1326?1332.
    7 Waters B. Efficient identity-based encryption without random oracles. Advances in Cryptology-Eurocrypt 2005. LNCS3494, Berlin: Springer-Verlag, 2005: 114?127.
    8 Gennaro R, Jarecki S, Krawczyk H, Rabin T. Secure distributed key generation for discrete-log based cryptosystems. Advances in Cryptology -EUROCRYPT 1999. LNCS 1592, Berlin: Springer-Verlag, 1999, 295?310.
    9 辛向军,肖国镇.几种具有附加性质的数字签名体制的研究 [博士学位论文].西安:西安电子科技大学,2007.
    相似文献
    引证文献
    网友评论
    网友评论
    分享到微博
    发 布
引用本文

周萍,何大可.具有可追查性的抗合谋攻击门限签名方案.计算机系统应用,2012,21(5):71-76,81

复制
分享
文章指标
  • 点击次数:1675
  • 下载次数: 3119
  • HTML阅读次数: 0
  • 引用次数: 0
历史
  • 收稿日期:2011-08-24
  • 最后修改日期:2011-10-30
文章二维码
您是第11225341位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京海淀区中关村南四街4号 中科院软件园区 7号楼305房间,邮政编码:100190
电话:010-62661041 传真: Email:csa (a) iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号