论文部分内容阅读
本文主要研究了组签名及其特殊组签名方案,包括群签名、(t,n)门限签名、指定接收群验证的多重签名、具有消息恢复的认证加密签名、门限代理签名等的研究。作者取得的主要研究成果如下: 1.提出了一种新的攻击方法--替换私钥攻击法,成功的攻击了Laih-Yen(1996)提出的指定接收群验证的多重签名体制、Tseng et al.(2003)和Chang et al.(2004)提出的基于自证明公钥的具有消息恢复的认证加密方案、Ma-Chen(2003)提出的公开可验证的认证加密方案,并分别给出了能抵抗替换私钥攻击的相应的改进算法。 这种攻击方法的变形是,指定接收人(群)可以对任意消息签名,然后把签名给恶意的第三方,第三方可以宣称该签名来自于原始签名人(群),而原始签名人(群)却无法否认。替换私钥攻击法对现有的大部分门限共享验证或认证加密方案都能攻击成功。 2.指出了Chen-Zhu(2000)群签名方案的安全性缺陷,群管理员在不知道群成员的私钥的情况下,可以假冒群成员签名而不会被检测到,而被假冒者却无法否认签名。已有的对群签名的伪造攻击一般不能追踪伪造者的真实身份,而本文提出的伪造攻击的优点是,群管理员假冒了某个群成员进行签名,一旦事后发生争执,被假冒的群成员能够被追踪到。 同时,基于可变私钥的思想设计了一个新的群签名方案,其优点是:可信中心为每个群成员发布部分私钥,群成员在每次签名时可以根据部分私钥产生不同的签名密钥;群公钥是常数;签名的长度与群成员无关;所需的计算量只需8次模幂乘运算,计算量和签名长度优于Ateniese et al.(2000)方案。 3.利用合谋攻击方法成功的攻击了Wang-Li(2003)、Jan et al.(1999)和Gan(2004)提出的具有抗合谋攻击的(t,n)门限数字签名方案;利用伪造攻击方法成功的攻击了Wang et al.(2002)的(t,n)门限数字签名方案,并给出了相应的改进方案。 考虑到实际应用中门限签名的设计往往有秘书参与,所以设计了一类只有指定的秘书才能发布有效签名的(t,n)门限群签名体制,而群签名的接收者只需利用群公钥和指定秘书的公钥验证群签名,该体制的优点是:验证的简单性;系统更新时,无须更改每个成员的子密钥;成员的增加或删除不影响群中其他的成员的参数;群中成员的子密钥可以无限次的使用;t个成员合谋无法假冒其他成员生成有效的群签名。 基于双子密钥的思想设计了一个多秘密共享方案。同时设计了一种新的分组秘密共享方案,并基于新的分组秘密共享方案设计了一种新的(t,n)门限数字签名方案,该方案既能抵抗合谋攻击又能追查签名者的身份。 4.指出了李继国和曹珍富对Sun et al.(1999)的门限代理签名方案的替换公钥攻击是无法实现的;指出了Tzeng et al.对Hwang et al.提出的已知代理人的不可否认门限代理签名方案的改进方案也无法抵抗原始签名人的伪造攻击;指出了2004年由Yang et al.提出的对Hsu et al.的不可否认门限代理签名方案的改进方案无法抵抗原始签名人的伪造攻击和任一代理签名人的替换公钥攻击(该方案也适用于对Hsu et al.的方案的攻击);指出了2004年由Tzeng et al.提出的一个