关于组签名及其特殊组签名方案的研究

来源 :浙江大学 | 被引量 : 0次 | 上传用户:daocaoren666666
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文主要研究了组签名及其特殊组签名方案,包括群签名、(t,n)门限签名、指定接收群验证的多重签名、具有消息恢复的认证加密签名、门限代理签名等的研究。作者取得的主要研究成果如下: 1.提出了一种新的攻击方法--替换私钥攻击法,成功的攻击了Laih-Yen(1996)提出的指定接收群验证的多重签名体制、Tseng et al.(2003)和Chang et al.(2004)提出的基于自证明公钥的具有消息恢复的认证加密方案、Ma-Chen(2003)提出的公开可验证的认证加密方案,并分别给出了能抵抗替换私钥攻击的相应的改进算法。 这种攻击方法的变形是,指定接收人(群)可以对任意消息签名,然后把签名给恶意的第三方,第三方可以宣称该签名来自于原始签名人(群),而原始签名人(群)却无法否认。替换私钥攻击法对现有的大部分门限共享验证或认证加密方案都能攻击成功。 2.指出了Chen-Zhu(2000)群签名方案的安全性缺陷,群管理员在不知道群成员的私钥的情况下,可以假冒群成员签名而不会被检测到,而被假冒者却无法否认签名。已有的对群签名的伪造攻击一般不能追踪伪造者的真实身份,而本文提出的伪造攻击的优点是,群管理员假冒了某个群成员进行签名,一旦事后发生争执,被假冒的群成员能够被追踪到。 同时,基于可变私钥的思想设计了一个新的群签名方案,其优点是:可信中心为每个群成员发布部分私钥,群成员在每次签名时可以根据部分私钥产生不同的签名密钥;群公钥是常数;签名的长度与群成员无关;所需的计算量只需8次模幂乘运算,计算量和签名长度优于Ateniese et al.(2000)方案。 3.利用合谋攻击方法成功的攻击了Wang-Li(2003)、Jan et al.(1999)和Gan(2004)提出的具有抗合谋攻击的(t,n)门限数字签名方案;利用伪造攻击方法成功的攻击了Wang et al.(2002)的(t,n)门限数字签名方案,并给出了相应的改进方案。 考虑到实际应用中门限签名的设计往往有秘书参与,所以设计了一类只有指定的秘书才能发布有效签名的(t,n)门限群签名体制,而群签名的接收者只需利用群公钥和指定秘书的公钥验证群签名,该体制的优点是:验证的简单性;系统更新时,无须更改每个成员的子密钥;成员的增加或删除不影响群中其他的成员的参数;群中成员的子密钥可以无限次的使用;t个成员合谋无法假冒其他成员生成有效的群签名。 基于双子密钥的思想设计了一个多秘密共享方案。同时设计了一种新的分组秘密共享方案,并基于新的分组秘密共享方案设计了一种新的(t,n)门限数字签名方案,该方案既能抵抗合谋攻击又能追查签名者的身份。 4.指出了李继国和曹珍富对Sun et al.(1999)的门限代理签名方案的替换公钥攻击是无法实现的;指出了Tzeng et al.对Hwang et al.提出的已知代理人的不可否认门限代理签名方案的改进方案也无法抵抗原始签名人的伪造攻击;指出了2004年由Yang et al.提出的对Hsu et al.的不可否认门限代理签名方案的改进方案无法抵抗原始签名人的伪造攻击和任一代理签名人的替换公钥攻击(该方案也适用于对Hsu et al.的方案的攻击);指出了2004年由Tzeng et al.提出的一个
其他文献
关注当代广东的发展进程及趋向,是傅高义对当代中国研究的重心。自20世纪60年代以来,傅高义先后著有《共产主义下的广州》《改革中的广东》《邓小平时代》等,其中《邓小平时
流媒体信源码率和信道速率控制是流媒体传输自适应策略的重要组成部分,能够使得应用程序适应不同的网络条件,达到最佳的播放效果。本文研究了流媒体信源码率和信道速率控制的联
废旧电池、电子废弃物、塑料包装物等废弃物资,是放错位置的“资源”。“资源有限、循环无限”。因此,废弃资源再生利用被人形象地喻为挖掘“城市矿产”。作为全国首批26个再
民营企业是中国特色社会主义市场经济体制的重要组成部分,研究民营企业的内部控制现状具有重要的现实意义。文章通过对几家民营企业内部控制状况的调查,总结出现阶段我国民营
道德教育是教育中的重要问题。当前德育的地位和价值虽有所提高,但其中的问题也是显而易见的。因此,道德教育的实施应以个人的需要为本位,满足个人成长发展所需,走进生活,同
<正>手部角化性湿疹是一种多发生于指背及指端掌面,甚者可蔓延至手背和手腕部的临床常见疾病。其主要临床表现为皮肤组织局部增生肥厚,皮损表面多粗糙,或呈苔藓样改变,大都伴
商业秘密越来越成为市场竞争中的极重要的因素,TRIPS协议第39条对商业秘密保护做了专门的规定,并明确把商业秘密纳入了知识产权的保护范围。本文通过比较我国商业秘密法律保护