您的位置: 主页 > 人工智能内参 > 不厚近况:一种基于无证书的前向安全代理盲签名方案

不厚近况:一种基于无证书的前向安全代理盲签名方案

时间: 2019-01-25阅读:

关键词: 无证书密码系统; 数字签名; 盲签名; 代理签名; 前向安全; 效率

中图分类号: TN918?34; TP309.7                   文献标识码: A                   文章編号: 1004?373X(2019)01?0091?04

Abstract: The signature scheme based on traditional public key cryptosystem has complex public key certificate management problem, and the signature scheme based on identity cryptosystem has the problem of key escrow. For the above problems, a proxy blind signature scheme based on certificateless public key cryptosystem is proposed. The analysis results show that the new scheme is correct, can solve the problems of certificate management and key escrow, and has the advantages of forward security, unforgeability, blindness, non?traceability, safe proxy authorization and non?repudiation.

Keywords: certificateless cryptosystem; digital signature; blind signature; proxy signature; forward security; effectiveness

0  引  言

随着对数字签名方案深入的研究,具有多种性质的数字签名方案相继被提出,如前向安全的盲代理重签名方案[1]、基于多项式秘密共享的前向安全门限签名方案[2]、前向安全的代理盲签名方案[3]、标准模型下基于身份代理盲签名方案[4]、一个可证安全的高效的代理盲签名方案[5],新的基于证书的代理盲签名方案[6]。文献[7]在代理盲签名的基础上,引入前向安全的概念,构造了一种前向安全的代理盲签名方案。文献[8]指出该方案不具备前向安全性,文献[9]进一步指出该方案存在不能抵御原始签名人伪造攻击和可以对消息拥有者进行追踪的缺陷,并提出了一种改进方案,但众多方案都是基于传统公钥密码系统或基于身份密码系统[10],传统公钥密码系统存在复杂的公钥证书管理,而身份密码系统存在密钥托管等问题。

为了克服这些问题,2003年,文献[11]提出无证书密码系统,与基于传统公钥密码系统相比,无证书密码系统同基于身份的密码系统一样,不需要公钥证书,同时,无证书密码系统还消除了基于身份密码系统中的密钥托管等问题。因此,无证书密码系统不仅很好地结合了传统公钥密码系统和身份密码系统的优点,而且从一定程度上克服了它们的缺点,这种密码系统由用户和密钥生成中心KGC共同生成签名者的签名密钥,一般来说,其过程为:KGC利用系统主密钥[s]和签名者的身份信息ID生成部分私钥[DID],然后将部分私钥[DID]发送给签名者,签名者生成自己的秘密值[x],利用[x]和[DID]生成自己的签名密钥,即KGC并不知道签名者最后的签名密钥,当然也无法伪造签名者的签名,而在签名验证阶段,签名验证者不是通过公钥证书而是通过某种方法来保证签名者公钥的真实性,无证书公钥密码系统是一种性能优良、便于应用的公钥密码系统。

结合实际需要,本文结合无证书密码系统的特点,设计了一种基于无证书密码系统的前向安全代理盲签名数字签名方案,并分析了该方案的特性。

三生教育网
三生教育网
三生教育网

4  结  语

本文基于无证书密码系统构建了一个前向安全代理盲签名方案,该方案既克服了传统密码系统存在复杂的证书管理问题,也解决了身份密码系统存在密钥托管等缺陷。与其他方案相比,安全性更高,具有较高的运行效率,经分析,该方案是正确的,具有不可伪造性、盲性、不可追踪性、满足前向安全性、并且代理授权安全且不可否认。

参考文献

[1] 邓宇乔.前向安全的盲代理重签名方案[J].计算机工程与应用,2011,47(16):97?100.

DENG Yuqiao. Forward secure blind proxy re?signature scheme [J]. Computer engineering and applications, 2011, 47(16): 97?100.

[2] 芦殿军,张秉儒,赵海兴.基于多项式秘密共享的前向安全门限签名方案[J].通信学报,2009,30(1):45?49.

LU Dianjun, ZHANG Bingru, ZHAO Haixing. Forward?secure threshold signature scheme based on polynomial secret sharing [J]. Journal on communications, 2009, 30(1): 45?49.

[3] 张席,杭欢花.前向安全的代理盲签名方案[J].计算机工程与应用,2010,46(24):101?103.

ZHANG Xi, HANG Huanhua. Forward secure proxy blind signature scheme [J]. Computer engineering and applications, 2010, 46(24): 101?103.

[4] 陈明.标准模型下基于身份代理盲签名方案[J].计算机工程与应用,2015,51(19):103?109.

CHEN Ming. Identity?based proxy blind signature scheme in standard model [J]. Computer engineering and applications, 2015, 51(19): 103?109.

[5] 周明,王箭.一个可证安全的高效的代理盲签名方案[J].计算机工程与科学,2015,37(9):1643?1651.

ZHOU Ming, WANG Jian. An efficient and provably secure proxy blind signature scheme [J]. Computer engineering and science, 2015, 37(9): 1643?1651.

[6] 翟正元,高德智,梁向前,等.新的基于證书的代理盲签名方案[J].计算机工程与应用,2014,50(4):57?62.

ZHAI Zhengyuan, GAO Dezhi, LIANG Xiangqian, et al. Certificate?based proxy blind signature scheme [J]. Computer engineering and applications, 2014, 50(4): 57?62.

[7] 肖红光,谭作文,王键.一种前向安全的代理盲签名方案[J].通信技术,2009,42(5):193?196.

XIAO Hongguang, TAN Zuowen, WANG Jian. A forward secure proxy blind signature scheme [J]. Communications technology, 2009, 42(5): 193?196.

[8] 卢书一.具有前向安全性的代理盲签名方案的分析与设计[D].哈尔滨:黑龙江大学,2011:12?26.

LU Shuyi. Analysis and design of forward?secure proxy blind signature [D]. Harbin: Heilongjiang University, 2011: 12?26.

[9] 何滨.前向安全的代理盲签名方案研究[D].长沙:长沙理工大学,2014:17?26.

HE Bin. The research of forward secure proxy blind signature scheme [D]. Changsha: Changsha University of Science and Technology, 2014: 17?26.

[10] SHAMIR A. Identity?based cryptosystems and signature schemes [C]// Proceedings of 1984 in CRYPTO on Advances in Crypto?logy. California, USA: Springer?Verlag, 1984: 47?53.

[11] AI?RIYAMI S S, PATERSON K G. Certificateless public key cryptography [C]// 2003 International Conference on the Theory and Application of Cryptology and Information Security. Berlin: Springer?Verlag, 2003: 452?473.

上一篇:喵星种田记:基于智能交通潮汐车道中可移动隔离带的设计与实现
下一篇:没有了

相关阅读