- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
具有门限共享解签密的数字签密方案
维普资讯
第20卷第 2期 苏 州 科 技 学 院 学报 (自然 科 学 版) Vo1.20No.2
20o3年 6月 Joni-halofUniversityofScienceandTechnologyofSuzhou(NaturalScience) Jun.2003
具有门限共享解签密的数字签密方案
张 彰,肖国镇
(西安电子科技大学综合业务网国家重点实验室 信息保密研究所,陕西 西安 710071)
摘 要:基于离散对数问题提出一个具有 门限共享解签密的数字签密方案,该方案是Jung等提出
的签密方案和 Sharnir门限方案 的结合 。在该方案 中,发送者利用其秘密密钥产生消息签名 的密文并
送给特定的接收组 ,接收组中的 个接收者中任意 t个可以对签密的消息解签密 ,而 t一1个或更少
的接收者不能对签密的消息解签密 。该方案与 Hsu和 Wu提 出的具有 门限共享验证 的认证加密方
案相 比,签名加密效率更高,可 以检测恶意的接收组成员。
关键词:数字签密 ;离散对数 ;秘密分享
中图分类号:Ⅱ 09.7 文献标识码 :A 文章编号:1672-0687(2003)02-0OO6_05
随着计算机网络和通信技术的发展,信息安全问题显得越来越重要 。安全可认证地传输
信息是信息安全的关键技术之一,实现这一 目的的传统方法是对消息先签名后加密(或认证加
密)【l,认证加密方案具有以下性质:
(1)保密性 :攻击者从密文中恢复消息是计算不可行的。
(2)可认证性(不可伪造性):攻击者试图伪装成发送者给接收者发送消息是计算不可行的。
(3)不可否认性:当发送者拒绝承认他发送的消息时,第三方能(计算可行)解决这一纠纷。
为了减少发送者和接收者的计算量和他们之间的通信代价,1997年 Zheng提出了数字签
密的概念I2】。数字签密方案实质上是通过把签名和加密合二为一来减少计算量和通信代价的,
该方案在第三方解决纠纷时效率并不高(需要用到零知识证 明),但是考虑到既然可以约束发
送者的抵赖行为,这一现象就不会经常发生,因此这样的代价是值得的。1998年 Petersen和
Michels指出Zheng的方案不具有保密性3[1,攻击者只需知道一个消息的密文就可以对任意消
息的密文解签密 (解密并验证签名)。最近 ,Jung等学者提出了一个新的数字签密方案来弥补
Zheng方案的不足 。
以上方案都只包括一个接收者,在现实生活中,可能需要多人合作来恢复和认证消息。
1998年 Hsu和 Wu提出了具有 门限共享验证的认证加密方案5[1。Hsu和 Wu的方案有两个缺
点:(1)该方案仍然采用了传统的先签名后加密的步骤,因此效率不高;(2)该方案不能防止个
别恶意的接收者欺骗合作恢复认证的其余接收者。 随后 Lu和 Chen提出了一个改进方案来
检测恶意的接收者嗣,但是 Lu和 Chen的方案仍然需要先签名后加密 。最近文献用提出了一个
新的方案,但是该方案的签名加密过程包括大量的模指数运算,因此效率很低。
收稿 日期 :2003-05—1O
基金项 目:国家重点基础研究发展规划项 目(97—3项 目)(G1999035804)。
作者简介:张 彰(1974-).男,山西大同人,博士,研究方向:数字签名与电子商务;
肖国镇(1934一),男 ,吉林 四平人,教授 .博士生导师,研究方 向:应用数学和密码学。
维普资讯
第 2期 张 彰等:具有门限共享解签密的数字签密方案 7
文章基于离散对数 问题提出一个新的具有 门限共享解签密的数字签密方案 ,该方案是
Jung等提出的签密方案和 Shamirf-1限方案I8l的结合 。在该方案中,发送者利用其秘密密钥产生
消息签名的密文并送给特定的接收组,接收组中的几个接收者 中任意 t个可 以对签密的消息
解签密,而 t一1个或更少的接收者不能对签密的消息解签密 。该方案与Hsu和Wu提出的具有
文档评论(0)