- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于多线性映射环签名研究
基于多线性映射环签名研究
摘要:采用多个密钥生成中心共同作用产生用户私钥的思想,基于多线性映射构造了一个基于ID的环签名方案,使得任何一个不可信的密钥生成中心都无法单独伪造有效的环签名,解决了单个密钥生成中心不可信的问题;并将该方案扩展到一般结构。
关键词:环签名; 基于ID的环签名; 密钥生成中心; 多线性映射
中图分类号:TN918.1文献标志码:A
文章编号:1001-3695(2008)02-0524-02
环签名的概念是R.L.Rivest等人[1]于2001年首次明确提出的,是一种新的匿名签名技术,因签名中参数根据一定规则首尾相接形成环状而得名。环签名可以视为简化的没有群主管的群签名。与群签名不同的是,群签名中群主管可以根据陷门信息揭示签名者的真实身份,而环签名中任何人均无法揭示签名成员的身份,从而保证了签名者的无条件匿名性。环签名无须预先建立群组以及撤销环成员等阶段,签名人只要知道某个用户的公钥,无须其同意或者合作就可以将其加入到环中对消息进行签名,其惟一假设是所有用户均拥有支持某种标准签名方案的公钥。
Shamir[2]于1984年首次提出了基于ID的公钥密码系统。在该系统中,用户的公钥由用户的身份信息直接计算而得,而用户的私钥由一个可信的密钥生成中心生成并颁发,因此具有以下优点:用户进行通信时无须交换公钥证书;无须保持公开目录(公钥文件或证书);一个可信密钥生成机构的服务只在初始设置阶段需要。
Zhang Fang-guo等人[3]于2002年首次提出了一个基于ID的环签名方案;此后其他学者相继对基于ID的环签名进行了研究,并提出了具体的方案[4~7]。除文献[8]的方案外,所有这些基于ID的环签名方案均需要借助密钥生成中心产生并颁发用户的私钥,不可信的密钥生成中心可以伪造有效的环签名。因此安全的基于ID环签名方案必须假设密钥生成中心是无条件可信的,在很大程度上限制了基于ID的环签名的应用。
1预备知识
1.1多线性映射
1.2环签名
假设每个用户均拥有一对支持某种标准签名方案的公钥及私钥。一个环签名方案是包括以下算法的数字签名方案:
a)签名算法。一个概率算法,给定消息m,n个环成员的公钥及一个成员(真正的签名人)的私钥,输出关于消息m的环签名σ。
b)验证算法。一个确定性算法,输入消息m和签名σ(包含所有成员的公钥),输出0或1。
一个环签名方案必须满足以下安全性质:
a)无条件匿名性。攻击者即使非法获取了所有可能签名者的私钥,他能确定出真正签名者的概率不超过1/n,其中n为环成员(可能的签名者)的个数。
b)不可伪造性。外部攻击者在不知道任何成员的私钥的情况下,即使能从一个产生环签名的随机预言模型中得到任何不同于m的消息的签名,也不能以不可忽略的概率成功地伪造关于消息m的有效环签名(该环不包括攻击者)。
2基于多线性映射的环签名方案
本章采用t个独立的密钥生成中心为用户颁发签名密钥,基于多线性映射提出了一个基于ID的环签名方案。
2.1基于多线性映射的环签名方案
显然,此方案的匿名性和不可伪造性类似于2.1节中的方案,因此不再赘述。
参考文献:
[1]RIVEST R, SHAMIR A, TAUMAN Y. How to leak a secret[C]//Proc of Lecture Notes in Computer Science 2248.Berlin: Springer-Verlag, 2001:552-565.
[2]SHARMIR A. Identity-based cryptosystems and signature schemes[C]//Proc of Lecture Notes in Computer Science 196. Berlin: Springer-Verlag, 1984:47-53.
[3]ZHANG Fang-guo, KIM K. ID-based blind signature and ring signature from pairing[C]//Proc of Lecture Notes in Computer Science 2501.Berlin: Springer-Verlag, 2002:533-547.
[4]LIN Chih-yin, WU Tzong-chen. An identity-based signature scheme from bilinear pairing [EB/OL].(2003)..
[5]AW
原创力文档


文档评论(0)