基于椭圆曲线密码体制和schnorr数字签名体制的通用门限方案.docxVIP

基于椭圆曲线密码体制和schnorr数字签名体制的通用门限方案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于椭圆曲线密码体制和schnorr数字签名体制的通用门限方案 1 面向社群通信的通用门限签密方案 签署密钥是zhang在1997年提出的一种新的身份加密方案。这意味着在一个单一的逻辑步骤中可以同时实现两个功能:数字签名和密钥加密,计算成本远低于传统的“先签名后加密”方法。自德尔比特提出了集群加密的概念以来,这项研究受到了越来越多的关注,并被广泛应用。同时,还有许多基于组的门限认证加密方案(签署密码)。为了使群体通信的门限认证加密方案具有普遍性和普遍性,王鹤2000年首次提出了一种通用和广泛的门限认证加密方案(wcl方案)。该方案还实现了(t,n)门限签名加密功能和(k,l)共享验证功能。然而,自此以后,wcl系统的一些安全性已经指出。其中,wcl系统不是真正的门限方案,但斯皮尔特等人指出,对无线传感器网络系统的攻击和改进无效,相反,无线传感器系统的安全缺陷没有提出改进,但没有提出改进方案。h等人的改进方案(hww方案)需要密钥分发中心kdc参与签名加密步骤,计算效率低。因此,为集群通信建立一种通用的门限签字方案应该是件重要的工作。 本文基于椭圆曲线离散对数困难问题(ECDLP)和Schnorr数字签名体制,结合Zheng的签密思想,建立了一个新的面向群组通信的通用门限签密方案,该方案同时具有(t,n)门限签密功能和(k,l)共享验证功能,并克服了WCL方案的安全缺陷和HWW方案的弱点;方案在不暴露接收组的私钥和消息m的情况下,可以通过将签密转换成普通签名实现公开验证功能,以揭露发送方的抵赖;另外,该方案还克服了目前一些认证加密方案在抵抗已知明文攻击和消息猜测攻击方面的漏洞.因此,本文所提出的方案实现了认证性、保密性、数据完整性和发送方的不可抵赖性.由于方案是基于椭圆曲线密码体制建立,因而运算效率比HWW方案高得多,通信代价也较小. 2 密钥分配及验证 本文提出的面向群组通信的门限签密方案共分为四个阶段:参数选择及密钥分配阶段、(t,n)门限签密阶段、(k,l)共享验证及消息恢复阶段和公开验证阶段. 2.1 组gs和组gv的公钥 这一阶段将利用Shamir秘密共享方案实现密钥分配,并用Pedersen-VSS可验证方法实现对密钥分配中心KDC的欺诈行为检测.在本方案中,签密组记为GS=(S1,S2,…,Sn),验证接收组记为GV=(V1,V2,…,Vl),设(EK(·),DK(·))是一对关于密钥K的对称加密/解密算法.首先KDC选择一个单向无碰撞hash函数H(·),并在有限域Fp上选择一条安全的椭圆曲线E(Fp)和一个阶为q的基点P,q是一个大于160bit的大素数;然后随机选择xs,xv∈Z*q分别作为组GS和组GV的私钥,则相应的公钥为Qs=xs·P和Qv=xv·P;最后KDC用下述方法为组GS和组GV的每个成员分配密钥: (1)由Shamir秘密共享方案,KDC首先在Zq上分别随机选择次数为t-1和k-1的多项式: fs(x)=a0+a1x+…+at-1xt-1modq fv(x)=c0+c1x+…+ct-1xk-1modq 其中a0=fs(0)=xs,c0=fv(0)=xv,ai,cj∈Z*q(i=1,2,…,t-1,j=1,2,…,k-1).然后计算xsi=fs(i)和Qsi=xsi·P分别作为Si的私钥和公钥(i=1,2,…,n),xvj=fv(j)和Qvj=xvj·P分别作为Vj的私钥和公钥(j=1,2,…,l). (2)KDC分别将子钥xsi和xvj通过安全信道传送给Si(i=1,2,…,n)和Vj(j=1,2,…,l),并把ai·P(i=1,2,…,t-1)和cj·P(j=1,2,…,k-1)分别广播给组GS的n个成员和组GV的l个成员. 最后,KDC公开参数:E(Fp),P,p,q,H(·),Qs,Qv,Qsi(i=1,2,…,n),(j=1,2,…,l). 根据Pedersen-VSS验证方法,GS的每个成员Si(i=1,2,…,n)可通过等式(1)验证KDC分配给自己的私钥xsi的有效性: xsi·P=t-1∑j=0∑j=0t?1ij·(aj·P) (1) 若等式成立,则Si收到的子密钥xsi正确,否则出现KDC欺诈.同理,GV的每个成员Vj(j=1,2,…,l)也可通过类似的方法验证自己私钥xvj的正确性. 2.2 si的签密算法 本阶段将实现由签密组GS的t个成员对消息m∈Z*p进行门限签密(少于t个成员无法完成签密).假设这t个签密成员记为S={Si}i∈A,这里A?{1,2,…,n}且|A|=t,并从S中随机选择一名成员作为签密合成员.假设消息m包含足够的冗余信息,以便接收组在恢复该消息后能进一步判断其有效性.签密操作利用Schnorr数字签名方案并结合Zheng的签密思想实现,

文档评论(0)

uyyyeuuryw + 关注
实名认证
文档贡献者

专业文档制作

1亿VIP精品文档

相关文档