搜索
您的当前位置:首页正文

基于ID的门限群签名方案

来源:爱够旅游网
第11卷第16期2011年6月 科学技术与工程 Vo1.11 No.16 June 2011 167l~1815(2011)16—3812-04 Science Technology and Engineering @2011 Sci.Tech.Engng. 基于ID的门限群签名方案 李兵方 茹秀娟 (陕西铁路工程职业技术学院基础课部 ,渭南714000;开封大学公共计算机教研部 ,开封475004) 摘要 门限群签名方案在现实中有着广泛的应用,结合基于身份的公钥密码系统提出了一个基于ID的门限群签名方案。 该方案实施简单,基于身份公钥系统,任意的验证者只要知道群签名者的身份就可以验证签名的正确性;并且该方案是一个 门限签名方案,只有t个以上的人合作才能产生合法签名,减少了权威机构不安全性的威胁。 关键词签名 门限方案 身份公钥密码体制 双线性函数 中图法分类号TN918; 文献标志码A 在一般的使用公开密钥的密码学系统中允许 威机构知道使用者的私钥,若权威机构不可信则会 一个使用者(Bob)用一串由权威机构认证的与身份 造成不可挽回的损失。为了解决这一问题就提出 无关的字符串来充当他的公钥。但是当一个第三 了基于身份的门限群签名方案。在基于身份的群 者(Alice)想法送一份秘密消息给Bob时她必须首 签名方案中,签名是由一群人而不是由个人来产生 先要从一个权威的密钥管理机构取得Bob的公钥, 的,为了产生一个群签名必须由 个参与者当中的t 这就造成了公钥管理的瓶颈问题:任何人想要传递 个以上的人来合作才能共同产生,这就是( ,n)门 信息必须首先从权威管理机构取得相应的公钥,加 限签名方案。而一个基于ID的(t,n)门限签名方案 重了公钥管理的负担。出于效率和使用方便的考 则要求:(1)t个或者t个以上的人合作可以在不暴 虑,有必要建立一个不需要权威管理机构的密钥 露子秘密的情况下产生合法的签名;(2)任意的t一 系统。 1个或更少的人合作即使在有任意多个合法签名的 为了解决这一问题,Shamir于1984年在文献 情况下也不能生成合法签名;(3)任意的验证者只 [1]中提出了基于身份的公钥密码系统。在这一新 要知道这群签名者的身份就可以验证签名的正 的公钥密码系统中,使用者的公钥就是自己的身份 确性。 信息,而使用者的私钥通常是由一个可信的第三方 根据身份信息(一般可以用使用者的名字,地址等) 1预备知识 来计算的。与以前的公钥密码系统相比,基于身份 的公钥密码系统能立即确定使用者的真实身份和 1.1双线性函数 获得其公钥,这就避免了身份的验证工作和密钥管 G是由P生成的阶为q(素数)的循环加群, 理机构的公钥分发瓶颈问题。 是一个同样q阶的循环乘群,;:G×G— 是一个满 自从Shamir于1984年在文献[1]中提出了第 足以下性质的映射。 一个基于身份的签名方案以来,许多基于身份的签 (i)线性对任意的P,Q,R∈G,有 名 _4 相继提出,然而这些方案都有着一个缺陷:权 占(P,Q+R)=占(P,Q)占(P,R)。 且对任意a,b∈z。,有 2011年2月28日收到 国家自然科学基金(60903200)资助 苫(口P,bP)= (P,P) = (P,abP)=占(abP,P)。 第一作者简介:李兵方(1980一),男,河南虞城人,讲师,硕士,研究 (ii)非退化性:存在P,Q∈G使 (P,Q)≠1 方向:应用数学(密码方向)。 成立。 16期 李兵方,等:基于ID的门限群签名方案 3813 (iii)可计算性:对于任给的P,Q∈G,;(P,Q) 都能够有有效的计算方法。 1.2 GDI-I群(Gap Difie—Hellman Groups) sP,保密s作为私人秘钥, 作为公钥。选择Hash 函数 。,/42:{0,1} G。记参与者集合为PS= {P1,P ,…,P },并且P 的私钥为d ∈G。 2.2使用者的私钥生成阶段 G是由P生成的阶为q(素数)的群。 (i)对任给的P,aP,bP,cP∈G,判断是否有c= 口6在Z/Z。。如果有C=ab成立,则称(P,aP,bP, PKG在收到使用者的身份信息ID后计算Qm= H (ID)E G,d =sQ加∈G,并将 通过安全信道发 cP)为一个Difife—Hellman(DH)tuple. (ii)CDH问题是对于任给的P,aP,bP计 算abP。 (iii)Gap Difie—Hellman(GDH)群:如果对于 一个群G来说,DDH问题能够有效地解决而CDH 问题是NP问题,则称这个群G为Gap Difife.Hel1. man(GDH)群。 1.3基于ID的公钥密码系统 基于ID的公钥密码系统通常允许使用者用个 人的名字,地址,email等作为个人的公钥,而私钥通 常是由一个可信的第三方(PKG)来帮忙计算并通 过安全信道传输给个人的。 基于ID的公钥密码系统就可以通过以下的步 骤来实施:(1)G是由P生成的阶为q(素数)的循 环加群, 是一个同样q阶的循环乘群,一个双线性 对就是函数占:G X G— ;并且需要一个Hash函数 日:{0,1} 一G。(2)PKG首先随机地选择一个数 ∈Zq并且计算 曲=sP,接着他公布参数{G,V,占, q,P,P。曲,H};保密s作为他的私人秘钥;(3)系统 的使用者向PKG验证自己的身份并将自己的身份 信息传输给PKG。PKG计算dm=sQ =sH(ID)作 为使用者的私钥并通过安全信道将其发送给使 用者。 2基于ID的(f,,1)门限签名方案 方案是以SOK.IBS L5 方案为基础的,由以下几 个步骤组成。 2.1参数生成阶段 首先取一秘密的常数k。G是一个阶数为 g(g>2 )的由P生成的GDH群,;:G× 是一个 双线性函数。任选一个数s∈Zq并且计算P = 送给使用者。 2.3秘密分发阶段 每一位参与者P ∈P 随机地选择一个t—l阶 的多项方式 t一1 ( )=∑all +口 。 并且公布An=allP(z=0,1,…,t一1),接着每一位 参与者P 通过安全信道将 ( )发送给P ( ≠i)。 若相等则继续,否则P 向P 发出抱怨断定P 为欺 骗者,将P 逐出。继续这一过程直到没有欺骗者为 止。接下来每一位参与者P 计算它的秘密份额 t一1 =∑ ( )并公布他的公开参数Ui= P。 2.4签名生成阶段 假设在 各参与者当中有t个参与者D=(P。, P ,…,P )参与了签名。则对消息m的签名有以下 步骤生成(1)每一位参与者 由拉格朗日插值公 式计算U=∑叼l=1  Ui,其中 71r HjE  I… ( 一 ), …并且H: (m,U)。(2)每一位参与者P 计算他 的部分签名 =ril,并记 =( , )。每一位参 与者P 将他的 =( , )发送给P ( ≠ )。 (3)当每一位参与者P 受到or =( , )后,他验 证是否有;(P, )=;( ,日)若上式成立则接受 ori=( , )为消息m的合法部分签名,否则拒绝。 若每一个部分签名or :( , )都合法则计算V= ∑,7 。并将(rn,(U, ))作为消息m的签名。 2.5签名的验证阶段 每一位验证者在收到消息m和它的签名(m, ( , ))后通过验证下式 ;(P,V)=;( ,日) 3814 科学技术与工程 11卷 是否成立来判断签名的合法性。若上式成立,则接 受(m,(U,V))作为消息m的合法签名,否则拒绝。 3方案的分析 3.1方案的正确性 验证方案在抗欺骗性方面的正确性。在节2.3 秘密的分发阶段是通过每一位参与者P 在收到 1 ( )之后计算 (.『)P看是否与∑jlA 相等来判断 Pi是否进行了欺骗。则每一位参与者正确执行方 案的情况下有 t一1 t一1 U)尸=(∑口f=1  +口 )P=∑aiZ=l l巧 +8 P= ‘一1 —l ∑ +A =∑ 诚实的参与者可以通过验证证实自己提供秘密的 正确性,而欺骗者不能通过验证。 方案验证方面的正确性。在节2.5签名的验证 阶段,每一位验证者在收到消息m的签名(m,(U, V))后是通过验证;(P,V)=;( ,日)是否成立来签 名的合法性下面将证明其正确性。 ‘ ;(P, )=三(P,∑rli )= (P,∑"Qiri日)= ‘:l ‘ 1 t ∑r/i P,H)= ∑r/i ,日)= ,日)。 合法的签名将能够通过验证。 3.2方案的安全性 方案完全能够达到基于ID的(t,n)门限签名方 案则要求:(1)t个或者t个以上的人合作可以在不 暴露子秘密的情况下产生合法的签名,由于使用的 是Shamir的门限体制因此任意t个或者 个以上的 人合作可以恢复密钥产生合法的签名,而且签名的 过程中不需要暴露子秘密故可以在不暴露子秘密 的情况下产生合法的签名;(2)任意的t一1个或更 少的人合作即使在有任意多个合法签名的情况下 也不能生成合法签名,使用的Shamir的门限体制当 中任意的 一1个或更少的人合作不能恢复正确的 密钥因此不能产生合法的签名,同时由于签名体制 是以SOK—IBS签名体制为基础的,SOK.IBS签名 体制可以抵抗已知消息的攻击,故在有任意多个合 法签名的情况下也不能生成合法签名;(3)任意的 验证者只要知道这群签名者的身份就可以验证签 名的正确性,签名方案的正确性是通过验证;(P, ) =;( , )的成立与否来验证签名的合法性的,每一 个验证者在收到(m,( , ))后都可以通过H的计 算来验证签名。 4结论 运用双线性函数提出了一个基于ID的门限群 签名方案,它解决了在基于ID的签名方案中,当 PKG的权力过大,知道所有使用者的私钥的问题。 同时由于双线性函数的使用签名更短,更加计算 简单。 参考文献 1 Shamir A.Identity—based cryptosystems and signature schemes.In crypto’84,LNCS196,Springer—Verlag,1984:47 3 2 Sakai R,Ohgishi K,Kasahara M.Cryptosystems based on pairing. InSCIS’00,2000:26—-28 3 Hess F.Efficent identity based signature schemes based on pairings. In SAC’02 LNCS25—95.2003:31O—弓24 4 Paterson K G.ID—based singature from paiirngs on elliptic curves. Avmable from http://eprint.iacr.org/2002/004 5 Bellare M,Namprempre C,Neven G.Security proofs for identity— based identification and signature schemes,Advances in Cryptology- Euroerypt 2004;LNCS3027,Springer—Verlag,2004:268—286 (下转第3823页) 16期 谢巍,等:基于LabVIEW及USB的通用图像采集软件设计 证及检测阶段能为项目节省大量开发时间,减少了 6结论 不必要的重复劳动,为系统的后续开发提供了基础。 经过实验验证,本软件通过采用LabVIEW和 参考文献 USB通信,实现了对不同型号的面阵探测器成像系 1阮奇桢.我和LabVIEW.北京:北京航空航天大学出版社,2009 统进行实时的图像采集,通过采用NI.VISION模块 2程龙飞,何闻,等.基于LabVIEW的USB数据传输技术研究 实现图像的实时显示,采用天文上常用的FITS图像 机床与液压,2009;37(7):l05—140 3美国国家仪器公司(NI).使用NI-VISA软件控制USB设备 格式对不同类型图像进行统一存储,同时将成像环 http://digita1.ni.com/woddwide/china.ns£/weh/all/9OFE2718C3 境下的各类参数也一并存储到了图像文件头中,便 CC05D748256EF5000B849F,2010 于后期的数据分析及处理,大大节省了系统开发时 4李化南,肖泉宝,邵正义,等.FITSIO软件包的简介及应用举例 间,达到了通用采集的要求,在型号开发的前期验 中国科学院上海天文台年刊,2005;26:119—124 The Design of the General Image Acquisition Software Based on LabVIEW and USB XIE Wei ,HOU Li—wei ,XU Chun ,PAN Ming。 (Shanghai Institute of Technical Physics,CAS ,Shanghai 200083,P.R.China; The 50th Research Institute of China Electronic Technology Group Corporation ,Shanghai 200063,P.R.China) [Abstract] A general image acquisition software for lfat—panel detectors is presented,the USB communication is implemented by NI—VISA,the uniifed flat-panel detectors frame format is established,the FITS format is used to save images.The real—time acquisition,display and saving of image data ofr different kind of ifat-panel detectors im— aging system are implemented,significantly reducing system development time and improving the development effi— ciency. [Key words]LabVIEW USB lfat—panel detector image acquisition ) (上接第3814页) A Threshold Group Signature Based on Identity-based Cryptosystems LI Bing.fang ,RU Xiu-juan (Dept.of basic course,Shaanxi Railway Institute ,Weinan 714000,P.R.China; Dept.of Computer ,Kaifeng University ,Kaifeng 475004,P.R.China) [Abstract]Threshold group signature is widely used in real word.A threshold group signature based on Identity— based cryptosystems is proposed.This scheme is easy to use,each veriifer can verify the signature if he knows the ID of the signers.And it’S a threshold group signature,only there are more than t participants worked together, the signature can be fight.Its reduce the threaten of the undependable authorized center. [Key words] signature threshold scheme identity—based cryptosystems pairs 

因篇幅问题不能全部显示,请点此查看更多更全内容

Top