门限签名体制的研究

被引:0
作者
李国文
机构
[1] 山东大学
关键词
门限签名; 秘密共享; 门限群签名; 门限环签名; 基于身份;
D O I
暂无
年度学位
2007
学位类型
博士
导师
摘要
随着计算机和计算机网络的快速发展,数字签名在现实生活中扮演着越来越重要的角色,提出了越来越多的新需求。门限签名是对普通数字签名的推广,不同之处在于:普通数字签名的签名是由一个个体生成的,而门限签名的签名是由多个成员合作生成的,例如在(t,n)门限签名方案中,需要t个以上合作者才能生成签名。门限签名和普通数字签名的验证都是由单个个体完成的。门限签名是门限密码学的重要组成部分。 秘密共享是门限密码学的基础。门限秘密共享的主要思想是将一个密钥分割成若干子密钥分散存储于多个服务器成员,当需要重构密钥或使用它进行某种密码运算时,必须多于特定数量(门限值)的成员才能共同完成,少于特定数量的任何成员组都不能计算得到此密钥。这个领域中一个重要的研究内容是秘密共享新成员的加入,它解决的是为新加入的成员分发子密钥,同时满足:在加入过程中不能有可信中心存在,也不能重构密钥。在第三章中提出了一个实用的秘密共享新成员加入协议。 一般秘密共享方案存在两个问题:一是分发者的诚实性问题,分发者故意将错误的子密钥发给某个成员,成员如何验证子密钥是否正确;二是成员的诚实性问题,若某些恶意成员提供了假的子密钥,其他成员能否鉴别。对这两个问题的研究,导致出现了可验证秘密共享。一般来说,成员要想知道持有的子密钥是否有效,唯一的办法是尝试重构密钥,可验证秘密共享允许成员验证他们是否有一个有效的子密钥,而不用重构密钥。第三章中也对可验证的门限签名进行了研究。 前向安全签名不能保证密钥泄漏以后时间段签名的安全性,密钥隔离签名能够解决这个问题。在密钥隔离签名中需要两个模块,一个是签名者,另一个是基地。签名者使用他持有的当前时间段的密钥进行签名,但在每个时间段结束进行密钥演化时,需要基地的演化信息来计算新的密钥。因此假定基地是安全的,即使入侵者得到当前的密钥,没有基地的帮助也无法计算密钥泄漏后时间段的密钥。在第三章中提出了一个密钥隔离的门限签名方案。 1984年,Shamir首先提出了基于身份的公钥密码系统(identity-based public keycryptosystem)。在这个密码系统中,用户的公钥可由他公开的唯一身份信息(如邮件地址、IP地址等)来确定,而用户的私钥由一个可信的私钥生成中心PKG产生。这样,任何一对用户都可以安全地通讯,而不需要交换他们的公钥证书,不需要使用公钥字典,也不需要使用第三方的在线服务。之后许多基于身份的签名方案相继被提出,利用双线性对能够设计简单实用的基于身份的签名方案。本文对基于身份的门限签名进行了研究,文中所涉及的基于身份的方案都是基于双线性对的。 Mambo等人于1996年首次提出了代理签名的概念。在代理签名方案中,原始签名者将自己的签名权委托给可靠的代理签名者,代理签名者能够代表原始签名者进行签名。随着代理签名的发展,门限代理签名也受到了广泛的关注。在第四章中对门限代理签名进行了研究,首先对一个基于身份的门限代理签名方案进行了分析,然后提出了一个实用的基于证书的门限代理签名方案。 盲签名使用户能将给定的消息让签名者签发,而又不泄漏消息或签名给签名者。盲签名常用于电子现金和电子投票系统。结合门限签名和盲签名的思想,形成了门限盲签名。第五章对门限盲签名进行了研究,首先提出了一个基于身份的盲签名方案,随后在此基础上提出了一个基于身份的门限盲签名方案。 在门限签名方案中,任意t个成员合谋可以冒充其他成员产生签名,事后无法追查是哪t个成员参与了签名,这意味着恶意成员集可以不负责任的产生签名。为了解决这个问题,提出了门限多签名方案。门限多签名结合了门限签名和多重签名的思想,防止了恶意成员集合的冒充。在第六章中,我们提出了两个来自双线性对的门限多签名方案。 群签名允许一个群成员匿名地代表整个群体签发消息,签名者的身份是保密的,当发生争执时,由一个指定的群管理员来揭示其身份。群签名与门限签名结合形成了门限群签名。在第七章中,我们分析了两个门限群签名方案,并提出一个新的门限群签名方案和一个把门限签名转换为门限群签名的一般方法。 环签名可以被视为一种简化的群签名,它没有中心,没有群的建立过程。在环签名中,对于验证者来说签名者是完全匿名的,他只能确定签名来自于某一个环,而不能确定具体的签名者是谁。即使环签名出现争议,也没有人能确定签名者究竟是谁。环签名与门限签名相结合形成了门限环签名。第八章提出了一个高效的可证安全的基于身份的门限环签名方案。 本文的主要工作是对秘密共享新成员加入和上述门限签名体制进行研究,取得的主要研究成果归纳如下: ●提出了一个实用的秘密共享新成员加入协议,门限个旧成员不需要重构秘密就可以给新成员分发子秘密,并且只有新成员能够得到这个子秘密,然后与相关工作进行了比较。 ●对一个无可信中心的门限签名方案进行了分析,指出方案存在密钥冗余问题,同时给出了一个简化方案,证明两个方案是等价的,从而说明密钥冗余问题。 ●改进Shoup的门限RSA签名方案,使用可验证秘密共享技术,提出了一个可验证的门限RSA签名方案,解决了可信中心不诚实的问题。 ●针对一般门限签名和前向安全门限签名中存在的密钥泄漏问题,提出了一个密钥隔离的门限签名方案,即使某一时间段的密钥泄漏,也不影响其他时间段密钥的安全。 ●对一个基于身份的门限代理签名方案进行了分析,指出它是不安全的且效率不高,随后设计了一个高效的基于证书的门限代理签名方案,并证明其安全性。 ●提出一个新的基于身份的盲签名方案,并分析方案的正确性、盲性和不可伪造性,在提出的盲签名方案基础上,设计了一个高效的基于身份的门限盲签名方案,不需要管理用户证书,从而节省了管理开销。 ●针对门限签名中的合谋问题,结合多签名的思想,提出了两个基于双线性对的门限多签名方案,一个是基于证书的,另一个是基于身份的。 ●首先分析了一个门限群签名方案和一个矢量空间秘密共享群签名方案,指出方案中存在的不足;然后,提出了一个新的矢量空间秘密共享群签名方案;最后,给出了一个转换门限签名到门限群签名的一般方法。 ●提出了一个基于身份的门限环签名方案,与同类方案相比效率更高,并且在随机预言模型下证明了安全性。 下一步的研究工作包括:研究如何移去门限RSA签名方案中的可信中心,构建高效的无可信中心的门限RSA签名方案;研究设计更加高效的门限群签名方案和门限环签名方案;研究设计标准模型(不使用随机预言)下可证明安全的门限签名方案。
引用
收藏
页数:143
共 14 条
[1]
基于椭圆曲线和双线性对的数字签名的研究 [D]. 
王洪涛 .
山东大学,
2006
[2]
一种新的基于身份的双线性对门限环签名方案 [J].
张士兵 ;
王化群 .
计算机工程与应用 , 2006, (26) :127-130
[3]
基于双线性映射的多重签名与群签名 [J].
马春波 ;
敖珺 ;
何大可 .
计算机学报, 2005, (09) :1558-1563
[4]
一种动态门限群签名方案的安全性分析 [J].
郭兴阳 ;
张权 ;
唐朝京 .
国防科技大学学报, 2005, (04) :71-74+115
[5]
矢量空间秘密共享群签名方案 [J].
马春波 ;
何大可 .
电子学报, 2005, (02) :294-296
[6]
一类(t,n)门限群签名方案的安全性分析 [J].
罗敏 ;
李璇 ;
施荣华 ;
不详 .
计算机工程与应用 , 2005, (05) :44-45+98
[7]
动态门限群签名方案 [J].
王晓明 ;
陈火炎 ;
符方伟 .
计算机学报, 2004, (09) :1182-1186
[8]
基于双线性对的新型门限代理签名方案 [J].
钱海峰 ;
曹珍富 ;
薛庆水 .
中国科学E辑:信息科学, 2004, (06) :711-720
[9]
Shoup门限RSA签名方案的改进 [J].
王贵林 ;
卿斯汉 ;
王明生 .
计算机研究与发展, 2002, (09) :1046-1050
[10]
LHL门限群签名方案的安全缺陷 [J].
王贵林 ;
王明生 ;
季庆光 ;
卿斯汉 .
计算机学报, 2001, (09) :897-902