欢迎来到三一文库! | 帮助中心 三一文库31doc.com 一个上传文档投稿赚钱的网站
三一文库
全部分类
  • 研究报告>
  • 工作总结>
  • 合同范本>
  • 心得体会>
  • 工作报告>
  • 党团相关>
  • 幼儿/小学教育>
  • 高等教育>
  • 经济/贸易/财会>
  • 建筑/环境>
  • 金融/证券>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 三一文库 > 资源分类 > PDF文档下载  

    [硕士论文精品]关于指定验证者签名的研究.pdf

    • 资源ID:3331332       资源大小:2.53MB        全文页数:94页
    • 资源格式: PDF        下载积分:8
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录   微博登录  
    二维码
    微信扫一扫登录
    下载资源需要8
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    [硕士论文精品]关于指定验证者签名的研究.pdf

    摘要 指定验证者签名,是指被指定的验证者能够验证签名是签名者的合法签名, 然而他不可能让其他任何人相信这是签名者的合法签名,因为被指定的验证者 自己也能产生合法的签名。即使知道了签名者和被指定的验证者的私钥,也无 法断定签名是谁产生的。也就是说,它通过牺牲签名的不可否认性完美地解决 了“保密”和“真实”发生冲突的问胚。 强指定验证者签名是一种特殊的指定验证者签名,在该协议中,由于在验 证签名过程中要用上被指定的验证者的私钥,所以只有被指定的验证者才有能 力验证签名。 然i i i 0 5 年L i p m a a 等人指出:为了满足指定验证者签名的本意,任何方案的 设计必须满足不可授权性。简单地说,就是对消息m 签名是用签名者( 或者被 指定的验证者) 的私钥s k s ( s k o ) ,而不是使用函数f ( s k s ,p k o ) ( f ( s k o ,p s ) ) 对 消息进行签名。他们提出的授权攻击攻破了所有的强指定验证者签名方案。最 近,S u s i l o 等人证明:对强指定验证者签名而言L i p m a a 等人发现的不可授权的概 念太强,而将没有满足要求的强指定验证者签名方案。因此他们对强指定验证 者签名重新构造了新的术语“弱不可授权性”。 本文在对指定验证者签名的研究中,主要做了如下一些工作: 首先,本文指出L i p m a a 等人不可伪造性证明存在漏洞,重新证明了该方案 的安全性,并把授权攻击的概念推广到环签名上L i p m a a 等人虽然提出了安全 的指定验证者签名模型和方案,但是他们的不可伪造性证明中由于区分器构造 的不合理,导致其证明是不正确的:本文在不可程序化随机预言机模型下重新 给出不可伪造性定理的证明。L i p m a a 等人提出的签名权的授权攻击不仅对( 强) 指定验证者签名方案有效而且对某些环签名方案也是有效的,如B e n d e r y 等人 的2 用户环签名方案,因此用该方法成功攻击了B e n d e r y 等人的2 用户环签名方 案。 其次,本文建立了强指定验证者签名的新的安全模型,并证明S u s i l o 等人的 论点是不正确的本文形式化定义了在授权情况下签名者身份的保密性一签 名者身份的强保密性。在该概念里,要求在考虑泄露任何部分信息的攻击下( 除 生日祝福短信http:/www.zhufuyu.us 关于指定验证者签名的研究 了参与者的私钥) ,方案也满足签名者身份的保密性。然后证明该概念与共享 密钥的授权和强指定验证者签名的概念都是一致的、相容的。相反,S u s i l o 等人 定义的弱不可授权性却是冗余的,使指定验证者签名与强指定验证者签名从概 念上产生矛盾。因为L i p m a a 等人的不可授权并未考虑到强指定验证者签名方 案,而S u s i l o 等人假想只存在唯一的方式构造强指定验证者签名( 使用共享密 钥) ,同时忽略了所有强指定验证者签名都是指定验证者签名的事实,所以激 于J a k o b s s o n 等人定义的强指定验证者签名的原始概念,本文提出了正确的强指 定验证者签名的模型,并证明存在满足该模型的方案。 随后,本文构造出安全的强指定验证者签名方案首先构造基于双线性对 的基础签名方案,它是B o n e h 等人短签名方案的变型。然后证明了在随机预言 机模型下,假设R C D H 问题是难问题的情况下该方案是不可伪造的。随后证明 了B o n e h 等人的环签名方案当参与者只有2 个时是指定验证者签名方案1 ,并在 此基础上构造了强指定验证者签名方案。同时证明了该方案是安全的强指定验 证者签名方案。而本文的基础签名方案还可以构造安全可证明的盲签名方案。 最后,提出弱指定验证者签名的概念,并给出安全模型和构造出安全的方 案( 强) 指定验证者签名是在牺牲签名的不可否认特性的情况下,解决了“保 密性”和“真实性”发生冲突的问胚。然而在实际应用中,由于参与双方身份的 差异决定了签名需要不可否认特性。因此本文提出弱指定验证者签名的概念, 即在保留签名的不可否认特性的条件下,达到既“保密”又“真实”的目的。弱 指定验证者签名是指:签名者的签名只有被指定的验证者才有能力验证,而其 他任何用户在没有得到关于消息签名的部分信息的情况下,是无法验证该签名 的( 即在没有验证者的帮助下是无法验证该签名的) 。本文给出了弱指定验证者 签名的定义,及其安全模型。同时提出了安全可证明的弱指定验证者签名方案 和它的一个应用。 关键词:签名,指定验证者签名,随机预言机模型,双线性对,授权 1 斑v 西t 等人¨指出2 _ 用户的环签名方案是指定验证者签名方案,那时还未考虑到授权攻击模型现 在2 用户的环签名方案只要是不可授权的才为安全的指定验证者签名方案 A b s t r a c t D e s i g n a t e dv e r i f i e rs i g n a t u r e ( D V S ) ,e n a b l e sas i g n e rt os i g nam e s s a g eS O t h a tt h ed e s i g n a t e dv e r i f i e rc a nv e r i f yi ti sc o m i n gf r o mt h es i g n e r b u tt h ed 睁 i g n a t e dv e r i f i e rc a n n o tc o n v i n c et h et h i r dp a r t yb e l i e v ei t S i n c eh eh i m s e l fc a n p r o d u c et h es i g n a t u r e A l t h o u g hS o m e o n ek n o w st h es e c r e tk e yo fs i g n e ro r d e s i g n a t e dv e r i f i e r ,h ec a nn o tk n o ww h o i ss i g n e re x c e p tf o rs i g n e ra n dt h ed e s - i g n a t e dv e r i f i e r T h a ti st os a y ,D V Si sp e r f e c t l yS o l v i n gc o n t r a d i c t i o np r o b l e m o f “p r i v a c y a n d “r e a l i t y ”b yl o s i n gn o n - r e p u d i a t i o n S t r o n gd e s i g n a t e dv e r i f i e rs i g n a t u r e ( S D V S ) i sas p e c i a lD V S I nS D V S ,v e r - i f y i n ga l g o r i t h mo fs i g n a t u r em u s tb eu s e dt h es e c r e tk e yo fd e s i g n a t e dv e r i f i e r , t h u so n l yt h ed e s i g n a t e dv e r i f i e ri sc a p a b l eo fv e r i f y i n gt h ev a l i d i t yo ft h es i g n a - t u r e , H o w e v e r ,i n2 0 0 5 ,L i p m a ae ta 1 p o i n t e do u tt h a ta n yD V Ss c h e m eh a dt o s a t i s f yt h ep r o p e r t yo fn o n - d e l e g a t a b i l i t yo fs i g n i n gr i g h t sa c c o r d i n gt oo r i g i n a l d e f i n i t i o no fD V S S i m p l et os a y , n o n - d e l e g a t a b i l i t yo fD V Ss c h e m ei st or e q u i r e s i g n e r ( d e s i g n a t e dv e r i f i e r ) t os i g nam e s s a g eb yu s i n gt h es i g n e r Ss e c r e tk e y s k so rd e s i g n a t e dv e r i f i e r Ss e c r e tk e ys k o ) ,b u tn o taf u n c t i o n f ( s k s ,p k D ) ( f ( p k s , s 幻) ) A n dt h ed e l e g a t i n ga t t a c kb r o k eo u ta l lS D V Ss c h e m e s R e c e n t l y ' S u s i l o e ta 1 s h o w e dt h a tt h ea p p l i c a b i l i t yo ft h en o n - d e l e g a t a b i l i t yn o t i o nd i s c o v e r e d b yL i p m a ae ta 1 w 硒t o os t r o n gt ob ei m p l e m e n t e di ns t r o n gd e s i g n a t e dv e r i f i e r s i g n a t u r e ( S D V S ) s c h e m e s T h e r e f o r e ,t h e yr e - c o i n e dan e wt e r mc a l l e d v e a k n o n - d e l e g a t a b i l i t y ”f o rt h es t r o n gD V Sv a r i a n t s T h i st h e s i sh a v ed o n eS o m ew o r k 髂f o I l o w so nD V S : F i r s t l y , 叫ep o i n to u tt h a tt h e r e ' 1 1 ) 0 , 8n o tc o r r e c ti np r o o fo yu n f o r g e a b i l i t ya n d r e p r o o t h eu n f o r g e a b i l i t y , t h e nw ee x t e n dn o n - d e l e g a t a b i l i t yt or i n gs i g n a t u r e w es t u d yd e l e g a t a b i l i t yo fD V Ss c h e m e s A l t h o t I g hL i p m a ae ta 1 s h o w e dt h e i r s c h e m ei ss e c u r e ,t h e r ee x i s t sab u gi np r o o fo fu n f o r g e a b i l i t y , w em o d i f yt h e p r o o fi nt h en o n - p r o g r a m b l er a n d o mo r a c l e W ed i s c o v e rt h a ta t t a c ko fd e l e g a t i n g s i g n i n gr i g h t si sn o to n l ya v a i l a b l et o ( S ) D V Ss c h e m e ,b u ta l s oS o m er i n gs i g n a t u r e 生日祝福短信http:/www.zhufuyu.us 关于指定验证者签名的研究 s c h e m e s s u c ha sB e n d e r ye ta 1 s2u s o r - r i n gs i g n a t u r es c h e m e s W es h o wt h a t B e n d e r ye ta 1 s2u s e r - r i n gs i g n a t u r es c h e m e sa r ed e l e g a t a b l e S e c o n d l y , 锄ef o r m a l i z et h eS e C B r em o d e l o rs D v ss c h e m e sa n ds h o wS u s i l o 甜缸台i d e aW a , Sw r o n g ,W ef o r m a l l yd e f i n et h en o t i o no fs t r o n gp m v a c yo f s i g n e r ' s i d e n t i t yf o rS D V S w h i c hi st h ep r i v a c yo fs i g n e r si d e n t i t yu n d e rd e l e g a t a b i l i t y n o t i o n I nt h i sn e wn o t i o n ,w er e q u i r et h a ti fw ec o n s i d e rt h ea t t a c ko fr e v e a l i n ga n ys i d eo fi n f o r m a t i o nf o rS D V Ss c h e m e sf e x c l u d i n gt h es e c r e tk e y so ft h e p a r t i c i p a n t s ) t h e nt h es c h e m em u s ts a t i s f yt h ep r o p e r t yo fp r i v a c yo fs i g n e r s i d e n t i t y ( P S I ) S e c o n d l y , w es h o wt h a to u rn o t i o nn o t i o ni sc o n s i s t e n tw i t ht h e n o t i o no fc o m m o nk e yd e l e g a t i o na n dt h ec o n c e p to fS D V S ,i nc o n t r a s tt ot h e w e a kn o n - d e l e g a t a b i l i t yn o t i o nt h a ti sr e d u n d a n ta n dp r o d u c ei n c o n s i s t e n c yb e - t w e e nD V Sa n dS D V S F o rt h ef i r s tt i m ei nt h el i t e r a t u r e ,t h i sp a p e rc l a r i f i e s t h en o t i o nb e t w e e nD V Sa n dS D V S ,s i n c eL i p m a ae ta 1 sn o n d e l e g a t a b i l i t yn o - t i o nd o e sn o tr e a H yc o n s i d e rS D V S m e a n w h i l eS u s i l oe ta l Sw o r ka s s u m e dt h a t t h e r ee x i s t so n l yo n ew a yt oc o n s t r u c tS D V Sa n dn e g l e c t i n gt h ef a c tt h a ta l l S D V Ss c h e m e sa x ei n d e e dD V S a sm o t i v a t e di nt h eo r i g i n a lp a p e rb yJ a k o b s s o n , S a k oa n dI m p a g l i a z z o T h i r d l y , w ec o n s t r u c tas e c B r ee 师c i e n tS D 坩s c h e m e W e f i r s tc o n s t r u c tb a - s i cs i g n a t u r es c h e m e w h i c hi sv a r i a t i o no fB o n e he ta 1 ss h o r ts i g n a t u r es c h e m e W es h o wi t ss e c u r i t yi nr a n d o mo r a c l em o d e lb yu s i n gB o n e he ta l ,sm e t h o d W h e r e a f t e r w es h o wB o n e he t 出Sr i n gs i g n a t u r es c h e m ei sD V Ss c h e m ew h e n t h e r ea x eo n l y2u s e r s 2 A n dw ec o n s t r u c taS D V Ss c h e m eb a s e dt h i sD V Ss c h e m e a n ds h o wt h es c h e m ei ss e c u r eS D V Ss c h e m e A tt h es a m et i m e w eu s et h eb a s i c s i g n a t u r es c h e m et od e s i g nt w op r o v a b l ys e c u r eb l i n ds i g n a t u r es c h e m e s F i n a l l y , w ep r e s e n tan e wn o t i o no fw e a kd e s i g n a t e dv e r i f i e rs i g n a t u r e ,t h e n f o r m a l i z ei t ss e c B r em o d e l a n dc o n s t r u c tt w os c h e m e s ( S ) D V Ss o l v e st h ep r o b l e m o fc o l l i s i o nb e t w e e n “p r i v a c y ”a n d “r e a l i t y ”b yl o s i n gt h ep r o p e r t yo fs i g n e r S n o n r e p u d i a t i o n H o w e v e r ,i ns o m er e a lw o r l d ,s i n c ei d e n t i t y o fp a r t i c i p a n t s i sd i f f e r e n t ,n o to n l yi tr e q u i r e ss i g n a t u r e sn o to n l yt oh a st h ep r o p e r t yo fn o n - 2 R i v e s te ta 1 p o i n t e do u tt h a t2 - u s e rr i n gs i g n a t u r es c h e m e sw e r ed e s i g n a t e dv e r i f i e rs i g n a t u r e s c h e m e s H o w e v e r ,a tt l m tt i m et h e yd i dn o tc o n s i d e ra t t a c ko fd e l e g a t a b i l i t y S on o w a d a y sBs c h e m e i sd e s i g n a t e dv e r i f i e rs i g n a t t t r es c h e m e t h es c h e m ei sd e l e g a t a b l e 第。章A B S T R A C T r e p u d i a t i o n b u ta l s o “p r i v a c y ”a n d “r e a l i t y ”T h u s w ei n t r o d u c ean e wc o n c e p t o fw e a kd e s i g n a t e dv e r i f i e rs i g n a t u r e ( W D V S ) W D V Se n a b l e sa s i g n e rt os i g na m e s s a g es ot h a tt h ed e s i g n a t e dv e r i f i e ri st h eo n l yo n ew h oc a nv e r i f yw h e t h e r as i g n a t u r ei sv a l i do rn o t ( a n yo t h e ru s e r se x c e p ts i g n e ra n dt h ed e s i g n a t e d v e r i f i e rc a nn o tv e r i f yt h es i g n a t u r e sw i t h o u tt h eh e l po fs i g n e ra n dt h ed e s i g - n a t e dv e r i f i e r ) ,b u tt h a tt h ed e s i g n a t e dv e r i f i e rc a ng e n e r a t ev a l i ds i g n a t u r e si s c o m p u t a t i o n a l l yi m p o s s i b l e W ep r e s e n t sd e f i n i t i o no fW D V Sa n di t ss e c u r i t y m o d e l M e a n w h i l e ,h e r ew ep r o p o s et w os e c u r eW D V S ,o n ei sb a s e do nB L S s h o r ts i g n a t u r es c h e m e ,a n o t h e ri sb a s e do nb a s i cs i g n a t u r es c h e m ei nt h i st h e s i s K e y w o r d s :S i g n a t u r e ,D e s i g n a t e dV e r i f i e rS i g n a t u r e ,R a n d o mO r a c l eM o d e l B i l i n e a rP a i r i n g s ,D e l e g a t a b i l i t y 生日祝福短信http:/www.zhufuyu.us 第一章引言 数字签名是最早融入密码学的元素之一,其拓宽了密码学研究的领域,使之 从特殊的安全通信问题扩展到有关限制系统内外成员用“不诚实”的行为窃取信 息的各种问题,从而形成现代密码学。早在1 9 7 6 年,D i f f i e 和H e l l m a nf 1 1 就提出此 概念( 预印稿在1 9 7 5 年十二月就已经分发出来了) ,它使密码学的内容变得更 丰富多采。随着商务电子化、政务电子化的发展,数字签名在不同的应用背景下, 产生出不同的特殊签名概念,如不可否认签名( u n d e n i a b l es i g n a t u r e ) 、盲签 名( b l i n ds i g n a t u r e ) ,1 1 、群签名( g r o u ps i g n a t u r e ) 5 】、环签名( r i n gs i g n a t u r e ) 6 等。 例如,在电子商务及政务中,我们可能会遇到如下的案例。 假设浙江省政府在造杭州湾大桥之前希望通过拓标的形式把该项目交 给某个公司各公司在投标的标书中肯定有该项目的报价,以及项目的 运转和完成要迭到的目标等等具体的情况为了确保各个公司的投标 书的内容是可信的,且来源与标书里的公司一致,浙江省政府肯定要求 各公司都要对标书进行签名 要求对标书进行签名,这是一个合理的要求。但是这些投标的公司都不想 它们自己的投标意向被别的公司知道,相反却想知道别的公司的标书意向。也 就是说,一个公司如果得到其竞争对手签名后的投标书,为了增加投标成功的 机会,该公司会提供一份让浙江省政府更容易接受的投标书。每家公司为了阻 止其它公司得到其签名的投标书,似乎可以通过加密的方式把签名的投标书递 交,使其只能被浙江省政府得到并验证。这好象是个简单而有效的方案。难道 真的这么简单就解决了问题? 似乎不行,如果政府? 1 1指定验证者签名 其实,在电子世界和真实世界一样,并不是任何个人、组织都希望自己的 签名文件能被任何人验证。换句话说,有时候我们希望签名的验证是签名者可 控制的,只有签名者同意才能被验证。例如:一个软件开发商在他们的产品里 添加了数字签名,以保证产品被认证是正确的,无病毒的,等等,但是只有买了 产品的用户才能验证其签名的合法性。为了解决诸如上述使签名者完全控制签 2关于指定验证者签名的研究 名的问题,1 9 8 9 年,C h a u m 和A n t w e r p e n 【3 1 3 提出了不可否认签名的概念。也就是 说,为了避免不希望的验证者获得签名合法性,借助于交互式协议,使这类签名 的验证需要签名者的参与。 但是由于存在勒索( b l a c k m a i l i n g ) 攻击【_ ,H 】和黑手党( m a f i a ) 攻击M ,这类签 名总不能达到预期的目的。其主要的问题是因为签名者不知道他要向谁提供签 名的合法性证明。 不可否认签名的这个缺陷激发了J a k o b s s o n 等人1 提出了指定验证者签 名( d e s i g n a t e d v e r i f i e rs i g n a t u r e ) 的概念,同时C h a u m 1 1 介绍了秘密签名( p r i v a t e s i g n a t u r e ) 的概念。这两者都是基于相同的思想。 指定验证者签名,顾名思义,即除了被指定的验证者外其他任何人都不能 验证的签名。换句话说,指定验证者签名的真实性只有被指定的验证者能判断, 而对其他任何用户都是保密的。这是一个解决“保密性”和“真实性”发生冲突 的问题。指定验证者签名以损失传统数字签名的不可否认性,提供了对消息的 一种认证。与标准的数字签名不同,它只有仅仅一个特别指定的用户( 称为被 指定的验证者) 能验证消息的合法性,对消息的签名是否是签名者的合法签名, 而别的任何用户是不能确信的。其不能确信的原因在于:被指定的用户自己也 能产生签名,而且与签名者产生的签名是不可区分的。因此,当被指定的验证 者B o b 收至l J A l i e e 给他的签名时,因为他自己没有产生该签名,所以他能确信签 名是A l i c c 产生的,并且验证其是否合法。但是,其他的用户,如C i n d y ,就无法 接受签名是A l i c e 的,因为B o b 也可能是消息的签署者。 J a k o b s s o n 等人【1 I 】J 用下 面简单的描述解决了该问题。 假设只有参与的双方才能判断证明的正确性,月拓希望向B o b i L 正明命 题“1 ,是真的”,A l i c e 将向B D 妊明命题“或者1 ,是真的,或者我是B o b ”来 代替原命题 显然,A l i e e 向B o b 证明命题“或者秽是真的,或者我是B o b ”是“真的”,由 于A l i c e 无法证明她是B o b ,所以她只能证明一是“真的”;而如果B o b 向其他用 户,C i n d y ,证明命题“或者秽是真的,或者我是B o b ”是“真的”,他刚好可证 明“我是B o b ”,所以,虽然B o b 能证明该命题是“真的”,但是他无法使C i n d y 相 信“毋是真的”。 这不正是解决上面案例的方法吗! 实际上,对每家公司而言,一方面它们 希望自己的标书只有政府能得到。并验证其真实性,而另一方面它们又希望得 生日祝福短信http:/www.zhufuyu.us 第一章引言 3 到其它公司的标书及其签名。而对政府而言,它更希望公司之间的标书是透明 的,是相互竞争的,这样可用最小的代价得到最大的回报。所以,公司如果通过 加密的方式提供标书和签名,可以满足只能被政府得到和验证,但是,政府完全 有可能解密后泄露标书和签名,而某个公司为了得到该项目,一定会据之调整 自己的标书。所以,通过加密的方式把签名的投标书递交不能阻止政府“不诚 实”的行为,是不能解决问题的。但是如果用指定验证者签名方案,A l i c e 代表投 标公司,B o b 代表政府,而C i n d y 代表另外的投标者,如上所述就可以完全解决 该问题。 在文献f 1 2 ,P P6 6 2 1 中还提到下面一个应用一电子投票:选举中心在收到 投票者C a r o l 的投票后,必须发送给C a r o l - - 个收据,使她相信已经正确地统计了 她的投票。在这里,选举中心让C a r o l 相信中心收据的正确性是非常重要的,必 须防止武装胁迫者M a l i c e 强迫C a r o l 投他要的候选人。现在如果收据是利用指定 验证者签名技术构造的,那么M a l i c e 就不能验证正确性:因为C a r o l 也可生成一 份选取M a l i c e 想要选的候选人的收据。 未来的世界是电子的世界,所有的商务活动都有可能在网上进行,指定验 证者签名还可以使你在网上进行安全地讨价还价1 。 1 2指定验证者签名研究的现状 在文献f 1 0 1 中,J a k o b s s o n 等人介绍了两个信任模型:一、指定验证者:暗藏 的验证者C i n d y 不信任参与的双方( 签名者A l i c e 、验证者B o b ) ,认为他们都有 可能产生0V 砂口曲是“真的”的证明,其中加曲是B o b 私钥的知识的证明;二、强 指定验证者:暗藏的验证者C i n d y 信任B o b ,相信他只是一个相当诚实的验证者, 不会是签名者。然而,C i n d y 试图通过“合法的”交互协议欺骗B o b ,使她确信0V 妒B 曲是“真的”。第二个模型是比较弱的信任模型,因此相应的它能得到更强的 安全性。迄今,所有的( 强) 指定验证者签名方案都是遵从这两个信任模型的。 在文献1 0 1 中给出了如下的定义。 假设( ,P s ) 是 f i c e 向且。推明命题目是。真的”的协议如果对任何包含A l i c e B o b 和a n 妇的协议( f _ ,尼,P c ) ,曰0 6 能向d 班明口是“真的”,那么存在协议( 彤,尼) 使 得日0 6 能完成鹾的计算,I J C i n 不可能把( n ,晶,尼) 的副本( 抛吻0 从( 彤,) 的副 本中区分出,则称B o b S 4 5 定验证者 4 关于指定验证者签名的研究 假设( P ,P B ) 是 “向口口啦明命题口是“真的”的协议如果对任何包含A l i c e 、B o b D a w 和a n 妇的协议( f _ ,P b ,0 ,尸b ) ,D a v e 能向a 仃d 班明疗是“真的”,那么存在协议( J 口岛, 尼) 使得D d 口e 能完成的计算,且a n 咖不可能把( ( 巳,尸b ,尸b ,恐) 的副本从( ,f b ) 的 副本中区分出,则称B o b 是强指定验证者 利用陷门承诺方案( t r a p - d o o rc o m m i t ) 1 4 l ,文献 0 】中给出了安全的指定 验证者签名方案1 。为了得到强指定验证者,文献【10 1 建议通过使用概率加密 方案【l j 】,即:用被指定验证者的公钥加密指定验证者签名的副本2 。这能保 证C i n d y 在不知指定验证者的私钥的情况下,既不能验证签名,又不能把副本从 相同长度和分布的随机字符串区分出来。然而,不管是直接用公钥加密副本,还 是用公钥加密方案先加密会话密钥,再用会话密钥加密副本,这都会增加算法 的运算量和签名长度。0 1 年R i v e s t 等人指出,2 - 用户的环签名是指定验证者签 名。 虽然文献【1 0 】中( 强) 指定验证者的定义清楚地说明了:当B o b 收至t J A l i c e 的 证明( 签名) 以后,如果他l 旬C i n d l y 证明命题是“真的”,那么B o b 自己也能 产生不可区分的副本。因为无论什么样的“真实”副本,B o b 总能产生“模 拟”副本,所以,C i n d l y 不相信B o b 对命题的证明。因此,为了更适合协议的 安全分析,0 3 年在信息安全与密码学年会上,S a e e d n i a 等人M 借助于零知 识证明( Z e r o - K n o w l e d g eP r o o f ) 中的模拟器( S i m u l a t o r ) 给出了更直观的定 义3 ,并提出了第一个高效的强指定验证者签名方案( S K M 方案) 。该方案利用 了S c h n o r r 签名方案 17 】和Z h e n g 签名加密方案【1 8 】使得不用加密就实现了“强 指定验证者”特性。但是S K M 方案只证明了在无消息攻击( n om e s s a g ea t t a c k ) 情况下是存在性不可伪造的( e x i s t e n t i a l l yu n f o r g e a b l e ) ,由于缺乏好的安全分 析的模型,不能证明在选择消息攻击( c h o s e nm

    注意事项

    本文([硕士论文精品]关于指定验证者签名的研究.pdf)为本站会员(椰子壳)主动上传,三一文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    经营许可证编号:宁ICP备18001539号-1

    三一文库
    收起
    展开