• ISSN 0258-2724
  • CN 51-1277/U
  • EI Compendex
  • Scopus 收录
  • 全国中文核心期刊
  • 中国科技论文统计源期刊
  • 中国科学引文数据库来源期刊

具有可追查性的抗合谋攻击(t,n)门限签名方案

张文芳 何大可 王宏霞 王小敏

张文芳, 何大可, 王宏霞, 王小敏. 具有可追查性的抗合谋攻击(t,n)门限签名方案[J]. 西南交通大学学报, 2007, 20(4): 461-467.
引用本文: 张文芳, 何大可, 王宏霞, 王小敏. 具有可追查性的抗合谋攻击(t,n)门限签名方案[J]. 西南交通大学学报, 2007, 20(4): 461-467.
ZHANG Wenfang, HE Dake, WANG Hongxia, WANG Xiaomin. Conspiracy Attack Immune(t,n) Threshold Signature Scheme with Traceability[J]. Journal of Southwest Jiaotong University, 2007, 20(4): 461-467.
Citation: ZHANG Wenfang, HE Dake, WANG Hongxia, WANG Xiaomin. Conspiracy Attack Immune(t,n) Threshold Signature Scheme with Traceability[J]. Journal of Southwest Jiaotong University, 2007, 20(4): 461-467.

具有可追查性的抗合谋攻击(t,n)门限签名方案

基金项目: 

四川省青年科技基金资助项目(07JQ0060)

详细信息
    作者简介:

    张文芳(1978- ),女,博士研究生,研究方向为秘密共享和门限签名,E-mail:wfzhang2001@163.com

    通讯作者:

    何大可(1944- ),男,教授,博士生导师,主要研究方向为密码学、信息安全,并行计算,E-mail:dkhe_scce@home.swjtu.edu.cn

Conspiracy Attack Immune(t,n) Threshold Signature Scheme with Traceability

  • 摘要: 在分析王斌和李建华的无可信中心门限签名方案(王-李方案)以及X ie-Yu改进方案安全缺陷的基础上,提出了一种新的具有可追查性的抗合谋攻击(t,n)门限签名方案;对新方案的安全性进行了分析,并与现有方案的效率进行了比较.结果表明:该方案不仅能够从根本上抵抗合谋攻击和伪造签名攻击,而且在保证匿名性的前提下,能够真正实现签名成员身份的可追查性,同时通过构造安全的分布式密钥生成协议保证群私钥的不可知性,因此比现有方案具有更高的安全性.此外,新方案的计算量和通信量与王-李方案接近,但优于Xie-Yu方案.

     

  • DESMEDT Y.Society and group oriented cryptography:a new concept[C]//Advances in Cryptology-Crypto'87 Proceedings.Berlin:Springer-Verlag,1988,LNCS293:120-127.[2] DESMEDT Y,FRANKEL Y.Threshold cryptosystems[C]// Advances in Cryptology-Crypto '89 Proceedings.Berlin:Springer-Verlag,1990,LNCS435:307-315.[3] LI C M,HWANG T,LEE N Y.Remark on the threshold RSA signature scheme[C]//Advances in Cryptology-Crypto'93Proceedings.Berlin:Springer-Verlag,1994,LNCS773:413-420.[4] HARN L.Group-oriented (t,n) threshold digital signature scheme and digital multisignature[J].IEE Proceedings of Computers and Digital and Technique,1994,141(5):307-313.[5] 王斌,李建华.无可信中心的(t,n)门限签名方案[J].计算机学报,2003;26(11):1581-1584.WANG Bin,LI Jianhua.(t,n) threshold signature scheme without a trusted party[J].Chinese Journal of Computers,2003,26(11):1581-1584.[6] ROSARIO G,STANISLAW J,HUGO K.Robust threshold DSS signatures[J].Information and Computation,2001,164(1):54-84.[7] XIE Q,Yu X Y.A new (t,n) threshold signature scheme withstanding the conspiracy attack[J].Wuhan University Journal of Natural Sciences,2005,10(1):107-110.[8] 张文芳,何大可.一个无可信中心门限签名方案的安全缺陷[C]//第九届中国密码学学术会议论文集(密码学进展-CHINACRYPT'2006).北京:中国科学技术出版社,2006:46-51.ZHANG Wenfang,HE Dake.Security analysis on a threshold signature scheme without a trusted party[C]// Advances in Cryptology-Chinacrypt'2006 Proceedings.Beijing:China Science and Technology Press,2006:45-51.[9] CAMENISH J.Group signature schemes and payment systems based on the discrete logarithm problem[D].PhD Dissertation,Switzerland:ETH Zurich,1998:11-12.
  • 加载中
计量
  • 文章访问数:  1057
  • HTML全文浏览量:  79
  • PDF下载量:  393
  • 被引次数: 0
出版历程
  • 收稿日期:  2006-05-22
  • 刊出日期:  2007-08-25

目录

    /

    返回文章
    返回