计算机工程与应用 ›› 2018, Vol. 54 ›› Issue (13): 123-130.DOI: 10.3778/j.issn.1002-8331.1702-0354

• 网络、通信与安全 • 上一篇    下一篇

门限签名方案的研究及其安全性分析

王婷婷,侯书会   

  1. 北京科技大学 数理学院,北京 100083
  • 出版日期:2018-07-01 发布日期:2018-07-17

Research on threshold signature scheme and its security analysis

WANG Tingting, HOU Shuhui   

  1. School of Mathematics and Physics, University of Science and Technology Beijing, Beijing 100083, China
  • Online:2018-07-01 Published:2018-07-17

摘要: 对谢君琴等人提出的无可信中心的门限签名方案进行了安全性分析,指出了该方案不能抵抗合谋攻击和已知消息攻击,不具有可追踪性。针对上述问题,在谢君琴等人的方案的基础上提出了一个无可信中心的门限签名方案:由签名组织者发起对消息的签名,限制门限签名的发布权于签名组织者,从而抵抗合谋攻击和已知消息攻击;建立追踪方程,实现签名者的追踪。通过安全性分析,证明了所提出的方案具有抗合谋攻击、在已知消息攻击下和选择消息攻击下的存在性不可伪造性、可追踪性等安全性能。与谢君琴等人的方案相比,所提出的方案降低了计算复杂度,提高了签名执行效率。

关键词: 门限签名, 合谋攻击, 不可伪造性, 可追踪性

Abstract: 对谢君琴等人提出的无可信中心的门限签名方案进行了安全性分析,指出了该方案不能抵抗合谋攻击和已知消息攻击,不具有可追踪性。针对上述问题,在谢君琴等人的方案的基础上提出了一个无可信中心的门限签名方案:由签名组织者发起对消息的签名,限制门限签名的发布权于签名组织者,从而抵抗合谋攻击和已知消息攻击;建立追踪方程,实现签名者的追踪。通过安全性分析,证明了所提出的方案具有抗合谋攻击、在已知消息攻击下和选择消息攻击下的存在性不可伪造性、可追踪性等安全性能。与谢君琴等人的方案相比,所提出的方案降低了计算复杂度,提高了签名执行效率。

Key words: 门限签名, 合谋攻击, 不可伪造性, 可追踪性