Computer Engineering and Applications ›› 2018, Vol. 54 ›› Issue (13): 123-130.DOI: 10.3778/j.issn.1002-8331.1702-0354
Previous Articles Next Articles
WANG Tingting, HOU Shuhui
Online:
Published:
王婷婷,侯书会
Abstract: 对谢君琴等人提出的无可信中心的门限签名方案进行了安全性分析,指出了该方案不能抵抗合谋攻击和已知消息攻击,不具有可追踪性。针对上述问题,在谢君琴等人的方案的基础上提出了一个无可信中心的门限签名方案:由签名组织者发起对消息的签名,限制门限签名的发布权于签名组织者,从而抵抗合谋攻击和已知消息攻击;建立追踪方程,实现签名者的追踪。通过安全性分析,证明了所提出的方案具有抗合谋攻击、在已知消息攻击下和选择消息攻击下的存在性不可伪造性、可追踪性等安全性能。与谢君琴等人的方案相比,所提出的方案降低了计算复杂度,提高了签名执行效率。
Key words: 门限签名, 合谋攻击, 不可伪造性, 可追踪性
摘要: 对谢君琴等人提出的无可信中心的门限签名方案进行了安全性分析,指出了该方案不能抵抗合谋攻击和已知消息攻击,不具有可追踪性。针对上述问题,在谢君琴等人的方案的基础上提出了一个无可信中心的门限签名方案:由签名组织者发起对消息的签名,限制门限签名的发布权于签名组织者,从而抵抗合谋攻击和已知消息攻击;建立追踪方程,实现签名者的追踪。通过安全性分析,证明了所提出的方案具有抗合谋攻击、在已知消息攻击下和选择消息攻击下的存在性不可伪造性、可追踪性等安全性能。与谢君琴等人的方案相比,所提出的方案降低了计算复杂度,提高了签名执行效率。
关键词: 门限签名, 合谋攻击, 不可伪造性, 可追踪性
WANG Tingting, HOU Shuhui. Research on threshold signature scheme and its security analysis[J]. Computer Engineering and Applications, 2018, 54(13): 123-130.
王婷婷,侯书会. 门限签名方案的研究及其安全性分析[J]. 计算机工程与应用, 2018, 54(13): 123-130.
0 / Recommend
Add to citation manager EndNote|Ris|BibTeX
URL: http://cea.ceaj.org/EN/10.3778/j.issn.1002-8331.1702-0354
http://cea.ceaj.org/EN/Y2018/V54/I13/123