安全增強的基于RSA可驗證門限簽名方案_第1頁
安全增強的基于RSA可驗證門限簽名方案_第2頁
安全增強的基于RSA可驗證門限簽名方案_第3頁
安全增強的基于RSA可驗證門限簽名方案_第4頁
全文預覽已結束

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、寧靜加強的基于RSA可驗證門限署名方案摘要本文提出一種驗證成效美滿、寧靜性更高的門限rsa署名方案。該門限署名方案利用有理數域上的插值公式,shair奧秘共享方案以及革新的門限rsa署名方案等理論,辦理了在中對元素求逆和代數布局擴張的題目以及共享辦事器同謀的題目。關鍵詞門限暗碼體制,門限署名,rsa算法,門限rsa署名方案1弁言門限署名是門限暗碼學的重要研究內容之一,最初由desedt和frankel等人引進的,并基于elgaal暗碼方案創立了第一個(t,n)門限暗碼體制。在(t,n)門限署名方案中,n個成員共享群體的署名密鑰,使得任何不少于t個成員的子集可以代表群體產生署名,而任何少于t個成

2、員的子集那么不克不及產生署名。門限署名方案的根本假設是:在體系生命周期中,至少有(t-1)個非老實成員。由于rsa算法滿意構成門限暗碼體制的同態性要求,而且在a中被普及利用,以是這里選擇基于rsa的門限署名方案。但是對付rsa暗碼體系,環境要龐大一些。起首剩余環不是域,此中的元素未必都可逆,于是不克不及利用一樣平常的奧秘共享要領共享署名密鑰d;其次,為了庇護rsa模數n的因子剖析,不克不及讓到場署名的成員知道,因此給在上創立奧秘共享方案和創立門限署名方案都帶來了困難。別的一個必要辦理的題目是由于接納shair奧秘共享方案共享署名私鑰,恣意t個或更多個成員共享的密鑰就是署名私鑰,以是他們同謀可以

3、規復出奧機密鑰,從而冒充體系天生有用的群署名。這些題目都是我們在方案門限署名方案時應該思量的。本文以基于有理數域上插值公式的shair的奧秘共享方案為底子,將革新的門限rsa署名體制、兩方共享與(t,n)門限方案相團結,提出了一個必要可信托中央的寧靜性加強的基于門限rsa署名方案。利用由hash函數創立的特別情勢的rsa署名體制,很好辦理了在中對元素求逆和代數布局擴張的題目,為實現帶來了便利。同時在署名歷程中對分發的子密鑰、部門署名以及署名都舉行了驗證,包管子密鑰和署名的準確性;包管在署名歷程中不會被仇人入侵和敲詐,同時也防范了共享辦事器同謀的傷害。因此是一個寧靜性更高的門限署名方案。2門限奧

4、秘共享方案闡發通過前面的闡發我們知道門限奧秘共享方案是構成門限署名方案的基矗現有的很多門限署名方案接納的是itt工程中的方案,接納隨機和的拆分要領,也就是將奧機密鑰d按多種(t,t)共享方案支解,每種支解稱為一種團結,每種團結含有t份子密鑰,這t份子密鑰別離存儲在n個辦事器中的t個差異共享辦事器上,差異的子密鑰團結對應差異的t個共享辦事器組合。這種方案具有要領簡樸,運算服從高的特點,但是它的子密鑰分發和辦理都比力困難。它必要客戶機或是組合者指定共享辦事器而不具有恣意性,對付客戶機的要求很高,實現起來比力困難。本文接納有理數域上的插值公式和經典的shair(t,n)奧秘共享方案作為布局門限署名方

5、案的理論基矗這是由于shair門限體制具有以下特點:(1)增長新的子密鑰不消改變已有的子密鑰。在到場者p1,p2,pn中成員總數不凌駕q的條件下可以增長新的成員而不消重新消除從前分發的子密鑰。當體系必要增長共享辦事器時,我們只必要對新增長的辦事器分發新的子密鑰,而不必要將已經分發的子密鑰一起更換掉,如容許以淘汰體系的事情,進步體系服從。(2)可以通過選用常數項穩定的另一t-1次新的多項式,將某個成員的子密鑰取消。當某個共享辦事器被攻破時,必要取消它的子密鑰,我們可以接納這種要領。(3)組合者可以恣意選擇共享辦事器的子密鑰舉行密鑰規復而不必要指定它們。這是我們選擇shair(t,n)奧秘共享方案

6、的一個緊張緣故原由。當共享辦事器完成部門署名后組合者biner可以在n個辦事器中恣意選擇t個舉行末了的組合,而不必要去指定由某些辦事器的部門署名構成末了的署名。這里我們給出如許一個假設:恣意t個共享組件所構成的信息與n個共享組件所構成的信息應該是完全等價的。在此底子上給出本文的基于rsa門限署名方案。3基于rsa門限署名方案方案3.1密鑰初始化界說5-1可信托中央a(adinistratr)指將署名私鑰分給n個奧秘共享者的組件。可信托暗含了a必然能確保奧秘信息不會被走漏,而且在實行完密鑰的分發后將署名私鑰和別的信息一起燒毀。(1)假設可信托中央a選擇好rsa模數n,公鑰e和私鑰d以及,使得。此

7、中,模數n為兩個寧靜大素數p,q的乘積。(2)取定一個結實的正整數k及值域包羅于(指中最高兩個比特為0的數構成的聚集)的得當的hash函數h(如d5),h由得到,由于對n的剖析是困難的,以是h()是強無碰撞的、單向的函數。(3)d1為隨機數,如今可信托中央a欲將d2分發給n個共享辦事器shareserveri,將d1發給密鑰辦事器k。這里署名私鑰d由d1和d2構成,各共享辦事器共享私鑰d2。3.2子密鑰的天生與驗證可信托中央a按如下步調將署名密鑰d2分發給n個共享辦事器shareserveri。(1)a隨機拔取多項式使f(0)=a0=d2,盤算下式:此中g是可信托中央a隨機拔取的信息樣本。a將

8、d2i奧秘地發送給shareserveri,而將n,n,e,h公然,將全部的g,i,yi播送給各shareserveri,p,q不再利用將其燒毀。(2)各共享辦事器shareserveri(i1,2,n)收到可信托中央a發送來的子密鑰d2i后,利用已播送的公然信息驗證子密鑰d2i的準確性,要領如下:每個共享辦事器shareserveri斷定下面的式子是否創立:由于(5-4)式是全部共享辦事器都收到的,因此方案中任何的組件都可以驗證,故稱為公然驗證部門;式(5-5)由每個共享辦事器本身驗證,故稱為奧秘驗證部門。對付shareserveri來說,奧秘驗證就是用本身的子密鑰d2i和收到的g盤算yi并

9、與從可信中央a發送的yi比力是否同等來斷定d2i的準確性。公然驗證的準確性說明如下:當公然驗證和奧秘驗證中有一個不創立就以為驗證失敗,shareserveri公布發表可信托中央a發放的子密鑰是錯誤的,于是可信托中央a被以為是不及格的,協議至此中斷。可信托中央a將重新選擇n和密鑰對(d,e)重復上面的步調發放新的密鑰,不然可信托中央a分發密鑰樂成,可以舉行下面步調。這時可信托中央a燒毀所分發的密鑰,以防范密鑰泄漏。3.3部門署名的天生與驗證起首密鑰辦事器k利用密鑰d1對消息的hash函數值舉行署名。然后各共享辦事器shareserveri利用本身的子密鑰d2i對消息的摘要舉行署名,如下所示并播送

10、其部門署名:共享辦事器shareserveri天生對消息的部門署名后,本文借助交互驗證協議來驗證shareserveri的部門署名是否準確。在交互驗證協議中可以由任何一方來驗證部門署名的準確性,這里為了便利反面體系方案故劃定共享辦事器shareserveri的部門署名是由shareserveri1來驗證。假設協議樂成,那么shareserveri1確信shareserveri的部門署名s2i是準確的;不然s2i是不準確的。要領如下:(1)shareserveri1恣意拔取a,br1,n,盤算出并將r發送給shareserveri;(2)shareserveri收到r后,盤算出并將發送給shar

11、eserveri1;(3)shareserveri1收到后,按照下式是否創立來斷定s2i是否為shareserveri之部門署名;下面我們來說明協議的寧靜性,假設n為兩個寧靜素數p,q之積。假設非老實行證者p不克不及攻破rsa體系,那么上述驗證rsa部門署名的交互式協議滿意以下性子:(1)完備性假設p,shareserveri都是老實的,那么shareserveri總是擔當p的證實。(2)公正性非老實證實者p使shareserveri擔當不準確部門署名的樂成率是可忽略的。(3)零知識性非老實行證者除了能知道部門署名是準確外,不克不及得到其他任何信息。因此由如許的交互式協議驗證為準確的部門署名根本可以以為是準確的。3.4署名的天生與驗證假設已有t個部

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論