1、1n在群签名方案中,群的成员可以代表群进行签名,签名可用单一的群公开密钥验证。一旦消息被签名,除了指定的群管理者,没有人能够确定该签名是哪个特定的群成员签署的。群签名应该保证没有其他成员能够对于给定的消息伪造另一个成员的签名。群签名2n设置Setup。生成群公开密钥Y和群管理者的私钥S的一个概率算法。n加入Join。群管理者与新群成员Bob之间的交互协议,生成Bob的私钥x和他的成员证书A。n签名Sign。群成员Bob与外部用户Alice之间的交互协议,输入Alice的消息m和Bob的私钥x,输出对m的签名s。n验证Verify。输入为(m,s,Y)的一个算法,在群公钥Y下,确定s是否是m的有
2、效签名。n打开Open。输入为(m,s,S)的一个算法,确定把消息m签名为s的群成员身份。群签名3n不可伪造性。只有群成员能够代表群签署有效的签名。n有条件的签名者匿名。任何人都可以检查消息/签名对是否是群成员签名的,但是只有群管理者能够确定是哪个群成员签署的。n签名者不可否认。群管理者能够确定是哪个群成员签署的有效签名,进一步,他能够向其他实体(如法官)证明是哪个成员签署的给定消息,并且这种证明不会影响群成员在过去和将来签署消息的匿名性。群签名的安全需求 4n不可关联性。除了群管理者,确定两个不同的签名是同一个群成员签署的是计算上不可行的。n抵抗诬陷攻击。任何群成员(可能包括群管理者)不能以
3、另一个群成员的名义签名。n抗合谋攻击。任何群成员的子集不能合谋生成不可追踪的群签名。群签名的安全需求 5环签名n动机:动机:n假设Bob是一位国会议员,并想向记者泄露总统的一些消息.nBob希望保持匿名,但又要记者相信消息确实是来自一个国会议员。6n如果Bob发送匿名邮件,他的身份将被掩盖,但是记者没有理由相信该邮件是合法.n很明显,信息必须签名,以证明其真实性,但Bob不能签署消息,因为它将直接表露身分 n此外,Bob也不能使用群签名,因为它要求该小组成员的合作才能签署。7环签名n其目标是创建一个系统,环中任何一个成员都可以代表整个环进行签名,而验证者只知道签名来自这个环,但不知道谁才是真正
4、的签名者,并具有以下属性:1.健全性和完整性 2.签名者的完美匿名性 3.无需设置 8匿名性n攻击者截获一个消息和他的签名,无法确定哪个环成员是实际的签名者n在特定的系统要求无条件匿名性 9无需设置 n组签名有问题,因为所有成员必须同意参加。n环签名只要求每个环成员有一个公钥。n签名者不需要其他用户的配合就能独自完成签名 10定义nR个环成员,每个成员的公钥为Pi,签名者对应的私钥为Ss,一个环签名方案包括两个算法:环签名算法环签名算法(m,P1,P2,Pr,s,Ss)returns 环验证算法环验证算法(m,)returns true or false1111代理签名v举例举例 每个学生的成
5、绩单应当由该部门负责人签名。该部门负责人太忙而不能签署所有的学生成绩单,所以他指定一个秘书签署。如何委托签署权?部门负责人把部门印章(盖章)给了他的秘书,这样秘书就可以代表负责人签名 12n代理签名应用在涉及到权限委托的情况下,比如:原始签名人在缺席、时间紧张、计算能力有限等情况下可以委托代理签名人代表自己签名消息;n公司为了向客户证实其电子产品的可靠性,在最终出品之前需要相关人员代表公司对产品签名;n当公司委托代理商销售其电子产品时,需要附有代理商的签名,以此保证此代理商是合法代理商,此产品确实为该公司的合法产品,并且通过验证此代理签名能够阻止非法拷贝散发产品。n在分布式计算环境中,签名权的
6、委托非常普遍,比如在分布式系统、网格计算、移动Agent应用、分布式共享对象系统、移动通信等领域,另外在版权保护、电子支付系统、电子投票、电子拍卖等方面也有着广泛的应用前景。代理签名应用背景1313代理签名v 代理签名概述代理签名概述 原始签名者将签名权委派给代理签名者,替自己行使签名权(发布代理密钥对)代理签名者代表原始签名者签名,使用代理密钥对签署消息 接受者验证签名和原始签名者的授权 Original signerProxy signerSignature on delegation informationGenerate proxy key pairDelegation ofsigni
7、ng capabilityVerifierSign a messageusing proxy keyVerify signature and delegation information14MUO提出的代理签名v 1996年,由年,由Mambo,Usuda,Okamoto提出提出Alice(Original signer)Bob(Proxy signer)kKxsgKZkAAkqR*KsA,BPyBKAxPBBAPyKygyyxsxKAsKygA?Signature creation:BPyKmxSm,),(,ByBKAPyKyy Verification of delegation:Use
8、proxy signers key pair Non-interactive proxy key issuing15聚合签名n聚合签名将来自n个用户对n条不同消息的n个签名聚合到单个短签名中,并且对n个签名的验证简化为一次验证n给定n个用户Ui,对于n个消息Mi的n个签名,聚合签名的生成者(可以不同于Ui或是不被信任的用户)可以将这n个(单一)签名聚合成一个唯一的短签名。n当给定聚合签名、参与生成聚合签名者的身份Ui;及其签名的原始消息Mi,可以使验证者确信是用户Ui对消息Mi做的签名。16聚合签名n(1)密钥生成算法:对每个用户,生成公钥和私钥。n(2)签名算法:对于特定的用户Ui,使用私钥
9、对消息Mi签名,生成消息Mi的签名i。n(3)验证算法:给定用户的公钥、消息Mi和签名i,验证该签名是否正确。n(4)聚合算法:给定n个用户的公钥,n个用户Ui对n条不同消息Mi的n个签名i,生成聚合签名。n(5)聚合验证算法:给定聚合签名、参与生成聚合签名者的公钥、签名的原始消息Mi,验证聚合签名是否正确。17认证加密n1994年,Horster等提出了一个认证加密方案。在该方案中,只有指定的接收者能够恢复出消息,然后对消息进行验证,从而可以保护消息以免泄露。n认证加密方案不同于数字签名的方面在于:发送者完成一个认证加密签名后,除了指定的接收者之外的其他任何第三方都不能确定这个认证加密签名是发送者所签。18签密n同时完成数字签名和加密两项功能,而且加解密仍可采用效率较高的对称密码算法,因而其代价要远远低于“先签名后加密”