计算机应用 ›› 2012, Vol. 32 ›› Issue (12): 3466-3469.DOI: 10.3724/SP.J.1087.2012.03466

• 信息安全 • 上一篇    下一篇

可验证环签名方案的分析和改进

李晓琳,梁向前,刘奎,潘帅   

  1. 山东科技大学 信息科学与工程学院,山东 青岛 266510
  • 收稿日期:2012-06-14 修回日期:2012-08-02 发布日期:2012-12-29 出版日期:2012-12-01
  • 通讯作者: 李晓琳
  • 作者简介:李晓琳(1987-),女,山东滕州人,硕士研究生,主要研究方向:密码学、信息安全;〓梁向前(1969-),男,山东青岛人,副教授,博士,主要研究方向:密码学、信息安全;〓刘奎(1987-),男,山东滨州人,硕士研究生,主要研究方向:密码学、信息安全;〓潘帅(1987-),女,山东青岛人,硕士研究生,主要研究方向:密码学、信息安全。
  • 基金资助:
    青岛市科技发展计划项目 数字家庭安全体系和加密算法研究

Analysis and improvement of verifiable ring signature schemes

LI Xiao-lin,LIANG Xiang-qian,LIU Kui,PAN Shuai   

  1. College of Information Science and Engineering,Shandong University of Science and Technology,Qingdao Shandong 266510,China
  • Received:2012-06-14 Revised:2012-08-02 Online:2012-12-29 Published:2012-12-01
  • Contact: LI Xiao-lin

摘要: 通过对罗大文等提出的无证书的可验证环签名方案(罗大文, 何明星, 李虓. 无证书的可验证环签名方案. 计算机工程, 2009, 35(15): 135-137)和可验证的代理环签名方案(罗大文, 何明星, 李虓.可验证的代理环签名方案. 西南民族大学学报:自然科学版, 2009, 35(3):608-611)进行分析,指出这两个可验证环签名方案不满足不可否认性,即环中的成员可以冒充环内其他成员生成有效的环签名,并使验证者相信签名是后者所为。针对上述问题,利用签名者的私钥产生秘密值,提出了改进的可验证环签名方案,安全性分析表明改进的方案克服了原方案的安全缺陷,满足可验证环签名的所有安全要求。

关键词: 环签名, 可验证环签名, 双线性对, 不可否认性, 匿名性

Abstract: By analyzing the certificateless verifiable ring signature scheme (LUO DAWEN, HE MINGXING, LI XIAO. Certificateless verifiable ring signature scheme. Computer Engineering,2009, 35(15): 135-137) and the verifiable proxy ring signature scheme (LUO DAWEN, HE MINGXING, LI XIAO.A verifiable proxy ring signature scheme.Journal of Southwest University for Nationalities:Natural Science Edition, 2009, 35(3):608-611), it was found that these convertible ring signature schemes were susceptible to non-repudiation attack, i.e., any member in the ring can impersonate others identity to sign the message and the verifier believed the signature was signed by the latter. To address the above problems, improved schemes were proposed by using the private key of the signer to have a secret value. The security analysis proves that the improved schemes overcome the security defect of the original scheme and satisfy all security requirements of verifiable ring signature.

Key words: ring signature, verifiable ring signature, bilinear pairings, non-repudiation, anonymity

中图分类号: