计算机应用 ›› 2013, Vol. 33 ›› Issue (01): 15-18.DOI: 10.3724/SP.J.1087.2013.00015

• 第九届中国信息和通信安全学术会议(CCICS 2012)论文 • 上一篇    下一篇

标准模型下高效的门限签名方案

石贤芝,林昌露,张胜元,唐飞   

  1. 福建师范大学 网络安全与密码技术福建省高校重点实验室, 福州 350007
  • 收稿日期:2012-08-27 出版日期:2013-01-01 发布日期:2013-01-09
  • 通讯作者: 林昌露
  • 作者简介:石贤芝(1988-),男,山东菏泽人,硕士研究生,主要研究方向:密码学;林昌露(1978-),男,福建三明人,博士,主要研究方向:密码学;张胜元(1966-),男,福建龙岩人,教授,博士,主要研究方向:编码理论与密码学、组合数学;唐飞(1986-),男,重庆垫江人,博士研究生,主要研究方向:密码学。
  • 基金资助:

    国家自然科学基金资助项目(61163009);福建省自然科学基金资助项目(2011J05147);福建师范大学青年骨干教师资助项目(fjsdjk2012049)

Efficient threshold signature scheme in standard model

SHI Xianzhi,LIN Changlu,ZHANG Shengyuan,TANG Fei   

  1. Key Laboratory of Network Security and Cryptology, Fujian Normal University, Fuzhou Fujian 350007, China
  • Received:2012-08-27 Online:2013-01-01 Published:2013-01-09
  • Contact: LIN Changlu

摘要: 为了提高门限签名方案的计算效率,结合Gennaro等(GENNARO R, JAREAKI S, KRAWCZYK H, et al. Secure distributed key generation for discrete-log based cryptosystem. Journal of Cryptology, 2007, 20(1): 51-83)的分布式密钥生成协议和谷科等(谷科,贾维嘉,姜春林.高效安全的基于身份的签名方案.软件学报,2011,22(6):1350-1360)的签名方案,在标准模型下利用双线性对技术构造了一个新的门限签名方案。所提方案没有可信的密钥份额分发中心,每个参与者都可以验证一些必要信息,从而避免了恶意私钥生成中心攻击和公钥份额代换攻击。通过与现有类似的两个门限签名方案对比表明,所提方案减少了双线性对运算,提高了计算效率。

关键词: 门限签名, 标准模型, 无可信中心, 基于身份签名

Abstract: To improve the computational efficiency in the threshold signature scheme, the authors proposed a new threshold signature scheme based on bilinear pairing via combining Gennaro's (GENNARO R, JAREAKI S, KRAWCZYK H, et al. Secure distributed key generation for discrete-log based cryptosystem. Journal of Cryptology, 2007, 20(1): 51-83) distributed secret key generation solution and Gu's (GU K, JIA W J, JIANG C L. Efficient and secure identity-based signature scheme. Journal of Software, 2011, 22(6): 1350-1360) signature scheme in the standard model. There was no trusted dealer for secret key share distribution and each party could verify the validity of some important information, which guaranteed the proposed scheme can avoid the malicious private key generator attack and public key share replacing attack. The comparison results with two previous threshold signature schemes show that the proposed scheme needs less pairing computation and raises the computational efficiency.

Key words: threshold signature, standard model, non-trusted dealer, Identity-based Signature (IDS)

中图分类号: