高级搜索

几种可转换环签名方案的安全性分析和改进

王化群 郭显久 于红 彭玉旭

引用本文: 王化群, 郭显久, 于红, 彭玉旭. 几种可转换环签名方案的安全性分析和改进[J]. 电子与信息学报, 2009, 31(7): 1732-1735. doi: 10.3724/SP.J.1146.2008.00928 shu
Citation:  Wang Hua-qun, Guo Xian-jiu, Yu Hong, Peng Yu-xu. Cryptanalysis and Improvement of Several Convertible Ring Signature Schemes[J]. Journal of Electronics and Information Technology, 2009, 31(7): 1732-1735. doi: 10.3724/SP.J.1146.2008.00928 shu

几种可转换环签名方案的安全性分析和改进

摘要: 通过对Zhang-Liu-He (2006),Gan-Chen (2004)和Wang-Zhang-Ma (2007)提出的可转换环签名方案进行分析,指出了这几个可转换环签名方案存在可转换性攻击或不可否认性攻击,即,环中的任何成员都能宣称自己是实际签名者或冒充别的成员进行环签名。为防范这两种攻击,对这几个可转换环签名方案进行了改进,改进后的方案满足可转换环签名的安全性要求。

English

    1. [1]

      Rivest R L, Shamir A, and Tauman Y. How to leak a secret[J].Advances in cryptology-AsiaCrypt01, Berlin: Springer-Verlag.2001, LNCS 2248:552-565[2]Masayuki abe, Miyako ohkubo, and Koutarou suzuki.1-out-of-n signatures from a variety of keys. IEICE Trans. onFundamentals, 2004, E87-A: 131-140.[3]Liu Y W, Liu J K, Mu Y, Susilo W, and Wong S. Revocablering signature[J].Journal of Computer Science and Technology.2007, 22(6):785-794[4]Au M H, Liu J K, Susilo W, and Yuen T H. Certificate based(linkable) ring signature. ISPEC 2007, Berlin: Springer-Verlag, 2007, LNCS 4464: 79-92.[5]Zhang Lei, Zhang Futai, and Wu Wei. A provably secure ringsignature scheme in certificateless cryptography. ProvSec2007, Berlin: Springer-Verlag, LNCS 4784: 103-121.[6]Rivest R L, Shamir A, and Tauman Y. How to leak a secret :Theory and Applications of Ring Signatures. Essays inMemory of Shimon Even 2006: 164-186.[7]范安东, 孙琦, 张杨松. 基于环签名的匿名电子投票方案. 四川大学学报(工程科学版), 2008, 40(1): 113-117.Fan An-dong, Sun Qi, and Zhang Yang-song. The scheme ofanonymous electronic voting based on ring signature. Journalof Sichuan University (Engineering Science Edition), 2008,40(1): 113-117.[8]苗付友, 王行甫, 苗辉, 熊焰. 一种支持悬赏的匿名电子举报方案. 电子学报, 2008, 36(2): 320-324.Miao Fu-you, Wang Xing-fu, Miao Hui, and Xiong Yan. Ananonymous e-prosecution scheme with reward support. ActaElectronica Sinica, 2008, 36(2): 320-324.[9]L Jiqiang and Wang Xinmei. Verifiable ring signature. The9th International Conference on Distribted MultimediaSystems, USA, 2003: 663-667.[10]Zhang Changlun, Liu Yun, and He Dequan. A new verifiablering signature scheme based on Nyberg-Rueppel scheme.ICSP2006, Beijing 2006, 4: 16-20.[11]Gan Zhi and Chen Kefei. A new verifiable ring signaturescheme. Acta Scientiarum Naturalium UniversitatisSunyatseni, 2004, 143, Suppl1(2): 132-134.[12]Lee K C, Wen H A, and Hwang T. Convertible ring signature[J].IEE Proc.-Commun.2005, 152(4):411-414[13]Gao Wei, Wang Guilin, Wang Xueli, and Xie Dongqing.Controllable ring signatures. WISA 2006, Berlin: Springer-Verlag, 2007, LNCS4298: 1-14.[14]Wang Lingling, Zhang Guoyin, and Ma Chunguang. A securering signcryption scheme for private and anonymouscommunication. 2007 IFIP International Conference onNetwork and Parallel Computing-Workshops, Harbin, 2007:107-111.

    1. [1]

      王凤和, 胡予濮, 王春晓. 格上基于盆景树模型的环签名. 电子与信息学报, 2010, 32(10): 2400-2403.

    2. [2]

      贾艳艳, 胡予濮, 杨文峰, 高军涛. 2轮Trivium的多线性密码分析. 电子与信息学报, 2011, 33(1): 223-227.

    3. [3]

      李顺波, 胡予濮, 王艳. 针对流密码HC-256'的区分攻击. 电子与信息学报, 2012, 34(4): 807-811.

    4. [4]

      眭晗, 吴文玲. 后量子对称密码的研究现状与发展趋势. 电子与信息学报, 2020, 42(2): 287-294.

    5. [5]

      郭瑞, 金晨辉. 低轮FOX64算法的零相关-积分分析. 电子与信息学报, 2015, 37(2): 417-422.

    6. [6]

      李拴保, 王雪瑞, 傅建明, 张焕国. 多云服务提供者环境下的一种用户密钥撤销方法. 电子与信息学报, 2015, 37(9): 2225-2231.

    7. [7]

      罗伟, 郭建胜. Eagle-128算法的相关密钥-矩形攻击. 电子与信息学报, 2014, 36(6): 1520-1524.

    8. [8]

      任炯炯, 李航, 陈少真. 减轮Simeck算法的积分攻击. 电子与信息学报, 2019, 41(9): 2156-2163.

    9. [9]

      张斌, 金晨辉. 基于回溯法的逆推攻击. 电子与信息学报, 2008, 30(10): 2464-2467.

    10. [10]

      詹英杰, 关杰, 丁林, 张中亚. 对简化版LBLock算法的相关密钥不可能差分攻击. 电子与信息学报, 2012, 34(9): 2161-2166.

    11. [11]

      郭建胜, 崔竞一, 罗伟, 刘翼鹏. MD-64算法的相关密钥-矩形攻击. 电子与信息学报, 2015, 37(12): 2845-2851.

    12. [12]

      王少辉, 郑世慧, 展涛. 基于身份的可链接和可转换环签名. 电子与信息学报, 2008, 30(4): 995-998.

    13. [13]

      王化群, 张力军, 赵君喜. 两种环签名方案的安全性分析及其改进. 电子与信息学报, 2007, 29(1): 201-204.

    14. [14]

      谢琪. 一种高效群签名方案的密码学分析. 电子与信息学报, 2007, 29(6): 1511-1513.

    15. [15]

      禹勇, 许春香, 周敏, 李发根. 对两个提名代理签名方案的密码学分析. 电子与信息学报, 2009, 31(5): 1218-1220.

    16. [16]

      王天银, 刘麦学, 温巧燕. 三种盲代理多重签名方案的密码分析. 电子与信息学报, 2009, 31(2): 493-496.

    17. [17]

      陈艳玲, 陈鲁生, 符方伟. 两种群签名方案的安全性分析. 电子与信息学报, 2005, 27(2): 235-238.

    18. [18]

      鲍皖苏, 隗云, 钟普查. 原始签名人匿名的代理环签名研究. 电子与信息学报, 2009, 31(10): 2392-2396.

    19. [19]

      王保仓, 胡予濮. 公钥密码Naccache-Stern的安全性分析. 电子与信息学报, 2007, 29(10): 2448-2450.

    20. [20]

      韩立东, 刘明洁, 毕经国. 两种背包型的公钥密码算法的安全性分析. 电子与信息学报, 2010, 32(6): 1485-1488.

  • 加载中
计量
  • PDF下载量:  865
  • 文章访问数:  2611
  • HTML全文浏览量:  5
文章相关
  • 收稿日期:  2008-07-18
  • 录用日期:  2008-11-10
  • 刊出日期:  2009-07-19
通讯作者: 陈斌, bchen63@163.com
  • 1. 

    沈阳化工大学材料科学与工程学院 沈阳 110142

  1. 本站搜索
  2. 百度学术搜索
  3. 万方数据库搜索
  4. CNKI搜索

/

返回文章