基于身份的数字签名方案研究
全信道发送给用户。⑶ 签名(Sign)。用户得到密钥,先对密钥验证,验证密钥是否由PKG产生。若验证通过,则用户利用其身份u、密钥du、PKG的系统参数params来产生消息m的签名σ。⑷ 验证(Verify)。验证者利用PKG的系统参数params和用户身份u对消息m的签名σ验证。4 基于身份的安全模型基于身份签名的安全模型是自适应选择消息攻击下存在不可伪造性安全模型的一种自然扩展。这个模型是通过挑战者与攻击者之间的攻击游戏来进行定义的[7],攻击游戏分为以下三个步骤:⑴ 系统参数设置(Setup)。挑战者(Challenger)运行系统参数设置算法,得到系统参数params和主密钥。攻击者得到系统参数params,但不能获取主密钥,挑战者(Challenger)保密主密钥。⑵ 询问(Queries)。攻击者向挑战者(Challenger)自适应做一系列不同的询问,询问方式如下。① 密钥询问(ExtractQueries)。攻击者能够获取任何身份u对应的密钥。挑战者(Challenger)通过运行Extract(params,u)来进行响应,并将du发送给攻击者。② 签名询
<<上一页 下一页>>
广州市越秀区图书馆版权所有。
联系电话:020-87673002
本站访问人数: