基于身份的数字签名方案研究
问(SignQueries)。攻击者能够获取任意身份u对消息m的签名。挑战者(Challenger)首先通过运行Extract(params,u)获取身份u的私钥du来进行响应,然后通过运行Sign(params,du,u,m)来获取签名σ,并将其发送给攻击者。⑶ 伪造(Forgery)。攻击者输出消息m*、身份u*、签名σ。若以下三个条件成立,则攻击成功。① Verify(params,u*,m*,σ*)=accept;② 攻击者未对身份u*做密钥询问;③ 攻击者未对(u*,m*)做签名询问。定义3 如果攻击者A最多运行t时间,最多做qE次密钥询问和qs次签名询问,以不小于ε的概率赢得上述游戏,则称攻击者A是基于身份签名方案的(ε,t,qE,qs)伪造者。如果在基于身份的签名方案中不存在(ε,t,qE,qs)伪造者,则称方案是(ε,t,qE,qs)安全的。5 结束语数字签名技术在目前的电子商务系统、电子政务系统中应用非常广泛,高效而又安全的数字签名方案极为重要,本文对目前的研究热点——在标准模型下可证明安全的基于身份的数字签名方案进行研究,给出了基于
<<上一页 下一页>>
广州市越秀区图书馆版权所有。
联系电话:020-87673002
本站访问人数: