首页 > 文章中心 > 个性签名文字

个性签名文字

个性签名文字

个性签名文字范文第1篇

2、人生犹如一场梦,梦醒了、心却碎了…

3、镜中花、水中月,注定、不会长久…

4、命劫本该如此,怨不得天、由不得人…

5、昙花一现、只是那一瞬间的事罢了…

6、樱花漫天飞舞、飘散在空中、美妙至极!可,樱花树却流下了眼泪…

7、梦幻般的童话梦境很美,只可惜、这一切终究只是梦境罢了…

8、我们的坚强,终究、瓦解…

9、海誓山盟终究抵不过一句甜言蜜语…

10、全世界你都可以拒绝,就是不能拒绝我!

11、爱到受了伤,最后、我不敢去面对…

12、得不到永远是最好的…

13、你来,我当你不会走;你走,我当你没来过。

14、如果有来生,我愿做一只小鸟,在树林间自由自在、无拘无束的飞翔。这样,既不会有烦恼,也不会伤心…

个性签名文字范文第2篇

关键词:数字签名;电子文件;城市建设

中图分类号:C912.8 文献标识码:A 文章编号:1674-4144(2010)06-53(3)

作者简介:张蕴连云港市城建档案馆馆长副研究馆员

随着信息化的迅猛发展,城市建设领域电子文件与电子档案大量产生并广泛应用,如何保证信息时代城乡建设活动的真实历史记录长期保存和随时利用,已成为各地城市建设部门,特别是城建档案管理部门所面临的一项紧迫而艰巨的任务。

住房和城乡建设部在《2009年城乡建设档案工作要点》通知中指出,积极开展城建档案信息化建设,认真贯彻落实行业标准,《建设电子文件与电子档案管理规范》(CJJ/T117),积极组织开展建设工程电子档案的接收,以电子档案为突破口,积极推进信息化建设。电子档案的接收要注重真实性、有效性、完整性,保证电子文件的长期可读和永久保存。

电子档案管理面临诸多难题,比如可靠性问题、采集转换问题、数据格式一致性问题等。其中,电子档案的法律效力问题,是档案信息化建设中必须解决的首要问题。电子档案数据若不能获得法律认可,不具有法律效力,就失去了电子“档案”的意义和永久保存的必要。如何解决这一难题?电子签名技术应运而生。

所谓电子签名,是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。通俗点说,电子签名就是通过密码技术对电子文档的电子形式的签名,并非是书面签名的数字图像化,它类似于手写签名或印章,也可以说它就是电子印章。基于PKI的电子签名被称作“数字签名”。数字签名是电子签名的一种特定形式。

《中华人民共和国电子签名法》已于2004年8月颁布,2005年4月1日起施行。《电子签名法》规定电子签名与传统手写签名和盖章具有同等的法律效力。有了《电子签名法》的保驾护航,电子文件的接收与归档工作就有了新的突破,档案信息安全性、可靠性及有效性将得到有力保障。

一、数字签名技术发展现状

随着电子商务和电子政务的发展,电子签名得到了广泛的应用,为了增强电子文件及资料的安全性,有关国际组织和许多国家相继制订了电子签名法。联合国贸易法委员会的《电子签名示范法》、欧盟的《电子签名指令》、美国的《国际国内商务电子签名法》,以及日本、韩国等国家的有关立法,对保障电子文件的有效性和安全性起到了重要的作用。

实现电子签名的技术手段有很多种,但目前比较成熟的,世界先进国家普遍使用的电子签名技术还是”数字签名”。由于保持技术中立性是制订法律的一个基本原则,目前还没有任何理由说明公钥密码理论是制作签名的唯一技术,因此有必要规定一个更一般化的概念以适应今后技术的发展。但是,目前电子签名法中提到的签名,一般指的就是“数字签名”。

在数字签名技术出现之前,曾经出现过一种“数字化签名”技术,这种签名技术,简单地说就是在手写板上签名,然后将图像传输入电子文档,这种“数字签名”可以被剪切,然后粘贴到任意文档上,这样使得非法复制变得非常容易,所以这种签名的方式是不安全的,不能被广泛应用。而数字签名技术与数字化签名技术是两种截然不同的,与“数字化签名”不同的是,数字签名与手写签名形式毫无关系。它实际上是使用了信息发送者的私有密钥变换所需传输的信息。对于不同的文档信息,发送者的数字签名并不相同。没有私有密钥,任何人都无法完成或非法复制。从这个意义上来说,

“数字签名”是通过一个单向函数对要传送的报文进行处理,从而得以认证报文来源并核实报文是否发生变化的一个字母数字串。

目前最为成熟的数字签名技术,即采用公钥理论中的数字签名技术,结合PKI公钥基础设施,实现行为不可抵赖以及数据完整性保障的功能。数字签名是数字签章产品的核心,但是数字签名是不可见的,这与传统的签字、盖章的流程表现形式相去甚远。

二、数字签名技术工作原理

数字签名,是通过某种密码运算产生一系列符号及代码,组成电子密码进行签名,是一种类似写在纸上的,但使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名,通常定义两种互补的运算,一个用于签名,另一个用于验证。数字签名了的文件的完整性很容易验证,不需要骑缝章、骑缝签名,也不需要笔迹专家。其验证的准确度是一般手工签名和图章验证无法比拟的,而且数字签名具有完整性、真实性、不可抵赖性。数字签名可以有效解决电子文件的否认、伪造、篡改及冒充等危险。

原理:每个人都有一对“钥匙”(数字身份),其中一个只有本人知道(密钥),另一个是公开的(公钥)。签名的时候用密钥,验证签名的时候用公钥。又因为任何人都可以落款声称她/他就是你,因此公钥必须由接受者信任的人(身份认证机构)来注册。注册后身份认证机构给你发~数字证书。对文件签名后,你把数字证书连同文件及签名一起发给接受者,接受者向身份认证机构求证是否真的是用你的密钥签发的文件。

数字签名的算法很多,应用最为广泛的三种是:Hash签名、DSS签名、RSA签名。

三、数字签名技术在城市建设工程电子文件中的应用分析

随着数字化城建档案馆建设进程的加快,电子档案的数量逐渐增多。它们一部分来源于新进馆的信息,一部分是由其它载体形式信息向数字信息转换过程中形成的。由于受载体的保管条件、存贮介质的稳定性和技术操作等因素的影响,电子文件容易造成信息的丢失或删改,且不易被察觉,因此对电子档案真实性的鉴别有一定难度。

(一)档案管理工作提前介入城市建设工程电子文件的运作和管理。城市建设工程电子文件,是在工程建设过程中通过数字设备及环境生成,以数码形式存储于磁带、磁盘或光盘等载体,依赖计算机等数字设备阅读、处理,并可在通信网络上传送的文件。建设工程的电子文件主要包括工程准备阶段电子文件、监理电子文件、施工电子文件、竣工图电子文件和竣工验收电子文件,涉及单位部门多,人员复杂。

在电子文件的形成、积累、归档、保管过程中,及时登记设备环境相关数据等,以保证电子文件归档的质量,生成电子文档的专用软件必须一同归档管理,以确保其信息的原始性、真实性和完整性。作为档案长期保管的电子文件,应与相同内容的纸质文件或硬拷贝一同归档。为确保归档电子文件的完整性和有效性,应当从电子文件形成起,就进行妥善地管理,定期把符合归档条件的电子文件信息联机传送,在计算机网络上集中,并按档案管理要求的格式存储到可长期保存的脱机载体上。具有保密要求的电子文件。上网时必须符合国家或部门的规定。要有必要的安全保密措施。电子文件严禁上开放网络。

(二)加强电子文档的形成、积累、归档、保管、利用的全过程管理,维护电子文档的原始性。一是要注意对参加电子文档制作和管理的人员进行审查和管理,同时还要对档案工作人员进行经常性的教育,不断提高其责任心和技术水平。二是要建立并严格实施电子文档全程管理制度,对电子文档的形成、收集、积累、保管、利用等方面做出明确的规定,分清职责范围。三是建立电子文档管理的记录系统。应该为每一份电子文档建立必要的记录制度,从收集、积累开始就要记录电子文档的管理和使用情况,在其形成、处理和保管过程中,都有真实记录可供查询,来证实电子文档的原始性、真实性。

(三)有效维护电子档案真实性、安全性。文档电子签名是一种电子盖章和文档安全系统,可以实现电子盖章即数字签名、文档加密、签名者身份验证等多项功能。对于签名者的身份确认,文档内容的完整性和签名的不可抵赖性等具有重要作用。数字签名应能够利用公开的已知验证算法来验证。安全的签名方案的使用将防止可能的伪造。我们可以为每一位工程人员做一个签名的数字消息,同时做一个与签名相应的验证消息。相关单位的工程人员在“准确无误”的图纸等电子文件上“数字签名”后归档,形成电子档案。根据权限有权借阅电子档案的人,可被授权拥有相应的验证消息,从而达到浏览或下载图纸的目的。这种加密体制下的电子档案,既保证了它的有效性,符合了档案法的要求,同时又有极好的安全性和保密性。

个性签名文字范文第3篇

【关键词】数字签名;密钥;时间标记

一、数字签名的相关定义

所谓“数字签名”,就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替手写签名或印章,对于这种电子式的签名还可进行技术验证。数字签名在iso7498-2标准中定义为:“附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造”。数字签名实现的功能与我们“有纸办公”的手写签名类同,具有准确性、实用性、完整性、可鉴别性、不可抵赖性等特性,同时解决否认、伪造、篡改及冒充等问题。

二、数字签名技术

数字签名技术实际使用了信息发送者的私有密钥变换所需传输的信息,对于不同的文档信息,发送者的数字签名并不相同。目前主要是基于公钥密码体制的数字签名,包括普通数字签名和特殊数字签名。普通数字签名算法有sha、rsa、schnorr数字签名算法等。特殊数字签名有签名、门限签名等。

(一)rsa算法体制

1978年,美国三位学者rivest、shamir和adleman,提出了rsa公钥密码体制,它是第一个成熟的、迄今为止上最成功的公钥密码体制。

rsa算法是建立在大数分解和素数检测的理论基础上的,是一种分组密码体制。它的思路是:两个大素数相乘在计算上是容易实现的,但将它们的乘积分解为两个大素数的因子的计算时却相当巨大,甚至在计算机上也是不可实现的。所谓素数检测,是指判断给定的一个整数是否为素数。rsa的安全性基于数论中大整数的素因子分解的困难性。

(二)使用公开密钥密码技术对文件签名的过程

公开密钥或者私人密钥都可用作加密。用你的私人密钥加密文件,你就拥有安全的数字签名。

1.数字签名的协议举例:假设有a公司的老板名叫john,b公司的老板名叫marry,现john想传输一个文件给marry,这个文件是有关于一个合作项目标书,属公司机密,不能让其它人知道,而恰好有一个c公司的老板david对a和b公司的那项合作标书非常关注,总想取得a公司的标书。于是他时刻监视他们的网络通信,想在john通过网络传输这份标书时,从网络上截取它。为了防止david截取标书,实现安全传输,我们可以采用以下步骤:

(1)marry用她的私人密钥对文件加密,从而对文件签名。

(2)marry将签名的文件传给john。。

(3)john用marry的公开密钥解密文件,从而验证签名。

这个协议比以前的算法更好。不需要trent去签名和验证。从中需要证明marry的公开密钥确实是她的。甚至协议的双方不需要trent来解决争端;如果john不能完成第3步,那么他知道签名是无效的。

这个协议也满足我们期待的要求:

(1)签名是可信的,当john用marry的公开密钥时,他知道是由marry的签名。

(2)签名不可伪造的,只有marry知道她的私人密钥解密。

(3)签名是不可重用的。签名是文件的函数,并且不可能转换成另外的文件。

(4)被签名的文件是不可改变的。如果文件有任何的改变,文件就不可能用marry的公开密钥验证。

(5)签名是不可抵赖的。john不需要marry的帮助就能验证marry的签名。

2.文件签名和时间标记。实际上,john在某种情况下可以欺骗marry。他可能把签名和文件一起重用。如果marry在合同上签名,这种重用不会有什么问题,但如果marry在一张数字支票上签名,那样做就令人兴奋了。假若marry交给john一张¥100000的签名数字支票,john把支票拿到银行去验证签名,然后把钱从marry的账户上转到自己的账户上。john是一个之徒,他保存了数字支票的副本。过了一星期,他又把数字支票拿到银行(或可能是另一个银行),并把钱转到他的账户上。只要marry不去对支票本清账,john就可以一直干下去。

因此,数字签名经常包括时间标记。对日期和时间和签名附在消息中,并跟消息中的其他部分一起签名。银行将时间标记存储在数据库中。现在,当john第二次想支取marry的支票时,银行就要检查时间标记是否和数据库中的一样。由于银行已经从marry的支票上支付了这一时间标记的支票,于是就报警。

三、我国数字签名存在的问题及分析

数字签名的保密性很大程度上依赖于公开密钥。数字认证是基于安全标准、协议和密码技术的电子证书,用以确立一个人或服务器的身份,它把一对用于信息加密和签名的电子密钥捆绑在一起,保证了这对密钥真正属于指定的个人和机构。

由于互联网自身的开放性和全球性,在电子交易过程中也产生了诸多安全和诚信的法律问题。

(一)数字签名存在的问题

网络信息系统的技术性和管理性安全成为数字签名应用的最大威胁。同时在我们广泛接受数字签名的过程中还存在着诸多法律问题。争论最激烈的是关于数字签名能否与手写签名一样具有可靠性,是否能具备“认可”的条件。为了更好地努力分析数字鉴定的可靠性, 全世界的国家都起草了数字签名的提议, 联合国甚至也在试图建立一个国际标准。美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(dss)。一些国家如法国和德国已经制定一套法律、规则及实际操作方法,用于规范某个机构如何来管理、保护和分配资源以达到安全策略的既定目标。由于我国电子商务起步相对较晚,技术相对落后,缺乏具有自主知识产权的安全产品,因此在安全问题方面还存在着更多的风险与危机。

(二)解决我国数字签名存在问题的策略

目前我国电子签名法对可靠的数字签名判断的不易掌握性与执法者对这一崭新领域的陌生感之间的反差,使我们很是忧虑。下面提出解决我国数字签名存在问题的若干建议:

1.大力发展先进的、具有自主知识产权的信息技术,建立一个完整的信息网络安全体系。我国信息安全研究起步较晚,在网络信息系统中使用的计算机、路由器等软、硬件系统大部分由国外引进,而且信息技术相对落后,由此加大了我国数字签名发展的安全风险和技术选择风险。因此要加快完善我国信息网络安全的技术安全、管理安全和政策法律安全体制的步伐。只有信息网络体系健全,那么通过网络传输的信息的安全才能得到保证,数字签名技术才能发挥真正的作用。

2.数字签名技术仍需进一步完善,大力改进数字签名内在的安全技术措施,如生成和验证数字签名的工具需要完善,只有用ssl(安全套接层)建立安全链接的web浏览器,才会频繁使用数字签名。

3.和数字签名有关的复杂认证能力程序化、简易化并易于掌握、便于操作;就像现在操作、应用环境中的口令密码一样直接做进操作系统环境、应用、远程访问产品、信息传递系统及in?鄄ternet防火墙中,方便用户的操作和使用。另一方面,还要不断教育我们的广大用户,使其具备自行约定可靠数字签名的常识和能力,以便及时维护自身的合法权益。

4.及时修改、完善《电子签名法》和《电子认证服务管理办法》等相关法律法规。法律为数字签名的安全和诚信提供必要的保障。科技和社会的发展要比法律变化快,我们的法律不能一成不变,要让法律的变化与科技、社会的发展同步而行。

5.确定ca认证权的归属问题尤为关键。数字签名的第三方认证由依法设立的电子认证服务提供者提供认证服务。需要第三方认证的数字签名应由依法设立的电子认证服务提供者提供认证服务。由于公共密钥的存储需要,所以需要建立一个鉴定中心(ca),来完成个人信息及其密钥的确定工作。鉴定中心是一个政府参与管理的具有可信赖性的第三方成员,以便保证信息的安全和集中管理。数字签名决定着技术商业信誉的建立,数字签名技术的发展决定着电子商务中的诚信问题。

在电子签名法及电子支付的指引下,大力发展数字签名在我国网上支付、电子税收、电子海关、网上采购等领域的应用,让我国更安全的新一代电子认证与世界接轨。当数字签名技术越来越普遍的时候, 并不是每个人都觉得满意。数字签名是未来信息安全发展的潮流,不断完善数字签名的基础设施环境和法律、技术问题,自然成了我国目前发展数字签名的当务之急。 【参考文献】

[1]谢希仁.计算机网络[m].电子工业出版社,2003.

[2]rivest,shamir, adleman.a method for obtaining digital signature and public key cryptosystems.commun.acm[j].1978,(2).

[3]管有庆,王晓军.电子商务安全技术[m].电子工业出版社,2005.

[4]吴汉平.信息站与信息安全[m].电子工业出版社,2003.

[5]彭钦,郭晶.电子商务教程[m].人民邮电出版社,2005,.

个性签名文字范文第4篇

[摘要] 本文在分析了现行数字签名(PKI)的缺陷的基础上,提出基于离散对数问题的密钥隔离和数字水印技术的数字签名体制。利用z次多项式,将密钥分为用户密钥和系统密钥,签名时由用户密钥完成,密钥更新时由用户密钥和系统密钥合作完成。极大地提高了数字签名体制的安全性。

[关键词] PKI 用户密钥 系统密钥 数字签名

一、引言

在网络经济时代,电子商务逐渐成为一种主流商务模式。2004年8月28日经全国人民代表大会常务委员会审议批准通过的《中华人民共和国电子签名法》(简称《 电子签名法》)标志着电子签名与手写签名或印章具有同等法律效力。它适用于我国的电子商务、电子政务、网上银行及网上证券业并对它们的发展产生深远的影响。是我国进入世界先进数字化、网络化国家的重要标志之一,对我国电子商务、电子政务的顺利发展,提高我国信息化程度,提高我国的国民经济水平,提高银行界的经营效益和质量,将起着非常重大的促进作用。但目前比较成熟的,世界先进国家普遍使用的电子签名技术还是“数字签名”技术。数字签名用于鉴定签名人的身份以及对一项电子数据内容的认可。它还能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性和不可抵赖性。随着网络的发展和普及,数字签名系统密钥的安全,一直是国内外研究人员的研究热点。

二、现行数字签名的加解密技术的缺陷

现行数字签名的加解密技术绝大多数采用的是20世纪80年代由美国学者提出的公钥基础设施(PKI)。PKI是一种利用非对称密码算法(RSA算法,即公开密钥算法)原理和技术来实现的,并提供网络安全服务应具有通用性的安全基础设施。它利用公钥加密技术为电子商务、电子政务、网上银行和网上证券业提供一整套安全保证的基础平台。用户利用PKI基础平台所提供的安全服务,能在网上实现安全的通信。它的组成如下图所示,图中,PKI的核心执行机构是认证机构CA,其核心元素是数字证书。它是一种权威性、可信任性和公正性的第三方机构。CA是不参与交易双方利益的第三方机构,因而具有公正性。在通信过程中,发方(甲方)将原文用哈希算法求得数字摘要,用签名私钥对数字摘要加密得数字签名,发方将原文与数字签名一起发送给接收方(乙方);接收方验证签名,即用发方公钥解密数字签名,得出数字摘要;接收方将原文采用同样哈希算法又得一新的数字摘要,将两个数字摘要进行比较,如果二者匹配,说明经数字签名的电子文件传输成功。根据Kerckhof假设,数字签名体制的安全性完全依赖于密钥的安全性。然而在实际应用中,由于采用公开密钥算法,密钥容易被攻破而带来严重后果。为了减轻密钥泄漏所带来的严重后果,有人提出了前向安全签名的概念,前向安全体制的思想是将整个系统的生存时间划分为n个时期,密钥根据更新算法在每个时期进行更新,而公钥保持不变。攻击者即使获得了某个时期的密钥,也无法对该时期以前的密钥构成威胁。但是随着各种无线、移动数字产品的使用,密钥越来越多地保存在不安全的设备中,另外由于用户缺乏经验和保护意识,使得密钥很容易泄露。攻击者获得某个时期的密钥,虽然无法对该时期以前的密钥构成威胁,但是对该时期以后的密钥仍会构成威胁。因此系统仍将停止使用,重新建立。另外,由于用户对可信中心依赖过大,加密或签名的过程必须在可信中心的监督下运行,即可信中心有能力在用户不同意的情况下单独解密签名用户的文件。

三、对数字签名的加解密技术的改进

针对上述数字签名的加解密技术方面存在的缺陷,本文提出基于离散对数问题的密钥隔离和数字水印技术的数字签名体制,利用z次多项式,将密钥分为用户密钥和系统密钥,签名时由用户密钥完成,密钥更新时由用户密钥和系统密钥合作完成(即上图中的甲方、乙方、CA共同完成),从而实现密钥隔离的思想。该体制计算简单,安全性能高,实用性强。

1.系统建立算法B(概率算法,由用户完成)

(1)随机选择两个n比特大素数P和q,P=2q+1,设Bq是中阶为q的子群,b是Bq的生成元;

(2)随机选择一个Z次多项式,;

(3)随机选择HASH函数H;

(4)公开公钥,秘密保存密钥。公钥,由用户秘密保存用户密钥,由可信中心秘密保存系统密钥。

2.系统密钥更新算法U*(多项式算法,由可信中心完成)

输入时期数i(1≤i≤n),由系统密钥SK*计算出i时期的部分密钥,并将秘密传送给用户。

3.用户密钥更新算法U(多项式算法,由用户完成)

输入时期数i(1≤i≤n),由i-1时期的密钥和i时期的部分密钥,计算出i时期的密钥,用户将秘密保存密钥,并销毁密钥。

4.签名过程

在i时期,设有待处理信息M,签名者将信息原文用哈希算法求得数字摘要,然后将数字摘要进行数字水印处理,用签名私钥对数字水印处理后的数字摘要加密得数字签名。签名者随机选取,计算:,,将作为签名公布。

5.验证算法V(多项式算法)

在i时期,对信息M的签名进行验证。

(1)计算;

(2)计算;

(3)计算;

(4)验证是否成立。若等式成立,则接受签名;否则拒绝签名。

四、结语

本文介绍了基于离散对数问题的密钥隔离和数字水印技术的数字签名体制的基本思想,利用z次多项式,将密钥分为用户密钥和系统密钥,签名时由用户密钥完成,密钥更新时由用户密钥和系统密钥合作完成。在数字签名过程中,通过密钥分离克服了可信中心在用户不同意的情况下单独解密签名用户的文件和攻击者获得某个时期的密钥及公钥解密数字签名的缺陷。同时使用了数字水印技术来处理数字签名,数字签名的安全性得到了进一步增强了。计算简单,安全性能高,实用性强,具有广泛的应用前景。

参考文献:

[1]关振胜:《电子签名法》与数字签名的技术实现[J].电子商务,2006.1:36-43

[2]M Bellare,S miner. A forward-secure digital signature scheme[C].In:Advances in Cryptology-Crypto’99,volume 1666 of Lecture Notes of Computer Seience,1999:431-448

个性签名文字范文第5篇

关键词 ABE 门限 数字签名

2005年,Sahai和Waters首次提出了基于模糊身份的加密方案,通过引入属性的概念形成了基于属性的加密(Attribute-Based Encryption,简称ABE)体制。在这种加密体制中,用户的身份信息不再是简单的单个信息,而是由用户的多个生物属性的集合来标示。基于属性的加密体制实现了“一对多”的通信模式,即多个满足某个特定访问结构或者具有一定属性集的用户都可以对密文进行解密;同时该加密体制还可以实现对解密者身份信息的可匿名性,即加密者只要在掌握解密者一系列的描述属性的基础上通过定义访问结构就可以对消息进行加密,而不需要知道解密者详细的身份信息。因此,基于属性的加密体制提供了一种更为灵活的访问控制策略,得到了密码学研究者的广泛关注和深入研究。2006年,Goyal等人明确地提出了基于属性的加密方案,给出了密钥策略的基于属性的加密(key-policy ABE)的形式化安全定义,并使用访问树的形式构造了普通和全域模型下的两种加密方案。2007年,Bethencourt、Sahai和Waters提出了一种基于属性的加密方案,在该加密方案使用了一种密文策略,即将加密的消息与访问控制结构相联系,使得只有满足此访问结构的用户才可以对密文进行解密。之后,Ostrovsky等人提出了支持非单调的访问结构的ABE方案;Cheung和Newport提出了不使用线性秘密共享的ABE方案;Zhou等人提出了一个应用于广播群组密钥管理的ABE方案等等。

随着对ABE方案的深入研究与分析,密码学研究者将基于属性的加密体制的思想渐渐地应用于数字签名技术领域,形成了基于属性的签名体制。在这种签名体制中,签名者具有一组特定的签名属性集或者满足某种特定的访问结构T。在对消息进行签名时,签名者将满足T的属性子集和T一起发送给密钥生成中心PKG,PKG生成与T相关联的私钥信息并通过秘密通道发送给签名者;签名者利用自己的私钥信息对消息进行签名并将其发送给验证者;验证者在对签名进行验证时,只能验证这个签名是由满足某个签名属性集或访问结构T的用户所签署的,但是不知道实际签名者的真实身份。基于属性的签名体制实现了对签名者身份的可匿名性,同时通过细粒度的划分用户身份的特征提供了一种直观且灵活的数字签名机制,因此,基于属性的签名体制的研究受到了广大密码学研究者的青睐,成为当前数字签名技术研究的热点之一。2008年,Yang等人提出了基于模糊身份的数字签名方案,方案借鉴了Sahai和Waters提出的基于模糊身份的加密思想,将签名者的生物属性直接作为身份信息应用于基于身份的签名方案中,开创了基于属性的数字签名体制的先河。2008年,Khader提出了基于属性的群签名方案,其中使用了访问控制树结构,并实现了对群中用户的可撤销性和对属性的可删除性。2009年,张玲艳在文献中通过借鉴基于属性的加密思想对基于属性的数字签名进行了分类。其中,按照私钥和访问结构的关系,将基于属性的数字签名分为基于属性私钥策略的数字签名和基于属性公开参数策略的数字签名;按照系统初始化时属性空间是否确定将基于属性的数字签名分为确定域下基于属性的数字签名和全域下基于属性的数字签名。之后,Emura等人提出了一种动态的基于属性的群签名方案,其中使用了访问树和哑属性,并且签名算法的计算量与签名者属性的个数无关,大大提高了签名的运算效率。Li等人提出的基于属性的签名方案将多个属性分量的签名数据聚合到一起,大大减少了签名数据的长度。

基于属性的签名方案将签名者的属性作为身份信息应用于基于身份的签名方案中,实现了对签名者身份信息的可匿名性,但同时签名者也可以利用这一特性滥用签名。针对这一问题,Escala等人提出了可由密钥生成中心追踪签名者身份的基于属性的签名方案。在该方案的签名过程中,对于每一个合法的签名,密钥生成中心PKG对应生成一个追踪密钥。在需要确定实际签名者身份的情况下,PKG可以通过追踪密钥确定签名者的真实身份;同时,任何不知道追踪密钥的验证者无法确定多个使用相同属性集或访问结构的签名是否是由同一签名者所签署的。在一些不需要完全匿名的情况下,可追踪身份的属性签名方案具有广泛应用前景。

门限签名体制的思想是由Desmedt在1987年首次提出的,它是数字签名体制与门限秘密共享体制相结合的产物。在一个(t,n)门限签名方案中,签名私钥被分成了n个子密钥,这些子密钥分别由参与签名的n个成员秘密保存,任何大于或等于门限值t个成T的子集都可以安全的联合重构秘密并生成签名,验证者则可以通过公钥信息来验证签名的有效性。而对于任何小于门限值t个成员的子集则无法产生有效的签名,同时少于或者等于n-t个参与者丢失自己的子秘钥不会影响到合法签名的生成。门限签名体制通过门限技术保证了签名密钥的安全,使得签名方案的安全性得以提高。因此,门限签名体制受到研究者的广泛关注。1991年,Desmedt和Frankel首次提出了一个面向群组的门限签名方案,该方案是基于RSA签名体制和门限秘密共享体制而设计的;1994年,Harn提出了一个(t,n)门限签名方案,该方案结合了Shamir的秘密共享方案和改进的ElGamal数字签名方案,其安全性归约到了离散对数问题的困难性上。之后,Lin等人提出了一种无可信中心的不可否认的门限签名方案;Wu等人利用自认的公钥提出了一个基于证书的门限签名方案;Chen等人基于椭圆曲线ElGamal型提出了一个具有区分签名权利的(t,n)门限签名方案;付等人提出了门限方案的具体应用等等。

参考文献

[1] A.Sahai,B.Waters.Fuzzy identify-based encryption.Advances in Cryptology EuroCrypt 2005,Springer-Verlag,2005:457-473.

[2] 刘鹏亮.基于属性的公钥可搜索加密方案研究[M].西安电子科技大学,2014,12.