2011年抗合谋攻击(t,n)门限签名方案:增强安全与匿名追踪

需积分: 12 0 下载量 159 浏览量 更新于2024-08-12 收藏 255KB PDF 举报
本文主要探讨了"抗合谋攻击的(t, n)门限签名方案",针对现有门限签名系统存在的安全缺陷,特别是在依赖可信中心的方案中,合谋攻击可能导致签名安全性的问题。作者提出了一个新的设计,旨在解决这个问题。这个方案不仅能够从根本上抵御合谋攻击,确保签名的可信性和安全性,而且兼顾了签名者的匿名性和可追查性。 传统的(t, n)门限签名依赖于中心节点,但这种结构在某些应用场景下可能存在信任问题。Harn在1994年提出的无中心门限签名方案虽然解决了中心依赖问题,但未能有效抵抗合谋攻击。为此,王斌等人在2003年提出了一种利用联合秘密共享技术来增强抵抗合谋攻击能力的改进方案。 然而,匿名性与可追踪性的平衡是一大挑战。Xie等人在2005年通过分析王-李方案提出了一个可追查性的改进方案,张文芳等人进一步揭示了这两个方案的安全隐患,并提出了新的抗合谋攻击门限签名方案。他们强调了在无需可信中心的背景下,如何设计既能保持匿名性又能确保在必要时追踪到签名者的签名系统。 该文的核心创新在于,作者设计了一种新型的(t, n)门限签名方案,它不仅能够抵抗合谋攻击,而且在匿名状态下仍能保证追踪性。这意味着在不需要中心协调的情况下,签名行为仍然可以得到有效的监控,从而提高了系统的整体安全性。通过对比现有方案,实验结果显示,新方案在面对合谋攻击时表现出更强的防护性能。 这篇文章对于提高门限签名的抗合谋攻击能力和匿名性追踪性具有重要意义,为构建更为安全、灵活的分布式签名系统提供了理论和技术支持。在信息安全领域,特别是在分布式系统和去中心化环境中,这类研究成果具有实际应用价值。