华南理工大学学报(自然科学版) ›› 2010, Vol. 38 ›› Issue (12): 84-89.doi: 10.3969/j.issn.1000-565X.2010.12.016

• 电子、通信与自动控制 • 上一篇    下一篇

具有短公开参数的基于分级身份的签名方案

杨旸1 胡予濮1 张乐友2 刘振华2   

  1. 1. 西安电子科技大学 通信工程学院, 陕西 西安 710071; 2. 西安电子科技大学 理学院, 陕西 西安 710071
  • 收稿日期:2010-03-24 修回日期:2010-06-10 出版日期:2010-12-25 发布日期:2010-12-25
  • 通信作者: 杨呖(1984-),女,博士生,主要从事信息安全、密码学研究. E-mail:yang.yang.research@gmail.com
  • 作者简介:杨呖(1984-),女,博士生,主要从事信息安全、密码学研究.
  • 基金资助:

    国家自然科学基金资助项目(60970119 60803149 60833008 61072067); 国家“973”计划项目(2007CB311201); 广西信息与通讯技术重点实验室基金资助项目(20902)

Hierarchical Identity-Based Signature Scheme with Short Public Parameters

Yang Yang1  Hu Yu-pu1  Zhang Le-you2  Liu Zhen-hua2   

  1. 1.School of Telecommunications Engineering,Xidian University,Xi'an 710071,Shaanxi,China;2.School of Science,Xidian University,Xi'an 710071,Shaanxi,China
  • Received:2010-03-24 Revised:2010-06-10 Online:2010-12-25 Published:2010-12-25
  • Contact: 杨呖(1984-),女,博士生,主要从事信息安全、密码学研究. E-mail:yang.yang.research@gmail.com
  • About author:杨呖(1984-),女,博士生,主要从事信息安全、密码学研究.
  • Supported by:

    国家自然科学基金资助项目(60970119 60803149 60833008 61072067); 国家“973”计划项目(2007CB311201); 广西信息与通讯技术重点实验室基金资助项目(20902)

摘要: 为了解决现有基于分级身份的签名方案公开参数长度较长而在现实环境中不实用的问题,定义了基于分级身份的签名的算法描述和安全模型,设计了一种新的基于分级身份的签名方案,并在所定义的安全模型下基于计算Diffie-Hellman假设证明了方案的安全性.与现有的基于分级身份的签名方案相比,文中方案的公开参数长度更短,验证过程所需的双线性对运算更少.

关键词: 公钥密码, 分级身份, 签名, 双线性映射, 可证明安全, 数据安全

Abstract:

As the existing hierarchical identity-based signature schemes are not practicable in the real world due to the excessive length of public parameters,a description of hierarchical identity-based signature scheme is presented,and a security model is established.Then,a novel hierarchical identity-based signature scheme is proposed,with its security being proved based on the computational Diffie-Hellman assumption in the established security model.The results indicate that,as compared with the existing hierarchical identity-based signature schemes,the proposed scheme possesses shorter public parameters and requires less bilinear pairing operation for verification.

Key words: public key cryptography, hierarchical identity, signature, bilinear mapping, provable security, data security