Алгоритм (n, t)-пороговой доверенной цифровой подписи с Арбитром
https://doi.org/10.18255/1818-1015-2013-4-55-70
Аннотация
Предложен алгоритм (n, t)-пороговой доверенной цифровой подписи с Арбитром, позволяющий доверителю делегировать множеству P, состоящему из n участников, возможность подписывать сообщения от его имени. Доверитель разделяет доверенность между участниками P, таким образом, что только t (t < n) участников и Арбитр, объединившись, могут вычислить подпись. Таким образом, для подписания документа требуется согласие не менее чем t участников. Арбитр участвует в алгоритме в качестве третьего доверенного лица. Он завершает вычисление подписи на основании информации, полученной от t участников. Проверяющий может идентифицировать участников множества P и доверителя. Главной особенностью алгоритма является то, что n участников, вычисляя подпись, не могут вычислить значения секретного ключа доверителя и доверенности.
Об авторе
Евгений Алексеевич ТолюпаРоссия
аспирант,
150000 Россия, г. Ярославль, ул. Советская, 14
Список литературы
1. Mambo M., Usuda K., and Okamoto E. Proxy signatures: Delegation of the power to sign messages // IEICE Trans. Fundamentals. 1996. V. E79-A. No. 9. P. 1338–1353.
2. Mambo M., Usuda K., Okamoto E. Proxy signatures for delegating signing operation // Proc. of 3rd ACM Conference on Computer and Communications Security (CCS’96). ACM Press, 1996. P. 48–57.
3. Kim S., Park S., and Won D. Proxy signatures, revisited // Information and Communications Security (ICICS’97). LNCS 1334, Springer-Verlag, 1997. P. 223–232.
4. Lee B., Kim H., and Kim K. Strong proxy signature and its applications // Proceedings of the 2001 Symposium on Cryptography and Information Security (SCIS’01), Vol. 2/2. Oiso, Japan, Jan. 23-26, 2001. P. 603–608.
5. Кострикин А.И. Введение в алгебру. Основы алгебры: Учебник для вузов. М.: Физматлит, 1994. (Kostrikin A.I. Vvedenie v algebru. Osnovy algebry: Uchebnik dlya vuzov. M.: Fizmatlit, 1994 [in Russian].)
6. Pedersen T. A Threshold Cryptosystem without a Trusted Party // Eurocrypt 1991. LNCS 547. Springer-Verlag, 1991. P. 522–526.
7. Sun H. M. An efficient nonrepudiable threshold proxy signatures with known signers // Computer Communications. 1999. 22(8). P. 717–722.
8. Hwang M.-S., Lin I.-C., and Lu K.-F. A secure nonrepudiable threshold proxy signature scheme with known signers // International Journal of Informatica. 2000. 11(2). P. 1–8.
9. Hsu C.-L., Wu T.-S., and Wu T.-C. New nonrepudiable threshold proxy signature schemem with known signers // The Journal of Systems and Software. 2001. 58. P. 119–124.
10. Yang C.-Y., Tzeng S.-F. and Hwang M.-S. On the efficiency of nonrepudiable threshold proxy signatures with known signers // The Journal of Systems and Software. 2003. 22(9). P. 1–8.
11. Tzeng S.-F., Hwang M.-S., and Yang C.-Y. An improvement of nonrepudiable threshold proxy signature schemem with known signers // Computers & Security. 2004. 23. P. 174–178.
Рецензия
Для цитирования:
Толюпа Е.А. Алгоритм (n, t)-пороговой доверенной цифровой подписи с Арбитром. Моделирование и анализ информационных систем. 2013;20(4):55-70. https://doi.org/10.18255/1818-1015-2013-4-55-70
For citation:
Tolyupa E.A. An Algorithm of (n, t)-Threshold Proxy Signature with an Arbitrator. Modeling and Analysis of Information Systems. 2013;20(4):55-70. (In Russ.) https://doi.org/10.18255/1818-1015-2013-4-55-70