1 / 11
文档名称:

一种安全构造elgamal签名中阈下信道的算法.doc

格式:doc   大小:27KB   页数:11页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

一种安全构造elgamal签名中阈下信道的算法.doc

上传人:文库旗舰店 2020/1/9 文件大小:27 KB

下载得到文件列表

一种安全构造elgamal签名中阈下信道的算法.doc

文档介绍

文档介绍:一种安全构造ElGamal签名中阈下信道的算法一种安全构造ElGamal签名中阈下信道的算法第3O卷6期2007年11月安徽师范大学(自然科学版)JournalofmnhHiNormalUniversity(NaturalScience),2:侯整风(,安徽合肥230009;,安徽合肥230036)摘要:阈下信道是信息隐藏技术的一种重要的实现方式,,提出了一种安全构造阈下信道方案,该方案.-'1-:ElGamal;数字签名;阈下信道中图分类号::A文章编号:1001—2443(2007)06—0647—04引言阈下信道[(SubliminalChanne1),是指在公开信道中建立的一种实现隐蔽通信的信道,(SandiaNationalLabs)提出,利用阈下信道,,阈下信道已经是信息隐藏技术的一种重要的实现方式,同时也为很多其他应用提供了良好的平台,例如在公开签署的文件和证件的签字中安放某些潜信息,在军事谍报,电子货币水印等方面的应用等等,如何安全,,是利用签名方的随机数k来实现的,签名者将随机数k作为秘密信息,当验证者和签名者共享签名密钥X时,,分析了所构造阈下信道签名方案的安全性,,在该体制中使用了随机数,故属于随机化的数字签名.(1)构造参数P是一个大素数,并且使在GF(P)?Zp',:z是用户的私钥,2/2?z且gcd(x,P—1)=,:modP.(2)签名过程假设要签名的消息为M,zA和YA分别是签名者的私钥和公钥,签名方案如下:签名者生成一个随机数le,是?Zp且gcd(是,P一1)=1,然后进行以下计算:r=modPS=(H(M)一32Ar)kmod(P一1),H(M)(r,S),并将(M,r,S)发送给接收方.(3)认证过程接收者收到消息和签名结果(M,r,S)后,首先检查r是否满足1?r?P一1,如果满足则进行以下计收稿日期:2o07一O3一O5作者简介:刘晓川(1966一),男,安徽长丰人,副教授,硕士,主要研究领域为计算机网络与信息安全;侯整风(1958一),男,安徽霍丘人,教授,硕士生导师,主要研究领域为计算机网络与信息安全,(自然科学版)2007焦算进行签名验证:y~r"modp='M)modp如果该式成立,则接受签名方对M的签名,"囚犯问题"l】,分别关进两个不同的囚室中,,看守Walter为防止他们商讨逃跑计划而不允许他们对消息加密,同时,Walter也希望能够欺骗他们,即冒充他们中某一人与对方通信;另一方面,Alice和Bob为了能够商讨逃跑计划必须冒险接受Walter的条件,他们必须传送相互认证的消息,并且在此基础上找到一个秘密通信方法,,阈下信道协议可按以下步骤执行:(1)Alice随机产生一个无害消息;(2)Alice用与Bob共享的秘密密钥,对这个消息签名,并在签名中隐藏阈下信息;(3)Alice通过Walter发送签名消息给Bob;(4)Walter阅读这份消息并对签名的有效性进行验证,如果没有发现问题,则将消息传递给Bob;(5)Bob检查消息的签名,确认消息来自于Alice;(6)Bob忽略消息本身,,包含阈下信道的宿主系统应满足以下条件:其输入出数据应与原系统保持一致并且保