【本课堂内容全部选编自PlatON首席密码学家、武汉大学国家网络安全学院教授、博士生导师何德彪教授的《区块链与密码学》授课讲义、教材及互联网,版权归属其原作者所有,如有侵权请立即与我们联系,我们将及时处理。】

9.3群签名方案的安全性要求

群签名方案的安全性要求:

正确性

不可伪造性

匿名性

可追踪性

不可连接性

不可替代性

防陷害攻击

防联合攻击

1.安全性要求

1.正确性-方案的正确性是保证整个系统的一致性,保证合法群用户签署出的群签名能被正确验证,并且该群签名被追踪到原始签署者。用更清楚的语言来说,正确性保证如下三个方面:

登记的群成员信息列表总是一致的。比如在群成员信息Y中包含用户个人的公钥以及对于私钥的拥有证明,那么这些关系都应该一直是正确有效的。

只要群成员没有被群管理者撤销,那么任何由签名算法正确产生的群签名都必须有效

任何正确产生的群签名必须被追踪到原始签署者

2.不可伪造性-只有获得群成员证书和签名密钥的群成员才能够生成合法的群签名。

3.匿名性-接收签名的人只能验证签名的合法性但不能判定生成签名的群成员的身份,即使群中其它的群成员也不能判定。

4.可跟踪性-当需要揭示签名群成员的身份时,有且仅有管理员可以打开签名,找到签名的群成员。

5.不可链接性-对于没有打开的签名,要判断两个签名是否由同一个群成员签署,是计算上不可行的。

6.防陷害攻击-即使别的群成员包括群管理员联合在一起,也不能代替另一个群成员签名。

7.防联合攻击-即使群成员联合在一起,也不能产生一个无法跟踪的群签名。

2.群签名效率

群公钥的大小

群签名的长度

群签名算法和验证算法的效率

创建算法,加入以及打开算法的效率

3.群签名方案发展

静态群签名是指如果有群成员退出群或者有新的群成员加入群,群公钥或者群成员密钥对需要做相应的调整,这种群签名体制称为静态群签名。这个阶段的工作主要是接受群签名的概念,补充其性质要求,提出的方案都不能用于实际,发展比较缓慢。

4.群签名应用

群签名可应用于多种场景,如电子商务、电子银行、电子投票、电子拍卖。并且在实际生活中也广为应用,比如在公共资源的管理、重要军事情报的签发、重要领导人的选举、电子商务重要新闻的发布、金融合同的签署等事务中,群签名都可以发挥重要作用。群签名方案的研究是数字签名研究的一个热点。

今天的课程就到这里啦,下节课我们将开始学习基于PKI的群签名算法,敬请期待!

同学们可以关注点宽学园,每周持续更新区块链系列课程,小宽带你进入区块链世界。我们下节课见啦。

【区块链与密码学】课堂回顾:

区块链与密码学系列文章合集

【区块链与密码学】第9-3讲:群签名方案的安全性要求相关推荐

  1. 【区块链与密码学】第9-6讲:基于身份的群签名算法 I

    [本课堂内容全部选编自PlatON首席密码学家.武汉大学国家网络安全学院教授.博士生导师何德彪教授的<区块链与密码学>授课讲义.教材及互联网,版权归属其原作者所有,如有侵权请立即与我们联系 ...

  2. 【区块链与密码学】第9-8讲:群签名在区块链中的应用 II

    [本课堂内容全部选编自PlatON首席密码学家.武汉大学国家网络安全学院教授.博士生导师何德彪教授的<区块链与密码学>授课讲义.教材及互联网,版权归属其原作者所有,如有侵权请立即与我们联系 ...

  3. 【区块链与密码学】第1-1讲:加密数字货币的诞生

    [本课堂内容全部选编自PlatON首席密码学家.武汉大学国家网络安全学院教授.博士生导师何德彪教授的<区块链与密码学>授课讲义.教材及互联网,版权归属其原作者所有,如有侵权请立即与我们联系 ...

  4. 【区块链与密码学】第1-3讲:加密数字货币的通俗故事

    [本课堂内容全部选编自PlatON首席密码学家.武汉大学国家网络安全学院教授.博士生导师何德彪教授的<区块链与密码学>授课讲义] 1.3加密数字货币的通俗故事 还记得电影<大空头&g ...

  5. 【区块链与密码学】第9-4讲:基于PKI的群签名算法 I

    [本课堂内容全部选编自PlatON首席密码学家.武汉大学国家网络安全学院教授.博士生导师何德彪教授的<区块链与密码学>授课讲义.教材及互联网,版权归属其原作者所有,如有侵权请立即与我们联系 ...

  6. 【区块链与密码学】第9-2讲:群签名的形式化定义

    [本课堂内容全部选编自PlatON首席密码学家.武汉大学国家网络安全学院教授.博士生导师何德彪教授的<区块链与密码学>授课讲义.教材及互联网,版权归属其原作者所有,如有侵权请立即与我们联系 ...

  7. 【区块链与密码学】第9-7讲:群签名在区块链中的应用 I

    [本课堂内容全部选编自PlatON首席密码学家.武汉大学国家网络安全学院教授.博士生导师何德彪教授的<区块链与密码学>授课讲义.教材及互联网,版权归属其原作者所有,如有侵权请立即与我们联系 ...

  8. 【区块链与密码学】第9-1讲:白话群签名

    [本课堂内容全部选编自PlatON首席密码学家.武汉大学国家网络安全学院教授.博士生导师何德彪教授的<区块链与密码学>授课讲义.教材及互联网,版权归属其原作者所有,如有侵权请立即与我们联系 ...

  9. 【区块链与密码学】第6-7讲:SM9数字签名算法

    [本课堂内容全部选编自PlatON首席密码学家.武汉大学国家网络安全学院教授.博士生导师何德彪教授的<区块链与密码学>授课讲义.教材及互联网,版权归属其原作者所有,如有侵权请立即与我们联系 ...

最新文章

  1. 【03】Spark分析日志实例
  2. 面试常备题---链表总结篇
  3. 20172311《程序设计与数据结构》第八周学习总结
  4. Java 第27章 JDBC
  5. 【蓄电池维护】第二弹 看似普通的测试仪表笔暗藏了什么玄机?
  6. Swift 3 网络请求+数据解析
  7. 复旦 哈工大计算机学院,国内高校中哈工大和上交复旦在一个档次吗?从这些方面看你就知道...
  8. SQLyog连接Mysql8.0提示 Authentication plugin ‘caching_sha2_password‘ cannot be loaded
  9. Java操作控制台的命令
  10. javascript高级程序设计 学习笔记 第五章 上
  11. Spring Boot基础学习笔记13:路径扫描整合Servlet三大组件
  12. T3137 栈练习1 codevs
  13. toString()和valueOf()重写的区别
  14. 自媒体全套教程+全套工具(带教程)+原创实操教程
  15. 第一次安卓作业笔记:一个星座查询app
  16. MATLAB数字滤波器波形设计
  17. Android10源码AOSP(从Ubuntu14.04环境搭建到下载编译运行)
  18. Web测试如何让IT门外汉更好的入门篇
  19. 神码ai人工智能写作机器人_AI启动协变量AI为机器人构建通用AI
  20. 如何在ORACLE数据库的字段上建立索引?

热门文章

  1. 操作系统基本原理概述
  2. 企业常用的微博营销方法有哪些呢?
  3. 尝试做个公众号,歌曲类型的,有兴趣可以关注一下
  4. 五位杰出的中国女科学家--巾帼不让须眉,见证科技中的“她力量”
  5. R语言的数据读入--非结构化数据读入
  6. python画图实践(超级简单)
  7. 对学校的希望和寄语_家长写给孩子表达鼓励与期望的话
  8. Spring MVC使用篇(八)—— 处理器(Handler)方法的返回值
  9. linux环境变量自定义环境变量
  10. 算法:(二)枚举(穷举)算法