pdf

An Improvement of Threshold Multi-Proxy Multi-Signature Scheme

  • 2013-09-20
  • 163.93KB
  • Points it Requires : 2

In 2007, Wang Yongbing et al. proposed a threshold multi-proxy multi-signature scheme. In this scheme, multiple original signers can cooperate to delegate the signing rights to multiple proxy signers, and only a certain number of proxy signers can cooperate to generate a threshold multi-proxy multi-signature. This paper points out that this scheme has some defects: one is that any number of original signers can cooperate to perform proxy authorization, that is, the threshold scheme authorization is not truly used; the other is that if the internal members of the proxy signature group carry out a conspiracy attack, the private key of the proxy signer will be leaked. In order to overcome these defects, this paper further provides an improved scheme. Since Mambo et al. first proposed the concept of proxy signature in 1996, scholars at home and abroad have conducted in-depth research and discussion on it, proposed various proxy signature schemes [1], and combined with other signature systems to produce many proxy signature schemes with different functions. In 1997, Zhang combined proxy signature and threshold signature and proposed the concept of threshold proxy signature [2]. (t, n) threshold proxy signature refers to a scheme in which only any t or more than t proxy signers among n proxy signers can sign a message on behalf of the original signer. In 1999, Sun et al. [3] pointed out that Zhang\'s scheme was insecure and gave an improved scheme. In 1999, Sun proposed an effective non-repudiation threshold proxy signature scheme with known signers [4], attempting to solve the problem of collusion attack through a traceability mechanism. Later, Hsu et al. [5] pointed out that Sun\'s scheme was still threatened by collusion attack and gave corresponding improvements, but Yang et al. [6] pointed out that the scheme was also insecure. A common feature of the above threshold proxy signature schemes is that the proxy signers are composed of a group. However, in real life, we often encounter situations where multiple original signers need to cooperate to authorize the proxy signer, and even situations where multiple designated verifiers need to cooperate to complete the verification of the signature. In order to meet these practical needs, people further proposed a threshold multi-proxy multi-signature scheme. In 2003, Li et al. [7] proposed the (t1,n1;t2,n2) threshold multi-proxy multi-signature scheme. The (t1,n1;t2,n2) threshold multi-proxy multi-signature scheme means that among the n1 original signers, there must be t1 or more original signers to authorize the proxy signer on behalf of the n1 original signers. At the same time, among the n2 proxy signers, there must be t2 or more proxy signers working together to produce a valid proxy signature. In 2004, Tzeng et al. [8] proposed a threshold multi-proxy multi-signature scheme with shared verification properties, which we call the (t1,n1;t2,n2;t3,n3) threshold multi-proxy multi-signature scheme, that is, among the n3 verifiers, there must be t3 or more verifiers working together to verify the validity of the signature. However, Tzeng\'s scheme has some defects. In 2007, Wang Yongbing et al. [9] proposed a (k,m;t,n) threshold multi-proxy multi-signature scheme, which claimed that the original signer used the (k,m) threshold scheme to authorize and the proxy signer used the (t,n) threshold scheme to sign. This paper points out that the scheme does not achieve the purpose of (k,m) threshold authorization in the proxy authorization process. In fact, any k′ of the m original signers can authorize the proxy signature group on behalf of the original signature group. In addition, we also found that if the internal members of the proxy signature group carry out a collusion attack, the private key of the proxy signer will be leaked. In response to the above problems, we propose an improved scheme that overcomes the defects of the original scheme, can achieve (k,m) threshold authorization and prevent collusion attacks by internal members.

unfold

You Might Like

Uploader
jasionla
 

Recommended ContentMore

Popular Components

Just Take a LookMore

EEWorld
subscription
account

EEWorld
service
account

Automotive
development
circle

About Us Customer Service Contact Information Datasheet Sitemap LatestNews


Room 1530, 15th Floor, Building B, No.18 Zhongguancun Street, Haidian District, Beijing, Postal Code: 100190 China Telephone: 008610 8235 0740

Copyright © 2005-2024 EEWORLD.com.cn, Inc. All rights reserved 京ICP证060456号 京ICP备10001474号-1 电信业务审批[2006]字第258号函 京公网安备 11010802033920号
×