学生宣誓签名活动方案

2024-08-11

学生宣誓签名活动方案(精选17篇)

1.学生宣誓签名活动方案 篇一

一、活动目的:

为了加强对高中学生成人意识和公民意识教育,激发青年学生的社会责任感和道德感,通过庄严、神圣、简朴的成人宣誓仪式,让十八岁的青年学生明确社会责任,使他们在人生新的起跑线上努力学习,奋发成才,逐步成为一位合格的公民。

二、活动主题:青春孕育希望,责任铸就未来

三、活动地点:学校操场

四、活动时间:2011年5月7日

五、参加人员:

1、学校有关行政领导、校团委、高二级各班主任等。

2、高二级全体师生。

六、活动程序:

1、以班级为单位集合,班主任清点人数,有秩序进入操场,按班级列队站好,各班整队后班主任分发成人校章及鲜花。

2、团委介绍参加仪式活动学校领导。

3、团委宣布仪式开始,奏国歌,升国旗。

4、介绍此次成人宣誓仪式的意义与目的(团委讲话)

5、家长帮学生佩戴成人校章。

6、面对国旗庄严宣誓(邹蕾同学领誓)

7、学校领导寄于学生希望(李校长讲话)

8、家长祝愿(学生家长代表发言)

9、成人心声(余贤华同学发言)

10、学生向家长献花,感谢家长十八年的养育之恩。

11、团委宣布成人宣誓仪式结束。

七、准备工作:

1、人员安排:

家长代表邀请(高二级负责)

2.学生宣誓签名活动方案 篇二

各种通信网的出现, 使我们的社会进入了一个崭新的时代, 传统的商务活动、事务处理以及银行服务已经或者越来越多地通过开放的网络平台来实现和提供。对在世界各个角落的人来说, 在线工作有着“随时随地可得” (Universal Accessable) 的巨大优点。而在这些网络应用的背后, 网络应用 (不仅仅是网络通信) 的安全性成为了一个迫切需要解决的问题。在古典密码学中, 主要解决的问题是通信安全, 也就是通信双方如何安全地交互信息, 通信双方一般通过共同约定密钥并约定加密规则来实现。但在如今的数字化时代, 这种古老的办法显然已经不能满足要求。互联网复杂多样的安全需求, 给予了公钥密码体制很好的发展空间, 经过二十多年的发展, 在原有加密、签名基础上产生了很多多样化的安全协议, 以帮助解决网络上各式各样的安全问题。因特网的进一步发展, 使得网络服务得到了更广泛的应用, 比如电子货币, 网上银行, 电子投票等, 这就要求我们去设计一些特殊的协议, 满足该应用所需要的特殊性质。在本文中, 我们着重介绍群签名, 我们先简单介绍一下这个概念。

2 具体的群签名方案

具体群签名方案思路如下图是利用BB04数字签名方案作为产生签名作为群证书。在签名时, 利用某机制自化身份得到自化的群证书, 并将身份用受限CCA2加密方案加密, 最后知识证明自化的群证书中的身份与加密的身份是一致的, 这样就得到了一个群签名。

(1) 系统建立Setup, 系统参数由以下几步生成:选择有双线性映射的椭圆曲线, 生成参数;选取参数;选择一般椭圆曲线参数, 使其群阶与步骤1中选取好的p相同;选取随机参数;选择两个安全hash函数;群加入密钥

步骤1至2由群加入管理者完成, 而步骤3至6由群追踪管理者完成。

(2) 加入Join.群加入管理者GIM和用户u之间执行如下协议:用户

选取一个随机参数作为他的密钥, 然后生成一个关于I的离散对数知识、的非交互知识证明r。

当群加入管理者GIM收到后, 进行如下操作:

(a) GIM先验证非交互知识证明r和用户的签名U的正确性。

(b) GIM将y记录到群成员信息列表Group Member中, 该列表可对外公开。

若验证成功, 用户U输出他的群签名私钥usk一 (s, Ko, Ky) , 否则用户向群加入管理者GIM提出中述, 要求GIM提供正确的群证书。 (这里有一个公平交换的问题) 。

(3) 追踪Open

首先验证签名是否正确。若不正确, 则返回;在群成员信息列表GML中查找, 若找不到, 则返回错误。若找到, 设成员信息为Y;对用户u确实是签名二的身份做一个知识证明。

(4) 撤销Revoke

把群成员u在GML中的用户y添加到撤销列表RL中。

(5) 追踪裁决

验证y确实是把u用户绑定在GML中。

效率分析.对群签名方案的效率分析, 我们主要考虑两点。第一是群签名的长度, 用数学表示, 根据对元双线性映射椭圆曲线群的选取, C1中元素的长度可为171bits, GT中元素长度是171*6=1026bits, 素数p也选取为170bits。而对于G的选取, 存在算法可以从固定群阶p来产生随机的椭圆曲线, 假设得到的椭圆曲线可以定义在171bits的有限域上。实际上, 在C1上对应的DDH问题也是难的, 则可直接选取C1作为G, 对应的加密方案同样符合要求。

3 具体群签名方案的安全性分析

在群用户的加入阶段, 群加入管理者需要给出对应的证书, 这个证书其实是带有签名性质的, 我们使用了在前文中提到的BB04签名方案并稍做修改, 即我们将群用户的私钥、类似看作消息n的hash值。由于群管理者不能获得群成员的私钥、, 我们给出了一个双方协议, 使得正确完成协议的最后, 群用户得到对应签名, 而私钥不能被暴露却能被群管理者认证。具体是, 群用户提供并给出对、的非交互式知识证明 (其实交互式的也是可以, 但导致复杂不容易分析) , 基于此证明群管理者可以给予对应签名。

由于追踪群签名的需要, 我们必须有有效的方法获得群成员的身份。我们使用了这样一种方法, 将群成员的身份和前一阶段自化的身份是相同的在群G上加密, 然后再知识证明加密。为达到CCA2安全的标准, 我们使用了Cramer-Shoup的加密方法。

可追踪性Traceability.我们来说明如何将群签名的可追踪性安全归结为BB04签名方案的存在性不可伪造安全。在可追踪性游戏中攻击者的主要攻击对象是群加入管理者, 即除了群加入密钥以外的所有密钥均可暴露给攻击者。所以, 我们作为受挑战者只需要模拟与群加入密钥相关的询问。在可追踪性游戏中, 主要的询问是面对群成员加入, 如何生成群证书。

不可陷害性Non-frameability.在不可陷害性游戏中, 攻击者可以获得除了群成员个人私钥 (即}关于g的离散对数知识、以外的所有密钥。也就是说, 在游戏中我们只需要模拟有关的询问关系, 包括加入群时需要的非交互式知识证明和一般的群签名。而所有这些模拟都可在hash函数 (H, Hl, H2) 作为随机预言机模型下直接得到。敌手最后还是要输出群签名, 我们同样利用重放 (rewind) 办法, 可以规约出群成员的私钥。

4 群签名方案的一些思考

4.1 匿名性安全的思考

群签名最重要的性质就是其身份匿名性。在匿名性安全游戏中, 敌手可以询问追踪群签名的真实签署者, 类似于在加密方案中对密文的解密。在加密方案中, IND-CCA2安全应该说是一个最高标准。

一部分方案直接使用CPA安全的加密方案, 比如E1Gama1加密方案, 然后在其群签名的安全性声明中提出他们的方案也只达到了CPA匿名性, 即不能对敌手提供追踪询问。另一部分, 也是更多的方案, 提出“若需要提高匿名安全性达到CCA2匿名安全, 则可通过利用CCA2安全的加密方案”, 然后直接将有点复杂的CCA2加密方案直接嵌入其中, 常规嵌入的方案为Cramer-Shoup加密方案。但必须注意到一个现象, 群签名的构造中将群成员的证书和身份的加密有机地结合了起来, 并必须证明两者对应的是同一个身份。

4.2 群签名中身份撤销的思考

一般来说, 群撤销有两种办法。一种是进行系统参数升级变化, 通过改变群公钥私钥, 对除了撤销成员外重新发放证书, 在这种体制下如何有效地解决“重新发放证书”是一个重要的问题。另一种办法利用被动式成员删除方法, 称为Verifier-Local Revocation, 我们提出的方案也是基十此体制。对于被撤销的成员, 群管理者提供一个身份信息, 而群成员在作群签名时必须证明该群签名与撤销列表中的任何身份信息都不相同。这种方法有一个严重问题, 即没有考虑时间因素:今天撤销的成员信息导致昨天该成员签署的群签名对应身份将被暴露。这个问题在这个体制下应该说是不能解决的。所以, 今后的发展应该是如何更有效地对群参数进行升级并重新分发证书。

5 总结

以上对群签名设计中的一些问题给予自己的思考。对于群签名的匿名性安全, 争议和疑惑相对比较多。在很多方案中, 对CPA安全还是CCA2安全没有做细致的分析处理, “使用CCA2安全加密方案就可以达到CCA2匿名性安全”, 这样简单的解释不是相当合理的。并且提出要从群签名整体的角度出发考虑如何嵌入CCA2安全的加密方案。

摘要:如今人们在互联网上不仅仅上网冲浪娱乐, 很多商务活动也通过网络的形式开展。网络应用的发展带来了很多安全问题, 其中对个人隐私的保护是其中很重要的一个。群签名就是基于这样的现实条件提出来的。

关键词:群签名,构造,安全性

参考文献

[1]Sujing Zhou, 群签名的研究, 中国科学院研究生院, 2008年

3.学生宣誓签名活动方案 篇三

现阶段的小学生大多是2003年以后出生的新中国最后一代独生子女,作为大家庭中的年幼者,他们获得了几代人的关爱,却缺少引导和约束,容易以自我为中心,缺乏感恩与体谅。小学入学后,他们的课余生活被兴趣班、比赛、电视、电脑和手机游戏大量挤占,缺乏在集体活动中的习得分享和协作。因此,这一群体在密切互动的过程中容易产生个体矛盾以及小群体冲突,影响班级管理,甚至影响到家校和谐。

近年来关于小学生伙伴关系的研究开始得到学界和业界的关注。如甘肃省吴玉秀老师认为,在竞争不断加剧的今天,和谐人际关系的培养显得尤为重要,而同伴关系是培养小学生和谐人际关系的三大应有之义,她提出了教给交往技巧、实施课内外交往教育、组织集体活动、构建家校“统一战线”、加强个别辅导五条对策[1]。而一项专门针对昆明学龄儿童行为问题的大样本抽样调查表明,学龄儿童行为问题的相关因素为性别、家庭关系、父母教培时间和伙伴关系,这一结论从实证的角度证明了伙伴关系对小学生行为问题的诱导和防范的重要性[2]。但是相关的研究主要从理论上呈现了问题和原因,对策探讨较为宽泛和笼统,更没有从行动方案上提供参考答案。换言之,现有研究回答了是什么、为什么的问题,却没有处理好怎么办的问题,因此其对现实有关照和回应,但指导不足。

因此,根据近年来的观察、思考和实践,教育管理研究者与一线小学教师、专业拓展团队开展三方协作,根据低、中、高三个不同学段小学生的认知和行为特点,设计了完善小学生伙伴关系的系列班级活动方案,以期作为对现有理论研究的补充,并增强教育教学研究的应用性和操作性。

一、 从污名化到亲近化的“小名”活动

该活动适合的对象是小学低年级(一、二年级)的学生。一年级新生刚从幼儿园进入较大规模的班集体,短时间内记不住所有同学的名字,因此他们容易以外形特征(如胖子、大头、卷毛、小眼儿、兔子嘴等)、姓氏谐音(如猪头、老狗、毛毛虫、骡子、马仔等)等称呼对方,形成大量的“绰号“。这些“绰号”有辨识和沟通的实用功能,表面上看“存在即是合理”,但是其中也不乏内涵不雅、人格歧视等诸多负面问题。一般情况下,老师的传统做法是正面制止,并教育小学生起“绰号”是不文明的行为。这种传统做法体现的是“堵”的思维,而不是“导”的艺术,有两方面的负功能:其一,引发起名者的逆反心理,背后喊得更厉害;其二,可能会唤起被起名者的敏感和受辱心理。所以,更好的办法是因势利导,开展从污名化到亲近化的“小名”活动。

该活动的目的是:减少不文明的“绰号”,营造亲近和谐的伙伴关系、师生关系和班级氛围。

具体做法是:

第一步,给每个学生发一张“小名卡”,请孩子填上大名、自己喜欢的小名。可填写多个小名,以防止“阿猫、阿狗”之类可能会被同学笑话的内容。

第二步,将经过老师筛选的小名与大名一起做成“大名小名对照表”,发到班级全体师生手里。

第三步,通过猜谜、比赛等活动强化学生记忆中同学的大名与小名的联系。

第四步,要求以后尽量用小名称呼彼此,老师也尽量用小名称呼学生。

如此一来,低年级的学生听到的都是熟悉温暖的称谓,容易消除对新环境的不适,增加彼此的认同感和凝聚力,同时随着不文明的“绰号”消失,校园文明程度也得以提升。

二、 从假想敌到小伙伴的“进化论”游戏

该活动适合的对象是小学中、高年级学生,因为度过了懵懂的低年级之后,这一学段的学生已经从排名前后、入队选拔、评奖等次等现象中观察和体会到了同学间竞争关系的存在,但是却往往意识不到合作关系的共存。个别小学生,特别是家庭教育引导能力不足的小学生,容易将存在竞争关系的同学视为假象中的“敌人”,形成不健康的个体心理和行动方式,需要进行引导和干预。为此,三方合作组通过精心策划,设计实施了从假想敌到小伙伴的“进化论”活动。

活动目的是:帮助学生认识到伙伴在成长过程中的重要性,实现从心理到行动上的“化敌为友”。活动设施是:操场、大教室等相对宽敞的场地,最好有一个讲台或高台。

具体的做法分以下几步:

第一步,介绍“进化论”的规则。所有的学生都面临“鸡蛋——小鸡——公鸡——凤凰——人类”的四个进化阶段,标志性动作分别是蹲地抱肩挪动、蹲地放手挪动、站立摆臂行走、摇头摆尾行走、登台站立。进化方式是跟一个同等进化水平的同学玩“剪刀石头布”,获胜方进化一步,继续找同一个进化水平的同学玩“剪刀石头布”,直到进化为人类,登台站立为止;反之,则退化一步(鸡蛋不能退化,失败则继续扮演鸡蛋)。

第二步,老师下令,开始进化。如果动员得当,学生一般会非常兴奋,但老师要注意保持冷静,观察学生,定位进化较快和较慢的游戏者,请完成进化的学生站到台上,并鼓励其他学生继续努力。

第三步,当进化到只剩最后四位学生时,他们已经找不到同伴。这时候询问他们完不成进化的原因,引导学生明白:找得到对手,才能玩“剪刀石头布“,才有进化,所以每一个“成功者”都要感谢那些陪伴左右的对手,虽然他们可能带来挫折,也会带来成全。因此,对手是进化伙伴,而不是敌人。

第四步,让学生们总结那些进化快的同学有哪些特点,引导大家明白:在大量的游戏伙伴中,迅速定位同一进化水平的同伴并不容易,所以那些开朗外向的同学,因为标志性动作很明显甚至很夸张,很快能相互发现对方,迅速完成多轮比赛实现进化。而最后剩下的呢,往往是比较内向的学生。因此,鼓励引导学生尊重和感恩对手,“众乐乐”而非“独乐乐”。

本游戏的关键点是尽量引导学生自己说出答案,老师只是代为总结。条件具备的情况下,可以邀请家长们和学生一起玩“进化论“游戏。一方面帮助家长们更新认识,实现成长,家校同步;另一方面可以改善亲子关系,巩固活动成果。

三、 从等爱到去爱的“国王与天使”活动

该活动适合小学中、高年级的学生,因为他们的理解和行动能力都比低年级学生强,可以强化“爱与被爱“的主题,并转化为具体的行动,还具备了场景和对象的迁移能力。为此,三方合作组设计实施了从被动等爱到主动付出的“国王与天使”活动。

活动目的是:强化学生“爱与被爱“的认知和行动能力,启发行动转化和对象迁移。

具体做法是:

第一步,给每个学生发一张带有“国王”、“天使”字样的小卡片,要求他们在“国王”后面署上自己的名字。

第二步,将卡片对折保密并混合交叉后分发,人手一张偷偷阅读。不允许拿到自己的卡片,一旦拿到,立刻还给老师,重新发放。所有人要对卡片内容保密,且不能偷看别人的卡片。

第三步,在的新卡片的,“天使”后面署上自己的名字。现在,每个“天使”都知道了自己的“国王”是谁,但必须保密。

第四步,要求在以后的一周里,每位“天使”必须秘密地为自己的“国王”做三件好事,“国王”可以猜测,但不能跟“天使”进行确认。这样,每个人都能成为被爱的“国王”,却不知道自己的“天使”是谁。也就是说,每个人都会收到来历不明、令人温暖的善意,然后偷偷猜测,悄悄回报。

第五步,一周后,请学生们谈感想,写作文,强化感受,号召大家观察同学和家人,自由选择“国王”,坚持做默默的“天使”。

该活动方案最大的优点是迁移性和可持续性,对象可以迁移,时间可以持续,帮助学生将行动变成习惯,再稳定成态度。该活动同样适合家长的参与,不过因为家长间彼此并不相熟,所以可以用孩子的学号代替姓氏,最后提供信息表(孩子的姓名和学号、家长姓名及联系方式),帮助家长间也建立“国王与天使”的关系,为学生伙伴关系的建立提供强大的后援。

以上三项活动设计分别适合小学不同学段,同时适合不同背景的小学班级,尤其是留守儿童较多的农村小学,还有实施“随班就读”政策、有特殊儿童就近入学的小学。活动开展可以结合少先队大队活动、中队活动、班级活动、家校联系活动、春游秋游活动等进行。在活动具体实施过程中,老师一定要周详设计,注意言辞,关注学生反应,适度引导暗示,争取将正面效果最大化,避免伤害学生的情感和自尊。

参考文献

[1] 吴玉秀.浅谈小学生良好伙伴关系的建构[J]. 读写算:教育教学研究,2014(14).

[2] 宣煦等.昆明市学龄儿童行为问题及其相关因素研究[J].昆明医学院学报,2007(1).

4.学生宣誓签名活动方案 篇四

稿

非常感谢大家来参加厂区这次安全生产月的宣誓和横幅签名活动,说到宣誓,大家首先想到的可能是入党宣誓以及法庭上的宣誓。比如入党宣誓,现在我们党有近一亿党员了。党的原则之一是思想建党、政治建军。首先就是一个思想认识的问题,如果觉悟没有那么高,不是为了人民的利益,为了服务大众而入党,只是为了当官发财来入党的,那这思想首先就不符合真正共产党员的要求,思想上没有达到入党的标准,勉强做入党宣誓也没有意义,就算入了党其实也是在毁党。所以我们今天在安全生产月这次做安全宣誓,首要的要求就是你思想上过关,内化于心,外践于行。思想上认可这个安全生产理念,而且行为上在践行这种安全生产意识。这样即使在形式上做宣誓也名副其实,真正有意义!我相信我们大家都是有这种安全理念安全意识的,否则大家也不会或者不愿意勉强来,如果真的勉强来,勉强来做这个重要的安全宣誓,这是我们不需要的!

安全是什么?有人说是一种幸福,又有人说是一种责任,还有人说是一种使命,这些认识都对,是对安全重要性的高度概括。从感情上说,我认为安全是我们踏出家门时妻儿默默长久的期盼,是我们上班后父母念念不忘的牵绊。生命之所以宝贵,不仅仅因为对每个人来讲她只有一次,也因她同样寄托着人类的理想、情感和信念。不是为了自己,就算为了妻儿父母,我们都不能有任何理由违反安全规章制度、纪律操作规程。

现在,我仅代表一个安全战线上的老员工,带领大家一起来庄严宣誓:工作的不安全行为关系到我个人、其他员工家庭的生命财产安全及企业的发展和荣誉,为此,我郑重承诺,恪尽职守、服务企业、珍惜生命,创建平安车间!我坚决做到:遵守规章制度,遵守劳动纪律,不违章,不冒险,不出事故、不留隐患!我将以实际行动,落实主体责任,确保岗位安全!

5.宪法宣誓活动方案 篇五

宪法是国家的根本法,是治国安邦的总章程,具有最高的法律地位、法律权威、法律效力。国家工作人员必须树立宪法意识,恪守宪法原则,弘扬宪法精神,履行宪法使命。为彰显宪法权威,激励和教育国家工作人员忠于宪法、遵守宪法、维护宪法,加强宪法实施,第十二届全国人民代表大会常务委员会第十五次会议通过《全国人民代表大会常务委员会关于实行宪法宣誓制度的决定》。为增强全体干部、职工的宪法意识,培育法制信仰,开化县文化旅游局经局党组经研究决定,以《浙江省组织实施宪法宣誓制度办法》和《开化县人民代表大会常务委员会关于组织宪法宣誓的实施细则》为依据,制定宪法宣誓实施方案。

一、指导思想

坚持以邓小平理论和“三个代表”重要思想为指导,认真贯彻党的十八届四、五中全会精神,紧密结合文化旅游局工作实际,紧紧围绕稳定社会大局,积极开展学宪法知识,以宪法为平时为人处事的准则的宣誓活动,让宪法助力开化县国家公园梦。

二、活动时间

2月1日-202月29日。

三、活动安排

宣誓仪式根据情况,可以采取单独宣誓或者集体宣誓的形式。计划在2月上旬局周一夜学时间,由局党组书记、局长齐忠伟通知带领大家集体学习宪法。2月中旬,由局党组书记、局长齐忠伟同志带领大家集体宣誓,领誓人左手抚按《中华人民共和国宪法》,右手举拳,领诵誓词;其他宣誓人整齐排列,右手举拳,跟诵誓词。如因各种原因不能参加集体宣誓的,在2月下旬前进行单独宣誓,宣誓人应当左手抚按《中华人民共和国宪法》,右手举拳,诵读誓词。以后单位新录用的干部职工也必须进行单独宣誓。下属单位的学习宪法和宪法宣誓活动由各单位参照局机关的时间自行组织。宣誓场所应当庄重、严肃,悬挂中华人民共和国国旗或者国徽。

四、宣誓内容

我宣誓:忠于中华人民共和国宪法,维护宪法权威,履行法定职责,忠于祖国、忠于人民,恪尽职守、廉洁奉公,接受人民监督,为建设富强、民主、文明、和谐的社会主义国家努力奋斗!

五、活动要求

1、加强领导,周密组织。全局干部职工要高度重视,切实加强领导,防止形式主义,不做表面文章,确保活动顺利开展。

6.成人宣誓仪式活动方案 篇六

活动主题:激情放飞梦想责任成就未来

活动目的:为加强对高三毕业班同学的爱国主义教育,让学生充分意识到跨入十八岁成人行列的意义,进一步增强青少年成年后的社会责任感,充分体现学校、老师、家长对青少年即将跨入社会的关心、爱护、祝愿和期望,使学生懂得感恩、学会感恩,明确自己对国家、对社会的责任,增强高考必胜的信心,实现心中的大学梦想!

活动对象:高三年级全体师生、学校校级领导及学校办公室领导、高二学生代表 活动地点:学校综合楼广场

主 持 人:xxx

活动程序:

一、升旗仪式;高1107班全体同学合唱歌曲《我相信》开场;

二、XXX副校长作高考后阶段备考工作布置;

三、高三学生代表XXX同学发言;

四、高二学生代表XXX同学发言;

五、家长代表讲话XXX

六、教师代表XXX老师发言;

七、XXX校长讲话;

八、配乐诗朗诵

九、伴随《感恩的心》歌曲,学生代表为老师配戴“感恩红丝条”(学生代表各班班长、学习委、团支书);

十、伴随《梦想的舞台》,老师为学生代表戴“祝福红丝条”,“祝同学们高考成功,金榜题名”;(学生代表各班班长、学习委、团支书)

十一、学校领导宣誓(领誓:XXX);

十二、高三全体班主任宣誓(领誓:XXX;

十三、高三全体教师宣誓(领誓:XXX);

十四、面对中华人民共和国国旗,十八岁成人宣誓(高三年级全体同学起立,右手握拳,举拳高于肩,请学生代表XXX同学带领大家宣誓)

十五、授旗仪式;(学生代表XXX/XXX接旗)

歌曲《献给高考的考生》

跑旗:歌曲《胜利加油》

十六、高三年级全体同学走过“成人门”,以班为单位,放飞梦想

十七、高三全体学生签名

歌曲:《我为自己代言》《梦的怒放》《相信自己》《把握每个瞬间》《放飞梦想》《梦想在望》

7.一种群签名方案的设计与分析 篇七

在全球电子商务快速发展的今天,数字签名有着广泛的应用前景。数字签名一般包括普通数字签名和特殊数字签名两类,而特殊数字签名则有多重签名、代理签名、盲签名、门限签名、具有消息恢复功能的签名和群签名等的区分[1],而且与具体的应用环境密切相关。其中的群签名在签名中涉及的用户数量较大,同时设计上也较为复杂,目前的方案整体而言都是基于离散对数或者知识签名的,最终签名均显冗长,这就使得运算量大,效率降低,各种算法只是理论上可行,但却很难应用到实际当中,因此,只有提高群签名的效率,才能使其得到现实的有效应用。

在安全性等同的情况下,基于ECC的数字签名密钥长度明显减短,例如: 密钥长度为160bit的安全性即等同于1 024bit的RSA安全性。短密钥所需要的网络带宽和存储容量都非常小,而这些因素却将直接影响群签名的高效性和安全性,而且与基于大整数因子分解的RSA密码体系和离散对数问题密码体系相比较,椭圆曲线密码系统可供选择的曲线资源也更为丰富,就是在同一个有限域上呈现有大量不同的椭圆曲线,这种多样性增加了选择曲线的随机性,从而增强了密码系统的安全性,同时也使得软、硬件设计与实现更加灵活便捷。综合以上分析,ECC已经成为公钥密码学未来的发展标准。本文正是基于椭圆曲线密码体制的以上优势,并使用全新的SHA - 3杂凑函数,设计完成了一种群签名方案。

1 相关知识

1. 1 数字签名

数字签名方案一般包括两个部分,分别是带有陷门的公开签名算法和验证算法。具体地,公开签名算法使用由密钥控制的函数,对于消息m进行签名: y = sigk( m) ,这里算法是公开的,密钥k是保密的,只有知道密钥k才能进行签名,由此实现了防伪。同时,验证算法Ver( m,y) 也是公开的,通过Ver( m,y) = true( false) 来进行验证签名[2]。

数字签名的定义是: 对明文空间P,签名空间S,密钥空间K则有映射:

验证算法也是映射:

综上可知,相应的数字签名方案其实就是一个五元组{ P,S,K,sig( ) ,Ver} ,常见的签名算法有: RSA、El Gamal、DSS和ECDSA等。

1. 2 群签名

群签名是1991年由Chanum和Heyst提出来的[3],所谓群签名就是群中的每位成员都可以代表该群组进行签名,而签名者的身份将受到匿名保护,如果发生意外纠纷,签名者的身份通过管理员或者第三者就可以恢复出来。分析可见,群签名即具有如下特性[4]:

( 1) 只有群中成员才能够代表群体签名;

( 2) 签名接收者可以验证该签名是否属于某群体;

( 3) 签名接收者虽然可以验证签名的真假,却无法确认签名者的具体身份;

( 4) 出现争议,可由群中成员或者第三方进行签名者身份识别。

1. 3 椭圆曲线签名算法

1985年,Koblitz[5]和Miller提出将椭圆曲线用于密码算法,分别利用有限域上椭圆曲线上的点构成的群实现了离散对数密码算法。相对于RSA等其它公钥密码体制,椭圆曲线密码体制有着独特的优势,椭圆曲线数字签名算法( Elliptic Curve Digital Signature Algorithm,ECDSA) 比RSA、DSA等数字签名的产生与认证速度更快。在此,给出椭圆曲线数字签名过程如下[4]。

椭圆曲线参数为 : D = { q,F,a,b,G,n,h} ,签名者的公钥和私钥( Q,d) 。

假设Alice对消息m进行签名,然后发送给Bob,Alice需要完成以下步骤:

( 1) 随机选择k,k∈[1,n - 1];

( 2) 计算kG = ( x1,y1) ;

( 3) 计算r = x1mod n,r≠0,否则返回步骤( 1) ;

( 4) 计算k- 1mod n;

( 5) 计算e = SHA3( m) ;

( 6) 计算s = k- 1( e + dr) mod n,且s≠0,否则返回( 1) ;

( 7) 签名为( r,s) 。

当Bob收到消息m和签名后,进行验证,则需要以下操作过程:

( 1) 检查r,s∈[1,n - 1];

( 2) 计算e = SHA3( m) ;

( 3) 计算w = s- 1mod n;

( 4) 计算u1= ew mod n,u2= rw mod n;

( 5) 计算X = u1G + u2Q;

( 6) 如果X = O,则签名无效,否则X = ( x1,y1) ,计算v =x1mod n;

( 7) 如果v = r,则签名有效,否则无效。

1. 4 SHA - 3

Hash函数在密码学领域占据极其重要的位置,可是,近年来对传统Hash函数如MD4、MD5、SHA0、SHA1和SHA2等的成功攻击,使得人们开始质疑这些在密码学上发挥着主要作用的算法安全性。为此,NIST分别举行了两届密码Hash研讨会,并于2007年正式宣布在全球范围内征集新的下一代Hash算法,新的Hash算法即可命名为SHA - 3,并且将其作为新的安全Hash标准,进而增强现有的FIPS 180 - 2标准。2012年10月2日,Keccak成为NIST竞赛的最终胜利者,随即将其定名为SHA - 3。Keccak与SHA - 2在设计上存在极大差别,所有适于SHA - 2的攻击方法均将不能作用于Keccak[6]。

2 研究现状

群签名的概念最先由Chaum和Van. Heyst[3]在1991年欧密会议上提出。迄今为止,群签名的发展历经了四个重要阶段,现给出概略分析如下:

第一阶段为1999年之前,主要是对群签名方案初步探索,推动方案的数学实现,J. Camenisch等人在文献[7 - 8]即对群签名进行了深入的研究,取得了重大的进展,其中注重利用知识证明构造实际有效的群签名方案,有效地推广了群签名在电子商务中的实用型应用。

第二阶段为1999年 - 2002年,Ateniese等人在文献[9]中提出了著名的能够抵抗联合攻击的ACJT群签名方案,这也是一种符合非形式化安全要求的体制。

第三阶段为2002年 - 2005年,Bellare等人在文献[10]和[11]中针对群签名的形式化安全定义进行了研究,并为群签名方案安全性研究和分析指明了方向; Boneh等人则在文献[12]中提出了短群签名方案的形式化安全证明,这种方案效率极高。

第四阶段为2006年之后,在标准模型下可证明安全性的群签名方案相继获得提出[13,14,15]。

可以说,群签名的发展与公钥密码学技术的研究是密切相关的,随着群签名成员数量的增多,使得群签名的复杂性和可证安全性变得非常困难,迫使密码学研究者们必需去寻求更为高效、合理的数学算法,椭圆曲线密码算法正好适应这种要求。

3 签名方案设计

3. 1 初始化

选择一条安全性较高的椭圆曲线y = x2+ ax + b,a,b∈RZp且满足4a3+ 27b2≠0。#E( Zp) 代表椭圆曲线上的点数,这里#E( Zp) | n( n≥160) ,G是一个素基点,| #G | = n。群管理者( Group manager,GM) 随机选择数xG为私钥xG∈RZp,且计算得到公钥: yG= xG·G,其后将公开参数{ a,b,p,n,G,yG} 。

3. 2 群成员添加

如果用户Ui要加入签名群组中,那么就必需随机地选择私钥xi∈RZ*n,并计算出自已的公钥: PKUi= xi·G,同时用GM公钥yG加密EG( PKUi) ,再发送给群成员管理者,GM则用自身私钥解密,且随机选择xi∈RZ*n,进一步执行如下计算:

使用Ui的公钥对上述结果进行EPKUi( Ri,Si) 加密运算,并发送给群签名加入者,GM即对( Ri,Si,ri) 保存记录,如果后面发生争执,则可进行验证。用户Ui收到发送的消息M后,将使用私钥解密,再验证下面等式是否成立: Si·G - xRi·PKUi+ Ri·mod n = xi·( Si·G + xRi·yG) mod( n) 。如果成立,则( Ri,Si) 为Ui群签名的证明书,即用户Ui加入群成员。

3. 3 签名过程

假设Alice为群中成员,且要对消息M进行签名,即需要对自己的签名证书进行盲化,因为群签名具有匿名性,也就是不希望由外界探知。有鉴于此,若要对消息M签名,具体实现步骤可作如下递推:

( 1) Alice随机选择两个数R1,R2∈RZ*n;

( 2) 计算

( 3) 群签名

签名者Alice再随机选择β∈RZ*n,并计算

则Alice对消息M的群签名为: ( r,s,A,B,C,D,M) 。

3. 4 签名验证

消息接收者Bob收到来自Alice的群签名信息后,首先计算:

Bob再计算:

如果上式成立,则Alice群签名有效。

3. 5 争执裁决

假如发生争执,需要裁决,群管理者就要打开群签名信息( r,s,A,B,C,D,M) ,由于GM先前保存了群中每位签名者的证书( Ri,Si,ri) ,因此,只要找出满足Si·xG·D = xRi·E的( Ri,Si,ri) 即能找出签名者。

4 方案分析

由于椭圆曲线密码体制建立在离散对数难解问题( Elliptic Curve Discrete Logarithm Problem ,ECDLP) 之上,且椭圆曲线种类丰富多样,为此,这种基于ECC的群签名方案是非常安全的,详细过程分析如下。

4. 1 具有不可伪造性

假如群中其它成员想伪造Alice对消息M进行群签名,那么就必须获取Alice的用户证明书( Ri,Si) ,由于Alice的证明书是群管理者前期使用Alice的公钥加密后再发送给Alice本人的,这就使得群中其它成员无由获得。即便伪造者掌握了Alice的证明书,但签名却必须符合等式Si·G +xRi·yG+ Ri= xi·( Si·G + xRi·yG) ,且由于Ri= - ri·G +ri·PKUi= ( xRi,yRi) ,其中的ri则是Alice随机选择的,因而伪造者势将无法猜测。攻击者即或想从上面的运算式推导出相应参数,也就是求解椭圆曲线上的离散对数问题,而这几乎是不可能的数学难题。

4. 2 具有不可链接性

群中签名成员每次签名时,都要选择两个随机数R1,R2∈RZ*n,因此,相同群签名成员重复签名亦不具有可链接性。攻击者想通过求解如上A,B,C,D,E几个方程而得到R1,R2,也是不可能的,因为要取得( Ri,Si) ,并且还需解答椭圆曲线离散对数问题才具实现可能,但就目前的技术水平而言,却根本不可能达到。

4. 3 具有匿名性

群中任一成员群签名时,都要随机选择R1,R2,而由上述方程可知,A,B,C,D,E均为经过这两个随机数盲化产生的,而外界对于( Ri,Si) 却无从得知,因此本签名方案具有匿名性。

4. 4 具有可跟踪性

如果发生争执,需要打开群签名,揭示签名者的真实身份,由上面证书生成过程可知,在生成群成员证明书时,已经保存了签名者的身份信息( Ri,Si,ri) ,也就是具有了可跟踪功能。

4. 5 具有更高指标性能

目前,在计算复杂度上,ECC离散对数问题计算是完全指数级的,而RSA却是亚指数级的,所以ECC比RSA每一位安全性都要更高。而且ECC计算量小,处理速度快,比RSA、DSA要快上许多,同时密钥生成速度比RSA更要迅捷百倍,因此在相同条件下,ECC表现了更高的加密性能。在其它方面,ECC占用存储空间小,对带宽要求也非常低。这里,即给出ECC与常见签名算法的性能比较,具体则如表1所示。

5 结束语

8.学生宣誓签名活动方案 篇八

执行:于保亮徐志红张笑蕾夏梦蝶

3月22日,是第十七届“世界水日”和第二十二届“中国水周”首日,《黄河黄土黄种人·水与中国》杂志也同日创刊,作为一本以“维持河流健康生命”为宗旨,“为水代言”的刊物,我们创刊伊始就把关注中国水生态,倡导水文明作为自己担当的责任,在“世界水日”当天,我们与黄河水利委员会水政局共同策划了大型公益活动一“保护母亲河,全民齐参与”的公众签名活动,大河上下联动,多方共同努力,营造了良好的宣传氛围,取得了良好的社会效果。

在九曲黄河的上中游区域,我们携手黄河上中游管理局,3月22日在陕西榆林市中心广场成功地启动了“保护母亲河,全民齐参与”公众签名活动。本次签名活动,结合《黄河黄土黄种人·水与中国》杂志创刊发行与赠阅,黄河上中游管理局、晋陕蒙接壤地区水土保持监督局组织榆林学院在校大学生志愿者积极参与公众签名活动散发倡议书等水法规宣传资料,成为今年世界水日和中国水周宣传活动的一大亮点,在流域机构与地方高校之间搭起了一座保护母亲河的爱心之桥,为进一步促进社会公众自觉参与保护节约黄河水资源,起到了很好的助推作用。

在河南三门峡,“世界水日”、“中国水周”,三门峡水库水政支队深入到库区城镇,对相关水利法律法规进行生动的宣传。在发扬传统形式的宣传中,把水法规与国家的水利政策、治水理念等有机结合起来,让普法教育更加贴近群众,贴近生活,使广大群众进一步增强节约水资源、保护水资源。

在河南新乡,世界水日活动开展的也是有声有色。3月22日,我们联合新乡河务局在新乡市水法规宣传一条街隆重举行“保护母亲河,全民齐参与”公众签名宣传活动,黄河水利委员会、河南河务局、新乡市有关领导及河南师范大学学生和数百名市民踊跃参与,在印有“保护母亲河,全民齐参与”的条幅上庄重地签下了自己的名字。黄河水利委员会和新乡市领导在活动中号召广大市民珍惜黄河水资源,保护黄河水环境,防治黄河水污染,确保母亲河安澜无恙,更好地造福沿黄人民。

3月22日上午,济南泉城广场彩旗招展、锣鼓喧天,我们携手山东河务局、山东大学举办“保护母亲河,全民齐参与”签名活动现场人声鼎沸。在签名活动现场,醒目的横幅前人头攒动,有白发苍苍的老者,有牙牙学语的稚童,有教师,有学子,有工人,有农民

各行各业、不同年龄层次的人们纷纷驻足,积极参与到签名活动中来。此次签名活动还引起了山东省人大、省政府相关部门和社会众多媒体的关注,有力地扩大了社会宣传效果。

在黄河流经的山东郓城、利津等地,相关河务局围绕“落实科学发展观,节约保护水资源”的宣传主题,利用宣传车、标语、条幅、散发传单等丰富多彩的活动,走入普通群众的生活中去,宣传水法规,为黄河治理开发与管理事业营造良好的法治环境。

在黄河河口,河口管理局经过精心筹备,22日,该局集中所辖东营、利津、垦利、河口全体水政人员在孤岛镇胜大超市和垦利县胜坨镇集市设立水法咨询站,全体水政人员走向集市向沿黄群众发放传单,耐心讲解水法知识,受到了沿黄群众的普遍欢迎。

通过与黄河各地的“世界水日”、“中国水周”活动的举办,宣传了水知识、传播了保护黄河水资源的理念,也扩大了杂志的影响力和公信力。

9.十八岁成人仪式宣誓活动方案 篇九

一、活动目的为了加强对我系青年学生的成人意识和公民意识教育,激发青年学生的社会责任感和道德责任感,也为了激励十八岁青年在人生新的起跑线上,自觉履行公民义务,立志成才,我系将隆重举行09级学生成人宣誓活动,加强学生的爱国主义情怀教育,强化成人意识,深化18岁成人意识教育,促进学生在向成年人的角色转变,培养学生遵纪守法的意识,爱国奉献、追求真理的品质和强烈的民族责任感和使命感;使学生树立起强烈的公民意识,明确自己对国家、对社会对家庭的责任,树立“勤学苦练、立志成才”的意识和决心,为迈入社会,走向工作岗位奠定良好的基础。

二、活动时间

2012年5月下旬(具体时间暂定)

三、活动地点

基础教学系六楼多功能厅

四、出席人员

09级全体师生、领导嘉宾及有关服务师生

五、会场安排

09级全体学生和有关服务师生分别按照班级等形式依次坐好。

六、活动流程

主持人:张之海

1、介绍主席台嘉宾:

院团委副书记王 敏老师

基础教学系党总支书记,主任周学文老师

基础教学系副主任孙新元老师

基础教学系学生管理办公室主任魏彬老师

2、周学文主任宣读“关于表彰我系2012十八岁成人礼最感人

一句话、先进个人的决定”

3、颁奖:周学文王敏孙新元

4、十八岁成人宣誓仪式。

(1)全体起立,奏唱国歌

(2)宣誓仪式:十八岁成人宣誓(领誓人: 基础教学系团总

支副书记张星同学)

(3)十八岁成人代表潘长青同学成人的心声

(4)魏彬老师致寄语

(5)院团委书记王敏老师致辞

(6)请领导离场

(7)活动结束,学生有序离场

5、PPT播放顺序:入场(视频)——过程(成人礼PPT)

——结束(视频)

七、活动要求

1、主持人的确定。

2、仪式开始前10分钟活动出席人员要到达会场。

3、选好学生代表发言。

4、准备好相应的奖状、奖品、纪念徽章

5、做好音响布置工作。

6、后勤准备

7、文字宣传

十、活动经费预算

成人纪念徽章:

证书:50元

共计:500元

10.学生宣誓签名活动方案 篇十

暨五四表彰大会活动方案

为隆重纪念“五四”运动,弘扬“五四”爱国、民主、科学精神,践行社会主义核心价值观,形成良好的学雷锋氛围,大力加强青少年的思想道德建设,并在同学中形成勇于争先、乐于奉献的良好风气,增强团组织的凝聚力和战斗力,促进青少年健康成长,营造良好的校园文化气氛。结合我校共青团和学生实际,举行纪念“五四”运动系列活动。活动方案拟定如下:

一、活动主题:承五四精神,展青春风采

二、活动对象:高一新入团同学、优秀团干部、各班已当选“身边雷

锋”、青年志愿教师、超龄离团教师

三、活动时间、地点:2014年5月5日、一楼会议室。

四、参与人员:王以华、姚华、李春江、吕明旭、赵波、任彦君、张秀玲、孙玉晶、马丽秋、新团员培养人

五、活动内容:

1.新团员入团宣誓(27人)(领誓人:娄贺楠)

2.表彰优秀团干部(6人)

3.表彰当选的“身边的雷锋”(31 人)

4.表彰青年志愿者(6人)

5.超龄教师团员离团仪式(4人)(颁发纪念品)

六、活动准备:

1、参加学生统一穿班服、校服2、5月5日下午第七节下课参会学生准时到一楼会议室按指定座位坐好3、5月5日下午布置会场(团旗、团歌、话筒、摄影、座位安排)

4、多媒体检查准备

5、会议主持人:葛秀军照相: 王玉玲

6、奖品证书准备:马丽秋

七、活动流程:

第一项: 主持人宣布入团仪式开始,奏团歌

第二项: 由校团委书记马丽秋宣布新团员名单并为新团员颁发团徽 第三项:团员代表于焕文同学发言

第四项: 新团员集体宣誓(领誓人:娄贺楠)

我志愿加入中国共产主义青年团,坚决拥护

中国共产党的领导,遵守团的章程,执行团的决议,履行团员义务,严守团的纪律,勤奋学习,积极工作,吃苦在前,享受在后,为共产主义事业而奋斗。第四项:新团员代表娄贺楠同学发言。

第五项:表彰优秀团干部

第六项:表彰各班当选的“身边雷锋”,吕明旭主任宣读颁奖词 第七项:表彰青年志愿教师

第八项:为超龄离团教师颁发纪念品

第九项:校党支部副书记姚华讲话

第十项:主持人宣布活动结束

长白山第一高级中学团委

2014.5.4新团员名单(27人)

一年三班(12人)李雪萍、南春姬、黄新元、马洪悦、张玥、刘鑫宇、刘聪慧

范宏晨、王德慧、隽琳、李文琪、郝长珍

一年四班(8人)闫平、张雪、赵鑫鑫、娄贺楠、邹家繁、王聪慧、吕长志、肖林桦

一年五班(7人)葛文瑞、马先阳、宋金龙、庄媛、张恒、谭宇鑫、王泽

班级评选的“身边雷锋”(31人)

高一:1.1 刘岩魏玉璇1.2李凯 沈子欣1.3 徐言健董少辉

1.4刘丹孟祥希1.5 葛金贵 徐传霖

高二:2.1刘美辰李永鑫 2.2刘志强 王开明2.3 杨青双 王树婧

2.4 刘艺孙震2.5唐晓磊 白伊娜 于珊珊

高三:3.2胡珏鑫 隋佳辰3.3沈德隆 王松林3.4 陈政旭 刘雅冰

3.5史亮亮 迟欣茹3.6邱鑫张理想

优秀团干部名单(6人)

3.1郁万强3.2李俊3.3 柳丽

3.4 曲秋瞳3.5 马婷3.6 姜学军

青年志愿者(6人)

葛秀军王玉秀王玉玲李海燕宋治鑫徐艳丽

超龄教师团员(4人)

白柳张玉娟高畅陈涛

其他参会人员(25人)

王以华、姚华、李春江、吕明旭、赵波、任彦君、张秀玲、孙玉晶、马丽秋、新团员培养人

11.一种随机个体数字签名认证方案 篇十一

近年来,随着电子商务和电子政务的发展,互联网线上的交易和服务越来越普遍,传统的纸质文档已经逐渐被电子文档所代替,例如电子合同、电子申报等线上应用,基于传统的PKICA技术和数字签名技术的方案,可以保证利益双方签署的电子文档的真实性,完整性和不可抵赖性。在传统公钥密码体制中,用户密钥对是随机产生的,与用户本身身份无关,需要可信的第三方即CA中心来保证其身份的合法性。CA中心往往会通过线下方式来确认客户身份,再颁发数字证书实现用户公钥与身份的绑定。

然而一些随机个体数字签名的应用,例如医院电子病历的确认、治疗过程的确认、手术风险的确认等等,这往往需要家属来签名,在签名之前是无法得知由那位家属来进行签名,也就是说签名者个体是随机的。在这种情况下, 传统的方案无法保证随机个体的身份认证,基于此,本文提出一种随机个体签名认证方案,保证签名文档的合法性。

2 研究现状

Shamir在1984年提出了基于身份的密码系统 ,在一定程度上解决了用户身份与公钥的绑定问题 ;2006年,Paterson和Schuldt构造了标准模型下可证明安全的基于身份的数字签名方案,但由于计算效率不高,很难在实际中应用。可信数字时间戳服务(Digital TimestampService,DTS )可以为电子文件提供日期和时间信息的安全保护,但无法保证电子文件本身签名的合法性。手写签名识别技术经过多年的研究已经相对比较成熟,尤其是在线手写签名识别,通过电子手写签名设备来采集书写过程的动态信息,可以有效标识签名者的身份,但仍然无法完全替代纸质签名。

3 随机个体认证方案

本文提出的随机个体签名认证方案就是基于可信时间戳服务和手写签名识别身份认证。

时间戳是用来证明电子数据或文件在时间戳签发机构TSA(Time-Stamping Authority)签名时间点之前已经存在,它可以为电子数据或文件提供可靠的时间确认服务,是司法取证中不可或缺的法律证据。为了描述简单,本方案中使用简单时间戳协议,简单时间戳协议要求请求实体必须完全信任TSA。

在线手写签名识别是通过电子手写签名设备收集手写签名的图像、笔顺、速度、运笔压力、握笔倾斜度等信息。这些书写过程的动态信息,包含了丰富的个体特性,难以模仿,可以作为有效的生物识别特征来标识签名者的身份。经过近十几年对于手写签名特征检测技术和特征匹配技术的研究, 手写签名的误拒率FRR和误识率FAR已经可以满足实际的需求。

定义电子文档数字签名(Msign)五元组。

Msign = (m,n,b,e,t),其中m表示原始电子文档 ,n为一次性验证码nonce,b为用户通过电子手写签名设备得到的书写签名生物特征,e为签名现场的环境信息(如现场照片采集, 现场录像, 现场声音采集等),t为TSA签发的时间戳。

I.原始电子文档m的签名过程

(1) 系统产生一次性验证码n,对于同一用户的多次操作Nonce值必须不同。 (2) 用户通过电子手写签名设备, 书写个人签名和n值, 生成签名识别生物特征b。(3) 收集用户 签名现场 环境信息e。 (4) 计算HASH(m| b| n)作为时间戳请求的Message Imprint摘要值。 (5)计算手写签名生物特征摘要值HASH (b)作为时间戳请求的生物特征扩展项。 (6) 对于每个环境信息i,计算环境信息HASH (e[i])摘要值作为时间戳请求的环境扩展项。 (7) 组装时间戳请求并发送到TSA。 (8) TSA签发时间戳t。

II.电子文档签名(Msign)的验证过程

(1) 计算HASH(m||b||n), HASH (b),HASH (e[i]), 并与t中的对应摘要值进行比较。 (2) 验证手写签名b中手写的一次性验证码nonce值与Msign中n是否一致。(3) 验证手写签名b的有效性。 (4) 验证时间戳t的数字签名有效性。

4 安全性和性能分析

主要从电子文档签名Msign的有效性和不可伪造性来分析方案的安全性。

首先, 在线手写签名保证了签名人身份的有效性,通过签名硬件设备采集到手写签名生物特征,可以用来鉴别手写签名真伪。

其次,时间戳请求中包含的数据均为使用哈希函数计算得到的摘要值,哈希函数是一种单向不可逆的数学函数,可以将任意长度的数据进行计算所得到的固定长度的摘要值。并且输入数据的任何变化,都将使得摘要值也随之改变。哈希函数的这些特性,一方面保证了时间戳中不会泄露任何原文信息、手写签名信息和现场环境信息,另一方面保证了无法伪造原始数据使其摘要值都与时间戳中的摘要值相同。

再次,时间戳中的数字签名使用了公钥加密体制的技术实现,不管是使用RSA算法或是ECC算法,破解公钥体系的难度都与多项式时间复杂度内解决对应的数学难题相同,这样也就确保时间戳数字签名具有完整性和不可抵赖性。由于可信时间戳服务DTS的公信力,也就保证了本次手写签名操作是在时间戳中指定的时间之前已经发生过。

最后签名者在签名过程中需要手写一次性验证码,这样保证了本次签名的唯一性。换句话说,就是这个手写签名复制将会变得不合法。即使通过业务系统得到Msign所有的信息 ,并且与TSA合作 ,也将无法再伪造另一个签名结果。

方案中时间戳签名操作涉及的计算只有若干次摘要计算、一次数字签名计算和数据组装计算,所以提出的方案签名速度很快,如表所示1。

电子文档签名的验证业务主要发生在出现纠纷的情况,故对验证时间要求不高。验证时间主要依赖于手写签名的再次采集的时间和认证匹配算法的执行时间。其中涉及到的验证数字签名和摘要计算的时间可以忽略不计。

5 结束语

本文提出的随机个体数字签名方案具有结构简单、签名速度快的优点,从理论上讲是安全、高效的,能够很好的解决随机个体签名认证问题。另外,方案仅仅依赖于可信数字时间戳DTS这一个外部服务,系统建设比较容易,在物流、医疗、电信等领域必将得到广泛的应用。

摘要:为解决随机个体的数字签名和身份认证问题,提出了一种随机个体签名认证方案。方案结合PKI/CA技术、时间戳技术、手写签名识别等技术,来解决现有技术方案的不足。方案设计并实现了签名和认证过程,分析和应用表明,具有较高的签名效率和良好的安全性,具有很广泛的应用前景。

12.签名仪式活动方案 篇十二

活动方案

二十一世纪是一个充满竞争的信息时代。互联网以其丰富的内容、开阔的眼界、快捷的方式,呈现给我们一个美丽而精彩的崭新世界,使人足不出门就可以了解国内外大事,学习各种科学文化知识等。然而,我们也应该清醒地意识到,网络这把“双刃剑”在给我们带来巨大便利的同时,也带来了巨大的负面影响。因此教育局连同团区委开展了“远离网吧,从我做起”中小学生万人签名仪式活动,我校决定与11月26日上午开展这项活动,具体事项安排如下:

一、参加对象:四、五、六年级学生

二、时间:2008年11月26日上午

三、地点:学校操场

四、主持人:

五、仪式程序:

1、主持人宣布仪式开始;

2、请罗校长做专题讲话;

3、主持人带领同学们宣誓;

4、同学们有秩序地在条幅上签字。

六、活动准备:

1、音响、音乐;

13.学生宣誓签名活动方案 篇十三

“第二届学生会干部聘任暨宣誓仪式”

活动方案

2012年4月1日

延吉市第二高级中学 教导处

延吉市第二高级中学

“第二届学生会干部聘任暨宣誓仪式”

活动方案

一、活动目的和意义:

通过学生会干部聘任暨宣誓仪式,见证新一任干部宣誓上任的庄严神圣一刻,也以此勉励新一任干部戒骄戒躁,继续努力,继续为全校同学们提供更优质的服务,为学生会创造更美好的明天。

二、活动主题:

延吉市第二高级中学第二届学生会干部聘任暨宣誓仪式大会

三、活动地点和时间:

地点:学校操场

时间:2012年4月10日(周二)下午 第九节

四、活动参加人员:

学校全体领导;

一、二年级全体班主任和全体学生;学生会全体成员

五、活动主办单位:

学校教导处

六、活动流程:

1、主持人开场白介绍,宣布聘任仪式开始;

2、介绍参加本次聘任仪式大会的学校领导;

3、学校崔哲男校长宣读聘任书,为受聘的学生会干部颁发聘任证书和胸牌;

4、学生会主席韩周延同学带领全体学生会干部面向国旗进行庄严的就职宣誓;

5、学生会主席韩周延同学代表学生会做表态发言;

6、校党支部副书记、副校长方强副书记讲话;

7、主持人宣布聘任仪式结束;

8、老师与全体受聘干部合影留念。

七、后期工作:

1、收集聘任仪式相关照片,资料;

2、对活动进行总结。

2012年4月1日

14.基于双线性对的代理盲签名方案 篇十四

数字签名是现代密码学的重要组成部分,1976年,Difile-Hellman首次提出公钥密码体制,在这之后,关于数字签名的各种算法层出不穷,使得数字签名技术得到了广泛应用。1982年,Chaum提出了基于RSA的盲签名方案,签名者在不知道被签消息内容的情况下对消息进行签名,该签名具有盲性和不可追踪性。1996年,Mambo等人又提出了代理签名的概念,即一个被指定的委托代理签名人可以代表原始签名人生成有效的代理签名。目前,关于代理签名研究比较多,如Zhang等提出了具有授权证书的部分代理签名和门限代理签名,Yi等提出了代理多重签名方案。2000年,Lin和Jan提出了代理盲签名方案,文献[6]提出了一个基于离散对数的代理盲签名方案,并把该方案平移至椭圆曲线上。Lal和Awasthi基于M-U-O代理签名方案提出了一种新代理盲签名方案,然而这些方案都不能抵抗伪造攻击,并且都不具有不可链接性。文献[8]提出了一个基于双线性对的代理盲签名方案,在该方案中,密钥认证中心也可以产生代理盲签名,因此要求密钥认证中心是绝对可信的,在实际中是不现实的,并且也不满足不可链接性。本文在文献[9]和文献[10]的基础上提出了一种基于双线性对的代理盲签名方案,方案具有盲性、不可链接性、不可伪造性等特性,满足代理盲签名方案的各项安全性要求。

2 预备知识

2.1 双线性对

令G1和G2分别是阶为大素数q的循环加法群和循环乘法群,P是G1的一个生成元,假设G1和G2中的离散对数都是困难问题。令e:G1×G1→G2为满足下列特性的双线性对:

(1)双线性:e(a P,b Q)=e(P,Q)ab=e(ab P,Q)=e(P,ab Q),其中P,Q∈G1;a,b∈Z*q。

(2)非退化性:存在P∈G1,其满足e(P,P)≠1。

(3)可计算性:任意取P,Q∈G1,存在有效算法计算e(P,Q)。

把满足上述特性的双线性映射叫做可容忍的双线性映射。可以用超椭圆曲线上的Weil对或经改造的Tate对来构造双线性对。

2.2 代理盲签名

代理盲签名通常具有几种特性。

(1)可验证性:原始签名人、委托代理签名人以及消息拥有者都可以验证代理盲签名。

(2)盲性:委托代理签名人虽然对消息签了名,但其并不知晓消息的具体内容。

(3)不可否认性:原始签名人授权给委托代理签名人其代理签名权后,委托代理签名人就可以代表原始签名人对消息进行代理盲签名。一旦委托代理人对消息进行代理盲签名后,无论是原始签名人还是委托代理签名人,都不能否认该签名。

(4)不可伪造性:只有合法的委托代理签名人才可以产生代理盲签名,其他任何人包括原始签名人都不能伪造委托代理签名人的签名。

(5)不可链接性:代理盲签名被公开后,委托代理签名人无法将代理盲签名与以前的签名联系起来。

(6)可区分性:任何人都可以通过消息的签名来确定该签名是委托代理签名人所签的代理盲签名还是原始签名人自己所签的名。

3 基于双线性对的代理盲签名方案

假设Cindy有一消息M需要Alice签名,且其消息内容具有一定的保密性,而原始签名人Alice由于种种原因不能对该消息进行签名,Alice委托代理签名人Bob为该消息签名。为此,采用了基于双线性对的代理盲签名方案,本方案共有五个部分组成:系统初始化、密钥生成、委托过程、签名过程和验证过程。

3.1 系统初始化

设G1是一个阶为大素数q的GDH群,G2是一个阶为大素数q的循环乘法群。双线性对映射e:G1×G1→G2。

P是G1的一个生成元,散列函数h1:{0,1}*→Zq,h2:{0,1}*→G1,系统公开参数为(G1,G2,e,q,P,h1,h2)

3.2 密钥生成

原始签名人Alice任意选取随机数kA∈Z*q作为其私钥,秘密保存好,然后计算PA=kAP,将PA作为其公钥,并在系统内部公开。同样,委托代理签名人Bob任意选取随机数kB∈Z*q作为其私钥,秘密保存好,然后计算PB=kBP,将PB作为其公钥,并在系统内部公开。

3.3 委托过程

(1)原始签名人Alice计算σ'=kAh2(ω),其中ω为原始签名人Alice的授权书,ω包括其授权的范围、期限和委托人的ID等相关信息。然后将(σ',ω)发送至委托代理签名人Bob。

(2)委托代理签名人Bob收到原始签名人发送来的(σ',ω)后,首先验证等式e(σ',P)=e(h2(ω),PA)是否成立,如果成立,则计算出代理签名的密钥σ=σ'+kBh2(ω);否则,拒绝接受其委托。

这样,代理签名密钥σ的公钥即为PA+PB

3.4 签名过程

(1)委托代理签名人Bob任意选取随机数t∈Z*q,计算U'=th2(ω),然后将(U',ω)发送至消息M拥有者Cindy。

(2)消息M拥有者Cindy收到委托代理签名人Bob发送来的(U',ω)后,任意选取随机数α∈Z*q作为盲化因子,计算:

然后将盲化的消息M'发送至委托代理签名人Bob。

(3)委托代理签名人Bob收到消息M拥有者Cindy盲化的消息M'后,计算V'=(t+M')σ,并将V'发送给消息M拥有者Cindy。

(4)消息M拥有者Cindy收到委托代理签名人Bob的V'后,去盲处理,计算V=αV',这样就形成了消息M的签名(M,ω,U,V)。

3.5 验证过程

消息M拥有者Cindy接受其签名,当且仅当等式e(V,P)=e(U+h1(M|U)h2(ω),PA+PB)成立方可。

4 方案的安全性分析

本方案满足代理盲签名的六种安全特性。

(1)可验证性:方案中要求验证等式是否成立,在该等式中M,ω,U,V由消息拥有者公开,而P、h1和h2在系统初始化时就公开,PA和PB在密钥生成时公开,这样所有的参数都已公开,方案中的所有参与者都可以对该等式进行计算验证。

(2)盲性:消息M拥有者收到委托代理签名人的(Uω)后,利用盲化因子α对消息M进行盲化,生成盲化消息M',委托代理签名人仅对M'进行签名,并没有看到原始的消息M,因此M'对委托代理签名人来说具有盲性。

(3)不可否认性:代理盲签名(M,ω,U,V)中有原始签名人授权书ω,而且原始签名人的公钥PA在代理盲签名的验证过程要用到,同时委托代理签名人的公钥PB也要在代理盲签名的验证过程中出现,这样,无论是原始签名人还是委托代理签名人都无法否认该代理盲签名。

(4)不可伪造性:代理盲签名(M,ω,U,V)中有原始签名人授权书ω,这样攻击者无法伪造原始签名人授权书ω'来签名。攻击者没有委托代理签名人的代理密钥α,他也无法冒充委托代理签名人对消息M伪造代理盲签名。如果攻击者(包括原始签名人)在没有代理密钥α下,他与消息M拥有者联合也不能产生委托代理签名人对消息M的有效代理盲签名,因为代理盲签名(M,ωU,V)需要通过等式e(V,P)=e(U+h1(M|U)h2(ω),PA+PB)的验证,而等式中e是一个安全的双线性对,要随机找到一组签名(M,ω,U赞,V赞)满足上式在计算上是不可行的,所以满足不可伪造性。

(5)不可链接性:代理盲签名(M,ω,U,V)是由消息M的拥有者在脱盲后形成的,群G1上离散对数问题是难解的,所以委托代理签名人无法通过V=αV'来计算出盲因子α。因此,即使委托代理签名人保存了V'和M',当代理盲签名(M,ω,U,V)公布后,他也无法确定(M,ω,U V)是他的哪一次签名。所以,该方案具有不可链接性。

(6)可区分性:由于有效的代理盲签名(M,ω,U,V)中有原始签名人的授权书ω,而且授权证书ω、原始签名人和委托代理人的公钥PA和PB都要在代理盲签名的验证过程中出现,从而很容易证明该签名是委托代理签名人所签的代理盲签名还是原始签名人自己所签的名。

5 结束语

代理盲签名通常可用于电子商务中CA、证书、电子现金、电子选票的签发等方面。本文基于双线性对提出了代理盲签名方案,经过对该方案的安全性进行分析可以看出,该方案满足代理盲签名方案的各种安全性要求,具有一定的实用性。

参考文献

[1]Chaum D.Blind Signature for Untraceable Payments[C]//LNCS:Advances in Cryptology Crypto’82,1982:199-203.

[2]Mambo M,Usuda K,Okamoto E.Proxy Signatures for Delegating Signing Operation[C].New Dehi:ACM Press,Proceedings of the3rd ACM Conference on Computer and Communications Security,1996.48-57.

[3]Zhang K.Threshold Proxy Signature Schemes[C]//1997Information Security Workshop.Japan,1997.191-197.

[4]Yi L J,Bai G Q,Xiao G Z.Proxy Multi-Signature Scheme:A new Type of Proxy Signatures Scheme[J].Electron Letter,2000,36(6):527-528.

[5]Lin W D,Jan J K.A Security Personal Learning Tools Using a Proxy Blind Signature Scheme[C].Illinois,USA:Proceedings of International Conference on Chinese Language Computing,2000.273-277.

[6]谭作文,刘卓军,唐春明.基于离散对数的代理盲签名[J].软件学报,2003,14(11):1931—1935.

[7]Lal S,Awasthi A K.Proxy Blind Signature Scheme[EB/OL].http://eprint.iacr.org/2003/072.

[8]Li Xiangxue,Li Shiqun,Chen Kefei.New Proxy Blind Signature and Proxy Ring Signature Schemes from Bilinear Pairings[A].信息和通信安全—第四届中国信息和通信安全学术会议论文集[C].北京:科学出版社,2005.46-53.

[9]Zhang F,Kim K.Efficient ID-Based Blind Signature and Proxy Signature from Pairings.8th Australasian Conference on Information Security and Privacy,LNCS2727,Springer-Verlag,2003.312-323

[10]Zhang F,Safavi-Naini R,Lin C.New Proxy Signature,Proxy Blind Signature and Proxy Ring Singature Scheme from Bilinear Pairings.http://eprint.iacr.org/2003/104

[11]关振胜.密码杂凑函数及其安全性分析[J].信息网络安全,2012(2)1-5.

15.学生宣誓签名活动方案 篇十五

项目名称: “爱心奉献 西部支教”

——xx师范大学“爱心奉献”捐书签名活动

起止时间:XX年4月至6月

实施单位:xx师范大学学生社团联合会

支持媒体:xx日报 ……

一、背景及现状

西部教育的落后现状是由历史原因造成的,是因地方文化和经济的长期落后状况造成的,发展经济,改变观念,不是说变就能变的。由于欠账大,西部教育在发展的同时,顾此失彼,捉襟见肘的情况也时发生。发展不平衡的状况在西部内也普遍存在。特别在一些偏远地区和文化特别落后的地区,教育的现状还是十分令人担忧的。也不是大家在媒体上了解到的西部教育现状,大多数是这些地方的状况,需要指出的是,媒体和人们一般都以这种落后来代表西部教育,我想这是不公平的。我们既要看到落后的一面,又要看到西部教育迅猛发展的主流。不能抹杀党和国家特别是西部各级党政与人民群众艰苦努力,兴办教育的实绩和决心。

二、目标人群

xx师范大学全体在校学生

三、项目目的和目标

让更多的人了解西部关注西部,给那里的人们送去更多的帮助。

四、项目策略

宣传西部现状,让同学们了解西部的经济及教育问题,号召同学们奉献爱心,为西部的孩子们提供学习用品,帮助他们回到课堂。

五、项目主体

1、开展西部支教献爱心活动

2、举行大型签名活动

六、项目评估

在该项目的计划、准备、执行过程中,对该项目进行充分的评估。

七、经费预算

16.18岁成人宣誓日活动方案 篇十六

10月18日是“全省统一成人宣誓日”。为进一步发挥18岁成人教育活动在中学生思想道德建设中的独特作用,使其成为中学开展“创先争优”的重要载体,成为开展对青少年进行现代化公民教育、文明礼仪教育、道德品格教育的重要手段,我校团委决定在10月18日这一天开展成人宣誓仪式活动。具体事项安排如下:

二、活动主题:种下成人树 踏上成人路

三、活动主办单位:校团委 高三年级

活动协办单位:学生处 体育组

四、活动时间、地点、参与人员

时 间:2011年10月18日(星期一)7:30-8:10

地 点:校操场主席台前

参与人员:全体行政人员 高三全体师生

五、集合方式:

周一上午7:30在班级门口列队完毕,并按体育老师口令迅速出操,7:35之前在操场指定位置集合完毕;7:40仪式开始。

六、活动主要程序(主持人:高三7班——孙晓琳)

1.升国旗,奏唱国歌

2.面对国旗宣誓(领誓人:高三7班——汪野)

3.成人的心声—— 18岁青年代表发言(高三6班——董伯宸)

4.父母的期望——家长代表讲话(胡保卫先生)

5.校领导讲话(吕宁静副校长)

6.成人宣誓主题教育 —— 种下成人树 踏上成人路

七、活动要求:

18岁成人宣誓对我们来说是一个神圣、严肃的仪式,为展现我们高三学子的“精、气、神”,希望在这个见证我们成长的仪式中,同学们能做到:

1、全体学生准时到校,抓紧时间出操,听从体育老师的安排,迅速列队;

2、全体学生穿校服,佩戴团徽、成人徽章(别在左胸前);

3、奏唱国歌和成人宣誓时,声音要洪亮整齐(宣誓时要右手握拳举至耳边);

4、仪式期间,全体学生要严肃认真,不交头接耳、不戴帽。

八、温馨提示

1、参加仪式时请带上宣誓词和心愿卡;

2、活动前请先写好自己的心愿卡,并在背面上、下方各张贴双面胶;

(心愿卡内容可以写上:自己的愿望和理想、18岁成人感言、对父母的感恩或对他人的祝福等,并在下方写上自己的班级和姓名)

九、具体工作安排及负责人:

1、校团委(责任人——邹洁丹)

制定活动方案和活动温馨提示、制做宣传横幅和活动展板、购买小卡片、制做成人徽章、印刷宣誓词、落实宣誓用的国旗和护旗的学生、收集讲稿(校领导、学生、家长)。

2、高三年级(责任人——侯鹄)

*做好活动宣传及领取、派发宣誓词、温馨提示;

*选拨主持人、18岁青年发言代表、领誓人各一名(学生);

*落实家长代表发言人选,并把家长姓名报给主持人;

*和体育老师沟通出队时间,活动各班站立位置;

*撰写活动简讯。

3、学生处(责任人——谭国绍)

*落实音响、拍摄、录像工作人员;

17.学生宣誓签名活动方案 篇十七

无证书公钥密码系统[1]不仅克服了传统公钥密码系统中的公钥证书的管理问题[2], 而且克服了基于身份公钥密码系统[3]中存在的密钥托管问题。在基于身份公钥密码系统中, 用户的公钥就是可以惟一识别自己的一些身份信息, 如身份证号, IP地址等;而用户的私钥是由私钥生成中心PKG (Private-key Generation Center) 生成的, 显然PKG也知道用户的私钥 (故存在密钥托管问题) , 因此, 这里的PKG必须是完全可信任的, 否则由于PKG能做用户所能做的任何事情, 那么PKG完全有可能伪造任何用户的签名。为了克服密钥托管这个问题, Al-Riyami和Paterson在2003年的亚洲密码学会议上首先提出的无证书公钥密码系统的概念。在无证书公钥密码系统中, 用户的私钥不再像基于身份公钥系统中完全由PKG来产生, 而是由用户和一个被称为密钥生成中心KGC (Key Generation Center) 共同来产生的。其中用户选择自己的秘密值, 而KGC则为用户产生一个部分私钥, 部分私钥的作用与基于身份密码系统中的私钥类似, 起到认证用户的作用, 在验证签名的同时被验证。然而, 在无证书公钥系统中, 用户的公钥不再是自己惟一可识别的身份信息, 而是由自己选择的秘密值来产生的, 对于其他用户来说可以认为是随机的。此外, 由于在无证书公钥系统中, 没有额外的公钥证书来验证用户公钥的有效性, 因此, 在无证书公钥系统中, 一个很显著的特点是:用户的公钥完全可能被攻击者所替换。特别地, 由于无证书公钥系统克服了基于身份中的密钥托管问题, 所以这里的KGC不再假设是完全可信的, 而是半可信的。目前, 无证书签名是研究热点问题之一, 越来越多的无证书签名方案被提出, 如文献[4-7]。但是, 也有很多的无证书签名方案被指出存在问题, 如文献[8-10]。本文经过分析发现文献[4]提出的高效无证书盲签名方案, 以及文献[11]给出的改进的无证书签名方案都能够受到替换公钥攻击, 使得攻击者能对任意选择的消息成功伪造签名。通过这两个方案的替换公钥攻击进一步分析了出现这类攻击的原因, 这对类似签名方案的设计具有借鉴意义。

1 预备知识

假设G1和G2都是循环群且阶数均为大素数q, 其中G1为加法群, 而G2为乘法群, P为G1的生成元, 且G1和G2上的离散对数问题是困难的。

1.1 符号说明

Q∈RG1表示Q为G1中的任意元素;

{0, 1}*表示任意长的比特串。

1.2 双线性对

映射e:G1×G1→G2称为双线性对, 如果它满足下面几个性质:

(1) 双线性性对P, Q∈RG1, a, b∈RZq, 有:

(2) 非退化性若P为G1的生成元, 则e (P, P) 是G2的生成元;

(3) 实效性存在计算e (P, Q) 的有效算法, 其中P, Q∈RG1。

1.3 困难问题

加法群G1上的几个密码学中的困难问题:

(1) 离散对数问题 (DLP) 对Q∈RG1, 求满足Q=n P的n∈Zq*。

(2) 计算Diffie-Hellman问题 (CDHP) 对P, a P, b P∈RG1, 其中a, b∈Zq*, 计算ab P。

1.4 无证书签名方案的定义

无证书签名方案一般由7个算法组成[1,11], 具体描述如下:

(1) 系统参数建立算法KGC输入安全参数k, 输出系统主私钥s和系统公开参数params。

(2) 用户部分私钥生成算法KGC输入用户的身份ID、系统主私钥s和系统公开参数params, 输出用户部分私钥DID, 并将DID通过安全的信道传输给用户。

(3) 用户秘密值生成算法用户输入系统公开参数params和用户的身份ID, 输出一个用户秘密值xID。

(4) 用户私钥生成算法输入用户的身份ID、部分私钥DID、秘密值xID和系统公开参数params, 输出用户的私钥SKID=f (DID, xID) , 其中f (*, *) 为二元函数。

(5) 用户公钥生成算法输入用户的身份ID、秘密值xID和系统公开参数params, 输出用户的公钥PKID。

(6) 签名算法用户输入待签名的消息m、用户的身份ID、私钥SKID和系统公开参数params, 输出对消息m的签名σ。

(7) 验证算法验证人输入消息m、签名σ、签名人的身份ID、签名人的公钥PKID和系统公开参数params, 若签名正确, 输出“真的”;否则, 输出“假的”。

1.5 无证书签名方案的敌手模型

由于无证书公钥密码系统与传统公钥密码系统和基于身份公钥密码系统的不同, 文献[1]在给出无证书签名方案定义的同时也给出了无证书签名方案的安全性模型, 在这个安全性模型中存在两类攻击:替换公钥攻击 (攻击敌手记为AI) 和恶意KGC攻击 (攻击敌手记为AII) 。具体描述如下:

(1) 替换公钥攻击因为在无证书签名中无需传统的公钥证书, 即无需对用户公钥进行认证, 所以敌手AI在不知道系统主私钥的情况下可利用自己任意选取的公钥替换目标用户的公钥。

(2) 恶意G1攻击敌手AII知道系统的主私钥, 但是不可替换任何用户的公钥, 即KGC是半可信。说KGC不能执行替换公钥攻击, 这是因为KGC即拥有了系统主私钥又能替换用户的公钥进而掌握了秘密值, 那么KGC就能伪造产生用户的私钥, 则这样的公钥系统就不可信。

2 文献[4]给出的签名方案的回顾及攻击

2.1 签名方案的回顾

下面我们回顾文献[4]中给出的高效无证书盲签名方案:

(1) 系统建立算法

选取系统参数, 其中e, G1, G2, P, q与上述预备知识中的定义一致。计算:g=e (P, P) , 选取s∈RZq*, 并计算:

Ppub=s P, 定义2个密码学上安全的hash函数:

设置系统公开参数为:

消息空间为M={0, 1}*, 系统公钥为Ppub, 系统主私钥为s, 公开系统参数params, 由KGC秘密保存系统主私钥s。

(2) 用户部分私钥生成

输入系统公开参数params、系统主私钥s和签名人身份ID, 计算签名人的部分私钥:

其中QID=H1 (ID) 。并通过安全信道把DID传给签名人。

(3) 用户秘密值生成

签名人随机选取xID∈RZq*作为其秘密值信息。

(4) 用户私钥生成

输入签名人的部分私钥DID和秘密值xID, 签名人产生自己的私钥SKID= (xID, DID) 。

(5) 用户公钥生成

输入系统公开参数params、签名人的部分私钥DID和秘密值xID, 产生签名人的公钥:PKID=xID (Ppub+QIDP) 。

(6) 签名算法

输入系统公开参数params、待签名的消息m∈{0, 1}*, 签名人的身份ID和私钥SKID, 签名人和盲签名的接收者执行如下协议:

(1) 承诺签名人选取r∈RZq*, 计算U=gr, 把U发送给接收者。

(2) 盲化接收者随机选择盲化因子α, β∈RZq*计算:

其中h=H2 (m, V) 。

(3) 签名签名人计算:

并把S'发送给接收者。

(4) 解盲用户计算:

并输出在消息m上的盲签名σ= (S, h) 。

(7) 验证算法

给定消息/签名对 (m, S, h) , 签名人身份ID和签名人公钥PKID, 验证人验证下面等式是否成立:

若成立, 则接收签名。否则, 拒绝。

由下式可验证签名的正确性:

2.2 签名方案的攻击

经过分析发现, 上述签名方案能够受到替换公钥攻击, 攻击者通过替换用户的公钥, 从而能够对任意选择的消息成功伪造签名, 具体步骤如下:

(1) 任意选择消息m'并选择l∈RZq*, 计算h'=H2 (m', gl) ;

(2) 选择r∈RZq*, 替换用户的公钥为PK'ID=r P,

并令S'=r-1 (l+h') P。

那么, 消息m'的签名为 (S', h') 。

注意到:

显然有h'=H2 (m', e (S', PK'ID) g-h') , 即消息m'的签名 (S', h') 满足验证算法, 故签名是有效的, 攻击者对任意选择消息的成功伪造了签名。

3 文献[11]给出的签名方案的回顾及攻击

文献[11]指出了文献[12]中的签名方案是不安全的, 并给出了一个改进方案, 但是我们经过分析发现, 文献[11]所给出的改进方案仍然是不安全的, 容易受到替换公钥攻击。

3.1 签名方案的回顾

(1) 系统建立算法

选取系统参数, 其中e, G1, G2, P, q与上述预备知识中的定义一致。计算:g=e (P, P) , 选取s∈RZq*, 并计算:Ppub=s P, 定义2个密码学上安全的hash函数:

设置系统公开参数为:

消息空间为M={0, 1}*, 系统公钥为Ppub, 系统主私钥为s, 公开系统参数params, 由KGC秘密保存系统主私钥s。

(2) 用户部分私钥生成

输入系统公开参数params、系统主私钥s和签名人身份ID, 计算签名人的部分私钥:

其中QID=H1 (ID, P) 。通过安全信道将DID传给用户。

(3) 用户秘密值生成

签名人随机选取xID∈RZq*作为其秘密值信息。

(4) 用户私钥生成

输入签名人的部分私钥DID和秘密值xID, 签名人产生自己的私钥SKID= (xID, DID) 。

(5) 用户公钥生成

输入系统公开参数params、签名人的部分私钥DID和秘密值xID, 产生签名人的公钥:PKID=xIDP。

(6) 签名算法

输入系统公开参数、用户身份ID、消息m∈{0, 1}*和用户的私钥SID= (xID, DID) 进行下面的签名操作:

(1) 选取任意的r∈RZq*;

(2) 计算U=r P, 设h=H2 (m, IDID, PKID, U) ;

(3) 计算V=DID+ (hxID+r) QID;

(4) 输出签名σ= (U, V) 。

(7) 验证算法

验证人接到用户ID发送的消息m∈{0, 1}*及签名 (U, V) , 利用消息m、用户身份ID以及用户的公钥PKID进行如下的验证操作:

(1) 计算QID=H1 (IDID, P) ;

(2) 计算h=H2 (m, IDID, PKID, U) ;

(3) 当且仅当等式e (V, P) =e (QID, Ppub+h PKID+U) 成立时, 接受签名。

由下式可验证签名的正确性:

3.2 签名方案的攻击

经过分析发现, 上述签名方案同样能够受到替换公钥攻击, 攻击者通过替换用户的公钥能够对任意选择的消息成功伪造签名, 具体步骤如下:

(1) 选择l∈RZq*, 令U'=l P-Ppub;

(2) 选择r∈RZq*, 替换用户的公钥为PK'ID=r P;

(3) 任意选择消息m', 并计算h'=H2 (m', ID, PK'ID, U') ;

(4) 令V'= (h'r+l) QID。

那么, 消息m'的签名为σ'= (U', V') 。

注意到,

即消息m'的签名σ'= (U', V') 满足验证算法, 故签名是有效的, 即攻击者对任意选择消息的成功伪造了签名。

4 文献[4, 11]中签名方案存在替换公钥攻击的原因分析

注意到, 一个安全的数字签名方案之所以是可信的, 即确保能通过验证算法的“消息—签名”, 在其产生过程中必须用到签名人的私钥, 而签名人的私钥只有签名人自己拥有, 即只有签名人本人才能产生自己的签名。 (特别地, 在基于身份签名中, 由于存在密钥托管问题, 因此PKG也可产生签名, 故假设PKG是诚实可信的) 因此, 在数字签名方案的可证明安全性中, 证明目标是:若攻击者在不知道签名人私钥的情况下能够成功伪造签名, 那么这种成功伪造签名的能力就可以归约到能够解决某个困难问题。根据逆否命题, 若该困难问题在当前是没办法被解决的, 那么就说明签名方案是安全的。

由于在无证书公钥密码系统中, 用户的私钥事实上由两部分共同来产生, 一部分是KGC为用户生成的部分私钥, 一部分是用户自己选择的秘密值。那么, 在验证算法中如何保证签名过程中必须用到了用户的私钥, 则在验证算法中就必须出现系统公钥Ppub和用户的公钥PKID, 这样说明了在签名过程中很有可能用到了用户的私钥。这里之所以说“很有可能”, 因为此时的签名方案未必是安全的。也就是说, 若一个签名方案的验证算法中即使出现了系统公钥Ppub和用户的公钥PKID, 也不能直接说该签名方案是安全的, 而必须通过严格的归约证明过程。本文给出的两个方案的攻击过程刚好说明了上述两种情况, 具体分析如下。

文献[4]签名方案中的验证式如下:

注意到验证式中只涉及到用户的公钥PKID, 而没有涉及到系统公钥Ppub, 那么说明在构造“消息—签名” (即“m, S, h”) 使其能够通过验证算法时无需用到KGC为用户生成的部分私钥, 而只需用到用户的秘密值, 然而在无证书公钥系统中用户的公钥是完全可能被替换的, 这也是在替换公钥攻击下成功伪造签名的根本原因。从而也说明了原签名方案的证明过程是有问题的。

而文献[11]给出改进的签名方案中的验证式如下:

其中h=H2 (m, IDA, PKA, U) 。虽然在验证算法中即含有用户的公钥PKID, 也含有系统公钥Ppub, 但不能说明它就是安全的。在我们给出的攻击过程中可以看出, 此处的Ppub可以通过设定U的值把它消去, 从而使Ppub失去作用, 那么同样在替换公钥攻击下也就能成功伪造了签名。这也说明了原签名方案的证明过程是有问题的。

5 结语

本文指出了文献[4, 11]中给出的签名方案存在替换公钥攻击, 使得攻击者能够对任意选择的消息成功伪造签名, 并以这两个攻击方法为例总结分析了无证书签名方案设计过程中需要注意的要点, 这对无证书相关签名方案的设计具有借鉴意义。

摘要:对新近提出的两个高效无证书签名方案进行安全性分析, 指出这两个签名方案都能受到替换公钥攻击。任意攻击者都可以通过替换签名人的公钥从而达到对任意选择的消息成功伪造签名, 分析这两个签名方案能受到替换公钥攻击的根本原因。最后通过这两个攻击总结分析了无证书签名方案设计过程需要注意的要点, 这对无证书签名方案的设计具有借鉴意义。

关键词:数字签名,无证书,替换公钥攻击,双线性对,安全性分析

参考文献

[1]AL-RIYAMI S, PATERSON K.Certificateless public key cryptography.Advances in Cryptology proceeding of Asiacrypt 2003, LNCS:Vol 2894[C].Berlin:Springer-Verlag, 2003:452-473.

[2]Gutmann P.PKI:It's not dead, just resting[J].IEEE Computer, 2002, 35 (8) :41-49.

[3]Shamir A.Identity-based cryptosystems and signature schemes[C]//Blakely G R, Chaum D.Cryptology-CRYPTO 1984, LNCS, 1984, 196:47-53.

[4]黄如芬, 农强, 黄振杰.一个高效的无证书盲签名方案[J].计算机工程, 2013, 39 (2) :130-136.

[5]左为平, 刘云芳, 王三福, 等.一种新的无证书定向代理签名方案[J].计算机应用与软件, 2013, 30 (2) :315-316, 327.

[6]Liu J, Zhang Z, Sun R, et al.Certicateless Partially Blind Signature[C]//Proc.26th International Conference on Advanced Information Networking and Applications Workshops, 2012:128-133.

[7]俞惠芳, 王彩芬, 杨林, 等.基于无证书的盲签密方案[J].计算机应用与软件, 2010, 27 (7) :71-73.

[8]王化群, 徐名海, 郭显久.几种无证书数字签名方案的安全性分析及改进[J].通信学报, 2008, 29 (5) :88-92.

[9]Wu C, Lin W, Huang H, et al.Cryptanalysis of some certificateless signature schemes in the standard model[J].Int.J.Appl.Math.Stat., 2013, 36 (6) :16-25.

[10]陈亮, 崔永泉, 田苗苗, 等.对2个基于身份签名方案的伪造攻击[J].通信学报, 2013, 34 (2) :123-127.

[11]郭玲玲, 林昌露, 张胜元.针对一类无证书签名方案的攻击及改进[J].计算机工程, 2012, 38 (16) :134-137, 141.

上一篇:银行调动工作申请书下一篇:保育员年终工作总结