签名

2024-04-28

签名(精选8篇)

篇1:签名

贴图:

加入连接:文本内容

在新窗口打开连接:写上要写的字

字体加粗:写上你想写的字

字体斜体:写上你想写的字

字体下划线: 写上你想写的字

字体删除线: 写上你想写的字

字体加大: 写上你想写的字

字体控制大小:

写上你想写的字

(其中字体大小可从H1-H5,H1最大,H5最小)

更改字体颜色:写上你想写的字(其中value值在000000与FFFFFF(16位进制)之间

消除连接的下划线:写上你想写的字

贴音乐:

贴flash:

贴影视文件:

段落:

段落

原始文字样式:

正文

移动字体(走马灯):写上你想写的字

〈marquee direction=right〉啦啦啦,我从左向右移!〈/marquee〉

〈marquee behavior=scroll〉啦啦啦,我一圈一圈绕着走!〈/marquee〉

〈marquee behavior=slide〉啦啦啦,我只走一次就歇了!〈/marquee〉

〈marquee behavior=alternate〉啦啦啦,我来回走耶!〈/marquee〉

marquee

loop=3

width=50% behavior=scroll〉啦啦啦,我只走 3 趟哟!〈/marquee〉

〈marquee scrollamount=20〉啦啦啦,我走得好快哟!〈/marquee〉

marquee

scrolldelay=500 scrollamount=100〉啦啦啦,我走一步,停一停!〈/marquee〉

把〈marquee〉与〈/marquee〉中间的文字换成图片,就可以让图片动了,如:

〈marquee〉〈img src=“http:///1.jpg”〉〈/marquee〉

指定图片大小

:〈img src=“图片地址”width=“70” heigth=“70”〉

其中数字70可自己换 图片透明效果

:〈img src=“图片地址” style=filter:Alpha(opacity=100,style=2);〉

图片向左移动

:〈marquee directio=left〉〈img src=“图片地址”〉〈/marquee〉

图片向上移动

:〈marquee direction=up scrollamount=3〉 〈img src=“ 图片地址”〉 〈/marquee〉

图片向上移动

:〈marquee direction=down scrollamount=3〉 〈img src=“ 图片地址”〉 〈/marquee〉

图片左右移动

: 〈marquee behavior=alternate〉〈img src=“图片地址”〉〈/marquee〉

PS:以上代码的标点符号均为英文状态下的标点

篇2:签名

假如有一天姐变不再矜持,请告诉别人,姐淑女过。

每一次我心情不好的时候,就会拿大耳光子伺候我男朋友。

你对我的好本小姐一直都记着呢,等以后我会加倍还你。

这一次的清洗,全部身心的尘埃。如此,如此,只是无事无成。

你要是敢再惹我,我就要把你绑到埃菲尔铁塔上光和作用。

其实男人好不好不是看他的脸,却是要看他的钱多不多。

女人啊白天非诚勿扰晚上就让子弹飞所以才有了一堆肇事孤儿。

千万不要以为你叫紫薇,我就会认为你是穿越过来的。

以后不要惹俄,不然我真的会让你连哭的节奏都变成等比数列。

老板能不能给我来双袜子,最好是要穿起遮的住全身的那种!

假如那一天你若先走了,转身时请不要怪我也背对着你。

既然你是风儿,俄是沙,那么咱们就一起制造沙尘暴吧。

真搞笑,你他么又不是绅士,姐干嘛要装淑女!

到如今这年头谁还去找小姐,找了就代表自己无能。

我很低调,以后让全世界都知道今天就是俄的生日的。

为什么人家有的是背景,然而我有的却只是背影。

感觉一个男的却卖胸罩,就像是一个女的卖避孕套一样!

请你们以后都少叫我花大婶,因为我根本不认你们这群侄子。

要是早知道人这么痛苦的话,我还不如不来这一趟。

如果说我能跟你相守到下辈子,那么我宁愿……杀了自己

很怀念那段日子,你在我前面扭捏的走在乡间的小路,低着头,乡亲们见了我们都夸你:嘿,又漂亮又干净!也夸我:多好的孩子,这么小年纪就出来放猪

今天晚上有流星雨,听说是大猪座的,到时会有一只大猪从天空飞过,可惜我要睡觉,你就好啦,有那么多人看着你飞

忍者神龟,告诉我:假如要想生活过的去,那么头上就要带点绿。

不知道毛主席和毛泽东是不是同一个,这个问题困扰我多年,真相帝在哪。

今天鼓起勇气看了一眼镜子里的自己,吓得自己不敢见人了。

人前一套,人后一套的样子,是我们人类最虚伪最可耻的证明。

一旦当你单身久了,相信你最擅长的就是介绍对象给别人。

谁知道呢,今年冬天特别冷,估计比往年更容易思春。

有时候其实怀才就像怀孕,只有时间久了才能让人看出来。

妈妈总是说,她曾经被我写的月考总结感动的热泪盈眶。

假如你们发现姐变温柔了,不要惊讶,那是因为姐这两天都按时吃药了。

姐的美,天生丽质惊动了老百姓,惊动了党中央。创意签名

其实做人很简单,你只要懂得最基本的为人处事就行了。

因为我本来就是一个普通人,所以我只会说普通话!

你知道我为什么一直要穿三角裤、因为既省钱又省布。

对我来说,上班就是会呼吸的痛,它活在我身上所有角落。

你从远看像奥特曼,近看像葫芦娃,我就是喜欢像你这么给力的。

以后谁要是再说姐可爱,我马上抽死谁,姐明明走的是性感路线。

因为我知道假幼稚不是真可爱,所以姐一直很纯爷们。

小时候总是唱着不想长大,结果现在一不小心就长大了。

这倒是什么天理啊?!时间想留的时候留不住,不想留确还在!

爆笑诙谐无厘头的个性签名:自从我用飘柔后看我这头发顺的。长大咱也要去代言飘柔!

篇3:签名

在电子交易系统中,原始签名者(消费者)常常不希望代理签名者(如银行)能将签署的某条消息(如用户可以使用的有效电子货币)和某个具体的行为(如用户支付货款)联系起来,以保护了自己的隐私。因此,Lin和Jan[1]将代理签名和盲签名结合起来,提出了代理盲签名的概念。随后,一些学者对代理盲签名进行大量研究[2,3,4,5,6]。目前,已提出来的代理盲签名方案的安全性都是基于求解离散对数问题的困难性和单向Hash函数不可逆性。但是,在密码学中,使用Hash必然使方案因Hash函数的不安全而遭受攻击,从而变得很脆弱[7]。而且,很多单向Hash函数的安全性是基于分析迭代函数的困难性,虽然用常规方法攻破这些单向Hash函数似乎是很困难,但在一些特殊攻击方法下,这些单向函数就变得不安全[8]。

本文对已提出来的盲签名和代理签名方案进行分析,设计了一个新的基于ElGamal签名体制的代理盲签名方案。该新方案具有不可伪造性、不可链接性等特性,保障了代理签名者的合法权益;而且不需要使用单向Hash函数,避免了使用Hash函数带来的威胁,且计算量较低。

1 相关概念介绍

(1) 盲签名

David Chaum[9]在1983年最早提出盲签名的概念,盲签名是指发送者发送的消息能让签名者签名,并且其他用户可以验证该消息是由签名者签名的,但签名者不知道消息的内容。

一般来说,一个盲签名方案除了要求满足一般签名的特性外,还应满足两个条件[10]:①盲性,签名者不知道所签名的消息;②不可链接性,签名人事后不能追踪签名。

(2) 代理签名

Mambo[11]等人在1996年首次提出了代理签名的概念。代理签名是指原签名者可以授权他的代理签名者,让代理签名者代表原始签名者产生一个有效的代理签名,验证者在验证代理签名的有效性的同时验证授权。

一个安全的代理签名方案应该满足下面的基本要求[12]:①可验证性,验证者能够通过代理签名确信原始签名者确实授权代理签名者进行了签名;②不可伪造性,只有代理签名者才能产生一个有效的代理签名;③可鉴别性,任何人都能通过代理签名确定代理签名者的身份;④不可否认性,代理签名者不能否认他产生的任何一个有效签名;⑤阻止滥用,代理签名者利用代理密钥除了进行代理签名外,不能用于其他任何目的。

(3) 代理盲签名

Lin和Jan[1]在2000年将代理签名和盲签名相结合,提出了代理盲签名的概念。代理盲签名是指原签名者可以将他的签名权力委托给代理签名者,让代理签名者代理他进行签名,而代理签名者并不知道需要签名的消息。

代理盲签名同时具有代理签名和盲签名的特性,能够在电子商务、电子选举以及移动代理等方面得到广泛的应用。代理盲签名具有不可伪造性、不可链接性、不可否认性、可验证性、盲性等特性。

2 代理签名方案

本文提出了一种新的基于ElGamal签名体制的代理盲签名方案。该方案描述如下:

2.1 系统参数设定

假设待签名消息为m。系统的相关参数选择如下:pq是两个大素数,且q/(p-1);g为GF(q)的本原元;A为原始签名者,B为代理签名者,C为代理签名接收者,其中A、B和C的私钥分别为xA ,xB ,xC,且xA ,xB ,xC∈[1, p-1],相应的公钥为:

yA=gxAmod p yB=gxBmod p yC=gxCmod p

2.2 代理授权阶段

(1) 原始签名者A随机选择kA∈RZq*,计算:

rA=gkAyB-yBmod p

sA=kA+xA(rA+yB)mod q

将(rA,sA)发送给代理签名者B 。

(2) 代理签名者B收到消息(rA,sA)后,首先计算代理私钥:

xp=sA+xBmod q

然后验证代理公钥:

yp=gxp=(rA+yB)yArA+yBmod p

若上述验证等式成立,则B认为接收到的代理参数(rA,sA)是有效的。B可以公开参数rA,则接收者C可以通过A的公钥yA、B的公钥yB以及公开信息rA计算yp:

yp=(rA+yB)yArA+yBmod p

2.3 代理盲签名阶段

(1) 代理签名者B随机选取kZq*,计算r′=gkmod

p,然后把r′(rA,sA)一起发给代理盲签名接收者C。

(2) 接收者C收到r′和(rA,sA)后,选择一个随机数a,bRZq*,然后计算:

r=(rga)bmod p

m=mrbmodq

并将盲化后的消息m′发给B。

(3) 代理签名者B接收到m′,然后进行签名运算:

s′=k-mxpmod q

并发送签名s′给接收者C。

2.4 代理签名的验证阶段

代理签名接收者C接收到代理签名s′后,首先计算:

s=b(s′+a)-xCmod q

然后验证等式

r=gsyrmpyCmod p

是否成立。若成立,则接受(m,s,r)是一个有效的代理盲签名,否则拒绝接受签名。

发生纠纷时,代理签名接收者C公开签名(m,s,r),以及A的公钥yA、B的公钥yB以及公开信息rA。任何验证者都能计算代理签名公钥yp=(rA+yB)yArA+yBmod p,并通过验证等式r=gsyrmpyCmod p是否成立来验证签名。

3 方案的可行性分析

定理1 代理签名公钥的可行性

任何人包括签名接受者,都可以利用A的公钥yA、B的公钥yB以及代理信息rA计算相应的代理公钥yp。

证明:

因为

xp=sA+xBmod q=(kA+xB)+xA(rA+yB)mod q

所以

yp=gxpmod p=g(kA+xB)+xA(rA+yB)mod p

=gkAyByArA+yB mod p=(rA+yB)yArA+yBmod p

定理2 验证等式的可行性

任何人都可以通过公开的签名(m,s,r)和代理信息rA,验证签名的有效性。

证明:

gsyrmpyCmod p=gb(s′+a)-xCyrmpyCmod p

=gb(k+a)g-bmxpg-xCyrmpyCmod p

=rg-mrxpyrmpg-xCyCmod p=r

4 新方案的安全性分析

4.1 安全性分析

本文提出的代理盲签名方案具有不可伪造性、不可链接性、不可抵赖性、盲性、可验证性、可注销性等特性。

(1) 不可伪造性

任何人都无法伪造一个有效的代理签名。由代理签名公钥yp=(rA+yB)yArA+yBmodp等式可知,攻击者要构造满足上式的(xp,yp)就必须从公式中解出rA。原始签名者不能伪造有效的代理签名,因为原始签名者要伪造出有效的密钥对(xp,yp)就必须求解一个rA,但是他在不知道xB的情况下求解rA,将面临求解离散对数问题。同理,代理签名者也不能伪造一个有效的签名。

(2) 代理授权信息可以通过公开信道传输

代理授权信息可以通过不安全信道传输。由于代理授权信息(rA,sA)包含代理签名者的公钥yB,即指明了代理签名者的身份。其他任何人截获(rA,sA)要产生有效的代理密钥对(xp,yp),那么它将面临求解离散对数的问题。

(3) 不可抵赖性

从(1)和(2)的分析中可以知道,只有代理签名者B才可以产生有效的代理签名,其它任何人都不能伪造B的代理签名,因此B不能否认他的代理签名。

(4) 不可链接性

在签名被签名接收者C公开后,代理签名者B也不能将签名(m,s,r)和(m′,s′,r′)联系起来。代理签名过程中引入了随机数a,bC的私钥xC,代理签名者B可以知道(m,s,r)和(m′,s′,r′)之间有如下联系:

r=(rga)bmod p (1)

m=mrbmodq(2)

s=b(s′+a)-xCmod q (3)

代理签名者B可以知道m′、mr,他可以从中式(2)解出得到b。但是他使用b和其它已知信息想从式(1)和式(3)中获得随机数a和C的私钥xC是不可能的,故他不能将(m′,s′,r′)和(m,s,r)联系起来。

(5) 盲性

从(3)的分析中可以知道代理签名者不能将签名(m′,s′,r′)和(m,s,r)联系起来,而且他要从盲化消息中得到原始消息将面临大整数分解的困难性,因此代理签名者不可能知道自己所签名的消息。

(6) 可验证性

在签名验证阶段,验证等式中含有A和B的公钥,任何人都可以很容易地将普通签名和代理签名区别开。通过签名验证,验证者能确认原始签名者A确实授权给代理签名者B进行签名,因为在验证时用到原始签名人A的公钥;而且验证者还能确认代理签名者B执行了代理签名,因为在验证时用到代理签名者B的公钥,且只有B才可以产生有效的签名。

4.2 计算复杂性分析

首先定义几个标识。E表示在整数模的意义下指数运算的计算开销,H表示执行一次Hash函数运算的计算开销,I表示在整数模的意义下逆元运算的计算开销,M表示在整数模的意义下两个数乘积运算的计算开销。本文提出的代理盲签名方案与文献[4]、文献[5]的方案的计算开销的比较如表1所示。

从表1中可以看到,本文提出的方案在代理授权阶段的计算开销为3E+3M,签名阶段的计算开销为3E+I+4M,验证阶段的计算开销为2E+I+4M,总的计算开销为8E+2I+11M,和其它几种方案相比计算量较小。

5 结 论

本文提出了一种新的基于ElGamal签名体制的代理盲签名方案。该新方案具有代理签名和盲签名的优点,具有不可伪造性、不可链接性、不可否认性、可验证性、盲性等性质;该方案没有使用单向Hash函数,减少了签名需要的计算,避免了因使用Hash函数带了的威胁,而且与其它方案相比计算量较低,执行效率高。它是一个安全有效的代理盲签名方案,在电子选举系统、电子支付以及移动代理等要求代理签名且需要保护用户消息私有性的场合有着广泛的用途。

摘要:在密码学中,使用Hash函数必然使签名方案因Hash函数的不安全性而遭受相关攻击,从而导致签名方案的安全性降低。提出一种新的基于ElGamal签名体制的代理盲签名方案。该方案不需要使用Hash函数,避免了使用Hash函数带来的威胁;而且新方案实现了电子交易中的不可伪造性和不可链接性,有效地防止了双方事后抵赖,且计算量较低。

关键词:代理盲签名,不可伪造性,不可链接性

参考文献

[1]Lin WD,Jan J K.Asecurity personal learning tools using a proxy blind signature scheme.Proceedings of International Conference on Chinese Language Computing[C].Illinois,USA,2000:273-177.

[2]Tan Z W,Liu Z J,Tang C M.A proxy blind signature scheme based on DLP[J].Journal of Software,2003,14(11):1931-1935.

[3]Hung M S,Bin T H.On the Security of Some Proxy Blind Signature Schemes[J].Australasian Information Security Workshop,Dunedin:Aus-tralian Computer Society press,2004:75-78.

[4]Wang S B,Hong F,Cui G H.Secure Efficient Proxy Blind Signature Schemes Based DLP[C].Proceedings of the Seventh IEEE Interna-tional Conference on E-Commerce Technology.2005:452-455.

[5]夏满民,谷利泽.一种新型的代理盲签名方案[J].北京邮电大学学报,2006,3(29):48-52.

[6]黄文平.一些不需要安全通道代理签名的分析与改进[J].计算机工程与应用,2005,41(28):127-130.

[7]Chien HY.Forgery attacks on multi-signature schemes for authentica-ting mobile code delegates[J].IEEE Transactions on vehicular Tech-nology,2OO2,51(6):1669-1671.

[8]Dobbertin H.The status of MD5after a recent attack[J].Crypto-Bytes.1996,2(2):1-6.

[9]Chaum D.Blind signature for untraceable payments.In:Proc of the Crypto’82[C].New York:Springer-Verlag,1983:199-203.

[10]Stadler M,Piveteau J,Camenish J.Fair Blind Signatures.In:Advances in Cryptology-Eurocrypt’95[R].Springer-Verlga,1995:209-219.

[11]Mambo M,Usuda K,Okamoto E.Proxy signature:Delegation of the power to sign messages[J].IEICE Transactions on Fundamentals,1996,79(9):1338-1353.

篇4:签名

业内人士提醒玩家,签名封的价值体现在未来,收藏应以兴趣、爱好为主。

据盛京古玩城业主付先生介绍,签名封是一个老品种,很多年前就开始流行了。这是一种由相关人士签过姓名的各种首日封、纪念封、邮票卡、明信片等。集邮公司在发行某个新邮票的时候,往往会在首发城市举行仪式,届时会请到邮票的设计者现场签名。邮票首日封是比较常见的一种签名封。有时候一些重大活动或者纪念日,一些部门也会请相关人士在新设计的纪念封上签名。

付先生说,如果想寻找高端的签名封,就只能去拍卖会上寻找了。领导人物签过名的信封邮票等都属于比较珍稀的,这种类型的签名封不会在摊位上出现。每个人的签名位置、方式每次也不相同,即便是拥有了领导人的签名封,也不会有第二个相同的,所以拥有比较珍贵签名封的人都会用于收藏或者交换,市面上肯定找不到。

虽然签名封算是个老品种,不过由于分类太细,收藏者总体数量也不多,使得这个品种在沈阳的收藏品市场上依然算个冷门。“其实签名封是在赌未来的品种,因为只要签名的人在世,他们就可以继续签下去。存世量降不下来,价格自然也上不去。”付先生说,曾经有人对航天英雄杨利伟等人的签名封很有兴趣,并认为他们的签名价格会很高。但杨利伟等人的签名随着他们到各地演讲数量的增加,也在大幅增加。现在杨利伟的签名封市场价格在300元~500元之间,已经算是比较高的价格了。

来源:时代商报

瓷板画行情逐年高五年内翻50倍

近五年来瓷板画行情可谓发生了翻天覆地的变化,从十几年前的门可罗雀,到如今天价频现,行情逐年走高。随着越来越多的大师加入创作瓷板画的行列,瓷板画渐成为收藏市场又一个热点,甚至有名家作品五年内翻了50倍。

兴于清末源于江西景德镇的瓷板画既是瓷又是画,是一种直接在瓷板上绘画的瓷制艺术品,经烘烧后,画面永不褪色。

“买时觉得贵,但两三年间价格不知不觉已翻了一倍。”昨天从顺德来穗参观陶瓷展的周先生笑称,自己全副身家投入瓷板画收藏。中艺琦轩总经理周圆称,目前存世的清末民国时期的瓷板画极少。瓷板画的特别之处在于除了画之外,瓷板还需要两次入火烧制,很容易发生变形、窑裂,成功率极低,故鲜见精品。当下市场流通的绝大多数都是当代作品,瓷板画收藏市场仍处在孕育阶段。

近几年,瓷板画价格一路走高。王安维的三尺六瓷板粉彩《唐人诗意》,2008年底至今已翻了一倍,近16万元,还鲜有出货者。王锡良门徒刘传的作品在2004年才卖1000元,如今每幅基本都能卖到四五万元,5年期间翻了50倍。中泰国际曾举办过珠山八友瓷板画拍卖专场,94件作品成交率72%。毕渊明的《老虎四扇屏》以高出估价数倍的62万元成交,汪野亭的四屏瓷板目前的价格基本都在百万元以上。500元的瓷板画涨了2000倍,幅度相当惊人。

来源:羊城晚报

市场认同逐步加深藏家看好“古董西洋家具”

近日,中国嘉德四季第22期拍卖会在北京国际饭店收槌,其中家具部分百分百成交。尤为引人关注的是,这些全数被藏家收入囊中的家具,不但包括人们所熟悉的明清家具,还有多件风格各异的西洋家具。

桃花心木贴皮、铜镏金饰件的《十九世纪拿破仑三世小玻璃柜》从无底价拍至33.6万元人民币成交,一件《十九世纪路易十五风格三屉字台》和《十九世纪拿破仑三世布尔工艺开板小字台》,双双拍出24.64万元人民币……藏家们对西洋家具的热情表现不但让卖家欣喜,也较好反映了市场对于这一部分作品的认同。

饱受国内藏家欢迎的西洋家具用料采用橡木、桃花心木、黑檀木等,做工精细。不论是奢华繁缛的路易十五风格、宗教特征明显的哥特风格,还是造型简洁的亨利二世风格、工艺精美成熟的意大利文艺复兴风格,都可以在它们身上找到典型体现。

以此次拍卖的两件路易十五风格的家具为例,一件是十九世纪下半期的三屉字台。它来自法国巴黎,采用橡木胎、桃花心木贴皮、烫金羊皮桌面、镏金铜包脚、希腊女神头像饰件。另一件石面抽屉柜同样以桃花心木贴皮、铜镏金女胸像饰件、大理石面。边角处的女神饰件金光闪闪,透着一种奢华气息。

来源:世界新闻报

宋画《归牧图》现世估为王藻存世唯一真迹

关于宋代画家王藻,画史的记载很少,《国绘宝鉴》中仅有“工画牛马”寥寥四字评说。这幅《归牧图》画面中是隆冬季节的放牧场景,天气阴霾,木叶尽脱,树枝、坡石都留有厚厚的积雪。单衣跣足的牧童手持树枝正驱赶着老牛奋蹄归家。就画面而言,确是体现了王藻“工画牛马”的特色,很有可能,这是王藻存世的唯一真迹。

正由于没有参照,对于这幅“唯一真迹”的真伪,当然也会有人存疑。这幅《归牧图》的来源,也算是有据可查。在前不久的春拍中,北宋黄庭坚的《砥柱铭》以4.368亿元创造了中国艺术品拍卖的新纪录。这件《砥柱铭》和《归牧图》一样,都是来自于日本的有邻博物馆。

日本从明治维新以来,尤其在侵华战争中,有计划地或收藏或掠夺了大量中国历代书画精品。有邻博物馆在其中并非数量最大、藏品最精,但它却是近年来令中国艺术品拍卖市场最为心旌摇荡的博物馆。除了黄庭坚的《砥柱铭》外,2002年被国家文物局委托单位以2999万元人民币以定向形式拍下的北宋米芾传世佳作《研山铭》,2009年以6171万元成交的宋徽宗《写生珍禽图》,都是出自有邻博物馆的珍藏。

据悉,日本有邻博物馆在早年间将王藻的这件《归牧图》与米芾《研山铭》、黄庭坚《砥柱铭》,一起转让给了一位来自台湾的收藏家。2005年,《归牧图》以198万元的价格被内地一位藏家拍走。当时,《归牧图》的著录仅有三次。此后5年,这位内地藏家悉心研究,至今已查到的著录达9次之多,其中包括《中国名画宝鉴》等重要著录。这些著录为王藻这件作品增加了砝码。当《归牧图》重现市场,无论业内对其艺术价值的认知还是市场价格,都已不可同日而语。据估计,这件作品的成交价格应逾千万元。

来源_东方早报

“疯子买疯子卖”云南黄龙玉价格疯涨有泡沫

“疯子买疯子卖,还有疯子在等待!”自2004年“黄龙玉”被正式命名开始,短短6年间,云南黄龙玉(黄蜡石)从几毛钱一斤飞涨到了上万元一斤,创下了中国玉石史上的一个涨价奇迹。今年的昆明石博会上,一块黄龙玉籽料更标出了令人咋舌的高价——9000多万元。

“顶级黄龙玉去年大约为800元/克,今年涨至1万元/克,与黄金价格(约270元/克)相比,高出了近40倍。”在广州芳村奇石市场,一位奇石档主向记者这样介绍。

“其实,黄龙玉在作为玉石开发之前,只作为观赏石被人收藏和买卖,被人称作‘云南黄蜡石’。”玩石行家陈连峰告诉记者,不是所有的云南黄蜡石都是黄龙玉,只有达到玉石级的黄蜡石才可称为“黄龙玉”。“严格地说,黄蜡石和黄龙玉是有本质区别的。就品质和形态来说,黄蜡石以颜色纯黄,质地冻凝,具有树脂般的油蜡光泽为佳品。黄龙玉则以透明度高,色泽黄中透红,细腻湿润者为上品。形态和质地上的差异,决定了两者不同的价值。”陈连峰这样说。

据介绍,黄蜡石非云南独有,广东潮州、台山等地都有黄蜡石。“广东潮州也出产黄蜡石,以手感细腻润滑、结构致密、具有蜡脂光泽等特点,颇具知名度。白清代以来,广东就有人收藏黄蜡石。”虽然陈连峰收藏了不少黄龙玉,而且有好几块还是极品,但他却坦言:“云南黄龙玉(黄蜡石)在短时间被炒至天价,缺乏历史积淀,价格势必回落。但跟随黄龙玉的脚步,水头好、透露度高的潮州黄蜡石、台山黄蜡石或将涨价。”

“2009年开始,东莞、深圳、番禺的游资持续流入黄龙玉市场,掀起了价格上涨的高潮。浙江商人随后加入投机行列中来,而且资金数额更大,一人多则上亿元。”广地珠宝的项贤彪主任介绍,珠三角游资占据了本轮黄龙玉炒卖热潮的半壁以上江山。“黄龙玉市场的泡沫确实存在,很可能出现高台跳水的局面。”

篇5:个性签名爱情签名

只要还有明天,今天就不会有终点。

我不想听那么多大道理,只想听你温柔的安慰。

有些人从来不属于自己,曾经遇见就好了。

幼稚的承诺只是个玩笑,现实不存在永远。

曾经你是我的所有,和我形影不离。

阳光洒在身上,感不到一点温暖。

太多久远的记忆,都在隐隐作痛。

你看到了没,爱让我流胆怯的泪。

最好的爱情观就是深情而不纠缠。

爱上一匹野马 认真种下一片草原。

是谁断了誓言,又是谁竖起了思念。

所谓思念,只是一个人的一厢情愿。

我的肩膀 除了自由 什么都不想扛。

劝得了别人的话却从来说服不了自己。

有谁会在时过境迁之后还在那里等你。

不怕你忙,只怕你的忙是躲我的借口。

你对一个人好时间长了他会忘记感动。

做个淡淡的自己,看着复杂的世人。

像一场戏你是友情客串我却尽情出演。

再来一杯烈酒我不怕丢了自由。

我做不到热泪盈眶的求任何人留下别走。

你给我浓烈的绝望 却还是让我向往。

不要奢望任何人在你需要的时候立马出现。

孤独饮酒烂醉街头无人问我接下来往哪里走。

念旧的你和喜新厌旧的他注定不会长久。

你没感觉了就走吧 毕竟我让你不快乐。

没有显赫的背景,只有孤独的背影。

你在我心里的位置就好像最舍不得的看完的故事。

可惜感情不是你给我一拳我给你一脚就能扯平的事。

大风把烈酒吹醒方知当初所拥有的美好全是梦。

忘记曾经的对不起,才换来现在的没事了。

失去了挽回的借口,也没有留下的理由。

怪我过分认真,以为你给的幸福是永恒。

找一个安静的角落,平复内心潜藏的伤口。

回忆只是过去,忆得了过去,却回不到当初。

眼泪包含着难过,最终连带着对你的记忆被蒸发。

擦去脸上的泪水,但心中的痛楚却无法擦去。

时间无情的抛弃了所有从前 ,那又何必再怀念。

回忆让曾经定格成永远,而我却只能停留原地。

如果没有遇见过你,我或许不会懂爱,但是也不会有伤心。

我伤心,不是因为失去了你,而是因为,我的爱还在原地。

你已经离我而去,爱没有继续,原来我根本不是你的唯一。

不是不忘记,不是不放弃,只是你的一切在我心里扎的太深。

在久而久之之后,我们,远了,淡了,也就再也回不到最初。

只有自己的世界里,才能卸下伪装才不会让人看内心的脆落。

一个人的世界里,有太多无奈和牵挂,承受着爱飘落的雪花。

关于你的一切,以后我都会收藏着,深深的埋藏在内心最深处。

后来的我没有忘记那时的你,像孤独的人偶尔回忆起往日的风景。

有些事不愿发生,却不得不接受。有些人不可失去,却不得不放手。

我也曾涉过千山万水追寻你的身影,你却始终没有转过身看见我的心。

时间回不到开始的地方。对于已经错过的一些东西,或许不用再试着去挽留。

篇6:哲理励志签名个人签名

2. 总是活在过去你拿什么拥抱未来。

3. 我并不怕路长只怕心老.

4. 真正爱你的人不做你对象照样对你好

5. 试卷搞定一张又一张,我在努力往“别人家的孩子”的路上发展。

6. 人越长大就越不愿意把心事向身边的人吐露.

7. 一定要苦苦挽留不顾尊严才算爱吗.

8. 名字里有 w和 y 的让我看看

9. 也许是那天阳光正好微风不噪你也正好在笑所以我动心了

10. 我就是要撞到头破血流才知道错.

11. “你还记得他么”“早忘了”“我还没说是谁”

12. 没有谁和谁一开始就很配.

13. 不是所有好听的话都是真话.

14. 这么努力就是想让曾经看不起我的人闭嘴.

15. 该给你什么感动才能让你死心塌地.

16. 人心和太阳不能直视

17. 这社会 长得不好看你就输了百分之八十

18. 要什么样的感动才能直接温暖到心脏.

19. 太阳没有用暖不了心痛.

20. 成熟都归功于背后捅刀的人.

21. 终有一天你会发现生命的名字叫徒劳.

22. 大概怀旧只是薄情的借口.

23. 人没活到最后真的不能轻言一辈子.

24. 你的眼睛会发光不适合悲伤未来路还长你要挺直胸膛

25. 如果我放弃倔强吞下委屈承认输不起

26. 一场无人奔赴的结局由我一个人完成.

27. 看着自己喜欢的女生去追别的男生、那感觉有苦说不出啊。

28. 可不可以跟世界请个假我想暂时离开一下.

29. 等三年是会在一起呢还是会错过.

30. 敌人一但变成朋友,比朋友更可靠。朋友一但变成敌人,比敌人更危险℡

31. 我后悔过很多事可是我从未回头.

32. 现在你们的嘲笑将是我未来成功的资本。

33. 人的一生你多学一样本事就少说一句求人的话。

34. 触摸不到的你 无法拥在臂弯里

35. 你有那么好的年纪一定要笑的更好看.

36. 你如此特别纵然人潮拥挤我也能找到你。

37. 成功就是你被击落到失望的深渊之后反弹得有多高。

38. 未来美不美取决于你现在拼不拼。

39. 我们应该靠自己的努力去拥有自己想要的一切。

篇7:2022霸气签名成熟签名

20xx霸气签名成熟签名

 

1) 爱没有顾及也没有嫌弃。

2) 除了爱笑我最爱的就是你了。

3) 原来你是我最想留住的幸运。

4) 遇事多微笑,我若离开你别闹。

5) 对爱的人 接吻要深 拥抱要真。

6) 你的名字,是我最擅长的情书。

7) 你是我的温柔乡亦是我的英雄冢。

8) 你突然袭来那句问候心都在颤抖。

9) 想做你的枕边书怀中猫还有意中人。

10) 你优秀了 自然有对的人与你并肩。

11) 请相信一切遇见都是最好的安排。

12) 我会用最初的心,陪你走最远的路。

13) 要有多巧 你喜欢的人也正好喜欢你。

14) 请记住我最初的模样简单的不像话。

15) 你的嘴唇很好看 适合接吻和说爱我。

16) 未来多漫长太漫长只想要你的陪伴。

17) 做一个干净的人不是浪子不是情人。

18) 我确实想你 也想睡你 更想睡醒有你。

19) 对外人骄傲坏笑只对你撒娇放电要抱抱。

20) 希望以后结婚不是因为合适而是因为爱情。

21) 想有一天挽着你的手去敬各位来宾的酒。

22) 爱你的,你爱的,是需要多少幸运才能遇到。

23) 好听的歌不怕老 值得的人多久我都愿意等。

24) 再浪的女人也想有个家,再野的男人也想有个她。

25) 在最适合的年纪,穿上最美的婚纱,嫁给最稳妥的人。

超拽霸气20xx个性签名

1) 我们之间没有缘分,全靠我颜值死撑。

2) 我喜欢交朋友但不喜欢供祖宗。

3) 既然美不惊人那就丑的勾魂。

4) 如今变得有心计的我曾经也单纯过。

5) 我并非歹毒之人却也被逼得心机颇深。

6) 一个人我至少干净利落 沦落就沦落 爱闯祸就闯祸。

7) 别看我长得帅,但不影响我的可爱。

8) 我是烂人我不配 你要走也无所谓。

9) 间歇性踌躇满志,持续性懒惰等死。

10) 每天都在荒废学业和沉迷于男色中度过。

11) 高考的人要跳楼请抓紧了,中考的人要上来了。

12) 最讨厌不熟的人搭着我的肩说着虚伪的客套话。

13) 你真的把傻这个字诠释的淋漓尽致。

14) 用整段青春去撩你 是我做过最奢侈的事。

15) 我可以让你荣华富贵也可以让你街头下跪。

16) 看我不顺眼 你可以装瞎 也可以自杀。

17) 你生来就是个大人物只是暂时受点苦。

18) 有毒的草开迷人的花 害你的人说你爱的话。

19) 要野蛮生长 要开出仙人掌别做玫瑰香。

20) 今年胖过的姑娘 明年一定能瘦成一道闪电。

21) 脾气不好是因为没睡饱 我睡饱了的话可萌了。

22) 瘦不了的永远在骚动,吃不胖的永远有恃无恐。

23) “为什么作弊?” “因为在中国成绩比诚信更重要。”

24) 做不到就别说 比如减肥 比如长高 比如一直陪我。

25) 我可以为爱赴汤蹈火 也可以为恨不择手段。

20xx霸气超拽励志签名

1) 把感情当全部的女人就是废物。

2) 我不管正义的与否,我只偏袒你。

3) 不玩套路不走人心一个酷字活了一生。

4) 家是唯一可以让我丑得很舒服的地方。

5) 你们不宠我这个祖宗吗 那好我自己上天。

6) 你最好恨我 用一生追杀我。

7) 我有野心和耐心。

8) 你刚好丑成了我喜欢的样子。

9) 从不讨好任何人 才会如此迷人。

10) 我爱你 没有技巧 真诚野蛮。

11) 喜欢你 始于影 陷于蠢 迷于污。

12) 只要不丑,谁撩跟谁走。

13) 赖床是对假期最起码的尊重。

14) 我做的我都认 哪像你套路深。

15) 这个女孩很酷不需要与谁为伍。

16) 因为我要赢 所以你必须输。

17) 有些人很好 但不认识更好。

18) 不仅帅气 还有起床气。

19) 不懂别人就少说话 议论最掉价。

20) 你没必要活成所有人喜欢的样子。

21) 说我丑 你咋不美到天 和太阳肩并肩。

22) 既然不得欢心那又何必讨人嫌恶。

23) 不是话少 只是没必要对每个人都有说有笑。

24) 能把你宠上天也能杀你不眨眼。

25) 我没有变坏,只是谁珍惜过我的善良。

26) 你可以不爱我 但我赶时间 麻烦你早说。

27) 看着自己一天天越来越帅 也是蛮怕的。

28) 我对谁都只有喜欢 爱是留给我自己的。

29) 像你这种人 除了恋爱我和你没有什么好谈的。

篇8:签名

1984年Shamir首先提出了一个基于身份的加密、签名、认证的设想[1] , 用来简化基于证书的公钥体系下密钥管理的问题。在这种设想下, 每个人的公钥是由惟一标志其身份的相关信息 (可以是姓名、地址或电子邮件地址等) 所确定。之后, 许多相关的方案被陆续提出[2,3]。然而, 这些方案都需要无条件私钥产生中心PKG。由于PKG依据用户公开的身份信息可以计算用户的私钥, 从而伪造任意用户的“有效”签名。为了解决PKG带来的问题, 本文提出了一种基于身份无可信中心的代理签名和盲签名方案, 并在随机预言模型中证明了其安全性。分析表明:本文提出的方案不仅满足代理签名和盲签名的安全性要求[4,5], 其效率也优于文献[4,5]。

1996年Mambo、Usuda和Okamoto首先提出代理签名的概念[6], 它是指当某个签名人 (称为授权人) 因某种原因不能签名时, 将签名权委托给他人 (称为代理人) 替自己行使签名权, 验证人能够验证并区分原签名人的签名和代理人的签名。1983年Chaum首先提出盲签名的概念[7], 它是指签名者不知道所签消息具体内容的数字签名。盲签名在电子现金、电子投票等应用中可提供用户匿名性。

1 双线性映射

G1为加法循环群, G2为乘法循环群, G1、G2的阶均为素数q。假定在G1、G2中计算离散对数问题是困难的。设e^:GG1→G2为一个双线性映射, 它满足以下三个性质:

(1) 双线性 对于所有的P, QG1和所有的a, bZq , e^ (aΡ, bQ) =e^ (Ρ, Q) ab

(2) 非退化性 存在PG1, 满足e^ (Ρ, Ρ) 1

(3) 可计算性 如果P, QG1, 则e^ (P, Q) 可以在多项式时间内有效计算出来。

下面描述一些常用的与双线性映射有关的数学问题。

(1) 离散对数问题DLP (Discrete Logarithm Problem) :

已知G1中两个群元素PQ, 找一整数n使得Q=nP成立。

(2) 决策Diffie-Hellman问题DDHP (Decision Diffie-Hellman Problem) :

对于a, b, cRZq*, PG1, 已知PaPbPcP, 判断c=abmodq是否成立。

(3) 计算Diffie-Hellman问题CDHP

(Computational Diffie-Hellman Problem) :对于a, bRZq*, PG1 , 已知PaPbP, 计算abP

(4) 间隙Diffie-Hellman问题GDHP (Gap Diffie-Hellman Problem) :

如果在群G1上, DDHP容易但CDHP困难, 则G1被称为GDH群。

本文假设DLP和CDHP在G1、G2中是难解的, GDH群能在有限域上的超奇异椭圆曲线或超椭圆曲线上获得, 双线性映射可通过Weil对或Tate对构造。本文方案基于GDH群, 关于GDH群的构造可参看文献[2]。

2 基于身份无可信中心的代理签名的构造

本文方案中涉及的四个参与方分别是:密钥生成中心PKG、原始签名人A、代理签名人B、签名的验证者C。当然, 本文假设PKG是不可信任的。方案包括以下五个阶段:

(1) 系统参数设置 PKG选择qG1、G2、e^, 其含义与第1节相同。然后, 选择PG1为G1的生成元, 定义密码学上4个安全的Hash函数:H1 (·) :{0, 1}*→G1, H2 (·) :{ 0, 1} *×G1 →Zq*, H3 (·) :G1 →Zq*, H4 (·) :{0, 1}*×G1→G1, PKG再选择sRZq*, 计算Ppub=sP, s保密, s为系统主密钥。公开系统参数params={G1, G2, e^, q, Ρ, Ρpub, Η1 () , Η2 () , Η3 () , Η4 () }

(2) 密钥提取 原始签名人A和代理签名人B分别秘密选取各自独立的随机数rA, rBRZq*, 再分别将 (rAP, TA, IDA) 和 (rBP, TB, IDB) 提交给PKG。这里TATB分别为rArB的使用期限, IDAIDB分别为AB的身份信息。PKG计算QA=H4 (IDAPTA, rAP) , QB=H4 (IDBPTB, rBP) 并将它们分别作为AB的公钥, 而将SA=sQASB=sQB作为AB各自的部分私钥, 并通过安全通道分别送给ABAB的私钥分别为 (SA, rA) 和 (SB, rB) 。

(3) 代理密钥生成 A生成一个授权证书W, 它包含AB的身份信息和授权关系, 同时也说明该授权关系的使用限制等内容。A对证书W计算一个短签名, SW=H3 (H1 (W) ) SA, 然后将 (W, SW, TA, rAP) 发送给B, B计算并验证等式e^ (SW, Ρ) =e^ (QA, Ρpub) Η3 (Η1 (W) ) 是否成立。若成立, 则B计算代理签名密钥:SP=SW+H3 (H1 (W) ) SB

(4) 代理签名生成 假设待签名的消息为mB先选取tRZq*, 计算U=tQB, h=H2 (m, U) , V= (t+h) (rBQB+Sp) , 则B对消息m的代理签名为{U, V, w, TA, TB, rAP, rBP}。

(5) 签名验证 收到消息m的代理签名{U, V, w, TA, TB, rAP, rBP}后, 验证人C通过下列步骤验证其有效性。首先通过查看W, 验证TATB是在有效的周期内, 接着C计算QA=H4 (IDAPTA, rAP) , QB=H4 (IDBPTB, rBP) , h=H2 (m, U) , 然后验证等式e^ (V, Ρ) =e^ (U+hQB, rBΡ) e^ (QA+QB, Ρpub) Η3 (Η1 (W) ) 是否成立。

3 基于身份无可信中心的代理签名的分析

(1) 可验证性

从代理签名的生成过程来分析, 我们可计算:

e^ (V, Ρ) =e^ ( (t+h) (rBQB+Sp) , Ρ) =e^ ( (t+h) (rBQB+Η3 (Η1 (W) ) (SA+SB) ) , Ρ) =e^ ( (t+h) (rBQB+sΗ3 (Η1 (W) ) (QA+QB) ) , Ρ) =e^ ( (t+h) rBQB, Ρ) e^ (sΗ3 (Η1 (W) ) (QA+QB) , Ρ) =e^ ( (t+h) QB, rBΡ) e^ (QA+QB, Ρpub) Η3 (Η1 (W) ) =e^ (U+hQB, rBΡ) e^ ( (QA+QB) , Ρpub) Η3 (Η1 (W) )

(2) 不可伪造性

下面分析代理签名的不可伪造性。我们利用文献[8]中提到的证明技巧, 可以证明代理私钥SpB的部分私钥rB是安全的。

定理1 在椭圆曲线上DHP是难解性的假设下, 代理签名私钥Sp在随机预言机模型中可抵抗适应性选择授权证书攻击。

证明 假设攻击者Oscar通过适应性选择授权证书攻击, 能获得代理签名私钥Sp, 根据分叉引理[7], Oscar通过多次Hash询问, 以不可忽略的概率, 获得了两个有效的签名{U, V1, w, TA, TB, rAP, rBP}和{U, V2, w, TA, TB, rAP, rBP}, 则有:

V1= (t+h) (rBQB+SP1) modq

= (t+h) (rBQB+H3 (H1 (W) ) (SA+SB) ) modq

= (t+h) (rBQB+l1 (SA+SB) ) modq

= (t+h) (rBQB+sl1 (QA+QB) ) modq

V2= (t+h) (rBQB+SP2) modq

= (t+h) (rBQB+H3′ (H1′ (W) ) (SA+SB) ) modq

= (t+h) ( (rBQB+l2 (SA+SB) ) modq

= (t+h) (rBQB+sl2 (QA+QB) ) modq

其中l1=H3 (H1 (W) ) , l2=H3′ (H1′ (W) ) , 且l1≠l2, 于是:

V1-V2= (t+h) s (l1-l2) (QA+QB) mod q

s (QA+QB) =V1-V2 (l1-l2) (t+h) modq

从最后一个等式可看出, 任何普通攻击者Oscar, 通过适应选择授权证书攻击要想获得s都将面临解决DHP。

定理2 在椭圆曲线上DHP是难解性的假设下, 代理签名人B的部分私钥rB在随机预言模型中可抵抗适应性选择消息攻击。

证明 假设攻击者Oscar通过适应性选择明文攻击, 能获得B的部分私钥rB。由分叉引理, 他能获得两个有效的签名{U, V1, w, TA, TB, rAP, rBP}和{U, V2, w, TA, TB, rAP, rBP}, 则有:

V1= (t+h1) (rBQB+Sp) mod q= (t+H4 (m, U) ) (rBQB+Sp) mod q

V2= (t+h2) (rBQB+Sp) mod q= (t+H4′ (m, U) ) (rBQB+Sp) mod q

其中h1=H4 (m, U) , h2=H4′ (m, U) , 且h1≠h2, 于是有:

V1-V2= (h1-h2) (rBQB+Sp) mod q

rBQB= (V1-V2h1-h2-Sp) modq

从最后一个等式可看出, 除代理签名人B以外的任何人包括PKG, 通过适应选择消息要想获得rB都将面临解决DHP。

定理3 仲裁人可判断PKG是否伪造了代理签名。

证明 由于PKG知道SASB, 所以他可计算代理签名私钥Sp。如果他试图伪造rB′、rBP生成有效的代理签名, 那么仲裁人在代理人B的配合下可进行鉴别。事实上, 若B对以自己身份进行的代理签名有怀疑, 他可以在不泄露自己密钥rB的情况下提供证据给仲裁方, 以证明系统主密钥s是否泄露或者是PKG伪造了其签名。B先把rBP提交给仲裁方, 就可证明B就是拥有密钥SB的用户:仲裁方选取一个随机数aRZq*, 把aP通过一个安全通道交给B, B计算e^ (SB, aP) , 仲裁方计算e^ (QB, Ppub) a, 如果等式e^ (SB, aΡ) =e^ (QB, Ρpub) a成立, 就说明B确实知道SB, 也就说明B拥有与身份IDB对应的私钥SB的合法使用权。由于IDB在同一个时间周期内对应了两个不同的rBP, rBP, 这时仲裁人就可断定主密钥泄露或PKG伪造了B的签名。

(3) 可区分性

由于授权证书W中描述了AB的身份信息, 并会出现在有效的代理签名中, 且QAQB出现在验证等式中, 而且代理签名密钥中也包含了B的部分私钥, 因此能很快区分代理签名和普通数字签名以及原始签名人的签名和代理签名人的代理签名。

(4) 可鉴别性

通过授权证书W任何人都可从中确定代理签名人的身份。

(5) 不可否认性

因为授权证书W包含在验证等式中, 所以B 不能更改W。一旦B为原始签名人A创建了一个有效的代理签名, 他就无法否认自己的签名。

(6) 防滥用性

W中包含的信息可知, 代理签名人B不能签署未经授权的信息, 也不能将自己的代理签名权委托给未经授权用户。

(7) 效率分析

下面将本文方案与文献[4]和文献[5]中的方案从计算复杂性方面进行对比分析, 并将结果汇总在表1中。有关符号的定义如下:Pa表示双线性映射中的对操作, Pm表示G1上的标量乘, Ad表示G1上的点加操作, MuG2表示G2上的乘操作, ExG2表示G2上的指数运算, Hs表示哈希函数。

从各种操作的计算来看, Pa计算最耗时, 其次是Pm。从上表中可以看出本文方案的计算复杂度大约为7Pa+3Pm数量级, 而文献[5]的方案的计算复杂度大约为8Pa+3Pm数量级, 因此本文方案优于文献[5]中的方案, 且签名长度也比该方案要短。文献[4]的计算复杂度大约为6Pa+3Pm数量级。虽然本方案较文献[4]中提出的方案计算复杂度稍大, 但却克服基于身份代理签名的密钥管理问题。故本方案优于文献[4,5]中提出的方案。

4 基于身份无可信中心盲签名的构造

本方案中涉及的参与方分别是:密钥生成中心PKG、签名者A、签名验证者B。当然, 本文假设PKG是不可信任的。包括四个阶段分别是:系统参数设置、密钥提取、盲签名生成和签名验证。

4.1 系统参数设置

PKG选择qG1、G2、e^, 其含义与第一节相同。然后, 选择PG1为G1的生成元, 定义密码学上2个安全的Hash函数:H1 (·) :{ 0, 1} *×G1 →Zq*, H2 (·) :{0, 1}*×G1→G1。PKG 再选择sRZq*, 计算Ppub=sP, s保密, s为系统主密钥。公开系统参数params={G1, G2, e^, q, Ρ, Ρpub, Η () }

4.2 密钥提取

签名者A选取随机数rARZq*, 计算rAP, 并把rAP的使用期限TA送给PKG, 再把其身份信息IDA提交给PKG。PKG计算QA=H2 (IDAPTA, rAP) , 将QA作为A的公钥, 将SA=sQA作为A的部分私钥, 通过安全渠道送给AA的私钥为 (SA, rA) 。

4.3 盲签名生成

设待签名消息为m, 签名者A和消息接受者B通过以下交互步骤完成盲签名。

(1) A随机选取tRZq*, 计算U=tQA, 将UTArAP发送给B作为承诺。

(2) B选择a, bRZq*作为盲因子, 计算U′=aU+abQA, h=a-1H1 (m, U′) +b, 将h发送给A

(3) A计算V= (t+h) (rAQA+SA) , 将 V发送给B

(4) B计算V′=aV

则{U′, V′, TA, rAP}为签名者A 对消息m的盲签名。

4.4 签名验证

验证者先计算QA=H2 (IDAPTA, rAP) , h¯=Η1 (m, U) , 然后验证等式e^ (V, Ρ) =e^ (U+h¯QA, Ρpub+rAΡ) 是否成立, 若成立则接受签名, 否则拒绝该签名。验证等式成立的详细推导过程如下:

e^ (V, Ρ) =e^ (aV, Ρ) =e^ (a (t+h) (rAQA+SA) , Ρ) =e^ (a (t+a-1Η1 (m, U) +b) (rAQA+SA) , Ρ) =e^ (at+ab+Η1 (m, U) QA, (s+rA) Ρ) =e^ (U+Η1 (m, U) QA, sΡ+rAΡ) =e^ (U+h¯QA, Ρpub+rAΡ)

5 基于身份无可信中心盲签名的分析

5.1 安全性分析和证明

定理4 假设DLP和CDLP难解, 则上述提出的盲签名方案具有不可伪造性。

证明 由于本方案在签名、验证上与文献[9]中方案大致相同, 盲签名生成阶段中的步骤1至步骤4的盲化部分有可能影响到盲性, 但不会影响到盲签名方案的不可伪造性, 而文献[9]在DLP和CDHP难解的假设下具有不可伪造性, 因此, 本方案在DLP和CDHP难解的假设下同样具有不可伪造性。

定理5 本文提出的盲签名方案具有盲性。

证明 关于盲性的定义可以参考文献[10]。已知对消息m的签名为{U′, V′, TA, rAP}, 对任意的{U, V, h, TA, rAP}, 总是存在a, bRZq*, 下面的等式成立:

U=tQA (1)

U′=aU+abQA (2)

h=a-1Η1 (m, U) +b=a-1h¯+b (3)

V= (t+h) (rAQA+SA) (4)

V′=aV (5)

将式 (1) 代入式 (2) 得, U′=a (t+b) QA, 由式 (3) 可得b=h-a-1h¯, 进一步可知U+h¯QA=a (t+h) QA。由式 (5) 知a=logVV, 所以b=h- (logVV) -1h¯。下面证明b也满足式 (2) 。因为U=aU+abQAe^ (U, Ρpub) =e^ (aU+abQA, Ρpub) , 因此只需证明a, b能满足e^ (U, Ρpub) =e^ (aU+abQA, Ρpub) 即可。由于{U′, V′, TA, rAP}为有效的签名。所以有e^ (V, Ρ) =e^ (U+h¯QA, Ρpub+rAΡ) 成立。

e^ (aU+abQA, Ρpub) =e^ (logVVU+logVV (h- (logVV) -1h¯) QA, Ρpub) =e^ (logVV (t+h) SA, Ρ) e^ (h¯QA, Ρpub) -1=e^ (logVV' (V- (t+h) rAQA) , Ρ) e^ (h¯QA, Ρpub) -1=e^ ( (V-logVV (t+h) rAQA) , Ρ) e^ (Η1 (m, U) QA, Ρpub) -1=e^ ( (U+h¯QA, Ρpub+rAQA) e^ (logVV (t+h) QA, rAΡ) -1e^ (h¯QA, Ρpub) -1=e^ ( (U+h¯QA, Ρpub) e^ (U+h¯QA, rAΡ) e^ (a (t+h) QA, rAΡ) -1e^ (h¯QA, Ρpub) -1=e^ (U, Ρpub) e^ (h¯QA, Ρpub) e^ (U+h¯QA, rAΡ) e^ (U+h¯QA, rAΡ) -1e^ (h¯QA, Ρpub) -1=e^ (U, Ρpub)

5.2 效率分析

表2中的符号定义与表1中相同。

从表2不难看出, 本文方案与文献[4] 的计算复杂度相当却去除了对PKG的无条件信任;与文献[5] 相比, 由于在验证签名过程中先计算了一次点加, 同时验证了签名者的私钥rA和系统主密钥s, 减少了验证签名过程中双线性对的计算次数, 使得实际计算量减少了约一半。

参考文献

[1] Shair A.Identity-based cryptosystems and signature schemes[C]// LNCS 196:Advances in.Cryptology:crypto’84.Berlin:Springer, 1984:47-53.

[2] Boneth D, Franklin M.Identity-based encryption from the weil pairing[C]// LNCS 2139:Advan-ces in Cryptology, Crypto 2001.Berlin:Springer, 2001:213-229.

[3] Boneth D, Lynn B, Shcham H.Short signatures from the weil pairing[C]// LNCS 2248:Advan ces in Cryptology, A siacrpt 2001.Berlin:Springer-Verlag, 2002:514-532.

[4] Wang Z C, Si T Z, Lin Z B, et al.Identity-Based Proxy Signature and Blind signature[J].Computers engineering andapplications, 2003, 23 (10) :148-150.

[5] Zhang X J, Wang Y M.ID-based blind signature and proxy signature without a trusted party[J].Computer Applications.2006, 26 (10) :2307-2309.

[6] Mambo M, Usuda K, OKAMOTO E.Proxy Signature:Delegation of the Power to Sign Messages[J].IEICE Trans Fundations, 1996, 79-A:1338-1353.

[7] Chaum D.Bind Signature for Untraceable Payments[C]//Advances in Cryptology.Crypto 1982.New York Plenum, 1983:199-203.

[8] Pointecheval D, Stem J.Security proofs for signatures[C]//LNCS 1070:In Eurocrypt’96.Berlin :Springer-Verlag, 1996:387-398.

[9] Chen X F, Zhang F G, Kim K.New ID-based group signature scheme from pairings[J ].Journal of electronics (china) , 2006, 23 (6) :802-900.

上一篇:公开招聘教师笔试真题下一篇:股权投资论文