签名活动方案

2024-11-15 版权声明 我要投稿

签名活动方案(精选11篇)

签名活动方案 篇1

活动方案

二十一世纪是一个充满竞争的信息时代。互联网以其丰富的内容、开阔的眼界、快捷的方式,呈现给我们一个美丽而精彩的崭新世界,使人足不出门就可以了解国内外大事,学习各种科学文化知识等。然而,我们也应该清醒地意识到,网络这把“双刃剑”在给我们带来巨大便利的同时,也带来了巨大的负面影响。因此教育局连同团区委开展了“远离网吧,从我做起”中小学生万人签名仪式活动,我校决定与11月26日上午开展这项活动,具体事项安排如下:

一、参加对象:四、五、六年级学生

二、时间:2008年11月26日上午

三、地点:学校操场

四、主持人:

五、仪式程序:

1、主持人宣布仪式开始;

2、请罗校长做专题讲话;

3、主持人带领同学们宣誓;

4、同学们有秩序地在条幅上签字。

六、活动准备:

1、音响、音乐;

签名活动方案 篇2

现有的电子拍卖方案中,环签名是一个针对保证投标者匿名性密封拍卖的重要工具。所谓环签名是指:某数字签名的签名者来自于一个指定的签名者集合,但验证人不能指出谁是具体的签名人,可以实现无条件匿名,即不能够找到签名人的身份,非常适合电子拍卖方案中的保持匿名性场合。

1 环签名

环签名最初是由Rivest等人提出来的,因签名中参数Ci(i=1,2,…,n)根据一定的规则首尾相接组成环状而得名。其实就是实际的签名者用其他可能签字者的公钥产生一个带有断口的环,然后用私钥将断口连成一个完整的环。任何验证人利用环成员的公钥都可以验证一个环签名是否由某个可能的签名人生成。

签名者选取的成员数目越多,则环签名的匿名性就越好。假定有n个投标者,每一个投标者Bi,拥有一个公钥yi和与之对应的私钥Si。签名是一个能实现签名者无条件匿名的签名方案,它由下述算法组成:

1)签名sign()。一个概率算法在输入消息m0和n个环成员的公钥L={у1,у2,...,уn}以及其中的一个成员的私钥Si后,对消息m0产生一个签名σ=(m0,L,c1,e1,...,en)。其中:ci=(i=1,2,…,n)作为初始值和结果值根据一定的规则首尾相呈环状。

2)验证verify()。一个确定性算法,在输入(m0,σ)后,若σ为m0的环签名,则返回true;否则返回false。

2 环签名的电子拍卖

2.1 机构介绍

1)注册服务器(RM)。可信的注册中心RM,负责投标人的注册,管理密码系统和公告牌,其私钥为SRM,公钥为yRM,RM生成并在公告牌上发布同态加密公私密钥对(ERM,DRM)中的公钥ERM。

2)拍卖服务器(AM)。它管理每场拍卖的报价是否有效,与RM一起对密封的竞价进行比较,并在投标者抵赖时与RM一起揭示投标者的身份。其私钥为SAM。对应的公钥为уAM。

3)投标者Bi。第i个用户Bi的私钥为Si,对应的公钥。public为一个发布公钥的公告牌,所有的用户公钥都在其上发布。

2.2 方案设计

具体步骤如图1所示。

1)注册投标者Bi选择并记住一个ri,计算,向AM提交(уi,Pi),并向AM证明他知道对应的Si和ri。AM在其公告牌上发布以下参数:p、q、g,成员Bi及其对应的(уi,Pi);对称加密方案SEk();一个公开获得的hash函数。

2)注册服务器发布所有投标者的公钥在公告牌上,同时发送Bi的公钥给Bi;

3)投标者Bi随机生成对称密钥h,并且在公告牌上选取一部分投标者作为环签名的成员,并把环成员的公钥连同对称密钥,使用AM的公钥进行加密,加密结果为,发送给AM;

4)AM用自己的私钥对密文解密,然后用RM的公钥加密,加密结果为,发送给RM;

5)RM解密之后,随机生成rRM,记录(h,rRM),把,发送给AM;

6)AM随机生成rAM,记录(h,rAM),将发送给Bi;

7)Bi解密出rRM和rAM,然后对消息进行环签名,将签名值发送给AM;

8)AM收到之后,对签名值进行环签名验证,如果正确,则连同RM一起计算最后的投标获胜者。

3 安全性分析

1)签名的不可否认性。注册服务器RM和拍卖服务器AM可以根据h分别提供rRM和rAM,然后可以通过计算L中每个用户Bi对应的pi的次幂,找出对应的的pi,确定投标者的身份;

2)在无法建立和pi对应的情况下,因为签名的环状性,就算所有人的私钥都泄漏出去了,也是不能确定具体投标者,也就说环签名具有无条件匿名性。

3)和pi对应关系的建立使得本方案在RM和AM不能正常合作的情况下,保证投标者的匿名性。

4)在AM不与伪造者串通的情况下,满足竞价的不可伪造性。

4 结束语

本文在现有电子拍卖方案的基础上,结合环签名技术,提出了一种基于环签名的电子拍卖方案,充分利用了环签名的无条件匿名性,本方案的特点:在任何情况下保证标价的秘密性;在RM和AM不相互勾结的情况下保证投票者的匿名性;对投标价格使用环签名保证协议的不可否认性、不可伪造性,而且其它投标者不可跟踪性。本方案算法简单,容易实现。

参考文献

[1]钱可龙,徐秋亮.基于新的群签名的密封式电子拍卖方案[J].计算机应用,2008,28(3).

[2]周菊香,赵一鸣.基于环签名理论的电子拍卖方案[J].计算机工程,2008,34(19).

[3]熊虎,秦志光,蓝天.一个基于环签名的安全密封电子拍卖协议[J].计算机应用研究,2008,25(8).

[4]张先红.数字签名原理及技术[M].北京:机械工业出版社,2004.

[5]吴克力.一个基于环签名的英式电子拍卖协议[J].计算机工程与应用,2006(31).

[6]黄征,郑东,陈克非.多拍卖物的无收据密封式电子拍卖协议[J].中国科学院研究生院学报,2005,22(1).

签名活动方案 篇3

电子保单在线验证平台开通以来已经为中国平安人寿、合众人寿等保险公司的电子保单客户提供了几十万次的验证服务,得到了保户和保险公司的一致认可。国华人寿、华泰保险等保险公司也即将接入。

BJCA为各保险公司量身定制包含产品和服务的安全解决方案,在有效保障参保人合法权益的同时也极大地提升了保险公司良好的社会形象。

珍爱生命签名活动方案(推荐) 篇4

一、活动的目的为了进一步提高学生的安全意识,把安全教育工作落到实处,营造安全、文明、和谐的校园氛围,为防止溺水事故的发生,确保学生的生命安全,潭溪镇中心小学于5月30日上午举行“珍爱生命,预防溺水”的签名活动。以签名的方式使学生在自觉参与中受到潜移默化的影响,养成拒绝溺水的好习惯。

二、活动主题

珍爱生命,拒绝溺水

四、签名活动内容与要求

1、张校长向全校学生做了动员讲话,向学生们发出呼吁,要“珍爱生命,预防溺水”,不能让生命之花过早凋落,并向学生们宣传了比较系统的防溺水的常识性知识及溺水急救的方法,使学生对安全知识有了更广更深的了解,并以典型的案例警示教育了学生,使每一个学生在安全意识和自护自救能力上都得到了提高。

2、学生代表宣誓,表达要时刻牢记“安全”二字。

3、526名学生以班为单位在教室留下自己的名字,一个个郑重而又略显幼稚的签名,充分表达了了孩子们共同的心声。

4、张校长总结了此次活动的意义,再次要求学生不要下水游泳,同时对交通、饮食等安全问题也向学生提出了要求。

五、活动时间和地点

签名活动方案 篇5

承诺签名活动工作方案

根据省卫生厅行评办《政风行风医德医风承诺签名活动工作方案》要求,县卫生局决定就政风行风医德医风建设向全社会作出郑重承诺,并在全县各级卫生行政机构和医疗卫生单位中举行政风行风医德医风承诺签字活动。我院就此次活动现制定如下工作方案:

一、承诺内容

本次承诺内容以《政风行风医德医风承诺书》为主,结合我院实际予以补充和完善。

二、承诺签名活动时间

签名活动必须在 6 月 8日 之前完成。

三、承诺签名人员

全院各科室工作人员。

四、主要议程

承诺签名活动由副院长汪世力主持,主要议程如下:1、单位负责人刘军讲话。、副院长汪世力宣读承诺书。、全体人员签名。

五、活动要求

开展政风行风、医德医风承诺活动是落实政务院务公开,主动接受社会监督的具体行动,是开展民主评议的具体内容,我们拟请县卫生局分管领导和周边社区负责人及周边群众和部分病人家属参加并接受监督。

红安县精神病医院

签名活动方案 篇6

2015年“向国旗敬礼”网上签名寄语活动方案

根据中央文明办等五部门《关于运用重要时间节点深化“我的中国梦”主题教育实践活动通知》(xx〔2015〕xx号)要求,今年“十一”期间,继续在未成年人中开展“向国旗敬礼”网上签名寄语活动。现结合我校实际制定活动方案。

一、活动目的运用新中国成立65周年这一重要时间节点,以网上签名寄语活动为载体,围绕热爱党、热爱祖国、热爱家乡开展主题活动,积极引导学生用核心价值观引领人生航向,为实现中国梦而努力学习、奋发向上。

二、活动时间

2015年9月22日至10月11日

三、活动内容

1.举办活动启动仪式。定于9月28日(星期一)上午举行活动启动仪式。

2.组织网上签名寄语。组织学生登录中国文明网、央视网等网站,面向国旗敬礼并签名、寄语,抒发永远热爱伟大祖国、伟大人民、伟大中华民族的美好心声。教育引导学生懂得国家好、民族好、大家才会好的道理,自觉把个人成长进步与祖国发展、民族复兴紧密联系在一起,切实增强“中国梦”宣传教育效果。

3.组织开展各种活动。组织学生开展学习社会主义核心价值观主题班会,观看社会主义核心价值观宣传画,组织开展“图说我们的价值观”、“少年梦”等现场儿童画比赛。引导学生增进爱国情感,树立远大志向。

4.开展线下道德实践。利用当地爱国主义教育基地、红色旅游等资源,在国庆期间让家长带着孩子开展多种形式的教育实践活动,引导学生践行社会义核心价值观,为实现中国梦而努力奋斗。

四、活动安排

1.组织签名寄语。活动期间,请班组织未成年人登录中国文明网或其他链接网站,进行网上签名寄语,同时抓好线下主题教育实践活动。

2.做好跟踪反馈。活动期间,中国文明网每天汇总各地参与签名寄语的人数,刊出精彩寄语。请各班及时发送10条精彩寄语到FTP-德育室。

五、活动要求

1.高度重视。各班主任要高度重视,把网上签名寄语活动纳入开展“中国梦”宣传教育的总体安排,精心策划,周密部署,扎实推进。坚持网上签名寄语与线下主题教育实践相结合,组织引导学生普遍参与,参与率达85%以上。

2.精心组织。学校要发挥各有关部门职能优势,明确责任分工,形成工作合力。德育室要制定具体方案,发挥好牵头、协调、服务作用,认真组织开展形式多样、生动活泼的道德实践和主题班队会、团日活动,吸引和动员广大师生、家长共同参与,营造良好的氛围。

选定聚合者的聚合签名方案 篇7

Al-Riyami等人在2003年的亚密会上介绍了无证书密码概念[1],该密码机制既避免了公钥证书管理及验证问题,又很好地解决了密钥托管问题,成为近期研究的一个热点。为提高数字签名的效率,Boneh等人提出了能有效压缩签名长度的聚合签名[2]。在一个聚合签名方案中,一个验证者仅需进行一次验证就能确定多个签名是否全部合法。因此,聚合签名能够缩短签名的长度,减少签名验证的计算时间和降低签名方案的通信开销。

文献[2]在BLS签名的基础上构建了第一个聚合签名方案后,许多新的聚合签名方案[3,4,5,6,7,8,9]被提出。Lysyanskaya基于陷门置换假设构建了一个顺序聚合签名方案[9],各个签名者依次将自己的签名聚合到由它前面的签名者产生的聚合签名中,形成新的聚合签名。陈虎等人提出的无证书聚合签名方案在随机预言模型下是可证安全的[8],但其签名长度随签名人数的增加而线性增加。Cheng等人提出了基于身份的聚合签名方案[10],该方案仍然存在签名长度非常数长度的问题。文献[3,7]提出的聚合签名方案解决了这个问题,但是文献[3]要求所有的签名人员在每次签名前都要传输相关信息以确定一个状态信息,文献[7]要求所有签名者在签名时互相传输数据,因此这两种聚合签名方案是以增加通信开销为代价来实现签名长度的降低。

本文构造了一种新的选定聚合者的无证书聚合签名方案,在每次签名前系统预先选定一个聚合者,由聚合者发起签名协议。该方案既无需用户在签名前协商状态信息,也无需所有签名者互相传输数据,有效地降低了通信开销,同时保留了聚合后签名长度为常数长度的优点。在随机预言模型下对方案的安全性进行了形式化分析,证明了方案能够抵抗适应性选择消息和身份的存在性伪造攻击。

1 相关概念和安全模型

设(G1,+)和(G2,⋅)为两个素数q阶循环群,P表示G1的一个生成元。假设G1,G2上的离散对数问题是困难的。若映射e:G1×G1→G2满足可计算性、双线性和非退化性,则称之为双线性对。

计算Diffie-Hellman假设(Computational Diffie-Hellman Assumption,CDHA):对于未知的a,b∈RZq*,给定(a P,b P),计算ab P是困难的。

1.1 签名方案的形式化描述

定义1本文提出的无证书聚合签名方案包含以下5个算法:

(1)系统初始化算法:由密钥生成中心(KGC)执行:input:1k;output:Ω。其中k∈Z是安全参数;Ω是公共参数。

(2)用户密钥生成算法:由各个用户Ui执行:input:身份IDi;output:秘密值s1,i∈Zq*和部分公钥R1,i。

(3)部分私钥生成算法:由KGC执行:input:IDi,R1,i;output:私钥s2,i与部分公钥R2,i。KGC将s2,i秘密地发送给Ui。

(4)聚合签名算法:由所有的签名用户及聚合者执行:这里签名者为某一特定的用户,不失一般性,假设聚合者为ID0,参与人员为ID1,ID2,⋯,IDn:input:Ω,消息组m1,m2,⋯,mn;output:聚合签名σ。

(5)聚合签名验证算法:由验证人员执行:input:σ,Ω,(IDi,R1,i,R2,i)(i=1,2,⋯,n),m1,m2,⋯,mn;若所有签名合法,则输出T;否则,输出F。

1.2 签名方案的安全模型

定义2此类签名有两类敌手A1,A2,A1模拟恶意的用户;A2模拟恶意的KGC[7,11]。

敌手A1与敌手A2的能力与文献[7]一致,它们将与挑战者C进行类似文献[7]的游戏1和游戏2,如果无证书聚合签名方案能够抵抗适应性选择身份和消息存在性伪造攻击,则该方案是安全的,即在多项式时间界限内敌手A1赢得游戏1的概率是可忽视的,敌手A2赢得游戏2的概率是可忽视的。

2 无证书聚合签名方案

无证书聚合签名方案主要包含以下步骤:

步骤1:系统初始化。设安全参数为k,素数,(G1,+)和(G2,⋅)是循环群,其阶均为q。双线性映射e:G1×G1→G2;H1,H3:{0,1}*×G1→G1,H2:{0,1}*×G1→Z*q,H4:{0,1}*→Zq*,H5:{0,1}*×G1×G1→Zq*是5个抗碰撞的杂凑函数。P是G1的一个生成元,KGC随机选择s∈Zq*作为系统主密钥,并设系统公钥为P0=s P,消息空间Μ={0,1}*,系统公开参数为Ω={G1,G2,e,q,P,P0,H1,H2,H3,H4,H5}。

步骤2:用户密钥生成:Ui选择s1,i∈RZq*作为秘密值,其公钥R1,i=s1,iP。

步骤3:用户部分私钥提取:Ui发送{IDi,R1,i}给KGC;KGC计算R2,i=H1(ID1,R1,i)与s2,i=s R2,i,s2,i被秘密地发送给Ui。Ui的签名私钥为(s1,i,s2,i),公钥为(R1,i,R2,i)。

步骤4:个体签名:用户U1,U2,⋯,Un对应的身份分别为ID1,ID2,⋯,IDn,分别对消息M1,M2,⋯,Mn进行签名。聚合签名者为系统选择的实体U0,其身份为ID0。具体如下:

(1)U0随机选择u0∈Z*q,计算R0=u0P,然后广播R0。

(2)用户Ui在收到广播信息R0后,选择ui∈RZ*q,计算:

然后发送消息{Si,Ri,R0,Authi}给聚合签名者U0,其中

步骤5:签名聚合:U0收到信息{Si,Ri,R0,Authi}后,验证下面两个等式是否成立:

如果上述两个等式不全成立,则U0拒绝{Si,Ri,R0,Authi};否则,U0接受{Si,Ri,R0,Authi}为Ui发出的签名信息,并计算:

则生成的聚合签名为{S,R,R0}。

步骤6:聚合签名验证:验证者验证下面的等式是否成立

如果等式成立,就接受签名;否则,拒绝。

3 安全性和效率分析

3.1 正确性

下面证明方案是正确的。

3.2 不可伪造性

定理1无证书聚合签名方案能够抵抗适应性选择消息和身份的存在性伪造攻击。

在随机预言模型下,敌手A1在多项式时间t内,至多经过次H1问询,次H2问询,次H3问询,次H4问询,次H5问询,qR次公钥问询,qC次公钥替换问询,qs次部分私钥问询,qA次聚合签名问询,以ε的概率成功伪造签名,C就能够以不可忽略的概率在时间:

内解决计算Diffie-Hellman问题(CDHP),tm表示在群内的一次乘法运算的时间;ê为自然对数。

C拥有CDHP实例(P,a P,b P),敌手A1和挑战者C进行游戏1中定义的交互如下:

3.2.1 系统初始化

C设P0=a P,选择系统参数{G1,G2,e,q,P,P0,H1,H2,H3,H4,H}5并发送给A1。

3.2.2 问询

A1将以适应性的方式进行如下问询,把H1,H2,H3,H4,H5作为随机预言机。

(1)H1问询。C维护列表L1={IDi,R2,i,s2,i,αi,ci},其中:L1初始化为空。当A1输入IDi,C查询LK(LK为C在秘密值问询中维护的列表:LK={IDi,R1,i,βi,Di},其中:βi∈RZq*为C随机选择的整数;Di为问询运行的标识)中对应的R1,i,若R1,i不存在,C先进行公钥问询得到R1,i,最后做如下回应:

若该IDi对应的问询已存在于L1中,则输出对应的R2,i;否则C扔硬币选择ci∈{0,1},假定P(ci=0)=δ,P(ci=1)=1-δ。选择αi∈RZq*,若ci=0,C返回R2,i=αib P;若ci=1,返回R2,i=αiP,最后把{IDi,R2,i,s2,i,αi,ci}添加到L1中。

(2)H2问询。C维护列表L2={Mi,R0,r0,γ}i,其中:L2初始化为空。A1输入Mi进行问询。C做如下反应:

若Mi对应的值已在列表L2中,输出对应的γi;否则,C随机选择r0,γi∈RZq*(i≠0),并计算R0=r0P,输出γi,最后把{Mi,R0,γi}添加到列表L2中。

(3)H3问询。C维护列表L3={Δ,R0,ηi,E},其中:L3初始化为空。A1输入Δ进行问询。C做如下反应:

若Δ对应的值已在列表L3中,输出对应的E;否则,C随机选择r0,ηi∈RZq*,计算R0=r0P,输出E=ηiP,最后把{Δ,R0,ηi,E}添加到列表L3中。

(4)H4问询。C维护列表L4={Si,Ri,R0,ri,r0,μi},其中:L4初始化为空。A1输入Si进行问询。C做如下反应:

若Si对应的值已在列表L4中,输出对应的μi;否则,C随机选择μi,ri,r0∈RZq*(i≠0),计算R0=r0P,Ri=riP,输出μi,最后把{Si,Ri,R0,μi}添加到列表L4中。

(5)H5问询。C维护列表L5={M1,M2,⋯,Mn,R0,R,r,μi},其中:L5初始化为空。A1输入(M1,M2,⋯,Mn)问询。C做如下反应:

若(M1,M2,⋯,Mn)对应的值已在列表L5中,输出对应的μi;否则,C随机选择μi,r,r0∈RZq*,计算R0=r0P,R=r P并输出μi,最后把{M1,M2,⋯,Mn,R0,R,r,μi}添加到列表L5中。

(6)秘密值问询。C维护列表LK={IDi,R1,i,βi,D}i,其中:LK初始化为空。A1输入IDi进行问询。C做如下反应:

若IDi对应的值已在列表LK中,输出对应的βi;否则,若对应的Di=0,C终止问询,否则C随机选择βi∈RZq*,并输出βi,最后把{IDi,R1,i,βi,Di}添加到列表LK中,这里R1,i=βiP。

(7)公钥问询。A1输入IDi进行问询。C做如下反应:

若IDi对应的值已在列表LK中,输出对应的R1,i;否则,C置Di=1,随机选择βi∈RZq*,并输出R1,i=βiP,最后把{IDi,R1,i,βi,Di}添加到列表LK中。

(8)部分私钥问询。A1输入IDi进行问询。C做如下反应:

若IDi对应的值已在列表L1中,输出对应的s2,i;否则,若ci=0,C终止问询,否则C输出s2,i=αia P,添加对应项到列表LK中。

(9)公钥替换问询。A1输入(IDi,R1,i,R1*,i)进行公钥替换问询。C做如下反应:

若存在{IDi,R1,i,βi,Di}在列表L1中,则用R1*,i替换R1,i对;否则,在LK中添加新的R1*,i组,并置对应的Di=0。

(10)聚合签名问询。A1输入(ID1,ID2,⋯,IDn)和(M1,M2,⋯,Mn)进行问询。C先检查LK,L1,L2,L3,L4,L5,若有任一列表中对应项的ci=0,则终止问询;否则所有的ci=1,C输出聚合签名

3.2.3 签名伪造

A1输入用户组身份信息{ID1*,ID2*,⋯,IDn*}和需要签名的消息{M1*,M2*,⋯,Mn*}的合法聚合签名,检查L1,若存在任一ci*=0,则输出伪造签名(S*,R*,R0*);否则伪造失败。

若签名为有效伪造签名,则:

即:

得到:

因此,C解决了计算CDHP。C要成功解决CDHP问题需要同时满足类似与文献[11]中的3个事件:事件E1、事件E2与事件E3。3个事件同时发生的概率为:

与文献[11]类似,可得

因此,当δ=1(qs+n+1)时,εδ(1-δ)qs+n取得的最大值为εe(qs+n+1),所以

敌手A2模型:在随机预言模型下,A2在一个多项式时间界限t内,至多经过次H1问询,次H2问询,次H3问询,次H4问询,次H5问询,qR次公钥问询,qs次部分私钥问询,qA次聚合签名问询,以ε的概率成功伪造签名,C就能够以不可忽略的概率在时间内解决计算Diffie-Hellman问题,tm表示在群内的一次乘法运算的时间。

针对敌手A2的证明过程类似于第一类敌手的证明过程,由于篇幅原因在此不再赘述。

3.3 效率分析

从计算和通信代价两个方面考察方案的效率。用L表示群G1中元素的比特长度;BP表示双线性运算的时间;H表示杂凑函数计算的时间;G1中标量乘法的时间记为M。无证书聚合签名方案效率比较,如表1所示。

表1的数据显示,从本文方案的聚合验证运算量明显小于文献[3,4,8]中方案,约等于文献[7]中方案。其聚合签名长度明显小于文献[4,8],大于文献[3,7]中方案。虽然我们的聚合签名长度比文献[3,7]方案大,但是文献[3]中的每个签名者在签名前都需要协商一个状态信息,文献[7]中方案在进行个体签名时需要各个用户之间互相传递必须的数据,加大了通信的代价,因此,本文方案在通信代价上要优于文献[3,7]所提出的方案。

4 结语

本文利用双线性映射构造了一种选定聚合者的聚合签名方案,系统可在每次签名前指定任意用户为聚合者,由指定的聚合者发起签名协议。该方案具有无证书的特点,且聚合后的签名长度固定,与签名人员的数量增减无关。在随机预言模型下证明了该方案的安全性,它能抵抗适应性选择消息和身份的存在性伪造攻击。另外,方案中各个用户之间无需进行信息交互,可以方便地实现用户的动态加入以完成聚合签名。因此该方案是一个安全的、高效的聚合签名方案。

参考文献

[1]AL-RIYAMI S S,PATERSON K G.Certificateless public key cryptography[C]//Proceedings of 2003 9th International Conference on the Theory and Application of Cryptology and Information Security.Taibei,China:Springer-Verlag,2003:452-473.

[2]BONEH D,GENTRY C,LYNN B,et al.Aggregate and verifiably encrypted signatures from bilinear maps[C]//Proceedings of 2003 International Conference on the Theory and Application of Cryptographic Techniques.Warsaw:Springer-Verlag,2003:416-432.

[3]ZHANG L,QIN B,WU Q H,et al.Efficient many-to-one authentication with certificateless aggregate signatures[J].Computer networks,2010,54(14):2482-2491.

[4]ZHANG L,ZHANG F T.A new certificateless aggregate signature scheme[J].Computer communications,2009,32(6):1079-1085.

[5]GONG Z,LONG Y,HONG X,et al.Practical certificateless aggregate signatures from bilinear maps[J].Journal of information science and engineering,2010,6(26):2093-2106.

[6]CHEN H,SONG W G,ZHAO B.Certificateless aggregate signature scheme[C]//Proceedings of 2010 IEEE International Conference on E-Business and E-Government.Guangzhou,China:IEEE,2010:3790-3793.

[7]陆海军,于秀源,谢琪.可证安全的常数长度无证书聚合签名方案[J].上海交通大学学报,2012,46(2):259-263.

[8]陈虎,魏仕民,朱昌杰,等.安全的无证书聚合签名方案[J].软件学报,2015,26(5):1173-1180.

[9]LYSYANSKAYA A,MICALI S,REYZIN L,et al.Sequential aggregate signatures from trapdoor permutations[C]//Proceedings of 2004 International Conference on the Theory and Application of Cryptographic Techniques.Interlaken,:SpringerVerlag,2004:74-90.

[10]CHENG X,LIU J,GUO L,et al.Identity-based multi-signature and aggregate signature schemes from M-torsion groups[J].Journal of electronics,2006,23(4):567-573.

签名活动方案 篇8

人”集体签名活动方案

一、时间:2013年3月6日(星期三)下午第三节课

二、地点:学校塑胶操场,从1班——6班在草坪由南至北列队,每班4列,面向东站立。

三、活动内容:

1、首先由韩文海老师宣布:隆尧县第二实验小学三级部“做文明实验二小人”集体签名活动现在开始!

2、由韩文海老师主持。

第一项:由刘峰老师发言。

第二项:由学生代表发言。

第三项:集体签名开始。

先从三年级1班开始,20人为一组,签完在轮换下20人。

第四项:齐唱《学习雷锋好榜样》

第五项:全体师生列队带回。

四、各班注意事项:

1、2013年3月6日下午阳光运动时间各班进行活动培训。

2、各班进行签名活动卫生、安全教育。

3、由张红杰老师负责录像,董世鹏老师负责照相。

三级部

签名活动方案 篇9

一、活动目的1、借用奥运热点,引起荥阳市民的关注;

2、通过本次活动赢得口碑,促进项目销售;

3、让奥运和锦绣佳园结合起来,达到借势营销的目的二、活动主题

“万人签名支持北京奥运”

三、活动时间

2008年5月18日上午10点

四、活动地点

建业购物广场前

五、参加对象

锦绣佳园新老业主、看房客户、荥阳市民

六、活动形式

采用公益和商业结合方式,公益性强、商业化淡 主办单位为荥阳市体育局、文化局

协办单位为河南金牛置业有限公司

七、与会部门

体育局、文化局、新闻单位、金牛置业

八、活动内容

1、体育局、文化局、金牛置业领导活动致词;

2、奥运签名活动仪式;

3、锦绣佳园“购房节”活动启动;

4、奥运歌曲演唱穿插锦绣佳园看房客户抽奖活动;

九、活动流程

十、活动气氛营造

1、拱门悬挂条幅;

2、气柱悬挂条幅;

3、高空气球活动广场;

4、户外广告发布;

5、电视字幕广告发布;

6、DM单派发;

十一、活动准备

1、活动场地落实;

2、相关单位协调;

3、小礼品购买;

4、体育文化衫准备;

5、演出队伍、舞台准备;

6、活动物料准备;

7、活动人员分工安排;

十二、活动物料准备

十三、活动宣传内容

1、形象墙

锦绣佳园为奥运喝彩、荥阳市民为奥运加油

——暨万人签名支持北京澳运活动仪式

主办:荥阳市文化局、体育局

协办:河南金牛置业有限公司

2、条幅

◎万人签名支持北京奥运活动仪式(拱门)

◎金牛置业,为奥运加油(气柱)

◎锦绣佳园,为奥运喝彩(气柱)

◎签名支持奥运,奉献你的激情

◎祝福08北京,拿出你的热情

◎5月18日锦绣佳园购房节隆重举行

◎5月18—6月18日购房团购价

◎锦绣佳园让利优惠,感恩回报社会

十四、活动费用预算

附:锦绣佳园购房节活动方案

锦绣佳园购房节活动方案

一、活动目的1、通过举办购房节活动,吸引荥阳市购房客户;

2、变相团购方式,推进锦绣佳园四期小高层销售;

二、活动主题

锦绣佳园“购房节”

三、活动时间:

08年5月18日—08年6月18日

四、活动对象

荥阳市区及周边乡镇购房客户

五、活动内容

1、购房享受团购价

凡是在购房节期间,购买锦绣佳园四期小高层,均可参加受团购优惠活动。每人组织5组购房客户就可享受团购价。

2、参加开盘抽奖活动

凡是在购房节期间购房的客户,均可参加锦绣佳园四期开盘抽奖大型活动。奖品设置:特等奖:小型家庭轿车1台;一等奖1名:39寸等离子电视1台;二等奖3名:电冰箱1台;三等奖5名:微波炉1台。

六、活动操作

1、正常销售价2300元/平米,团购价为2100元/平米;

2、公司出台活动通知,并制作宣传海报进行辅助宣传。

七、活动宣传

1、户外广告宣传;

2、电视字幕宣传;

3、DM派送宣传;

4、电话通知客户宣传;

八、活动宣传内容

锦绣佳园购房节宣传海报文案:

锦绣佳园“购房节”活动通知

为感谢荥阳市民两年来对我公司支持和厚爱,河南金牛置业有限公司旗下的锦绣佳园项目与2008年5月18日—2008年5月16日,举办为期一个月的大型购房节优惠活动。凡进在活动期间购买锦绣佳园四期小高层的客户,可享受团购优惠价(组成五组客户);同时还可以参加锦绣佳园,购房得汽车活动及其它活动。

(本次活动解释权归河南金牛置业有限公司所有)

河南金牛置业有限公司

2008年5月18日

NSS数字签名方案安全性能分析 篇10

关键词:NSS,数字签名,安全性能

0 引言

NTRU公钥密码体制是1996年的美洲密码学会议上由布朗大学数学系的三位美国数学家Hoffstein,Pipher,Silverman提出的。此外,在2000年美洲密码学会议后期提出基于NTRU的签名体制NSS,它基于在特定格中寻找最短向量问题,NSS是基于NTRU公钥算法的第一个数字签名体制,有着里程碑式的启发。因此,对NSS的研究就成为了一个研究分支。在以往的文献中,有很多作者分析了NSS数字签名体制的原理,即个格中的困难问题,当然,这是其根本。但是对于NSS的安全性分析却不尽详细,往往都是单独的点的分析,而没有一份完整的整理。在本文中,作者总结了各个方面的安全性分析。

1 数学基础知识

1.1 格的概念

设向量b1,b2,…bn是Rm中一组线性无关的向量,有集合L,且,集合L就称为格。这里格L是n维的,记为dim(L)=n。一般来说,n≤m,如果m=n,那么则称格L是满维的。b1,b2,…bn称格L的一组基。

1.2 格中的难题

最短向量问题SVP:现有给定的一组格基B∈Zm×n,我们要找到一个格中的向量(非0)Bx(x∈Zn{0}),使其对于所有的y∈Zn{0}有‖Bx‖≤‖By‖。

最近向量问题CVP:现有给定的一组基B∈Zm×n,一个目标向量t∈Zn,找到一个与目标向量t最近的格向量Bx,其对于所有的y∈Zn,有‖Bx-t‖≤‖By-t‖,称为CVP难题。

最小基问题SBP:现有给定的一组基B∈Zm×n,找到格L(B)的范数最小的一组基。

已经得到证明,在大维数的情况下,对于CVP、SVP、SBP都是NP困难的。

2 NSS算法

定义:有多项式Dev(t,g0*m)∈L(dg1,dg1)a(X),又有b(X)是多项式截断环上的元,然后进行变换分别将a(X)、b(X)分别模q,并将其系数限制在区间[-q/2,q/2]上;再将a(X)、b(X)分别模q,并将其系数限制在区间[-q/2,q/2]上。用Dev(a,b)来表示两个多项式交换后,(a,b)在同一个位置上不同系数的个数。

2.1 NSS实现过程

定义:(N,q,p,df,dR)—NTRU加密算法的标准参数,mormbound—用于验证时的范围参数。

NSS签名算法具体实现步骤:

2.1.1 密钥生成过程

根据算法,随机产生多项式f1∈L(df1,df1),g1∈L(dg1,dg1),并使其满足如下条件:

在这里f0、g0是固定的普通多项式(比如:f0=1、g0=1-X),而f1、g1是从集合Ff、Fg中选取的小系数多项式。然后,发送方计算多项式f的逆元多项式f-1(在modq上),使其满足:

发送方的公钥是:h=f-1*g(modq)(3)

发送方的私钥是:(f,g)(4)

2.1.2 签名过程

给定消息D,将其进行HASH变换,从而将消息映射为一个小的多项式m。下面我们再随机选择多项式w1、w2∈Fw,然后计算:

发送方对消息的数字签名即为(m,s)。

2.1.3 验证过程

为了检验签名s是否为消息的签名,接收者首先检验s≠0,并验证下面两式:

(A)比较s和f0*m,计算结果Dev(s,f0*m),然后检测其是否满足:

(B)接收者利用发送者的公钥h计算:

目的是将多项式t的系数限制在[-q/2,q/2]上。

然后计算Dev(t,g0*m)是否满足:

如果签名通过(A)(B)两项的检测,则签名为真,否则为假。

2.2 NSS签名算法原理

NSS是基于格中的CVP难题的典型应用,给定一个向量a(不属于格),在给定的一组小基的情况下,找到格中离a最近的向量是容易的,但是对于格中任一组基的情况下,找到这个最近向量是不容易的。也就是说,必须是一组确定的小基,这个基必须已知,而不能是基的集合。

NSS中,使用格的一组小基以及扰乱向量w1、w2产生向量m的最近向量,并把这一个最近向量作为签名。

3 NSS算法的安全性能分析

上文给出了如果给定一个消息m,我们可以构建其一个签名s,从而满足各项需要。本节给出NSS签名方案的安全性分析详解,分析了攻击者Oscar破解签名算法的手段。

3.1 穷举攻击获取有效签名

对于给定的消息m,Oscar可以构造一个签名满足:

对Oscar最直接的方法就是随机选择s满足(A),这个条件很容易实现;(A)条件实现后,再选择同时满足(B)条件的,如果通过,则Oscar就成功的伪造了签名,如果非,则他可以再进行选择,周而复始,直到获取有效的签名。

在实际中,找到合适的的概率为:

表一给出的是在参数(N,p)=(251.3)的情况下的概率情况。表一参数(N,p)=(251.3)的情况下Dmin、Dmax概率的情况

3.2 对NSS的公钥的NTRU网格攻击

NSS数字签名的公钥为h=f-1*g(modq):,其中又有f=f0+pf1,g=g0+pg1。对NSS的公钥格攻击类似于在NTRU中对公钥的攻击。除此之外,在2N维格上,通过f0、g0来建立一个距离f1、g1的最近向量,这种方法是已知的最有效的攻击NSS的算法。

根据NTRU的最近向量算法,在NSS中可以找到同样的最近向量‖v-v0‖<τ,其中,v是属于格L的向量,v0是给定的向量,τ是半径,由此可以得到:

当k<1时,由高斯算法,最终得到;对于常数c,用格基规约方法找到v的时间为eγn。

当k≥1时,答案就不唯一,情况是多样的,但是k的值是很难接近1的。

通过上面的分析,最终得到,如果用LLL算法来定位目标向量,破解的难度为下面的公式(单位是MIPS年):

logT=0.1707N-15.8184

在N=251,c=2.8936时,如果Oscar要想通过格基规约破解公钥,至少需要T>5·1011MIPS年。

特别的,如果k>0.23,N=251,c=5.15,则至少需要T>1012MIPS年。

3.3 对副本的格攻击

签名的另外一个弱点是Oscar可以通过构造:fw,fw',fw",…modq、gw,gw',gw",…modq来构造一系列的签名副本s,s',s";…,如果Oscar能确定任何一个w的值,那么从而他就能恢复出f和g。根据逆元,Oscar可以得到w-1w'modq和其它类似的结果,那么他就可以对(w,w')进行攻击。但是如果按照此步骤,那么上一节中的k也会随之增大,从而增加了破解难度,时间为T>1012MIPS年。

具体操作如下:

从而得到:

三个方程,三个未知数,所以可以得到w的值。

又因为s=f*wmodq,所以我们可以通过类似NTRU中的方法来构造格攻击,从而得到私钥f。

3.4 由规约伪造签名

攻击者Oscar可以试图通过规约对消息伪造一个签名。具体的方法稍后再说,首先来说伪造这个签名的困难性:它需要成功地分析维的格上的问题,显然这是很难的。通过计算,我们得知,Oscar至少需要的时间为T>1012MIPS年。

攻击者的操作方法如下:

给定一个消息m,Oscar需要构建一个签名s满足下列条件:

(A)s=m1+ps1,其中m1与f0*m(modp)不同之处,范围为(Dmin,Dmax),而且有‖s1‖

(B)给定t=h*s(modq),t还有另外一种形式t=m2+pt1,其中m2与g0*m(modp)不同之处,范围也为(Dmin,Dmax),而且有‖t1‖∞

对于Oscar来讲,最佳的伪造签名的方法是通过构建如下的3N维格,从而能够同时寻找s1,t1。

变量α、β是衡量Oscar增加成功机会的关键。通过计算我们可以得到关键系数的方程式:

试验证明:攻击者Oscar需要的破解时间大于底线时间1012MIPS年。

3.5 副本平均值攻击

这种攻击方法主要是利用了NSS选取参数时的w1、w2的不相关性。

有签名值s≡f*w≡(f0+pf1)(m+w1+p*w2)(modq),其中w1、w2有多种选择。

又有多项式a(X)=∑aiXi,其反转多项式为:

对于任意s,Oscar有一个m(已知)和m'≡s(modq)(新的假设量),然后选择一些量M,使其M=f0*m=m',或者M=k1(f0*m)+k2m';对于多个签名s有多个M,然后计算ρ(M)的平均值。

虽然签名s不等于f*w(系数有不同项),但可以表示为:

其中,E的系数为±1,f*w系数非零,然后进行模运算,求下式:

因为w1与w2消息m无关,故式子的右边=f*(ρ(M)*(m)∞,从而得到私钥。但是在实际操作中,已经证明这在多项式时间内也是不可行的。

4 结束语

在介绍了NSS数字签名方案后,对NSS数字签名方案的安全性进行了详细的分析。对NSS数字签名方案进行攻击的方式很多,我们主要讨论了五最种典型的攻击方式,即穷举攻击、对公钥的格攻击、副本格攻击、副本平均值攻击和格基规约伪造签名攻击。通过分析发现,NSS数字签名方案能够很好地对抗攻击的性能。当然,这仅限于在大N维格的情况下。

参考文献

[1]E.F.Brickell and K.S.McCurley.Interactive Identification and Digital Signatures,AT&T Technical Journal,November/December,1991:73-86.

[2]L.C.Guillou and J.-J.Quisquater.A practical zero-knowledge protocol fitted tosecurity microprocessor minimizing both transmission and memory,Advances in Cryptology—Eurocrypt’88,Lecture Notes in Computer Science330(C.G.G¨unther,ed.),Springer-Verlag,1988:123-128.

[3]J.Hoffstein,B.S.Kaliski,D.Lieman,M.J.B.Robshaw,Y.L.Yin,A New Identification Scheme Based on Polynomial Evaluation,patent application.

[4]J.Hoffstein,J.Pipher,J.H.Silverman,NTRU:A new high speed public key cryptosystem,in Algorithmic Number Theory(ANTS III),Portland,OR,June1998,Lecture Notes in Computer Science1423(J.P.Buhler,ed.),Springer-Verlag,Berlin,1998:267-288.

[5]Hoffstein J,Pipher J,Silverman J H.NTRU:A new high speed public key cryptosystem//Proceedings of the Algorithm Number Theory(ANTS III).LNCS1423.Springer-Verlag,1998:267-288.

[6]Hoffstein J,Howgrave-Graham N,Pipher J,Silverman.Enhanced encoding and verification methods for the NTRU Signature Scheme.Version2,May30,2001.http://www.ntru.com.

[7]J.Hoffstein,D.Lieman,J.H.Silverman,Polynomial Rings and Efficient Public KeyAuthentication,in Proceeding of the International Workshop on CryptographicTechniques and E-Commerce(CrypTEC’99),Hong Kong,(M.Blum and C.H.Lee,eds.),City University of Hong Kong Press.Computer Science740(E.F.Brickell,ed.)Springer-Verlag,1993:31-53.

[8]Ilya Mironov.A Note on cryptanalysis of the preliminary version of the NTRU Signature Scheme.

反邪教签名活动总结 篇11

名活动总结

邪教的本质是反社会、反政府、反科学、反人类,是一种具有危害性、对抗性的破坏力量,严重影响着国家的安全和社会政治的稳定。邪教坑害百姓,扰乱社会治安,危害国家安全,已经成为全社会的公害。

为凝聚社会各届力量,弘扬清风正气,坚决抵制邪教,共同守护我们健康和谐的精神家园。近日,我校组织开展了“对邪教说不”网上反邪教签名活动。

活动中,学校利用微信群、班级QQ群等向全体师生及家长传达了开展反邪教签名承诺活动的主题及其重要性、目的和意义。全体教师和学生家长及时关注了相关公众号并进行签名,大家表示将认真遵守承诺的重要内容,引导教师自觉远离邪教,不听、不信、不传,主动参与反对邪教,树立正确的世界观和人生观,提高识别和抵制邪教的能力。紧接着,全体教师参加“对邪教说不”网上签名活动,表明自己坚决反对邪教的决心。同时表达了自己崇尚科学、反对邪教、构筑和谐校园的愿望和决心。

此次活动是贯彻落实党的十九大精神的具体举措,通过系列活动的开展,既强化了广大教师的思想重视程度,又增强了校园反邪教警示教育的宣传氛围,还使广大教师认识到宗教与邪教的不同,认识到邪教的危害及非法性、反动性,为全体师生营造了一个健康无“邪”的校园生活环境。

上一篇:药企采访调查报告下一篇:2022年全市工会基层组织建设工作要点