竺智榮,呂佳玉,葉幗華,姚志強
輕量級門限群簽名方案的改進
竺智榮1,2,呂佳玉1,2,葉幗華1,2,姚志強1,2
(1. 福建師范大學數學與信息學院,福建 福州 350117;2. 福建省公共服務大數據挖掘與應用工程技術研究中心,福建 福州 350108)
為了提高門限群簽名在5G環境下的安全性和效率,提出一個新的解決方案。核心思想是通過引入消息令牌和動態身份,提高認證信息的新鮮性,加大敵手攻擊難度;同時精簡參與各方的交互次數,并將部分計算任務遷移至服務器,減少成員部分計算開銷。經過安全分析,所提方案可抵抗包括重放攻擊在內的多種攻擊;經過性能分析,所提方案比同類方案減少了兩次與可信中心的交互,簽名占用空間縮小30%,具有更短的執行時間,適用于5G網絡下的資源受限設備。
門限群簽名;5G網絡;輕量級;重放攻擊
5G網絡作為新一代移動通信技術,引發了各國學術界和工業界的普遍關注。5G運用超密集網絡結構、D2D通信以及一系列空中接口技術進一步提高了頻譜利用率,同時極大地提升了數據的傳輸速度,增強了用戶體驗。為了適應不斷增長的數據總量和多樣化的業務需求,要求5G網絡具備高速率、低延時、低能耗、安全可靠的特點,由此催生了一系列對傳輸延遲和數據安全有較高要求的新應用,如移動醫療、自動駕駛以及智慧城市等。隨著物聯網技術的不斷發展,5G網絡主要的服務對象是數量龐大的移動終端用戶,雖然目前移動設備的計算能力已有長足進步,但其能量資源依然有限,為保證設備處理較大量信息時能長久續航,且進一步提高傳輸速率和綠色計算能力,應繼續輕量化5G應用。
為達到輕量化的效果,針對會議投票、合同簽署以及共享資源管理等具體應用場景,本文在陳立全等[1]的研究成果之上提出一個新的輕量級門限群簽名方案,旨在適應5G網絡帶來的新變化:5G網絡的頻段提升,達到全覆蓋,必然增多基站數量和增大密集化程度,同時增加數據在傳輸過程中被敵手竊聽和篡改的風險,于是要求新的方案能夠抵抗包括重放攻擊在內的各種攻擊,并且減少參與各方的信息交互次數,以達到減少時延的同時降低被攻擊的風險。此外,需要在方案中合理分配計算任務,在保證安全性的前提下達到輕量化的效果。
有關門限群簽名或秘密共享的研究成果,可以依據是否有可信中心區分為兩類。Jia等[2]提出一種基于中國剩余定理的無可信中心的秘密共享方案,其核心是一個素數矩陣,可以配合公共廣播信道隨時激活不同的閾值,但方案中缺少成員之間的相互認證,容易被敵手利用,不適合5G網絡的復雜環境。Rui等[3]提出一種針對電子健康檔案系統的多權限安全簽名方案,其中沒有可信中心或權限生成者,避免了托管問題,該方案可以抵抗偽造攻擊以及合謀攻擊;Sun等[4]提出一種應用于醫療系統的簽名方案,該方案基于線性秘密共享機制,可以在不暴露簽名者身份的情況下,有效驗證簽名者的屬性,并且分散屬性的簽名特性使其適用于分布式區塊鏈系統,具有借鑒意義,只是在健康檔案管理的應用場景實例中,若想打開檔案以確認患者身份,必須由患者同意,這樣自然限制應用場景的拓廣。
以上是無可信中心的解決方案,考慮到移動設備的資源限制,需要將部分計算任務遷移至第三方服務器,進而出現有可信中心的解決方案,Yu等[5]提出的門限群簽名方案將橢圓曲線短密鑰的特點與門限方法相結合,在一定程度上降低了計算復雜度,但在方案中沒有提供追蹤成員和撤銷成員的方法;Xia等[6]提出動態的門限群簽名方案,加入了對于成員追蹤和撤銷的方法,但該方案無法抵抗合謀攻擊;Hwang等[7]提出的簽名方案可以在出現問題時由簽名者或指定驗證者幫助驗證簽名,同時作者證明了該方案可以抵抗流氓攻擊(rogue-key attack),但方案缺乏簽名者對于可信第三方的反向驗證,存在復制攻擊的風險;Li等[8]提出一種新的群簽名方案用以保護移動用戶的位置隱私,他們將群簽名與蜂窩網絡中的區域概念相結合,使位于同一區域的收集器具有可識別性,從而實現了收集器的匿名性和位置隱私性,該方案具有較低的計算復雜度和較高的安全性,但在方案中沒有給出簽名打開的方法,無法在發生爭議時確定相關責任人;Dan等[9]提出一種將閾值功能添加到非閾值加密方案的通用方法,可以將密鑰拆成若干份,交由多方保管,該方案構造的門限簽名具有很高的安全性,但是由于計算復雜度,只適合短距離的大型加密系統,不適合長距離的5G通信。
針對5G網絡的新特性,本文提出一個更加快速、輕量和安全的解決方案,以適應未來的新環境,主要貢獻如下。
(1)提出一個新的門限群簽名方案,加入了令牌和動態身份,并精簡了交互次數和簽名長度。
(2)經過分析比較,證明了本文方案相比現有方案,具有更高的安全性和更低的計算復雜度。
本文方案的設計目標如下。
(1)基本要求:需要保證門限特性、成員匿名性以及可追蹤性等門限群簽名方案的基本特性。
(2)抵抗攻擊:不僅能抵抗陷害攻擊和聯合攻擊等常見攻擊,還能抵抗重放攻擊。
(3)高效節能:可實現更快的處理速度和更低的計算復雜度。
在實現門限群簽名的同時,5G網絡由于環境的開放性,將會遭遇敵手對于傳輸數據的竊聽和捕獲,或參與成員的陷害與合謀,進而產生各種類型的攻擊,主要包括以下幾種。
(1)重放攻擊:敵手捕獲參與者發送過的數據包,對其進行重新發送,借此達到欺騙目標系統的目的。
(2)復制攻擊[10]:廣義的復制攻擊指外部敵手通過公開信息冒充合法成員參與通信;狹義的復制攻擊指外部敵手通過某種未知的方法,在某一時刻獲得合法成員的一個或幾個秘密參數,再冒充成員參與通信。
(3)陷害攻擊:分為兩種情況,情況①是內部成員U利用已知信息冒充內部成員U參與簽名;情況②是可信中心利用已知信息冒充成員U參與簽名。
(4)聯合攻擊:組織中的部分成員聯合,企圖生成一個合法的簽名,以通過各項驗證。這里將聯合攻擊分為3種情況:情況①是聯合人數少于門限值;情況②是聯合人數大于或等于門限值;情況③是可信中心與部分成員聯合。
如圖1所示,門限群簽名方案主要由三方組成:組織成員、可信中心和群簽名驗證者。
(1)組織成員:分為注冊成員和非注冊成員,若想要參與決策,需要先向可信中心進行注冊,注冊成功后才可以產生有效的部分簽名。

圖1 門限群簽名系統流程
Figure 1 Threshold group signature system flow
(2)可信中心:主要負責成員的注冊、部分簽名的驗證以及群簽名的合成。
(3)群簽名驗證者:主要負責群簽名的驗證,以及發生爭議時的仲裁。
系統的整個流程包括8個部分:系統初始化、成員注冊、部分簽名生成、部分簽名驗證、群簽名合成、群簽名驗證、群簽名打開和成員撤銷。其中,系統初始化是在第一次使用系統時進行,成員注冊是在非注冊成員第一次申請注冊時進行,而群簽名的打開和成員的撤銷是在發生爭議時進行。
本文以抗重放攻擊、提高安全性、折中安全與效率之間關系為主,在以下4個環節加以改進:①加入令牌以預防重放攻擊;②采用動態身份和注冊憑證以提高安全性;③優化交互次數和簽名空間以提高效率;④完善細節使方案達到安全與效率的平衡。
接下來,闡述改進方案的具體設計。為了便于理解,先以表格的形式給出在本文中出現的符號及其含義,如表1所示。
(1)系統初始化
首先,確定注冊成員規模為,門限值為(),均為正整數。
接著,構造橢圓曲線。選定兩個大素數和,構造有限域上的橢圓曲線2=3++,其中滿足,選定階為的基點構成加法循環群。選擇兩個單向函數,其中是將橢圓曲線上的點映射到數值的哈希函數,運算方法為先做橢圓曲線上的點乘運算,再將得到結果的橫縱坐標值相加,接著模完成哈希運算。

表1 符號說明
公開參數、T、g、、1、2。
(2)成員注冊
非注冊成員想要加入組織獲得決策權,需要先向TC進行注冊。


(3)部分簽名生成
(4)部分簽名驗證
TC在合成群簽名之前,需要先驗證部分簽名的合法性。
首先,驗證動態身份。為了防止復制攻擊或其他不知名的攻擊,TC需要通過查表確定是否是由TC之前所派發并記錄在關聯表中,順便確定簽名者身份。若無記錄,則簽名無效;若有記錄,則繼續進行下一步驗證,并重新計算動態身份,其中,隨機數。將新的動態身份加密后發給用戶,更新關聯表{ID, DID1, DID2},其中,舊的動態身份保留到下一次該成員產生可驗證的部分簽名為止。

如果該成員是第一次參與簽名,則無須進行上述比較,只需要進行相應的更改和替換。
(5)群簽名合成
TC對驗證成功的部分簽名進行合成。
(6)群簽名驗證
群簽名驗證者對TC發送的群簽名進行驗證。
(7)群簽名打開
群簽名驗證者可以在TC的幫助下將群簽名打開,確認簽名者的真實身份。
最后,通過關聯表中的{ID, sig}進一步確認簽名者的真實身份。
(8)群成員撤銷
當組織中有成員需要離開時,TC會進行相應的處理,避免該行為對組織造成不良的影響。
首先,TC重新選擇一個秘密的-1次多項式



當以上步驟全部完成時,成功將成員撤銷。
(1)成員對TC反向驗證的有效性證明
(2)驗證部分簽名的有效性證明
(3)驗證群簽名的有效性證明


由拉格朗日插值定理可得

又因為
可知等號兩邊相等。
(1)抗重放攻擊證明

(2)抗復制攻擊證明
根據3.2節威脅模型(2)分析方案抵抗復制攻擊的能力。對于敵手而言,只有ID是已知的,但在與TC進行通信時需要出示TC分配給每位注冊成員的動態身份,若是動態身份與關聯表中的不一致,TC會拒絕接收該成員的消息和簽名。
動態身份的分配,是用成員公鑰對其進行橢圓曲線上的加密,若敵手想要恢復,在不知道私鑰的情況下相當于求解橢圓曲線上的離散對數問題,這在計算上是不可行的。假設敵手通過某種未知的方式,試出了某位成員在某一時刻的動態身份,但由于動態身份在每次成員發送完部分簽名之后都會產生變化,所以除非敵手可以及時分析出成員每次的動態身份,否則無法假冒成員與TC進行通信。
(3)抗陷害攻擊證明
根據3.2節威脅模型(3)分析方案抵抗陷害攻擊的能力。
情況①是常見的復制攻擊。根據安全性分析(2)中可以得出,由于敵手不知道TC分配給成員U的動態身份,所以敵手的部分簽名會被TC拒絕;若是敵手想要恢復成員的動態身份,相當于求解橢圓曲線上的離散對數問題,這在計算上是不可行的。

但是,成員可以向群簽名驗證者提出仲裁,請求證明該簽名不是其所簽。驗證者接受仲裁并要求成員和他的冒充者(TC)提交他們的個人信息。因為,由唯一確定,所以若TC想要成功冒充成員簽名,必須保證,而想要從中恢復出,相當于求解橢圓曲線上的離散對數問題,這在計算上是不可行的。
(4)抗聯合攻擊證明
根據3.2節威脅模型(4)分析方案抵抗聯合攻擊的能力。
情況①,聯合人數少于門限值敵手想要生成一個合法簽名,必須依托在某個注冊成員之下,假設隨機選擇一個注冊成員,設法生成一個他的合法簽名,若敵手不知道的動態身份,那情況和抗復制攻擊證明的復制攻擊以及抗陷害攻擊證明的第一種情況相同。當假設加強,敵手通過某種方法得到了成員最新的動態身份,并且知曉了成員的注冊憑證(注冊憑證由TC頒發并且唯一標識一個注冊成員,但因為它在傳播過程中沒有進行加密并且不會改變,安全性低于動態身份,所以不單獨進行分析討論)。敵手選擇一個作為部分私鑰,計算,由于不知道秘密多項式,所以重新選定一個多項式,同時計算和,生成部分簽名,因為對應并且知曉認證憑證,所以該部分簽名能夠通過TC的驗證。接著TC合成群簽名,同時計算驗證信息。若想讓門限群簽名通過驗證,需成立,即成立,必須保證,又因為聯合人數少于門限值,所以無法恢復多項式;再假設聯合人數達到-1,根據-1次多項式的組成結構,其中,均為整數。可得的概率是,所以,只要足夠大,敵手就只能以一個很小的概率攻擊成功。
情況②,聯合人數大于或等于門限值。當假設加強,敵手通過某種方法得到了成員最新的動態身份和注冊憑證,并且因為聯合人數達到門限值,所以可以恢復出秘密多項式()。敵手選擇作為部分私鑰,計算,同時計算和,生成部分簽名,因為對應并且知曉認證憑證,所以該部分簽名能夠通過TC的驗證。接著TC合成群簽名,同時計算驗證信息。因為已知,并且對應,所以該群簽名能夠通過群簽名驗證者的驗證,滿足門限特性。但該簽名無法通過簽名驗證者的仲裁,一旦有人提出異議,就需要成員提供個人信息,而又由唯一確定,若敵手希望仿造的簽名無法被追蹤,則需要保證,這相當于求解橢圓曲線上的離散對數問題,在計算上是不可行的。
情況③,TC與部分成員聯合。這與情況②類似,不做贅述。
(5)門限特性證明
門限群簽名中的門限指只有當簽名人數達到門限要求時,群簽名才有效,對應該方案中的門限是,即只有當有效的部分簽名數量不少于時,群簽名才有效。

若有敵手想要通過其他方式來恢復私鑰,則只有通過公鑰反解出(0),這相當于求解橢圓曲線上的離散對數問題,在計算上是不可行的。
(6)匿名性證明
匿名性是門限群簽名需要具備的一個重要特性[12]。匿名性指對于給定的部分簽名,在簽名被打開之前除了本人和TC之外沒有人知道簽名者是誰。
在本文方案中,注冊階段成員將自己的ID發送給TC進行注冊,注冊成功TC返回給成員一個動態身份,在之后的交互中,成員的信息都是依附于TC所頒發的動態身份,真實的ID不會在信道中傳輸。敵手即使捕獲了部分簽名,也無法得知是哪位成員所簽。若敵手想要從動態身份中恢復出成員的真實身份,則只能從計算式DID1=1(ID||1)中恢復,1是單向的哈希函數,恢復出ID在計算上是不可行的。假設敵手以極小的概率恢復出了成員的身份,但動態身份在每次生成部分簽名之后都會發生變化,即使敵手下次捕獲了同一個成員的部分簽名,敵手也無法分辨,因為那時動態身份已經發生了變化。
綜上所述,本文方案具有抵抗重放攻擊、復制攻擊、陷害攻擊和聯合攻擊的能力,并且具有匿名性和門限特性。
本文方案是基于160 bit密鑰長度的橢圓曲線上的離散對數問題,在安全性上可以達到1 024 bitRSA的安全性[13]。取部分簽名sig長度160 bit,加上注冊成員在生成sig時由哈希函數產生 160 bit消息令牌,即成員部分簽名及其參數所占用的簽名空間為320 bit。
因為文獻[1]的MI方案優于HAA[14]、XLS[15]和PY[16]等,本文僅與MI方案實驗結果比較分析。實驗數據涉及成員注冊、部分簽名生成以及群簽名合成中所采用的運算類型和數量,其中ECC_MUL表示橢圓曲線上乘法運算的執行時間,ECC_ADD表示橢圓曲線上加法運算的執行時間,MUL表示普通模乘運算的執行時間,T表示哈希函數的執行時間,參照文獻[1],ECC_MUL≈ 29MUL,ECC_ADD≈0.12MUL。


表2 與同類方案的計算復雜度比較
從表2中可以看出,本文的成員部分和外部的計算復雜度總和分別為147.1MUL和117MUL,而MI的總和分別為177.2MUL和117.2MUL(忽略哈希函數計算),即各部分的計算復雜度是小于MI方案的。深入對比成員注冊階段和部分簽名生成階段,本文的成員部分和外部的數值均小于MI;另外,群簽名合成階段的主要計算任務由TC承擔而非成員自身,當部分計算任務遷移至服務器使成員部分減負時(如圖2所示,成員部分的計算量占比下降),并沒有對移動終端設備的有限資源帶來負荷,這正是本文方案中的一項優化。此外,本文方案減少了2次與可信中心的交互,簽名占用空間縮小30%。反之,MI方案在執行過程中需要使用1次秘密信道,增加了實施成本。從安全方面考慮,經分析,MI方案無法抵抗重放攻擊,無注冊成功后的認證憑證和動態身份,安全性低于本文方案。
有關加密操作的執行時間是采用MIRACL來計算,許多環境中的密碼操作通常使用這個著名的密碼庫[17]。文獻[18]給出了相關加密操作在I7-4700處理器、4 GB內存和Win7操作系統下的執行時間:ECC_MUL≈0.442 ms,ECC_ADD≈0.001 8 ms,T≈0.000 1 ms。

圖2 不同方案的計算任務分配對比
Figure 2 The comparison of computing task assignment of different schemes
圖3是表2數據的條形圖表示,從中可以看出本文方案在除合成群簽名階段以外均快于MI方案,因此總時間花費減少了。群簽名合成及后續階段的計算均由TC負責,表明成員體驗性得到提升,合成階段的時間增長不會對成員的體驗造成負面影響。由于成員生成部分簽名階段,本文方案的執行時間與MI方案相近,所以由文獻[1]可以估算出本文方案該階段在移動終端的執行時間約為0.034 s。無論是在PC端還是在移動端,本文方案的執行時間都是可以接受的。

圖3 不同方案在各階段的執行時間對比
Figure 3 The comparison of the execution time of different schemes in each stage

綜上所述,本文方案具備門限群簽名的基本特性,能夠抵抗包括重放攻擊在內的多種攻擊,并且從性能分析中可以得出,本文方案在各種終端上的執行時間都是可以接受的,同時適用于5G網絡。
為在新一代高速網絡中使資源有限設備之間更安全、更高效、低延時地進行認證互通,本文針對門限群簽名的各過程提出改進和輕量化:通過成員和TC的雙向認證確保相關人員的有效參與;動態身份設計既為成員提供隱私保護又防范復制攻擊;添加令牌有效地提高交互信息的新鮮性。下一步的研究方向為:①研究如何在保證安全性的前提下,進一步減少參與方之間的交互次數;②當出現成員撤銷時,如何降低對原有成員的影響。
[1] 陳立全, 朱政, 王慕陽, 等. 適用于移動互聯網的門限群簽名方案[J]. 計算機學報, 2018, 425(5): 86-101.
CHEN L Q, ZHU Z, WANG M Y, et al. Threshold group signature scheme for mobile Internet application[J]. Chinese Journal of Computers, 2018, 425(5): 86-101.
[2] JIA X , WANG D , NIE D , et al. A new threshold changeable secret sharing scheme based on the Chinese Remainder Theorem[J]. Information Sciences, 2019:13-30.
[3] RUI G, SHI H, ZHAO Q, et al. Secure attribute-based signature scheme with multiple authorities for blockchain in electronic health records systems[J]. IEEE Access, 2018, 6: 11676-11686.
[4] SUN Y, ZHANG R, WANG X, et al. A decentralizing attribute-based signature for healthcare blockchain[C]//2018 27th International Conference on Computer Communication and Networks (ICCCN). 2018.
[5] YU Y L , CHEN T S. An efficient threshold group signature scheme[J]. Applied Mathematics and Computation, 2005, 167(1): 362-371.
[6] XIA X S, HONG F, GENG Y J, et al. Efficient dynamic threshold group signature scheme based on elliptic curve cryptosystem[J]. Journal of Modern Transportation, 2008, 16(1): 18-23.
[7] HWANG J Y, KIM H J, LEE D H, et al. An enhanced (,) threshold directed signature scheme[J]. Information Sciences, 2014, 275: 284-292.
[8] LI Y, CHENG S. Privacy preserved mobile sensing using region-based group signature[J]. IEEE Access, 2018 : 61556-61568.
[9] DAN B, GENNARO R, GOLDFEDER S, et al. Threshold cryptosystems from threshold fully homomorphic encryption[C]//Annual International Cryptology Conference. 2018: 565-596.
[10] LI S, WANG W, ZHOU B, et al. A (,) authentication scheme against mobile sink replicated attack in unattended sensor networks[J]. IEEE Wireless Communication Letters, 2017.
[11] 譚亦夫, 李子臣. 基于Shamir門限秘密分享的圖像可視加密算法[J]. 網絡與信息安全學報, 2018, 4(7): 73-80.
TAN Y F, LI Z C. Image visualization encryption algorithm based on Shamir threshold secret key sharing[J]. Journal of Network and Information Security, 2018, 4(7): 73-80.
[12] 張興蘭, 崔遙. 基于群簽名的屬性加密方案[J]. 網絡與信息安全學報, 2019, 5(1): 15-21.
ZHANG X L, CUI Y. Attribute-based encryption schema with group signatures[J]. Journal of Network and Information Security, 2019, 5(1): 15-21.
[13] ISERN D, ANDREU P, HUGUET L, et al. On the practicability of using group signatures on mobile devices: implementation and performance analysis on the android platform[J]. International Journal of Information Security, 2015, 14(4): 335-345.
[14] DAHSHAN H, KAMAL A, ROHIEM A. A threshold blind digital signature scheme using elliptic curve dlog-based cryptosystem[C]//2015 IEEE 81st Vehicular Technology Conference. 2015.
[15] 謝東, 李佳佳, 沈忠華. 一種新的基于橢圓曲線的門限群簽名方案[J]. 杭州師范大學學報(自然科學版), 2013, 12(1) : 57-60.
XIE D, LI J J, SHEN Z H. A new threshold signature scheme based on elliptic curve crypt system[J]. Journal of Hangzhou Normal University (Natural Science Edition), 2013, 12(1): 57-60.
[16] 彭婭. 門限數字簽名理論及應用研究[D]. 廣州: 中山大學, 2010.
PENG Y. Research on Theory and Application of Threshold Digital Signature[D]. Guangzhou: Sun Yat-sen University, 2010.
[17] Shamus Software Ltd. MIRACL Library[EB].
[18] HE D, ZEADALLYS, XU B, et al. An efficient identity-based conditional privacy-preserving authentication scheme for vehicular ad-hoc networks[J]. IEEE Transactions on Information Forensics and Security, 2015, 10(12): 2681-2691.
[19] HE, D, ZEADYLLY S, XU B, et al. An efficient identity-based conditionalprivacy-preserving authentication scheme for vehicular Ad Hoc networks[J]. IEEE Trans Information Forensics Security, 2015, 10 (12): 2681–2691.
[20] YING B, NAYAK A. Lightweight remote user authentication protocol for multi-server 5G networks using self-certified public key cryptography[J]. Journal of Network and Computer Applications, 2019, 131: 66-74.
Improvement of lightweight threshold group signature scheme
ZHU Zhirong1,2, LYU Jiayu1,2, YEGuohua1,2, YAO Zhiqiang1,2
1.School of Mathematics and Information, Fujian Normal University, Fuzhou 350117, China 2. Fujian Engineering Research Center of Public Service Big Data Mining and Application, Fuzhou 350108 China
In order to improve the security and efficiency of threshold group signature in 5G environment, a new scheme was proposed. The core idea was to introduce message token and dynamic identity to improve the freshness of authentication information and increase the difficulty of enemy attacks. At the same time, the number of interactions between the participating parties was simplified, and some computing tasks were migrated to the server to reduce the computing overhead of the member part. After security analysis, the proposed scheme can resist multiple attacks including replay attack. After performance analysis, the proposed scheme can reduce the interaction with the trusted center twice compared with similar schemes, reduce the signature space by 30%, and have shorter execution time, which is suitable for resource-constrained devices under 5G network.
threshold group signature, 5G network, light weight,replay attack
The National Natural Science Foundation of China (61872090, 61972096)
TP393
A
10.11959/j.issn.2096?109x.2020048

竺智榮(1993-),男,浙江寧波人,福建師范大學碩士生,主要研究方向為大數據安全與隱私保護。
呂佳玉(1995-),女,遼寧蓋州人,福建師范大學碩士生,主要研究方向為大數據安全與隱私保護。

葉幗華(1976-),女,福建霞浦人,福建師范大學副教授,主要研究方向為大數據安全隱私保護、信息安全。
姚志強(1967-),男,福建莆田人,博士,福建師范大學教授、博士生導師,主要研究方向為大數據安全隱私保護、多媒體安全、應用安全。
論文引用格式:竺智榮, 呂佳玉, 葉幗華, 等. 輕量級門限群簽名方案的改進[J]. 網絡與信息安全學報, 2020, 6(4): 120-129.
ZHU Z R, LYU J Y, YE G H, et al. Improvement of lightweight threshold group signature scheme[J]. Chinese Journal of Network and Information Security, 2020, 6(4): 120-129.
2020?02?25;
2020?05?19
姚志強,yzq@fjnu.edu.cn
國家自然科學基金(61872090, 61972096)