首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 171 毫秒
1.
一种新的无证书的代理环签名方案   总被引:1,自引:0,他引:1  
在不失基于身份的公钥体制密钥管理简单的前提下,无证书公钥密码体制克服了其所固有的密钥托管缺陷,简化了传统公钥体制负担过重的密钥管理问题。鉴于无证书密码体制的优点,结合代理签名和环签名的优点,提出了一种新的高效的无证书的代理环签名方案。该方案没有密钥的托管问题,也不需要管理证书,并且满足代理环签名方案所有的安全性要求。与现有方案相比,新方案的有效性显著提高。  相似文献   

2.
环签名作为一种特殊的群签名,因其不仅可以在不需要环成员协作的情况下完成签名,还能保证签名者的匿名性这一特点,已被广泛应用在匿名投票、匿名存证以及匿名交易等领域。首先,以时间为主线,将环签名发展分为不同的阶段,在每个阶段内又根据属性将环签名分为门限环签名、可链接环签名、可撤销匿名性的环签名、可否认的环签名等签名方案。通过对环签名发展历程的分析可知,环签名在门限环签名和可链接环签名领域的研究进展较为突出,其应用领域也最为广泛。在后量子时代,诸如基于大整数分解、离散对数等传统数论问题的密码方案已经不再安全,格公钥密码体制因其抗量子性、存在最坏实例到普通实例的规约等诸多优势成为后量子时代密码标准的最佳候选。因此,着重对现有基于格的门限环签名和基于格的可链接环签名进行了详尽的分析和效率比对。环签名天然的匿名特性使得其在产业区块链时代有着得天独厚的优势,因此将环签名在区块链中的几个应用进行了详细阐述。诸如对环签名在匿名投票、医疗数据共享、车联网领域的应用进行了概述和流程分析;又对环签名在虚拟货币、SIP云呼叫协议、Ad Hoc网络领域的应用意义进行了简单梳理。最后,对环签名技术近几年的研究进行分析...  相似文献   

3.
无证书的可验证环签名方案   总被引:2,自引:1,他引:1       下载免费PDF全文
罗大文  何明星  李虓 《计算机工程》2009,35(15):135-137
将无证书的密码体制与可验证环签名相结合,提出一个无证书的可验证环签名方案。方案具有环签名的性质,在需要时,真实签名者还可向验证者证明自己的身份。方案基于无证书的密码体制,克服了基于身份的密码体制的密钥托管问题,避免基于证书密码体制的公钥存储和管理问题。  相似文献   

4.
可转化的环签名是允许真实签名人通过揭露关于此环签名的一些信息而把环签名转化为普通签名,并证明他是真实环签名人的签名方案.本文详细分析并指出文献1中基于EIGamal的环签名方案不具有可转化性,且存在安全性问题.在此基础上改进,提出具有可转化性的EIGamal环签名方案.此方案在电子现金、电子拍卖中有很好的实用性.  相似文献   

5.
对于一个密码方案而言,如何在安全证明中降低归约损失、实现紧归约是一个重要的问题。因为一般来说归约损失越大,就需要更大的参数来保证方案的理论安全强度,而在部署一个紧安全的密码方案的时候,则不需要牺牲效率来弥补归约损失。在这篇文章中,我们关注紧安全的环签名构造。环签名在2001年由Rivest等人首次提出,它允许用户在隐藏自己身份的同时进行签名,任何人都不能破坏环签名的匿名性,同时敌手不能冒充任意一个环成员生成相应的有效签名。虽然目前已有多种环签名的构造方案,但证明过程中的归约损失是高效实现的一大阻碍。在本文中,我们基于DDH假设在随机预言机模型下提出了一种环签名方案,其中安全证明的归约损失仅为常数,因此称为紧安全的环签名构造。在构造中,我们令每个用户的公钥由两个子公钥构成,用户私钥为其中一个子公钥对应的子私钥,再基于Goh与Jarecki提出的紧安全的EDL签名方案,我们利用标准的CDS变换构造了一个1/N-DDH非交互零知识证明系统,从而证明用户拥有有效的私钥,得到相应的环签名方案。得益于这种特殊的构造,在安全证明中我们不必使用分叉引理,也不必猜测敌手的目标公钥,从而实现了紧安全归约。此外,我们的方案可以用来构造附加其他性质的环签名方案,如可链接环签名,同时对于其他匿名签名方案的紧安全设计也具有启发意义。  相似文献   

6.
可链接环签名可防止区块链中的双花攻击,基于格的签名可抵抗量子攻击,但已有格基可链接环签名的大小随环成员的增多而增大。针对该问题,提出了一种格上的简短可链接环签名方案。该方案用队列实现了向量数制的特殊转换,利用格上的累加器对环成员的公钥进行累加,使得签名大小不会随环成员的增多而增大;利用拒绝采样定理,构造出格上的知识证明签名,在防止签名私钥泄露的同时,提高了计算效率。在随机预言机模型下,证明了方案具有不可伪造性、匿名性、可链接性。性能分析与实验评估表明,所提方案节省了时间开销和存储开销,且随着环成员的增多签名大小固定不变。  相似文献   

7.
无证书公钥密码体制既简化了传统公钥密码体制负担过重的密钥管理问题,又消除了基于身份的公钥密码体制所固有的密钥托管缺陷.基于无证书公钥密码体制提出一个高效的环代理签名方案,其成员私钥不再由密钥生成中心KGC单独产生,而由KGC和用户合作生成.安全性和有效性分析比较,该方案既具有环签名的无条件匿名性,原始签名人能匿名授权代理权限,又满足强代理签名的所有安全特性,能够有效抵制KGC的强伪造攻击;其环代理授权过程,不需要双线性对运算且标量乘运算代价较现有最优方案减少了一半,其效率具有明显优势,适用于需要匿名性且带宽受限的场合.  相似文献   

8.
基于多变量公钥密码体制的环签名变体方案   总被引:2,自引:0,他引:2  
基于多元二次方( MQ)问题的多变量公钥密码体制是一种可以抵抗量子攻击的系统。分析基于多变量公钥密码体制的环签名方案,指出其存在密钥泄露和安全证明错误的问题。为解决上述问题,对环签名者和其他环成员采用不同的密钥构造方式,提出一种可证明安全的环签名变体方案。该方案最大程度地去除原方案对IP问题的依赖,使得方案的安全性直接规约于MQ问题,以提升安全性。在环签名的标准安全模型下,分别从正确性、匿名性和不可伪造性等方面对方案进行分析和安全性证明,结果表明,与原方案相比,该方案有较高的安全性。  相似文献   

9.
高效的基于属性的环签名方案   总被引:3,自引:0,他引:3  
提出了两个新的高效的基于属性的环签名方案,签名者用其部分描述属性签署消息,所有拥有这些签名属性的用户组成一个环,环以外的成员不能伪造签名,并分别在随机预言模型和标准模型下证明其能抵抗签名伪造攻击.匿名性方面,对有相同签名属性集的用户是匿名的,对属性管理中心也是匿名的.由于基于属性的环签名不需要知道环成员的公钥,因此与以往提出的基于身份环签名相比较,提出的签名方案具有更加便捷、更加灵活的特点;与现有的基于属性的环签名相比,签名长度减少了1/3,验证所需的双线性对减少了1/3,因此新方案在签名长度、运算效率等方面都有明显优势.同时基于属性的环签名在匿名认证和基于属性的通信系统中有很重要的应用.  相似文献   

10.
介绍了环签名的研究进展情况,对伍前红等人在2004年第八届中国密码学会议上提出的(t,n)环签名方案进行了评述,指出他们所提出的方案具有签名相关性,即可以知道两个环签名是否由同一个(些)成员产生的;同时指出其方案不满足匿名性,未参与产生环签名的成员可以通过一个简化的签名算法证明自己没有制造环签名,也就是揭露了真正签名者的身份。  相似文献   

11.
进一步分析讨论Shacham和Waters提出的环签名方案的潜在性质,提出相应的门限环签名方案。与Wei和Yuen的方案相比,在无随机谕示模型下,该门限环签名方案的安全性证明基于标准假设——计算Diffie Hellman假设与子群判定假设。此外,在某些情况下,该方案可以转化为常数大小自主可链接的门限环签名,从而提高签名效率。  相似文献   

12.
基于身份的无可信中心门限环签名方案   总被引:2,自引:0,他引:2       下载免费PDF全文
李虓  何明星  罗大文 《计算机工程》2008,34(20):164-166
已有的多数基于身份的门限环签名方案不能克服密钥托管问题,而能克服密钥托管问题的基于身份的无可信中心签名方案存在效率不高的缺陷。该文利用分布式秘密共享思想和双线性对,提出一个有效的基于身份的无可信中心门限环签名方案。该方案能保证不诚实的PKG无法伪造环签名,有效避免了密钥托管问题。同时该方案只需要2次对运算,比已有的门限环签名方案和无可信中心的基于身份的签名方案效率更高。  相似文献   

13.
在当今电子消费系统中,经常出现由于多次消费而导致效率较低甚至金额紊乱的现象,为解决这一问题,提出一种新的电子消费方案。该方案基于双线性对和可链接环签名,运用可链接环签名的高效安全性,能够判断签名正确与否,并检测出同一用户的有限金额是否重复花费的功能,通过取款、消费、存款3个阶段,使消费者、商家及银行三方的交易相互联系,完成电子消费过程。分析结果表明,该方案安全、可行,能实现用户的匿名性及无法重复花费性,满足电子消费的基本要求。与Liu等人提出的方案(Wuhan University Journal of Natural Sciences,2013,No.2)相比,计算成本较低,效率较高。  相似文献   

14.
Abe et al. proposed the methodology of ring signature (RS) design in 2002 and showed how to construct RS with a mixture of public keys based on factorization and/or discrete logarithms. Their methodology cannot be applied to knowledge signatures (KS) using the Fiat-Shamir heuristic and cut-and-choose techniques, for instance, the Goldreich KS. This paper presents a more general construction of RS from various public keys if there exists a secure signature using such a public key and an efficient algorithm to forge the relation to be checked if the challenges in such a signature are known in advance. The paper shows how to construct RS based on the graph isomorphism problem (GIP). Although it is unknown whether or not GIP is NP-Complete, there are no known arguments that it can be solved even in the quantum computation model. Hence, the scheme has a better security basis and it is plausibly secure against quantum adversaries.  相似文献   

15.
一个安全的动态门限签名体制   总被引:2,自引:0,他引:2  
现有大多数门限签名体制存在一个共同的问题:门限值是固定的,这限制了它们的应用范围.基于离散对数计算问题的困难性提出了一个动态门限签名体制,有效地解决了上述问题.该体制允许在群体中共享多个组密钥,每个组密钥对应一个不同的门限值;可以根据文件的重要性而灵活地选取不同的门限值进行门限签名;每个签名者仅需保护一个签名密钥和一个秘密值;且不需要任何公共信息.分析表明,与已有体制相比,提出的体制能够抵御内部或外部攻击者的各种攻击,并可防止联合欺诈行为的发生,具有更好的安全性和实用性.  相似文献   

16.
17.
指出李晓琳等人的两个可验证环签名方案提出分析都不满足不可伪造性,即环中成员可以冒充其他成员生成有效的环签名,而真实签名者身份验证算法却将签名者的身份指向后者。针对上述两方案存在的安全缺陷,分别提出了改进方案,通过将真实签名者身份验证算法与签名者的私钥、公钥及消息的签名有机地结合起来使得攻击者在不知道签名者私钥的情况下无法伪造其他签名者的有效签名,从而提高了原方案的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号