首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
王璐  亢保元 《计算机与数字工程》2012,40(10):102-104,165
盲签名和代理多重签名在电子商务和电子现金系统中有着广泛的应用.结合这两种签名的特点,人们提出了代理盲多重签名方案.在代理盲多重签名中,一个原始签名组将签名权委托给代理签名人,由其对签名请求者发送来的盲化消息进行代理签名.通过分别对秦艳琳等人和周立章提出的代理盲多重签名方案的安全性分析,发现秦的方案中一个恶意的原始签名人可以伪造出代理签名密钥,从而生成代理盲多重签名;并同时指出周的方案无法抵挡代理签名伪造攻击,不满足不可伪造性.针对上述两种攻击,在秦方案的基础上提出了一种新的方案,证明及分析了新方案的正确性和安全性.该方案有效地克服了原方案的缺陷,并满足代理盲多重签名的各种要求,提高了系统的安全性.  相似文献   

2.
对最近冀会芳等学者和于义科等学者提出的基于Waters的两个标准模型下可证明安全的代理签名方案进行了安全分析,指出了这两个方案中存在的不足和缺陷,即存在授权伪造,任何人可以伪装成原始签名者向代理签名者发出有效的代理授权证书;存在代理签名伪造,任何人在不知道代理签名密钥的情况下,可伪造代理签名者的签名。提出了一个能克服缺陷的、改进的代理签名方案,并对改进方案的正确性、有效性和安全性进行了详细分析。分析显示,与两个原方案相比,改进的方案具有同样的签名长度、几乎一样的执行效率,但是更加安全。  相似文献   

3.
对Xu等提出的无证书签名方案和Fan的无证书代理签名方案进行了安全性分析,指出Xu的签名方案是可以普遍伪造的。而Fan的代理签名方案中,原始签名人在授权过程中泄露了自己的私钥,且该代理签名不能抵抗公钥替换攻击,即任何人(没有代理私钥)只要替换了原始签名人和代理签名人的公钥就可以伪造代理签名人的代理签名。  相似文献   

4.
(t,n)门限代理签名是代理签名的一种变形,其代理签名密钥由原始签名者指定n个代理签名者分享保存,只有t个或更多的代理签名者才能代表原始签名者产生对消息的签名。最近,钱海峰等人提出了一个基于双线性对的门限代理签名方案。不幸的是。本文显示了钱海峰等人的方案易受伪造攻击,即一小敌手能够伪造任意消息的门限代理签名。此外,钱海峰等人的方案还存在代理签名者能够任意更改门限值这一缺陷,而对此无论是原始签名者还是验证者都无法发现,这一点可能违背原始签名者的意图。本文提出了一个新的门限代理签名方案,新方案克服了钱海峰等人的上述缺陷。  相似文献   

5.
A secure identity-based multi-proxy signature scheme   总被引:1,自引:0,他引:1  
In a multi-proxy signature scheme, an original signer could authorize a proxy group as his proxy agent. Then only the cooperation of all the signers in the proxy group can generate the proxy signatures on behalf of the original signer. Plenty of multi-proxy signature schemes have been proposed under the certificate-based public key systems. Due to the various applications of the bilinear pairings in cryptography, many identity-based signature schemes have been proposed. In this paper, we give the first formal definition and security model of an identity-based multi-proxy signature scheme, then propose an identity-based multi-proxy signature scheme from bilinear pairings and prove its security in our security model.  相似文献   

6.
柳菊霞  苏靖枫 《计算机应用》2010,30(8):2167-2169
通过对Tan等人的基于离散对数的代理盲签名方案进行分析,指出该方案不满足不可伪造性,利用一般性的伪造攻击方法,原始签名人和签名接收者都可以伪造一个有效的签名,同时当签名被公开后,代理签名人可以将盲消息的签名和消息签名联系起来,即签名是可追踪的。在此基础上提出了一种新方案,新方案不仅克服了原方案存在的安全缺陷,还具备签名速度快的特性。  相似文献   

7.
对Xue等提出的基于自认证公钥的门限代理签名方案进行了安全性分析。指出了该方案存在的两种伪造攻击:恶意的原始签名者在获得一个有效签名后,能够伪造出一个新的有效签名;恶意的代理签名者在对一个消息m的签名过程中,能够伪造出对另一个消息[m′]的有效签名。分析了攻击产生的原因,并给出了改进方案以弥补该方案的安全性缺陷。  相似文献   

8.
指出樊睿等人的基于无证书的代理签名方案和明洋等人的基于无证书的广义指定验证者签名方案都无法抵抗替换公钥攻击,同时樊睿等人的方案也无法抵抗原始签名人改变攻击,攻击者可以伪造一个他授权代理签名人对相同消息的代理签名,此外,还指出明洋等人在安全性证明中将重放技术直接应用在无证书环境中是不正确的。通过将代理授权证书和用户的公钥作为密码哈希函数的输入,使攻击者无法替换用户的公钥及更改代理授权证书,改进方案有效提高了原方案的安全性,同时保留了原方案的其他优点。  相似文献   

9.
对两个不需要安全信道的代理签名方案进行了分析,发现它们并不满足不可伪造性。在[4]中不能抵抗原始签名人改变攻击,在[5]中原始签名人可以伪造一个有效的代理签名。提出一个改进的强代理签名方案,新方案在不增加计算复杂性的前提下,保证了签名的安全性,同时代理授权过程中仍然保持不需要安全信道。  相似文献   

10.
涉及多个签名人的代理签名体制有三类:第一类称为代理多签名体制;第二类称为多代理签名体制;第三类称为多代理多签名体制。针对Lee等人的强代理签名方案和代理多签名方案中的安全缺陷,给出了新的改进方案,新方案能有效地防止原始签名人的伪造攻击,在改进方案的基础上给出了安全的多代理签名方案和多代理多签名方案。  相似文献   

11.
通过对柳等提出的代理盲签名方案进行安全性分析,指出方案存在以下安全缺陷:不诚实的原始签名人可以伪造代理签名密钥,即方案不满足强不可伪造性;代理签名人可以将盲消息的签名和原消息的签名联系起来,即方案是可链接的。针对这些安全缺陷,提出了一种改进的代理盲签名方案。通过修改代理授权方程和盲签名过程,新方案可以抵抗原始签名人的伪造攻击,且满足非关联性。  相似文献   

12.
新的代理多签名体制   总被引:19,自引:0,他引:19  
首先对椭圆曲线数字签名算法(ECDSA)进行了改进,方法是避免其签名生成和签名验证过程中费时的求逆运算。然后在此改进的椭圆曲线数字签名算法基础上,设计了一个代理签名体制,该体制满足代理签名的所有安全要求。所谓代理签名体制是指原始签名人把自己的签名权利委托给代理签名人,然后代理签名人代表原始签名人产生代理签名的体制。允许代理签名人代表多个原始签名人产生代理签名的体制称为代理多签名体制,目前所提出的代理多签名体制都基于一般群上的离散对数问题。在此首次提出基于椭圆曲线离散对数问题的代理多签名体制,极大地提高了代理多签名生成和验证的效率并缩短了代理多签名的长度。  相似文献   

13.
雷治军  刘文化  禹勇 《计算机应用》2008,28(5):1144-1145
Zhao等提出了一个新的代理盲签名方案,并在此基础上,考虑了签名方程中所有可能的参数选取方法,由此给出了构造代理盲签名方案的一般方法,给出了生成代理密钥的8个方程式。对他们提出的代理盲签名进行了分析,给出了一种伪造攻击,利用这种攻击,不诚实的原始签名人可以成功伪造代理签名密钥,从而假冒诚实的代理签名人生成验证有效的签名,威胁到代理签名人的权益。在Zhao等给出的8种代理密钥方程式中,有一半都无法抵抗这种攻击。  相似文献   

14.
在已知的基于环Zn上圆锥曲线的各种代理方案中,原始签名人和代理签名人只能进行一级代理。但在有些情况下,签名权利需要逐级向下代理,而已知的方案不能满足这种需求。提出了一种基于环Zn上圆锥曲线的多级代理多重盲签名方案。对方案的正确性进行了证明、对方案的安全性进行了分析。  相似文献   

15.
对两种基于离散对数代理盲签名的分析   总被引:1,自引:1,他引:0       下载免费PDF全文
高炜等人和Yu Bao-zheng等人分别提出了两种基于离散对数的代理盲签名方案。对这两种方案进行了安全性分析。研究表明,这两种方案存在以下不足之处:高炜等人的代理盲签名方案是对谭等方案的改进,新的方案仍然具有可连接性,即代理签名者可以从一个合法的代理盲签名中恢复出此签名的中间值从而跟踪消息的拥有者。Yu Bao-zheng等人的代理盲签名方案同样具有可连接性的缺点。除此之外,用户可以通过自己持有的代理盲签名信息恢复出代理签名私钥,从而可以冒充代理签名者伪造消息m的代理盲签名或者直接利用一个合法的代理盲签名伪造出其它消息的合法代理盲签名。为了避免上述不足之处,给出了一个防止代理签名者连接性攻击的改进方案。  相似文献   

16.
Proxy signature schemes based on factoring   总被引:1,自引:0,他引:1  
The proxy signature schemes allow proxy signers to sign messages on behalf of an original signer, a company or an organization. However, most of existing proxy signature schemes are based on the discrete logarithm problem. In this paper, the author would like to propose two efficient proxy signature schemes based on the factoring problem, which combine the RSA signature scheme and the Guillou-Quisquater signature scheme. One is a proxy-unprotected signature scheme that is more efficient. No matter how many proxy signers cooperatively sign a message, the computation load for verifiers would remain almost constant. The other is a proxy-protected signature scheme that is more secure. Finally, to protect the privacy of proxy signers, the author proposes a proxy-protected signature scheme with anonymous proxy signers.  相似文献   

17.
Multi-proxy signature schemes are very useful tools when an original signer needs to delegate his signing capability to a group of proxy signers, and have been suggested in numerous applications. The proxy revocation problem is an essential issue of the proxy signature schemes, however, it is seldom considered in the multi-proxy signature schemes. In this paper, we give a formal definition and security model of the multi-proxy signature schemes with proxy revocation, and propose a multi-proxy signature scheme with proxy revocation. Our scheme can perform the immediate revocation by using a security mediator (SEM), who examines whether each proxy signer signs according to a warrant or its identity exists in a revocation list, and then decides if it issues a proxy token for each proxy signer. The proposed scheme is proven existentially unforgeable against chosen message/warrant attacks based on the computational Diffie-Hellman intractability assumption in the standard model. Furthermore, the size of a multi-proxy signature is constant and independent of the number of the proxy signers.  相似文献   

18.
椭圆曲线上的多级代理签名方案   总被引:3,自引:3,他引:0  
在已知的各种代理签名方案中,原始签名人和代理签名人只能进行一级代理。但在有些情形下,签名权利需要逐级向下代理,而已知的方案不能满足这种需要。本文基于椭圆曲线提出了一种多级代理签名方案。在该方案中,原始签名人不仅可授权1级代理签名人对消息进行签名,而且1级代理签名人可在许可范围内继续逐级授权。新方案具有实现简单且安全性高等特点,而且也是迄今为止第一类多级代理签名方案。另外,该文还在上述方案的基础上,提出了多级多代理多签名方案。它的适用范围更加广泛,已知的一些代理签名方案可看作它的特例。同时,它也满足有效性、不可否认性、安全性等性质。  相似文献   

19.
通过对黄辉等人提出的代理盲签名方案的分析,指出该方案不满足不可伪造性,原始签名者和签名接收者都可以伪造代理签名者的盲签名。针对这些安全缺陷,提出了一种改进的代理盲签名方案。新方案克服了原方案中存在的代理盲签名伪造问题,且满足完整性、不可伪造性、可验证性及强盲性等安全特性。结果表明,新方案比原方案具有更高的安全性和实用性,可应用于电子现金等领域。  相似文献   

20.
Certificateless multi-proxy signature   总被引:3,自引:0,他引:3  
Multi-proxy signature is a scheme that an original signer authorizes a proxy group as his proxy agent and later only the cooperation of all proxy signers in the proxy group could sign messages on behalf of the original signer. To our best knowledge, most of the existing multi-proxy signature schemes are proposed in public key infrastructure or identity-based setting. However, due to avoiding the inherent escrow problem of identity-based cryptography and yet not requiring certificates to guarantee the authenticity of public keys, certificateless public key cryptography has become an attractive paradigm on which many cryptographical primitives are based. In this paper, a generic construction and a formal security model of certificateless multi-proxy signature (CLMPS) are firstly defined. A concrete CLMPS scheme is also proposed, which is proven to be existentially unforgeable against adaptively chosen warrant attacks and chosen message and identity attacks in the random oracle model under the computational Diffie-Hellman assumption.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号