共查询到18条相似文献,搜索用时 140 毫秒
1.
一个安全有效的RSA门限签名体制 总被引:2,自引:2,他引:0
提出一种新的RSA门限签名体制,具有如下性质:(1)利用知识证明构造子签名方案,从而子签名是安全的;(2)组签名的安全性是基于RSA问题及离散对数问题;(3)可以对签名者的身份进行追踪。 相似文献
2.
文中基于RSA密钥绝缘体制,提出了一种新的基于大整数分解困难性假设的多级代理签名方案。代理签名者在许可的范围内可将原始签名者的授权逐级下放,并保证被授权的各级代理签名者能生成有效的代理签名。新方案采用新的密钥绝缘体制,提高了安全性,达到了多级代理签名体制所需满足的要求。 相似文献
3.
4.
5.
提出一种门限代理盲签名方案。该方案是代理盲签名与门限签名的有机集成,解决了已有代理盲签名方案中代理签名人的权利过于集中的问题,且所有的通信都不需要使用安全的秘密通道,可在公共信道上进行。方案中所有协议都是基于椭圆曲线密码体制构造的,使得密钥尺寸较小,执行效率更高。 相似文献
6.
7.
基于离散对数的多重代理多重签名方案的改进 总被引:2,自引:0,他引:2
在多重代理多重签名体制中,多个原始签名者可以将签名权利委托给多个代理签名者,再由这些代理签名者联合生成一个代表所有原始签名者的数字签名。文献[1]提出了相应的方案,并且证明了在授权者和代理者都遵守签名协议的假设下安全性等价于离散对数难解问题。但这只是一种理想情况。经研究我们发现这个体制存在部分原始签名者日后抵赖授权和部分代理签名者日后抵赖签名的情况。本文对该方案进行改进,使方案具有抗抵赖性。 相似文献
8.
9.
基于身份的门限代理签名方案大都是在随机预言模型下进行安全证明,并且方案中每个代理人的代理签名密钥在有效期内都是固定不变的。在已有的基于身份的签名方案基础上,利用可公开验证秘密分享技术提出了一个在标准模型下可证安全的基于身份的(t,n)-动态门限代理签名方案。方案中代理人的代理签名密钥可以定期更新,而且代理签名验证过程只需要常数个双线性对运算,因此方案具有更好的动态安全性和较高的效率。 相似文献
10.
11.
YU Yong YANG Bo State Key Laboratory of ISN Xidian University Xi’an China SUN Ying College of information South China Agricultural University Guangzhou China 《中国邮电高校学报(英文版)》2007,14(2):69-74
Proxy signature schemes allow an original signer to delegate his signing rights to a proxy signer. However, many proxy signature schemes have the defect which is the inability to solve the proxy revocation problem. In this article, we firstly propose an identity-based threshold signature scheme and show that it has the properties of unforgeability and robustness. In our threshold signature scheme, we adopt such a method that the private key associated with an identity rather than the master key is shared. Then, based on the threshold signature scheme, an identity-based mediated proxy signature scheme is proposed where a security mediator (SEM) is introduced to help a proxy signer to generate valid proxy signatures, examine whether a proxy signer signs according to the warrant, and check the revocation of a proxy signer. It is shown that the proposed scheme satisfies all the security requirements of a secure proxy signature. Moreover, a proxy signer must cooperate with the SEM to generate a valid proxy signature, which makes the new scheme have an effective and fast proxy revocation . 相似文献
12.
广义群体代理签名方案 总被引:1,自引:1,他引:0
基于Li Zi-chen提出的广义群体签名的定义和广义群体签名方案,提出了一种广义群体代理签名方案.利用这种方案,根据要签名的消息的特性,将原始签名人授权的代理签名用户组合成不同的群组,授权进行代理签名的群组中各成员合作可以产生原始签名人的合法签名. 相似文献
13.
论文利用公平电子现金的思想,在谷利则等人的盲代理签名方案的基础上提出了一个可撤销匿名、可回收代理签名权的代理签名方案。该方案既保证了原始签名人的利益,也保护了代理签名人的隐私。方案满足匿名代理签名特征:可验证性、强不可伪造性、可追踪性,并且计算量较小。同时,第三方易于揭开给定签名和撤销指定代理人的代理签名权。 相似文献
14.
对一种基于身份的已知签名人的门限代理签名方案的分析 总被引:1,自引:0,他引:1
在TAMC'06上,Bao等人以双线性对为工具,首次提出了一种基于身份的已知签名人的门限代理签名方案(以下标记为BCW方案),并得出了满足强不可伪造性以及原始签名人发送签名了的授权证书时并不需要安全信道等安全性结论。本文对BCW方案进行了安全性分析,成功地给出了一种攻击,攻击者通过公开渠道获得一个合法的原始签名人发送给代理签名人的签名了的授权证书以及代理签名人已经生成的一个有效的代理签名后,能够伪造出一个新的对相同消息的代理签名,而原始签名人变为攻击者自己。由于验证者并不能验证代理签名人到底是代表谁生成了代理签名, 这样,攻击者就获得了与合法原始签名人相同的权益。为了避免这种攻击,本文提出了改进的措施,分析表明,改进措施能有效地弥补了该方案的安全缺陷。 相似文献
15.
茹鹏 《信息安全与通信保密》2010,(7):69-71
代理签名体制中代理签名权的撤销问题至关重要,SONG等人提出一种可撤销代理权的代理签名方案。提出了一种新的基于身份的可撤销代理权的代理签名方案,原始签名者在发现代理签名者不诚实时,可以通过可信中心TA及时有效地撤销代理签名者的代理签名权,且在该方案中将用户个人信息作为身份标识,大大减少了密钥的存储和管理开销。 相似文献
16.
基于椭圆曲线的限制代理签名方案 总被引:3,自引:0,他引:3
基于椭圆曲线提出了一个限制代谢签名者的代理签名次数和代理签名期限的代理签名方案。原始签名者在代理签名有效期内,能限制代理签名者的代理签名次数,当代理签名有效期过后,能收回代理签名权。该方案克服了通常的代理签名方案中一旦原始签名者将答名权委托给代理签名者,就无法控制代理签名者的代理签名次数,无法收回代理签名权的缺点,该方案是基于椭圆曲线,采用一次一密签名构造的,具有安全性高,速度快,密钥量小,便于实现等优点。 相似文献
17.
18.
Strongly unforgeable threshold multi‐proxy multi‐signature scheme with different proxy groups 下载免费PDF全文
In the majority of threshold multi‐proxy multi‐signature (TMPMS) schemes, only one proxy group is authorized to sign on behalf of all the original members. However, the original signers in various practical applications are often from different organizations. Each original signer should be able to designate a proxy group in his own organization; thus, each original signer could have distinct proxy members. However, this practical requirement of TMPMS schemes is seldom considered. To satisfy this requirement, we propose a new TMPMS scheme in which each original member can designate a proxy group in his own organization. Moreover, the threshold value of each proxy group is unique. We develop a security model to prove the high security and strong unforgeability of the proposed scheme. We analyze the security of our scheme based on the four types of adversaries tested in the security model. Compared with previous schemes, the new scheme offers higher security and superior computational efficiency. Copyright © 2013 John Wiley & Sons, Ltd. 相似文献