首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 578 毫秒
1.
基于RSA的证实数字签名方案   总被引:3,自引:0,他引:3  
验证者要知道一个证实数字签名的有效性,必须得到一个称为证实者的第三方的帮助与合作,签名者的安全性和证实签名的不可见性是一个证实数字签名方案必须具备的两个重要特性。提出了一种完全基于RSA的证实数字签名方案,分析表明,该方案是一种安全而高效的证实数字签名实现方案。  相似文献   

2.
基于RSA的证实数字签名方案   总被引:4,自引:0,他引:4  
验证者要知道一个证实数字签名的有效性,必须得到一个称为证实者的第3方的帮助与合作。签名者的安全性和证实签名的“不可见性”是一个证实数字签名方案必须具备的两个重要特性。考虑到RSA是应用最广泛的公钥密码体制之一,该文提出了一种完全基于RSA的证实数字签名方案,分析表明,该方案是一种安全高效的证实数字签名实现方案。  相似文献   

3.
该文将秘密分享方案与ELGam al数字签名方案结合起来提出一种新的门限共享验证签名方案,并对该方案进行了分析。该方案的n个验证者中任意t个可以验证签名的有效性,而少于t个验证者不能验证签名的有效性。分析表明,本文的构造方案不仅具有较好的安全性和较低的计算复杂度,而且还具有如下特点:(1)签名者的私钥可以重复使用,签名不可伪造;(2)进行多次验证签名而不会暴露验证者的秘密份额以及验证者之间不能相互伪造验证信息,从而验证者可以使用相同秘密份额对多个签名进行验证。这些特点使得方案中的签名私钥和验证秘密份额都具有可重复使用性。  相似文献   

4.
徐丹慧  亢保元 《计算机科学》2016,43(4):50-52, 57
在一般的数字签名中,拥有签名者公钥的任何人都可以验证该签名的有效性;而强指定验证者签名是由签名者指定一个验证者,在签名验证阶段,只有这个指定验证者可以验证该签名的有效性,其他人都不能验证该签名。这是因为在签名的验证阶段必须用到指定验证者的私钥。基于这个性质,强指定验证者签名被广泛应用于电子商务、网上投标、电子选举中。基于双线性对提出了一个新的基于身份的强指定验证者签名方案,并基于GBDH困难问题假设,采用密码学上安全性分析的方法,证明了该方案在适应性选择消息和选择身份攻击下是不可伪造的。最后,分析了方案的计算成本,结果表明该方案具有较高的效率。  相似文献   

5.
王琪  缪祥华 《微机发展》2013,(2):250-253
数字签名方案的安全性依赖于签名者私钥的安全性,当签名者的私钥泄露后,使用该私钥产生的所有签名都变得不可信。新方案引入了一个时间参数T,以及一个可信的第三方,解决了签名者私钥丢失之前所签消息的可信性问题。提出让签名者维护一份签名记录表,并且第三方也维护一份签名记录表,然后定期比较这两份签名记录,可以使得签名者能够及时地发现私钥丢失。分析表明,新方案可以及时地发现私钥的丢失,并且当签名者私钥丢失之后,依然可以保证该私钥丢失之前所产生签名的有效性,是一个安全可行的数字签名方案。  相似文献   

6.
一种新的前向安全可证实数字签名方案   总被引:18,自引:0,他引:18  
基于前向安全数字签名和可证实数字签名的理论,一种前向安全可证实数字签名的新方案被提出,首次将数字签名的前向安全和可证实的功能结合在一起,并且证实过程应用零知识证明的思想.在因子分解、离散对数及二次剩余问题的困难假设下,系统是安全的.该方案的前向安全保证了即使当前时间段的签名密钥被泄漏,敌手也不能伪造以前的签名,在公钥固定不变的前提下,对密钥进行定期更新.并且由一个半可信任第3方——证实者——来验证签名,从而控制签名有效性的传播,并防止签名者对不利的签名拒绝验证的行为.  相似文献   

7.
在数字签名中基于大数因数分解和二次剩余问题困难性假设,构造广播多重数字签名方案。该方案中每个签名者分别对待签名文件签名,交由签名合成者合成最终签名,并由验证者验证,通过则为合法签名。本方案抗外部攻击、抗部分签名者合谋攻击并能确定合谋者但不能抗部分签名者和验证者的合谋攻击。  相似文献   

8.
本文采用单向函数及分割选择思想实现零知识证明,提出了一个新的零知识的不可否认数字签名算法。通过执行该算法,签名者可向验证者证明一个合法签名的有效性,也能证明一个非法签名的无效性。协议双方的信息交互次数少,效率高,可在签名者未知待验证的原消息及签名的条件下完成签名的有效性证明,以保护验证者的隐私。  相似文献   

9.
签名者的安全性和证实签名的“不可见性”是一个证实数字签名方案必须具备的两个重要特性。针对现存证实数字签名方案或者低效或者不安全的缺点,论文通过对现有的证实数字签名方案进行研究,构造了一种新的交互式零知识证实与否认协议,进而提出一种新的证实数字签名方案。分析表明,该方案是一种安全而高效的证实数字签名方案。  相似文献   

10.
基于Chameleon签名理论,提出具有时效的Chameleon签名方案,为需要指定签名接收者,且对签名时效有一定要求的签名问题提供了解决途径。该方案保证在时效期限内,只有指定的接收者能够验证签名的有效性;超过时效期限后,签名转换为普通签名,并且签名转换的决定权不再限于签名者,任何人都可以核实监督甚至强制要求签名者按时转换签名。该方案设计简单、易于实现,而且在签名效率与安全性等方面都优于现有的可转换Chameleon签名方案。  相似文献   

11.
为了使签名人具有否认无效签名的权利, 首次提出可否认的基于属性的指定证实人签名模型, 构造了一个可否认的基于属性的指定证实人签名方案。在该方案中, 签名者和指定的证实人均可对签名的有效性进行确认, 并且可以否认无效的签名。最后, 对方案的正确性进行了分析, 并在随机预言模型下证明了其安全性。分析表明, 本方案具有不可伪造性, 并能抵抗合谋攻击。  相似文献   

12.
为保护用户的隐私,授权签名能够控制签名只有在签名者或可信第三方(TTP)的协助下由特定的验证者进行验证,有向签名是其中一种变型。然而,出于特定条件下除去验证限制的目的,签名者希望把同一类型的多个授权签名转换成自认证签名。通过改进QZX有向签名方案,使不可否认签名可以分别被TTP或者签名者协助验证,并同时具有批量转换和TTP监管的功能。  相似文献   

13.
一个新的门限证实数字签名方案   总被引:4,自引:0,他引:4  
利用乘法秘密共享思想和RSA公钥密码算法提出了一个新的门限证实数字签名方案。新方案首次将门限数字签名和证实数字签名的功能结合起来,并且签名的证实和否认协议采用零知识证明的思想。新方案效率高,在二次剩余困难假设和RSA安全的条件下是安全的。新方案中由个参与者合作产生签名,由半可信任的第三方证实者完成签名的有效性验证,方案既能使签名方控制签名有效性的任意传播,又能防止签名方对不利签名的拒绝验证行为,有效保护验证者合法权益。新方案能应用于电子合同的公平签署。  相似文献   

14.
电子世界中,签名权力的委托通过代理签名来解决。代理签名是原始签名者将他的签名权委托给代理签名者的一种签名体制,代理签名者代表原始签名者进行签名。2002年,K.Shum和K.Wei提出的体制中,可以隐藏代理者的身份。如果仅仅通过代理签名,没有人能够确定代理签名者的身份。而且,如果必要的话,可信任机构可以揭示代理签名者的身份。然而,Narn-YihLee指出K.Shum的签名体制不满足强不可否认性。最后,我们提出一种代理签名体制,这种签名体制能克服以上指出的弱点。新体制满足强不可否认性。  相似文献   

15.
在一个代理签名方案中,原始签名人授权代理签名人,代理签名人代表原始签名人生成有效的代理签名,在某些应用中,原始签名人可能希望代理签名人在不知道消息内容的情况下代表自己产生有效的签名。最近Dai等人提出了保护隐私的代理签名方案,但是Dai等人的方案不能抵抗伪造攻击,同时他们的方案不能满足上述安全要求。  相似文献   

16.
基于离散对数的代理盲签名   总被引:59,自引:1,他引:59  
谭作文  刘卓军  唐春明 《软件学报》2003,14(11):1931-1935
代理签名是一种非常有用的密码学工具.使用它,原始签名人能将其数字签名权力委托给代理签名人.在盲签名方案中,消息的内容对签名者是不可见的.签名被接收者泄露后,签名者不能追踪签名.代理签名和盲签名在实际中分别有着广泛的应用.结合两者的优点,在Schnorr签名的基础上,提出了一个代理盲签名方案.  相似文献   

17.
A strong designated verifier signature scheme makes it possible for a signer to convince a designated verifier that she has signed a message in such a way that the designated verifier cannot transfer the signature to a third party, and no third party can even verify the validity of a designated verifier signature. We show that anyone who intercepts one signature can verify subsequent signatures in Zhang-Mao ID-based designated verifier signature scheme and Lal-Verma ID-based designated verifier proxy signature scheme. We propose a new and efficient ID-based designated verifier signature scheme that is strong and unforgeable. As a direct corollary, we also get a new efficient ID-based designated verifier proxy signature scheme.  相似文献   

18.
对Xu等提出的无证书签名方案和Fan的无证书代理签名方案进行了安全性分析,指出Xu的签名方案是可以普遍伪造的。而Fan的代理签名方案中,原始签名人在授权过程中泄露了自己的私钥,且该代理签名不能抵抗公钥替换攻击,即任何人(没有代理私钥)只要替换了原始签名人和代理签名人的公钥就可以伪造代理签名人的代理签名。  相似文献   

19.
对一个基于离散对数代理盲签名的密码分析   总被引:15,自引:0,他引:15  
王蜀洪  王贵林  鲍丰  王杰 《软件学报》2005,16(5):911-915
顾名思义,代理签名让原始签名者可以将其数字签名权力委托给代理签名者,使其能够代理原始签名者签发指定的数字消息;盲签名使用户能将给定的消息让别人签发,而又不泄漏任何有关的信息给签名者.在Schorr盲签名的基础上,谭作文等结合代理签名和盲签名提出了一个基于离散对数的代理盲签名方案.研究表明该方案是不安全的.它既受到广泛伪造攻击,又是可连接的.我们还进一步说明,原文安全性定理的证明是不正确的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号