首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 515 毫秒
1.
几种可转换环签名方案的安全性分析和改进   总被引:1,自引:0,他引:1  
通过对Zhang-Liu-He (2006),Gan-Chen (2004)和Wang-Zhang-Ma (2007)提出的可转换环签名方案进行分析,指出了这几个可转换环签名方案存在可转换性攻击或不可否认性攻击,即,环中的任何成员都能宣称自己是实际签名者或冒充别的成员进行环签名。为防范这两种攻击,对这几个可转换环签名方案进行了改进,改进后的方案满足可转换环签名的安全性要求。  相似文献   

2.
针对目前人们提出的一些基于身份的强指定验证者签名方案安全性证明存在缺陷以及签名方案效率不高的问题,分析了基于身份的强指定验证者签名方案必须满足的安全特性,利用双线性映射设计出一种新的基于身份的强指定验证者签名方案,采用密码学安全性分析的方法对新方案进行安全性证明。结果表明,新方案满足不可传递性、不可伪造性及签名者身份的匿名性,且具有较高的签名效率。  相似文献   

3.
环签名是一种新的匿名签名技术,能保证签名用户的无条件匿名性。代理环签名是将代理签名和环签名相结合产生的一种签名。已有的代理环签名方案都是利用环签名的思想实现代理签名人的身份匿名性,但原始签名人的身份始终是公开的。该文基于RSA问题的难解性提出了一种新的代理环签名方案,在保证代理签名人身份匿名性的同时,还能保证原始签名人身份匿名性,并证明该方案在随机预言模型下能抵抗适应性选择消息攻击。  相似文献   

4.
盲签名、批验证是密码学领域两个重要的概念。基于盲签名和批验证的思想,根据李国文博士所提出的盲签名方案,使用双线性对构造了一个新的可批验证的基于身份的盲签名方案。分析结果表明,该方案具有盲性、不可伪造性和强壮性等特性,与已提出的盲签名方案相比,具有更高的安全性和效率。  相似文献   

5.
陈桢  张文芳  王小敏 《通信学报》2015,36(12):212-222
基于属性的密码体制是基于身份密码体制的泛化和发展,它将身份扩展为一系列属性的集合,具有更强的表达性,并且拥有相同属性的成员自动组成一个环,便于隐匿签名者身份。通过对现有的基于属性门限环签名方案的深入分析,发现这些方案虽然满足匿名性要求,但拥有互补属性的恶意用户可以通过合谋伪造出有效签名。为弥补上述缺陷,首先给出基于属性门限环签名的不可伪造性、不可区分性及抗合谋攻击性的形式化定义,然后给出一个基于属性的抗合谋攻击可变门限环签名方案,其安全性可归约为CDH(computational Diffie-Hellman)困难问题。所提方案通过在用户属性密钥中引入互不相同的秘密随机因子的方法,防止合谋攻击者利用组合私钥的方式伪造签名。在随机预言机模型下,方案被证明能够抵抗适应性选择消息的存在性伪造及合谋攻击,并具有相同签名属性集用户间的不可区分性。与同类方案相比,新方案还具备更高的运算效率。  相似文献   

6.
现有确定性删除方案忽略了用户数据与用户身份的关联性,使用户的删除行为暴露给攻击者或云服务提供商。为解决此问题,提出一种基于区块链的云数据匿名确定性删除方法。该方法改进了可链接环签名方案,使用户可以通过控制签名中的链接标记在匿名情况下实现确定性删除;同时,它利用区块链记录删除行为,使其具有不可抵赖性。理论分析和实验表明:该方法不仅能满足用户数据的确定性删除要求,而且具有匿名性可以切断用户数据与其身份的关联,从而有效避免攻击者或云服务提供商对用户行为的追踪分析。  相似文献   

7.
新的标准模型下基于身份的环签名方案   总被引:2,自引:0,他引:2  
该文提出了一种新的基于身份的环签名方案,并在标准模型下证明其能抵抗签名伪造攻击,且具有无条件匿名性。与现有标准模型下基于身份的环签名方案相比,新方案具有更短的公开参数,对于n个成员的环,签名长度只有n+1个群元素,签名验证需要n+1个双线性对运算,因此能更好的满足应用要求。  相似文献   

8.
利用分叉引理对签名体制进行证明,是进行签名体制安全性证明的一种重要方法.Pointcheval和Stern首次给出了签名体制安全性证明的一些分叉引理, Herranz在随机预言机模型下证明了环签名的分叉引理,文中首先分析了一般的基于身份的环签名机制,提出分叉引理对一般基于身份的环签名体制的安全性方案证明,并证明一般的基于身份的环签名体制在随机预言机模型下的安全性.  相似文献   

9.
赵艳琦  来齐齐  禹勇  杨波  赵一 《电子学报》2018,46(4):1019-1024
本文利用Waters提出的对偶系统加密技术,结合合数阶群上双线性运算的正交性,提出了一个基于身份的环签名方案.该方案在标准模型下是完全安全的,其安全性依赖于两个简单的静态假设.该方案借助分级身份加密(Hierarchical Identity-Based Encryption,HIBE)的思想,使得环签名满足无条件匿名性且具有较高的计算效率.  相似文献   

10.
一种签名长度固定的基于身份的环签名方案   总被引:1,自引:0,他引:1  
环签名作为一种匿名通信技术,可以使签名人具有匿名性。在以往提出的环签名方案中,签名长度与环成员个数成正比,这是环签名的一个公开问题。该文使用双线性对,并基于累加器技术,提出了一种签名长度固定的基于身份的环签名方案,并证明了其安全性。方案既能保证消息发送者的匿名性,又可使得到的签名长度与环成员个数无关,解决了环签名的公开问题。  相似文献   

11.
提出了一个具有强匿名性和可选择关联性的环签名框架.环签名框架采用随机数作为可关联标签,即使在获得私钥和公开信息的情况下,随机数作为可关联标签都具有不可重构性.分析了方案的匿名性,可选择关联性.  相似文献   

12.
一种改进TSENG-JAN群签名的安全分析   总被引:2,自引:0,他引:2       下载免费PDF全文
本文对一种改进的Tseng-Jan群签名进行安全性分析,指出了该方案具有广义伪造性和相关性,即任何人可以对任意消息签名,管理员却不能对签名者进行追踪;且能够区分两个不同的签名是否来自于同一个人.  相似文献   

13.
综述了环签名及其应用方面的研究成果和发展状况。概括了现有的环签名方案,分析了现有环签名方案的优缺点。指出了环签名目前所存在的问题,并对其研究前景进行了展望。  相似文献   

14.
两种无证书的分布环签名方案   总被引:5,自引:2,他引:3       下载免费PDF全文
桑永宣  曾吉文 《电子学报》2008,36(7):1468-1472
 2004年Javier Heranz等人推广了环签名的概念,提出了两种基于身份的分布环签名方案,并证明了它们的安全性.但是Javier Heranz等人的方案继承了基于身份的公钥密码体制的固有缺陷,即密钥托管问题.本文将Javier Heranz等人的方案应用到无证书的环境下,提出了两种无证书的分布环签名方案.第一种方案是利用双线性对构造的,可用于一般的分布环签名的情形.第二种方案利用的是Shamir的秘密共享方案,用于门限可进入结构的情形,其效率较第一种方案高.它们既保留了Javier Heranz等人的方案的优点,又达到了真正的不可伪造性.  相似文献   

15.
标准模型下的基于身份签名方案大多数是存在性不可伪造的,无法阻止攻击者对已经签名过的消息重新伪造一个合法的签名,并且验证签名需要执行耗时的双线性对运算。为了克服已有基于身份签名方案的安全性依赖强和计算代价大等缺陷,提出了一个强不可伪造的基于身份服务器辅助验证签名方案,并在标准模型下证明了新方案在合谋攻击、自适应选择身份和消息攻击下是安全的。分析结果表明,新方案有效减少了双线性对的计算量,大大降低了签名验证算法的计算复杂度,在效率上优于已有的基于身份签名方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号