首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
环签名方案是签名者在不泄露身份的情况下生成的一个签名。验证者可以验证签名确实是环成员生成的,但不能确定哪一个成员是真实的签名者。于是提出了可否定的环签名方案,利用这一方案,签名者可以向接受者证明其他成员并不是真实的签名人,但同时并不暴露自己的真实身份。  相似文献   

2.
以往的代理环签名有一个共同的缺陷,即签名生成和验证需要时需要太多的对运算,而大大影响了效率,提出了一个有效的基于身份的代理环签名方案.该方案在签名生成时不需要对运算,在签名验证时无论用户有多少,仅需两个对运算,因此比以往的方案更有效.由于其具有环签名和代理签名两者的优点,在代理签名者想代表原始签名者,同时需要提供匿名性时是非常有用的.  相似文献   

3.
把代理环签名与可验证环签名结合起来, 提出了一个可验证的代理环签名方案. 此方案不但具有代理环签名的性质:正确性、无条件匿名性、不可伪造性、可区分性, 而且在需要的时候, 真实的代理签名者还可以向验证者证明自己的身份;同时方案的双线对的计算开销从O(n)降到了O(1), 有效性提高了.  相似文献   

4.
在代理签名方案中,原始签名者将签名权利委托给代理签名者,代理签名者代表原始签名者进行消息签名。环签名方案中,验证者只能确信签名来自某个环成员,但无法确定签名者的具体身份。结合代理签名和环签名的优点,提出一个高效的基于身份代理环签名方案,新方案可以严格满足代理环签名的安全特性,相比现有的其它方案,具有更高的计算效率。  相似文献   

5.
可撤销匿名性的环签名方案是一种允许多用户完全匿名签名的方案,并可追踪签名者的真实身份,迄今为止所有可撤销匿名性的环签名方案都基于传统密码体制.然而随着量子计算机的出现,传统密码体制的安全性受到威胁.多变量公钥密码体制(MPKCs)是一种高效的密码体制,并且有可能成为后量子时代安全的密码体制.提出了一个基于MPKCs可撤销匿名性的环签名方案,该方案满足无条件匿名性,在非适应性选择消息下满足不可伪造性,可撤销匿名性,且运算效率高.  相似文献   

6.
提出两种基于生物特征信息的身份签名方案。方案一使用签名者的生物特征信息来构造其公钥,验证者不需事先获取签名者的公钥信息,只需由签名者出示其生物特征信息便可重构出其公钥以完成验证操作,使验证操作更加便利直观。方案二使用签名者的生物特征信息来构造其私钥,使私钥的存储不依赖于硬件载体,从根本上避免了私钥的损坏或丢失给签名者带来的损失与不便。上述两种身份签名方案由Dodis等提出的生物特征信息提取算法fuzzy extractor在Liu方案和经典BLS短签名方案的基础上构造。最后,针对上述方案可能存在的攻击提出预防对策。  相似文献   

7.
环签名是一种匿名签名,它实现了对消息的认证,保证了签名人的匿名性。已知的大多数基于身份的环签名方案都需要双线性对运算,双线性对运算的计算成本比椭圆曲线上的点乘运算要大得多。因此,构造不需要双线性对运算的环签名方案是很有意义的。笔者构造了一种新的基于身份的环签名方案,并在随机预言模型下证明了该方案的不可伪造性和匿名性。该方案不需要双线性对运算,相比于其他基于身份的环签名方案具有更高的效率。  相似文献   

8.
基于配对双线性的门限代理签名方案   总被引:1,自引:0,他引:1  
给出一种基于配对双线性映射的门限代理签名方案.该方案具有一些代理签名方案的新特点:匿名性和可跟踪性.验证者在验证代理签名之后只能确信代理签名是代表原始签名者的签名而无法确定代理签名者身份;当出现争议时,验证者可通过代理群管理员追查出代理签名者的身份.  相似文献   

9.
为了解决门限群签名方案中联合攻击、伪造攻击、权限、抵赖等问题,本文基于hash函数的单向性、椭圆曲线离散对数问题的难解性,结合Shamir(t,n)门限方案,提出了一种基于ECC存在特权集的(t,n)门限群代理多重签名方案,满足((t1’,n1';t1,n1)(t2’,n2';t2,n2))门限特性.该方案利用公钥环境下交互式身份验证的方法,增加成员认证密钥,有效防止密钥管理中心和签名服务者的串通陷害;签名者通过等式验证密钥管理中心分配的秘密份额是否有效;代理授权份额的生成由原始签名者和代理签名者共同完成,单个签名的生成使用了签名者的私钥和随机数,有效防范抵赖.安全性分析表明,该方案具有抗联合攻击、强不可伪造性、门限特性和匿名性等特点,满足门限群代理签名应有的性质.  相似文献   

10.
在基于中国剩余定理的群签名的基础上,结合两种不同的ElGamal变体签名体制,分别用于加强群成员和群中心之间传递参数的验证和最终签名的生成,构造一种改进的有效的群签名方案.经安全性分析,提出的改进方案具有匿名性、可撤销性、不关联性,防伪造性等安全特性.同时选择的ElGamal变体签名能够减少签名方案的计算代价,提高整个签名方案的安全性和计算效率.  相似文献   

11.
前向安全的签名方案在当前签名密钥泄漏后,也能确保用户此前所作签名的合法性;而环签名能保证签名用户的无条件匿名性。基于保护前向安全性和无条件匿名性的要求,本文利用双线性对提出了一种新的前向安全的环签名方案,并在标准模型下证明其能抵抗伪造签名攻击,适用于对安全性能要求较高且匿名的场合。  相似文献   

12.
Block chain is widely used in the financial field for its characteristics of decentralization, anonymity and trust. Electronic money payment is an important application hotspot. Ring signature is widely used in strong anonymous authentication such as electronic cash and electronic voting because of its unconditional anonymity, spontaneity and flexible group structure. Among them, the correlation ring signature can prove whether two signatures are issued by the same person without revealing the identity of the real signer. Therefore, the signature right breach can be avoided based on the premise of guaranteeing anonymity, such as repeated voting, electronic money repetition cost and so on. Most of the existing correlation ring signature security is based on the discrete logarithm problem, and most of the schemes result in the degradation of anonymity because of strong association. These methods do not apply to the block chain electronic currency transaction scene with strong anonymity. Therefore, this paper first proposes a blockchain-based electronic currency transaction security model. The model ensures not only the anonymity of both parties but also a certain degree of traceability. In order to support these two characteristics, this paper proposes an association ring signature method based on large integer decomposition problem. This method has strong anonymity and can be applied to blockchain scenes. On the other hand, it can be converted into group signatures in specific scenarios. It is therefore traceable. Finally, the adaptive selection message of the scheme and the unforgeability under the selection of public key attack are proved under the random oracle model.  相似文献   

13.
A novel anonymous authentication scheme is proposed based on the ring signature. In the scheme, the private key and the the freely chosen anonymity set are used to achieve anonymous authentication. In terms of the threshold sharing, a group of t members jointly implement threshold tracking. In order to improve the security of tracking, message recovery equation is used to verify and recover data leaked by the user. Compared with Liu et al’s scheme, the proposed scheme can resist conspiracy tracking and has less computational cost. On the premise of the discrete-logarithm-based assumption put forth by Lysyanskaya, Rivest, Sahai, and Wolf (LRSW) and Diffie-Hellman (DDH) assumption, the scheme is proved to meet the demands of anonymous authentication. The scheme has broad application prospects in many fields such as ad hoc network, electronic voting, and so on.  相似文献   

14.
Combining the concept of partially blind signature with the concept of directed signature, we introduce a new concept of convertible directed partially blind signature (CDPBS), in which only the signer and the user can verify, confirm and disavow the validity of given signatures and convert given signatures into universally verifiable ones, to meet the need of signing personally or commercially sensitive messages. We give a formal definition of CDPBS and propose a concrete provably secure CDPBS scheme. The proposed scheme is efficient and secure, in which its unforgeability is the same as that of the Schnorr's signature scheme and its untransferability relies on the hardness of the decisional Diffie-Hellman problem. Furthermore, by letting the user's private key be a common constant, the proposed scheme can be used as a normal partially blind signature scheme.  相似文献   

15.
已有的满足可控关联性的群签名方案(简称GS-OL方案)并未考虑群成员私钥有可能泄露和单一打开权威可能会损害用户隐私的问题。而且,此类方案在用户端运算效率方面尚存在改进空间。为此,对已有的GS-OL方案安全模型做出扩展,并提出效率更高的改进方案。新方案借助无双线性对的Boneh-Boyen签名技术使得用户端免于执行低效的对运算,利用合作群签名技术解决了群成员私钥泄露问题,并且利用分布式密钥产生、同时执行的零知识证明和关于“掌握给定元素的群同态前像”的分布式零知识证明等技术实现了对打开权威权利的分享。此外,基于新的GS-OL方案构造了一个实用的匿名订购系统。与已有同类系统相比,新系统同时满足允许令牌过期作废和支持隐私保护数据挖掘等多个实用性质,而且在用户端运算效率方面具有显著优势。  相似文献   

16.
代理盲签名技术是指由原始签名者授权的代理签名者在不知晓待签名的消息的具体内容的情况下完成签名的技术。代理盲签名技术可以保证消息的匿名性,将签名权外放,减轻签名者的负担,同时能保证签名的安全性,常被用于电子商务,电子现金交易和电子投票方面。提出了一个新的基于身份的代理盲签名方案,论证了方案的正确性和安全性,证实了该方案具有较高的效率,并阐述了其在电子现金领域的应用,尤其是在使用移动终端进行购物方面的应用。  相似文献   

17.
最近,Dai和Wang分别给出了一种基于Schnorr签名体制的指定签名验证者的代理签名方案,但是,在Dai的文献中所采用的代理签名方案并不安全;Wang在文献中所采用的代理签名方案虽然克服了Dai方案中的缺点。但该方案中代理签名人和授权者在产生代理签名密钥时交互过多,因而效率比Dai的方案低。因此通过利用schnorr签名体制生成代理签名人的私有参数和公开参数,给出了一种新的代理签名方案,该方案不仅克服了Dai和Wang方案的缺点,而且更为安全、简单和有效。  相似文献   

18.
针对目前的门限代理签名方案计算复杂性高、通信量大的问题,提出一种不可否认的门限代理签名方案.为提高安全性,在签名人向CA申请公钥证书时,CA采用零知识证明的方法对与该公钥相关的私钥进行验证,保证该公钥未被篡改.为提高运行效率,代理份额产生阶段,原始签名人只需计算一个公共的代理份额,广播给代理群,各个群成员并行地生成自己的代理密钥,与原始签名人逐一为每个代理群成员生成代理密钥的串行操作相比,减少了计算量.采用将敌手分为三类的安全模型,仿真各类敌手伪造签名的过程,证明方案的安全性.  相似文献   

19.
Fu-Kou-Xiao提出了一种匿名代理签名方案,其特点在于:用户的真实身份隐藏在原始签名人颁发的一个假名中;匿名性撤销时不需要可信第3方的参与.对该方案进行分析发现,原始签名人可以滥用代理授权,代理签名人也能够对自己所生成的有效代理签名进行事后否认,即不满足代理签名权力的不可滥用性和不可否认性.  相似文献   

20.
A new multi-signature scheme was proposed with the extension of the direct anonymous attestation (DAA) protocol supported by trusted computing (TC) technology. Analysis and simulation results show that the signer’s privacy is well protected with dynamic anonymity, the public key and signatures have length independent of the number of signature members, new signers are allowed to join the signature without modifying the public key, and attacks caused by secret key dumping or leaking can be avoided. Biography: HAO Liming (1982–), male, Ph.D. candidate, research direction: trusted computing and trust management in P2P system.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号