首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 359 毫秒
1.
一种基于超椭圆曲线的代理签名方案   总被引:1,自引:0,他引:1  
为了增强代理签名的安全性,在分析现有代理签名方案的基础上,提出了一种基于超椭圆曲线的代理签名方案,同时对该方案的安全性进行了分析.本方案通过将代理签名算法移植入超椭圆曲线密码体制,构造出一种基于超椭圆曲线的代理签名算法.基于超椭圆曲线密码体制代理签名比椭圆曲线在安全性上有显著提高,在电子商务和网络安全中有很好的应用价值.  相似文献   

2.
主要在Nyberg-Rueppel消息恢复签名方案的基础上,提出了一种基于超椭圆曲线的消息恢复签名方案,并分析了其安全性;说明了这一方案并不是简单的N-R消息恢复签名方案在超椭圆曲线上的模拟.  相似文献   

3.
结合代理签名和盲签名的特性,设计了一个新的基于椭圆曲线的代理盲签名方案.该方案的安全性是建立在目前还没有有效攻击方法的有限域上非超奇异椭圆曲线的离散对数同题之上的,理论分析该方案安全、实用.  相似文献   

4.
椭圆曲线密码体制以其特有的优越性被用于进行数据加密和构建数字签名方案,同样也可以用来构建代理多重签名方案.为了提高数字签名系统的安全性,在研究第二类代理多重签名方案的基础上进行研究和设计,设计了一种新的基于椭圆曲线密码体制的代理多重签名方案,并在理论上验证了其正确性.方案的安全性是建立在目前还没有有效攻击方法的有限域非超奇异椭圆曲线离散对数问题之上的,比基于有限域的代理多重签名方案有更高的安全性.  相似文献   

5.
现有无证书部分盲签名方案采用计算量较大的双线性对运算,难以应用于计算能力有限的智能卡设备。结合椭圆曲线密码体制的优点,提出一种基于椭圆曲线离散对数难题(DLP)的无证书部分盲签名算法。新算法采用椭圆曲线上的点乘运算代替双线性对运算,大大降低了签名和签名验证过程中的计算开销。还定义了无证书部分盲签名机制的安全模型,并在该模型下证明了新签名算法满足正确性、部分盲性和不可伪造性。对比分析表明,新签名机制的计算开销远远低于其它几种同类型的方案,可用于构建基于智能卡技术的移动电子现金方案。  相似文献   

6.
针对 Brands 受限盲签名协议中模指数运算较多的问题,提出一种新的基于ECDLP的受限盲签名方案,对盲变换表达式进行了简化,并将其模拟到椭圆曲线上实现.分析表明,新方案在保证安全性的前提下,降低了计算复杂度,提高了执行效率.  相似文献   

7.
盲签名因其匿名性应用于电子商务、电子投票和匿名存取控制等领域。按照盲化对象的不同盲签名可划分为盲消息签名和盲参数签名。利用椭圆曲线上Weil配对的双线性性质,提出了基于身份的盲消息签名和盲参数签名方案,其安全性基于椭圆曲线上的离散对数难题和GDH难题。这些方案用以身份为基础的公钥取代以数字证书形式的公钥,简化了公钥的管理并节省了存储空间。  相似文献   

8.
提出了基于椭圆曲线的自证实公钥的构造方法;设计了一个基于椭圆曲线自证实公钥的基本数字签名方案和若干扩展数字签名方案,如盲签名、代理签名、多重签名等;分析了这些方案的安全性和效率。分析表明,以椭圆曲线自证实公钥来构造数字签名方案具有安全、高效的特点。  相似文献   

9.
椭圆曲线数字签名实际上是基于乘法群的离散对数问题的数字签名在椭圆曲线上的模拟。利用椭圆曲线来改进Optimal盲签名方案,并对其完备性、不可伪造性、安全性、盲性进行了分析。  相似文献   

10.
盲签名体制是保证参与者匿名性的重要密码体制.电子现金的显著特点之一是要保护用户的匿名性.将盲签名用于电子现金方案中,可以有效保护用户的匿名性.对基于椭圆曲线的盲签名体制进行了分析,并将该体制用于电子现金中.实践证明该体制具有较高的安全性,而且签名效率也较高.  相似文献   

11.
基于椭圆曲线的盲签署系统   总被引:2,自引:0,他引:2  
介绍了椭圆曲线的基本概念与其特性 ,以椭圆曲线密码理论为依据 ,给出基于椭圆曲线的盲签署算法 ,并给出实际例子 ,评估了算法的安全性 ,给出算法性能分析 .研究结果表明基于椭圆曲线的盲签署算法是安全的 ,高效的 .它将在诸多领域中得到广泛的应用 ,现在已经成为信息安全研究的热点之一 .  相似文献   

12.
由于量子计算机对现用公钥密码体制的威胁,抵抗量子计算的公钥密码体制已经成为信息安全领域研究的重点。针对消费者的匿名性保护问题,本文提出一种基于McEliece公钥密码体制的盲签名算法。通过对消息进行Hash,盲化和去盲过程,保证签名的消息与签署行为不可链接,且永远不会被泄露,具有无条件不可追踪性。文章还对这种盲签名的安全性进行分析,分析结果表明,此模型既继承了McEliece公钥密码体制的安全性,能抵抗量子计算机的攻击,也具有一般数字签名和盲签名的基本性质,具有很强的安全性。  相似文献   

13.
无线Ad hoc网络中基于身份的密钥管理方案   总被引:5,自引:0,他引:5  
基于身份的密码体制(ID-based cryptography)是SHAM IR在1984年提出的,使用该体制进行加密、签名和认证可以有效地减小系统中用户的存储代价和运算量.将其应用到无线Ad hoc网络中,提出了一个基于身份的密钥管理方案.它采用基于身份的密码体制、秘密分享技术来实现私钥的分布式生成,并且利用盲短签名机制有效地实现了私钥的安全分发.该新方案可满足无线Ad hoc网络中密钥的安全需求,同时能节省网络资源、提高网络性能.  相似文献   

14.
针对现有无证书部分盲签名机制计算复杂度过高的问题,该文设计了一种高效的无证书部分盲签名机制。首先,分析了一个无证书部分盲签名机制的安全性;其次,利用椭圆曲线密码构造一种新的无证书部分盲签名机制;最后,在随机预言模型下证明提出的无证书部分盲签名机制是安全的。分析表明,提出的无证书部分盲签名机制不仅能解决以往机制中存在的安全性缺陷,而且具有更好的性能。  相似文献   

15.
基于椭圆曲线密码体制的一种电子现金方案   总被引:9,自引:3,他引:6  
在椭圆曲线密码的基础上,利用盲签名机制,设计了一种新的离线电子现金,并说明了该电子现金方案的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号