首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 93 毫秒
1.
环签名是一种新的匿名签名技术,能保证签名用户的无条件匿名性。代理环签名是将代理签名和环签名相结合产生的一种签名。已有的代理环签名方案都是利用环签名的思想实现代理签名人的身份匿名性,但原始签名人的身份始终是公开的。该文基于RSA问题的难解性提出了一种新的代理环签名方案,在保证代理签名人身份匿名性的同时,还能保证原始签名人身份匿名性,并证明该方案在随机预言模型下能抵抗适应性选择消息攻击。  相似文献   

2.
基于身份的可链接和可转换环签名   总被引:1,自引:0,他引:1  
环签名是提供匿名发布信息的巧妙方法,该文首次给出了基于身份的可链接环签名和可链接可转换环签名的概念与安全的形式化定义。以Zhang和Kim的环签名方案为例,给出了为某些基于身份环签名添加可链接性的方法。并分别提出了高效的基于身份的可链接环签名和可链接可转换环签名方案,方案除满足完备匿名性和适应性选择消息攻击下的不可伪造性外,还分别满足可链接性和对非签名者的不可转换性。  相似文献   

3.
为了克服现有可信平台认证方法的缺陷,提出了一种基于单项累加器的新型可信平台匿名认证方案,并构造了具体方法.新方案利用环签名技术的匿名性实现直接匿名认证,同时运用单向累加器技术将环签名成员信息累加,使得签名环长度固定,不会随着环规模增大而增大.验证时,有效降低了hash计算和加密、解密运算的次数,提高了认证的效率.通过与典型的环签名方案的比较,表明该方法所需的空间复杂度和时间复杂度更小,并弥补了传统环签名方案签名长度随环规模增大而增加的缺点,在保证安全性的前提下具有较高的实现效率.  相似文献   

4.
基于环签名思想的一种类群签名方案   总被引:10,自引:0,他引:10  
 群签名方案存在着管理员权利过大的缺点,而环签名方案又无法追踪签名人的身份,本文利用环签名的思想提出的一个新的类似群签名的匿名签名方案解决了这一矛盾.和已有的群签名方案相比,该方案因保留了环签名的部分特性而具有如下优点:(1)管理员的权限得到了限制,他必须和签名接收方合作才能共同追踪签名者的身份;(2)签名者可以灵活地、主动地选择匿名范围,即他可以任意选取d个合法的公钥说明自己在其中;(3)用户加入和撤销特别方便,管理员仅需在公告牌上公布和删除该成员的相关数据.  相似文献   

5.
通过对Au(2006)和Chow(2006)提出的2个环签名方案进行分析,指出了这2个环签名方案分别存在多己知签名存在伪造(multiple-known-signature existential forgery)攻击、群成员改变攻击(group-changing attack).为防范这2种攻击,对这2个环签名方案进行了改进,改进后的方案在更强的安全模型中仍是安全的.  相似文献   

6.
新的标准模型下基于身份的环签名方案   总被引:2,自引:0,他引:2  
该文提出了一种新的基于身份的环签名方案,并在标准模型下证明其能抵抗签名伪造攻击,且具有无条件匿名性。与现有标准模型下基于身份的环签名方案相比,新方案具有更短的公开参数,对于n个成员的环,签名长度只有n+1个群元素,签名验证需要n+1个双线性对运算,因此能更好的满足应用要求。  相似文献   

7.
王明文  张乐  朱清新  卿利 《电子学报》2007,35(5):890-894
对传统的面向个人环签名方案进行扩展,提出了一个面向授权子集的环签名方案.在方案中,签名子集首先构建一个包含其自身所有成员在内的群组,然后构建一个包含签名子集在内的群组成员的子集集合.环签名是由签名子集中的所有成员合作做出的.验证者可以验证签名是否是由子集集合中的某一个子集所做出的,却无法找出具体的签名子集.在随机问答器模型下,证明了方案是安全的.通过对方案的复杂性分析表明,签名系统是高效的.  相似文献   

8.
几种可转换环签名方案的安全性分析和改进   总被引:1,自引:0,他引:1  
通过对Zhang-Liu-He (2006),Gan-Chen (2004)和Wang-Zhang-Ma (2007)提出的可转换环签名方案进行分析,指出了这几个可转换环签名方案存在可转换性攻击或不可否认性攻击,即,环中的任何成员都能宣称自己是实际签名者或冒充别的成员进行环签名。为防范这两种攻击,对这几个可转换环签名方案进行了改进,改进后的方案满足可转换环签名的安全性要求。  相似文献   

9.
标准模型下基于身份的环签名方案   总被引:2,自引:1,他引:1  
利用Waters的私钥构造方法提出了一个基于身份的环签名方案.该方案的安全性基于标准模型下的计算性Diffie-Hellman假设.对于有l个成员的环,签名长度只有l 1个群元素,签名验证需要l 1个双线性对运算.与现有的基于身份的环签名方相比具有较短的公开参数,且签名的效率进一步提高.  相似文献   

10.
一种签名长度固定的基于身份的环签名方案   总被引:1,自引:0,他引:1  
环签名作为一种匿名通信技术,可以使签名人具有匿名性。在以往提出的环签名方案中,签名长度与环成员个数成正比,这是环签名的一个公开问题。该文使用双线性对,并基于累加器技术,提出了一种签名长度固定的基于身份的环签名方案,并证明了其安全性。方案既能保证消息发送者的匿名性,又可使得到的签名长度与环成员个数无关,解决了环签名的公开问题。  相似文献   

11.
利用分叉引理对签名体制进行证明,是进行签名体制安全性证明的一种重要方法.Pointcheval和Stern首次给出了签名体制安全性证明的一些分叉引理, Herranz在随机预言机模型下证明了环签名的分叉引理,文中首先分析了一般的基于身份的环签名机制,提出分叉引理对一般基于身份的环签名体制的安全性方案证明,并证明一般的基于身份的环签名体制在随机预言机模型下的安全性.  相似文献   

12.
对ZLW(2008)和LHMM(2009)2个匿名签名方案的分析,指出前者不具有对签名消息的可认证性,后者不能抵抗已知签名存在伪造性攻击。在分析2个方案弱点的基础上,提出一种新的匿名签名方案,该方案达到了更强的Model3安全性且计算量较小,签名过程只需要2个群G中的乘法运算,验证过程需要n+1个双线性对运算,与其他同类方案比较,提出的方案具有更优的签名计算量和更高的签名安全性。  相似文献   

13.
多源网络编码签名   总被引:2,自引:0,他引:2       下载免费PDF全文
杨铭熙  罗蛟  李腊元 《中国通信》2010,7(1):131-137
网络编码可以提高系统的吞吐量,增强系统的健壮性,节省无线网络资源。然而,基于网络编码的系统非常容易遭受污染攻击。已存在的应对污染攻击的方案主要是使用同态签名,并且这些方案几乎都是针对单源网络编码系统的。在本文中,我们提出了一个新的适用于多源网络编码的应对污染攻击的签名方案。该方案使用了环签名和同态哈希函数,每个源节点为它发送的每条消息都生成一个环签名。来自不同源的消息可以在中间结点进行组合。转发者不需要知道源结点的私钥就可以为输出的编码消息生成环签名。验证者无需解码就可以检测出污染消息。该方案是为多源网络编码特别设计的,与文件和分组大小无关。  相似文献   

14.
两种无证书的分布环签名方案   总被引:5,自引:2,他引:3       下载免费PDF全文
桑永宣  曾吉文 《电子学报》2008,36(7):1468-1472
 2004年Javier Heranz等人推广了环签名的概念,提出了两种基于身份的分布环签名方案,并证明了它们的安全性.但是Javier Heranz等人的方案继承了基于身份的公钥密码体制的固有缺陷,即密钥托管问题.本文将Javier Heranz等人的方案应用到无证书的环境下,提出了两种无证书的分布环签名方案.第一种方案是利用双线性对构造的,可用于一般的分布环签名的情形.第二种方案利用的是Shamir的秘密共享方案,用于门限可进入结构的情形,其效率较第一种方案高.它们既保留了Javier Heranz等人的方案的优点,又达到了真正的不可伪造性.  相似文献   

15.
提出了两个新的指定接收者签名方案。内部攻击者要伪造签名,等价于伪造Schnorr签名,外部攻击者要验证签名,等价于解Diffie-Hellman问题。二者的计算复杂度均比Cao-Li-Li方案和Zhang-Cai-Xian方案更小,第一个方案保持了Cao-Li-Li方案中同时有保密性和认证性的优点,又克服了Cao-Li-Li方案中利用冗余信息来验证签名的不足。以他们为基础,还构造了两个高效的共享验证签名方案。  相似文献   

16.
现有确定性删除方案忽略了用户数据与用户身份的关联性,使用户的删除行为暴露给攻击者或云服务提供商。为解决此问题,提出一种基于区块链的云数据匿名确定性删除方法。该方法改进了可链接环签名方案,使用户可以通过控制签名中的链接标记在匿名情况下实现确定性删除;同时,它利用区块链记录删除行为,使其具有不可抵赖性。理论分析和实验表明:该方法不仅能满足用户数据的确定性删除要求,而且具有匿名性可以切断用户数据与其身份的关联,从而有效避免攻击者或云服务提供商对用户行为的追踪分析。  相似文献   

17.
代理多重签名:一类新的代理签名方案   总被引:56,自引:1,他引:55  
在代理签名方案中,代理签名人可以代表原始签名人生成签名.然而,在已知的各种代理签名方案中,代理签名人生成的每个代理签名都只代表一个原始签名人.在有些情形,需要一个代理签名能够同时代表多个原始签名人,而已知的代理签名方案都不能满足这个需要.本文给出 一类称为代理多重签名的新代理签名方案.在这种新方案中,一个代理签名人可以同时代表多个原始签名人在文件上签名.  相似文献   

18.
该文分析了Seo等(2003)和黄振杰等学者(2004)提出的两个提名代理签名方案,指出这两个方案都不具备强不可伪造性。分别给出了一种伪造攻击,利用这种攻击,一个不诚实的原始签名人通过设置特定的参数,可以成功伪造代理签名密钥,从而可以假冒诚实的代理签名人生成有效的提名代理签名,威胁到代理签名人的合法权益。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号