首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 609 毫秒
1.
在指定验证者代理签名中,原始签名者把自己的签名权力授权给一个代理签名者,后者可以代表前者签名消息,但是仅仅只有指定验证者能够相信签名的有效性。已知的指定验证者代理签名方案的安全性证明都是在随机预言机模型中的,该文中基于Waters签名方案,首次提出无随机预言机下可证安全的指定验证者代理签名方案。在弱Gap Bilinear Diffie-Hellman假设下,证明所提方案能够抵抗适应性选择消息攻击下的存在性伪造。  相似文献   

2.
齐亚平  杨波  禹勇 《微电子学与计算机》2007,24(10):123-125,129
现有的广义指定验证者签名方案的安全性大都是在随机预言机模型下证明的,但是在该模型下的可证安全并不意味着在现实中是安全的.基于Zhang等人提出的无随机预言机模型下的短签名方案,提出了一个在标准模型下可证安全的广义指定验证者签名方案,其强不可伪造性基于k+1平方根假设和指数知识假设,证明了提出方案在选择公钥和选择消息攻击下是无条件不可传递的.方案的签名长度为1366 bits,比现有方案的签名长度要短.  相似文献   

3.
针对目前的方案多采用后一个签名者对前一个签名者的签名进行验证后,再将签名传递给下一个签名者,导致整体签名时间过长的效率问题,基于双线性对构造了一种无证书有序聚合签名方案。多个用户按照一定的顺序对文件进行签名和认证生成聚合签名,验证者只需验证最终一个签名就可以确认签名顺序的正确性以及多个用户签名的合法性。所提方案有效降低了验证多用户顺序签名的复杂性,实现了当用户处于离线状态或者处于节点缓存能力与网络资源受限的容迟网络时,对签名合法性的离线验证。在随机预言机模型下,仿真实验证明了所提方案在敌手适应性选择消息下是存在性不可伪造的。  相似文献   

4.
标准模型下可证安全的本地验证者撤销群签名方案   总被引:1,自引:1,他引:0       下载免费PDF全文
李继国  孙刚  张亦辰 《电子学报》2011,39(7):1618-1623
本地验证者撤销是一种有效的群成员撤销方法,该方法只需将撤销信息发给验证者而无需签名者的参与.目前大部分本地验证者撤销群签名方案都是在随机预言模型下证明方案的安全性,但是这种理想的预言机在现实世界中是不存在的,构造标准模型下可证安全的群签名方案仍是当前研究的热点课题.本文在Boyen- Waters群签名方案的基础上,提...  相似文献   

5.
王晓峰  张璟  王尚平  张亚玲  秦波 《电子学报》2007,35(8):1432-1436
指定验证者签名可以实现签名者选择所期望的验证者验证签名的有效性,从而达到控制数字签名任意传播的目的.基于双线性对构造了一个新的基于身份的广义指定验证者签名方案.新方案采用引进两个独立PKG的方法,在一定程度上消除了现存方案中单个PKG可以随意伪造用户签名的安全隐患.证明了在GDH假设和随机预言模型下,新方案在基于身份的广义指定验证者签名的不可伪造性和秘密性概念下是安全的.  相似文献   

6.
研究无证书广义指定验证者聚合签名的安全模型,基于双线性映射提出无证书广义指定验证者聚合签名方案。在随机预言模型和计算Diffie-Hellman困难问题假设下,证明方案不仅可以抵抗无证书广义指定验证者聚合签名的3类伪造攻击,而且满足指定验证性和不可传递性。方案的聚合签名长度和单用户签名长度相当,签名公共验证和指定验证需要的双线性对数固定。  相似文献   

7.
一种新型的代理签名方案   总被引:10,自引:3,他引:7  
可识别性是一般代理签名方案的一个特点,即验证者能够从代理签名中确定代理者的身份.在一些特殊的应用中,原始签名者希望在代理签名中隐藏代理签名者身份,验证者无法从代理签名中识别代理者身份,在出现争议时,验证者能通过原始签名者揭示代理者的身份,该文提出的方案能满足这种需求.  相似文献   

8.
具有指定验证者的短签名方案   总被引:2,自引:0,他引:2       下载免费PDF全文
基于双线性对运算,提出了一个只能被指定验证者验证的新的短签名方案.把消息的签名从基于RSA签名算法的1024比特下降到170比特左右,降低了网络数据流量,有效地避免了网络中常见的阻塞问题,提高了网络使用率.同时满足了只有签名者指定的验证人才能正确验证该签名的正确性,可以有效防止对与签名人相关信息的泄露.在计算性Diffie-Hellman问题困难假设下利用随机预言模型证明了该方案的安全性.并且根据实际情况下的遗嘱签定,给出了遗嘱签定协议的具体应用.  相似文献   

9.
明洋李恕海  王育民 《电子学报》2006,34(B12):2434-2437
Joonsang Baek等人提出了一种新型的广义指定验证者签名(UDVS)称为广义指定验证者签名证明(UDVSP).本文提出一个高效的基于Zhang-Safavi—Susilo(ZSS)签名方案的广义指定验证者签名证明.利用双线性对的性质和预计算,所提方案中仅仅需要2个对运算,同时只使用通常密码学上的hash函数,而不需要特殊的hash函数(映射到点).在随机预言机模型中,证明该方案是安全的.  相似文献   

10.
提出了具有新特点的代理签名方案:匿名性、可追踪性和不可伪造性,在该方案中,代理签名者身份对验证者来说是不可见的,签名出现争议时,验证者可以借助原始签名者确定代理签名者的身份;可以抵抗伪造攻击。分析结果表明,改进后的方案是安全的。  相似文献   

11.
对一种基于身份的已知签名人的门限代理签名方案的分析   总被引:1,自引:0,他引:1  
在TAMC'06上,Bao等人以双线性对为工具,首次提出了一种基于身份的已知签名人的门限代理签名方案(以下标记为BCW方案),并得出了满足强不可伪造性以及原始签名人发送签名了的授权证书时并不需要安全信道等安全性结论。本文对BCW方案进行了安全性分析,成功地给出了一种攻击,攻击者通过公开渠道获得一个合法的原始签名人发送给代理签名人的签名了的授权证书以及代理签名人已经生成的一个有效的代理签名后,能够伪造出一个新的对相同消息的代理签名,而原始签名人变为攻击者自己。由于验证者并不能验证代理签名人到底是代表谁生成了代理签名, 这样,攻击者就获得了与合法原始签名人相同的权益。为了避免这种攻击,本文提出了改进的措施,分析表明,改进措施能有效地弥补了该方案的安全缺陷。  相似文献   

12.
量子游走已经被提出可以用于瞬时地传输量子比特或多维量子态。根据量子游走的隐形传输模型,该文提出一种无需提前准备纠缠源的基于正则图上量子游走的仲裁量子签名算法。在初始化阶段,密钥是由量子密钥分发系统制备;在签名阶段,基于正则图上的量子游走隐形传输模型被用于转移信息副本密文从发送者到接收者。具体地,发送者编码要签名信息的密文在硬币态上,通过两步正则图上的量子游走,可以自动地产生用于量子隐形传输必须的纠缠态。发送者和接收者对制备的纠缠态的测量为签名生成和签名验证的凭据。在验证阶段,在仲裁的辅助下,验证者依照发送者的经典结果核实签名的有效性。此外,随机数和认证的公共板被引进阻止接收方在接收真正信息序列之前的存在性伪造攻击和否认攻击。安全性分析表明设计的算法满足签名者和接收者的不可抵赖以及任何人的不可伪造。讨论表明方案不能抗击发送者的抵赖攻击,相应的建议被给出。由于实验上已经证明量子游走可以在多个不同的物理系统上实现,因此该签名方案未来是可实现的。  相似文献   

13.
Certificateless aggregate signature(CLAS) schemes with universal designated verifier had been widely applied in resource-constrained wireless mobile networks,because they could not only solve the problems of the certificate management and private key escrow,but also realize batch validation and the signer’s privacy protection.A security analysis for a certificateless aggregate signature scheme with universal designated verifier was firstly provided,and two attack methods to demonstrate that their scheme was forgeable was presented.To enhance security,a new certificateless aggregate signature scheme with universal designated verifier was proposed,and then the security of the scheme in the random oracle model was proved.The performance of our proposed scheme was finally evaluated.Compared with the original scheme,the pvoposed scheme fixes the security flaws and the total computational cost is greatly reduced.  相似文献   

14.
Proxy signature is an important delegation technique. It allows that the original signer delegates his or her signing capability to a proxy signer that can generate valid signatures on behalf of the original signer. Until now, most of proxy signature schemes only were proven secure in the random oracle model. And the length of a proxy signature is usually a sum of the lengths of two signatures in most of the proxy signature schemes. Therefore, the factors make the proxy signature unsuitable for many applications with the constrained space or bandwidth. In this paper, we propose a novel short proxy signature scheme in the standard model. And the scheme is probably secure in the standard model. Compared with all existing proxy signature schemes without random oracles, the scheme achieves the following advantages: stronger security, shorter system parameters, shorter signature length and higher efficiency. To the best of our knowledge, this is the first shortest proxy signature scheme in the standard model, whose length is only 320 b for practical 80‐bit security level and the same as that of Digital Signature Algorithm. Copyright © 2012 John Wiley & Sons, Ltd.  相似文献   

15.
An identity‐based strong designated verifier signature scheme provides restricted verifiability only for a verifier designated by a signer and proper privacy for the signer. In this paper, we show that strong designated verifier signature schemes do not satisfy the self‐unverifiability requirement in the sense that not only exposure of the verifier's secret key but also of the signer's secret key enables an attacker to verify signatures, which should have been the exclusive right of the verifier. We also present a generic method to construct a strong identity‐based designated verifier signature scheme with self‐unverifiability from identity‐based key encapsulation and identity‐based key sharing schemes. We prove that a scheme constructed from our method achieves unforgeability, non‐transferability, and self‐unverifiability if the two underlying components are secure. To show the advantage of our method, we present an example that outputs short signatures and we analyze its performance.  相似文献   

16.
环签名是一种新的匿名签名技术,能保证签名用户的无条件匿名性。代理环签名是将代理签名和环签名相结合产生的一种签名。已有的代理环签名方案都是利用环签名的思想实现代理签名人的身份匿名性,但原始签名人的身份始终是公开的。该文基于RSA问题的难解性提出了一种新的代理环签名方案,在保证代理签名人身份匿名性的同时,还能保证原始签名人身份匿名性,并证明该方案在随机预言模型下能抵抗适应性选择消息攻击。  相似文献   

17.
刘敏  简艳英 《通信技术》2008,41(5):140-141
在一个(t,n)门限代理签名体制中,原始签名者可以将他的签名权利以门限的方式委托给n个代理签名者,使得至少f个代理签名者合作可以代表他对消息签名,而至多t-1个代理签名人不能产生有效的代理签名.文中借助于RSA秘密共享的思想,构造了一个安全、有效的RSA门限代理签名方案.  相似文献   

18.
Attribute-based cryptography has drawn much attention due to its unique advantages and has gained many achievements over the years. Proxy signature allows that people need to delegate some of their signing rights to a reliable agent (that is, a proxy signer), and let proxy signer exercise such powers on his behalf. Here, a new attribute-based proxy signature with large universal attributes is proposed. The original signer delegates some of their signing rights to a proxy signer with some special attributes, then proxy signer can sign some message in the name of the original signer. We firstly give the formal syntax of an attribute-based proxy signature and the formal security model in the random oracle. The scheme is secure through detailed analysis. The scheme has the secure requirements of proxy signature system as following, distinguishability, verifiability, strong unforgeability, strong non-repudiation, strong identifiability, abuse resistance. In addition, the scheme is resistant to the collusion attack required in the attribute-based signature system.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号