首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
分级群签名*   总被引:1,自引:1,他引:0  
现有的群签名方案均假设群成员具有相同的权限,首次提出分级群签名概念,并通过在一般的群签名中加入一个授权过程实现了分级群签名。该方案中,群成员具有不等的签名权限,任何群成员均不能对一个超出自己签名权限的消息产生有效的签名,验证者可以通过公开的消息权限标志来验证签名。  相似文献   

2.
针对传统签名方案中验证者的验证权限是相同的缺点,文中基于Jia方案提出一种基于椭圆曲线的链式授权签名方案。首先,本方案有效地提高了系统密钥强度,降低内存和带宽等系统资源占用率,提高了运行效率。其次,利用盲签名技术解决了Jia方案一次授权签名验证之后签名者公钥暴露问题,实现了在不频繁改变签名者私钥的情况下实现多次授权签名验证。由于本方案基于椭圆曲线加密体制,所以方案适用于电子政务和电子商务等移动通信终端设备。  相似文献   

3.
本文提出了基于前向安全授权群签名方案,能在群成员密钥泄漏后,保持该成员以前签名的匿名性与有效性,另外通过在一般群签名上增加负责授权的权限管理员和授权过程来达到授权群签名.该方案综合利用前向安全和基于离散时数问题难解性的性质,从而加强了该授权群签名方案的安全性.  相似文献   

4.
在研究代理多重签名和椭圆曲线数字签名的基础上,提出了一种基于椭圆曲线的多重代理多重签名方案。一组原签名人可以共同授权给一组代理签名人,授权代理签名组的所有成员一起可以代替原签名组成员行使签名权利。其安全性基于求解椭圆曲线离散对数的困难性,比已有的方案更加安全、高效;最后讨论了其正确性和有效性。  相似文献   

5.
现有的群签名方案均假设群成员具有相同的权限,论文首次提出分级多群签名概念,并通过在一般的多群签名中加入一个授权过程实现了分级多群签名。该方案中,群成员具有不等的安全签名权限,任何群成员均不能对一个超出自己签名权限的消息产生有效的签名,验证者可以通过公开的消息权限标志来验证签名;在新方案中,可信中心在撤消一个成员时仅需要两次乘法运算来更新EF,签名和验证算法的计算量均独立于目前群成员个数和被撤消的成员个数,因而算法是高效的。  相似文献   

6.
一种面向授权子集分布式群签名方案*   总被引:1,自引:0,他引:1  
为了克服门限签名方案应用的局限性,结合矢量空间秘密共享方案和RSA数字签名方案,提出了一个针对小授权子集数的轻量级分布式群数字签名方案。不同于门限数字签名方案,对于具有N个成员且授权子集数小于N的群组,群组的任意授权子集都能够代表群组产生签名,而非授权子集不能代表群组产生签名。签名合成者可以容易地验证群组成员提交的个体签名的合法性,并且群组签名的合法性也可以容易的得到验证。通过对方案的安全分析表明,攻击者无法破解系统秘密,因此既不能伪造个体签名也不能伪造群组签名,并且恶意群组成员也无法阻止诚实的授权子集生  相似文献   

7.
多重代理多重签名方案   总被引:13,自引:0,他引:13  
李传目 《计算机工程》2003,29(21):43-44
讨论了代理多重签名方案和多重代理签名方案,提出了一个多重代理多重签名方案。一组原签名人可以共同授权给一组代理签名人,授权代理签名组的所有成员一起可以代替原签名组成员行使签名权力。  相似文献   

8.
指定验证者签名方案的安全性分析   总被引:1,自引:1,他引:0       下载免费PDF全文
杜红珍  温巧燕 《计算机工程》2010,36(12):144-145
对Kang等人和张学军提出的2个基于身份的指定验证者签名方案(Kang方案和Zhang方案)进行安全性分析,指出在Kang方案中,非指定验证者也可以验证签名的有效性,不能抵抗伪造攻击和授权攻击,Zhang方案也不满足不可伪造性、强壮性和不可授权性。  相似文献   

9.
该文将秘密分享方案与ELGam al数字签名方案结合起来提出一种新的门限共享验证签名方案,并对该方案进行了分析。该方案的n个验证者中任意t个可以验证签名的有效性,而少于t个验证者不能验证签名的有效性。分析表明,本文的构造方案不仅具有较好的安全性和较低的计算复杂度,而且还具有如下特点:(1)签名者的私钥可以重复使用,签名不可伪造;(2)进行多次验证签名而不会暴露验证者的秘密份额以及验证者之间不能相互伪造验证信息,从而验证者可以使用相同秘密份额对多个签名进行验证。这些特点使得方案中的签名私钥和验证秘密份额都具有可重复使用性。  相似文献   

10.
基于RSA的门限多重代理多重签名方案   总被引:6,自引:0,他引:6  
利用陈克菲提出的基于仿射空间的门限RSA密码体制,设计了一个新的多重代理、多重签名方案.该方案中有一个原始签名组GO={O,O2,…,ON1}和一个代理签名组GP={P1,P2,…PN2}.原始签名组中任何T1(T1≤N1)个成员都可代表原始签名组将签名权委托给代理签名组,而原始签名组中任何少于T1个成员都不可能进行有效的授权;代理签名组中任何T2(T2≤N2)个成员都可代表代理签名组依据授权进行代理签名,而代理签名组中任何少于T2个成员都不可能进行有效签名.该方案签名方案能够满足不可否认性、不可伪造性和可识别性的要求.  相似文献   

11.
A strong designated verifier signature scheme makes it possible for a signer to convince a designated verifier that she has signed a message in such a way that the designated verifier cannot transfer the signature to a third party, and no third party can even verify the validity of a designated verifier signature. We show that anyone who intercepts one signature can verify subsequent signatures in Zhang-Mao ID-based designated verifier signature scheme and Lal-Verma ID-based designated verifier proxy signature scheme. We propose a new and efficient ID-based designated verifier signature scheme that is strong and unforgeable. As a direct corollary, we also get a new efficient ID-based designated verifier proxy signature scheme.  相似文献   

12.
A novel identity-based strong designated verifier signature scheme   总被引:1,自引:0,他引:1  
Unlike ordinary digital signatures, a designated verifier signature scheme makes it possible for a signer to convince a designated verifier that she has signed a message in such a way that the designated verifier cannot transfer the signature to a third party. In a strong designated verifier signature scheme, no third party can even verify the validity of a designated verifier signature, since the designated verifier’s private key is required in the verifying phase. Firstly, this paper proposes the model of identity-based strong designated verifier signature scheme based on bilinear pairings by combining identity-based cryptosystem with the designated verifier signature scheme, and then, provides one concrete strong identity-based designated verifier signature scheme, which has short size of signature, low communication and computational cost. We provide security proofs for our scheme.  相似文献   

13.
A novel ID-based designated verifier signature scheme   总被引:3,自引:0,他引:3  
In a designated verifier signature scheme, only the designated verifier can verify the validity of a signature. This paper studies an Identity-based Strong Designated Verifier Signature (IBSDVS) scheme based on bilinear pairings by combining ID-based cryptosystem with the designated verifier signature scheme. We analyze the security of the scheme and the result shows that the security of our proposed scheme is closely related to the Bilinear Diffie-Hellman problem and the scheme is against delegatability attack.  相似文献   

14.
具有消息恢复的共享验证代理签名方案   总被引:1,自引:0,他引:1       下载免费PDF全文
提出了一个具有消息恢复的共享验证代理签名方案。在该方案中,把签名的验证权让[n]个验证人分享,使得指定验证组中的[t]个或更多验证人合作能从签名中恢复消息并能验证签名的有效性。该方案满足代理签名方案的安全要求,传送签名时无需传送消息,和其他代理签名方案相比,降低了通信开销;同时也降低了验证人欺骗的风险,万一遇到验证人欺骗,该方案能准确地检查出哪一个验证人在欺骗。  相似文献   

15.
新的基于身份的广义指定多验证者签名   总被引:1,自引:0,他引:1       下载免费PDF全文
在一个指定验证者签名方案中,只有指定的验证者才能验证签名的有效性。论文基于双线性对提出一种新的基于身份的广义指定多个验证者签名方案。新方案采用引进两个独立PKG的方法,在一定程度上消除了单个PKG可以伪造用户签名的安全缺陷。证明了在BDH问题假设和随机预言机下新方案是安全的。  相似文献   

16.
指定验证人的(t,n)门限代理签名方案   总被引:2,自引:0,他引:2  
王晓明  符方伟 《软件学报》2005,16(6):1190-1196
将指定验证人概念引入门限代理签名,提出了一个指定验证人的(t,n)门限代理签名方案.该方案不仅实现了门限代理签名,而且还能实现只有指定验证人一起才能验证门限代理签名的特性.在普通的门限代理签名方案中,任何人都能验证门限代理签名的有效性.然而,在某些情况下,只希望指定的验证人一起才能验证门限代理签名.这在实际中是需要的,如电子商务中的电子投标等.另外,该方案还具有在原始签名人需要时,收回某个代理签名人代理权的特性.  相似文献   

17.
Li-Wang(2006)提出了一种通用指定验证者环签名方案(UDVRS)。该方案允许签名者指定一个验证者并产生一个指定验证者环签名,使得只有指定验证者才能验证该环签名。通过对Li-Wang提出的通用环签名方案进行分析,指出了该方案并不满足指定验证者性质,给出了攻击方法。为避免该缺陷,对Li-Wang通用指定验证者环签名方案进行改进,改进后的方案是可证安全的。  相似文献   

18.
在有些应用中,原始签名者希望只有指定的验证者才可以验证签名的有效性。基于双线性对密码体制提出了一种新的指定验证者签名方案,新方案不仅实现了签名的指定验证性质,而且限制只有指定验证者才可以恢复消息。讨论结果表明,新方案在减少计算量的前提下实现了安全的签名的指定验证者恢复消息的功能。  相似文献   

19.
基于离散对数问题,提出了一个具有消息恢复的指定接收者的盲签名方案,并对方案的安全性和效率性进行了详细的分析讨论。方案不仅能满足消息恢复盲签名所要求的性质,而且只有指定的接收者才能验证签名的有效性,具有不可追踪性,即签名者无法将盲签名的行为与去盲后得到的真实文件签名联系起来。新方案实现了电子商务中的盲性和不可链接性且具有增强信息保密性的作用,其效率也优于已有方案。  相似文献   

20.
Directed signature scheme allows only a designated verifier to check the validity of the signature issued to him; and at the time of trouble or if necessary, any third party can verify the signature with the help of the signer or the designated verifier as well. Due to its merits, directed signature scheme is widely used in situations where the receiver’s privacy should be protected. Threshold directed signature is an extension of the standard directed signature, in which several signers may be required to cooperatively sign messages for sharing the responsibility and authority. To the best of our knowledge, threshold directed signature has not been well studied till now. Therefore, in this paper, we would like to formalize the threshold directed signature and its security model, then present a new (tn) threshold directed signature scheme from bilinear pairings and use the techniques from provable security to analyze its security.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号