首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 953 毫秒
1.
一种基于身份的代理盲签名方案   总被引:7,自引:2,他引:7  
代理签名是一种非常有用的密码学工具,使用它,原始签名人能将其数字签名权力委托给代理签名人。在盲签名方案中,消息的内容对签名者是不可见的。签名被泄露后,签名者不能追踪其签名。代理签名和盲签名在实际中分别有着广泛的应用。文章结合两者的优点,利用椭圆曲线上的Weil对的双线性性,构造了一个基于身份的代理盲签名方案。  相似文献   

2.
盲签名是一种重要的密码与计算机网络安全技术,它的使用可以保证所传送的信息不被篡改和伪造。在盲签名方案中,消息的内容对签名者是不可见的,签名被泄露后,签名者不能追踪其签名。论文基于RSA密码体制,利用扩展Euclidean算法构造了一种不可跟踪盲签名方案。  相似文献   

3.
叶琳  韩建  洪志全 《信息技术》2006,30(10):16-19
数字签名是对电子形式的消息签名的一种方法,一个签名消息能在一个通信网络中传输。基于公钥密码体制和私钥密码体制都可以获得数字签名,特别是公钥密码体制的诞生为数字签名的研究和应用开辟了一条广阔的道路。目前的盲签名方案大多基于公钥密码体制并在原有的普通数字签名基础上构造而成。着重介绍了一些著名的盲签名体制,并对每个方案的优劣性进行系统的分析。  相似文献   

4.
一个基于身份的盲签名方案的改进   总被引:1,自引:0,他引:1  
侯红霞 《通信技术》2009,42(9):77-78
盲签名就是接收者在不让签名者获取所签署消息具体内容的情况下所采取的一种特殊的数字签名技术,它在安全电子商务中有着重要的应用。牛志华等学者提出了一个高效的基于身份的盲签名方案。该方案用以身份为基础的公钥取代了数字证书形式的公钥,提高了系统效率,节省了存储空间。但是,这一签名方案存在严重的构造错误。文中分析并改进了该方案,从而使方案的正确性得到了有效的验证。  相似文献   

5.
三种盲代理多重签名方案的密码分析   总被引:2,自引:0,他引:2  
对三种盲代理多重签名方案进行了密码分析,在李媛等人(2003)的方案中,任何一个原始签名者可以通过伪造代理密钥的方法产生盲代理多重签名;在康莉等人(2007)的第1类盲代理多重签名方案中,攻击者不仅可以伪造任何代理签名者的有效子代理密钥,而且还可以伪造对任何消息的盲代理多重签名;在康莉等人的第2类盲代理多重签名方案中,攻击者可以通过伪造代理密钥的方法产生有效盲代理多重签名,从而证明了这3种方案都是不安全的。  相似文献   

6.
一种基于标准模型的盲代理重签名方案   总被引:6,自引:0,他引:6  
已提出的代理重签名方案都不具备消息致盲性,因此在保护原始签名者隐私方面存在缺陷。该文把一般的代理重签名方案进行扩展,借鉴盲签名的设计思想,首先给出盲代理重签名方案的定义;根据该定义,运用双线性映射的技术以及Waters提出的标准模型签名的框架,提出了一种基于标准模型的盲代理重签名方案,并证明了该方案的安全性。该方案实现了签名从原始签名者到代理重签名者之间的透明转换,保护了原始签名者的隐私;同时,由于方案设计过程中采用了标准模型的框架,具有一定的实用性。  相似文献   

7.
一种新的并行多消息签名方案   总被引:1,自引:0,他引:1  
李顺东  戴一奇 《通信学报》2003,24(10):153-158
在现有的数字签名方案中,一个人可以对一个文件签名,也可以同时对多个文件签名。如果需要多个人对多个文件签名,往往采用顺序签名或者需要一个第三者代理多个人签名。有时需要多个签名人在没有代理人的情况下对多个消息并行(同时)签名,现有的签名方案都满足不了这样的需要。本文给出一种能够满足这种需要的并行多消息签名方案,并给出了安全性证明,签名的验证也是并行的。  相似文献   

8.
基于量子纠缠交换的原理,提出了一种基于量子纠缠的盲签名方案。制备后的EPR纠缠粒子通过EPR纠缠交换,变化为全新的纠缠态。对新量子态的测量可以作为签名者和测量者的签名、测量依据,实现了量子通信、盲签及验证。不同于基于数学求解困难性的经典盲签名,本方案保证了消息对签名者的匿名性和方案的无条件安全性。  相似文献   

9.
对一种代理盲多重签名的分析与改进   总被引:1,自引:1,他引:0  
分析了Wang等人提出的一种基于椭圆曲线密码体制的代理盲多重签名方案,指出在该方案中代理签名人通过自己保留的盲签名信息和消息拥有者公布的签名消息,可以确定自己的代理盲签名行为和公布的签名信息之间的联系,从而达到对消息拥有者身份的追踪,即不满足盲签名方案的不可追踪性.在此基础上给出了一种改进的方案,安全性分析表明,改进后的代理盲多重签名方案满足不可追踪性和其他安全特性.  相似文献   

10.
基于二元仿射变换的广义ELGamal型盲签名方案   总被引:16,自引:0,他引:16       下载免费PDF全文
姚亦峰  朱华飞  陈抗生 《电子学报》2000,28(7):128-129,134
利用广义ELGamal型签名方案或DSS构造盲签名 (指强盲签名 )方案 ,是人们普遍关注但仍未解决的问题 .本文提出了利用二元仿射变换 ,由Harn和Xu提出的十八种安全广义ELGamal型数字签名方案出发构造其盲签名方案的方法 .利用该方法得到十八种相应的盲签名方案 .进一步分析得到其中十二种方案是强盲签名方案 ,而其余在该方法下只能得到弱盲签名方案 .  相似文献   

11.
用限制性群盲签名构造电子现金系统   总被引:9,自引:0,他引:9  
本文提出一个新的称为限制性群盲签名的概念,并且指出了如何利用限制性群盲签名来构造多个银行参与发行的、公正的电子现金系统。一方面,系统保证了发币银行的匿名性,在必要时,可以由中央银行识别出发币银行的身份;另一方面,系统也保证合法用户的匿名性,在特定的情况下,银行在可信方的帮助下,能够撤消用户的匿名性。  相似文献   

12.
一个改进的基于限制性盲签名的电子现金系统   总被引:10,自引:0,他引:10  
王常吉  裴定一  蒋文保 《电子学报》2002,30(7):1083-1085
本文简述了电子现金系统的研究成果及其发展现状,并对文Brands提出的基于限制性盲签名的电子现金系统作了改进,提出了一个新的电子现金系统,在用户提取的由银行盲签名的电子现金中,嵌入有由银行规定的该电子现金的有效期,银行只需保留所有已经使用过的、还未过期的电子现金,这就大大地减少了银行的存储量.  相似文献   

13.
一种基于比特承诺的部分盲签名方案   总被引:14,自引:1,他引:13  
本文讨论了部分盲签名的概念,并提出了一种基于比特承诺的部分盲签名方案,该方案主要用于提高离线电子现金系统的效率,在基于离散对数假设的前提下,我们还证明了所提出的方案的安全性。  相似文献   

14.
超椭圆曲线密码体制是以超椭圆曲线离散对数问题的难解性为基础的,具有安全性高、操作数短等优点,相对于其他密码体制有明显的优势。设计了一个基于超椭圆曲线上的盲数字签名方案,方案中用户选择随机数对要签名的消息进行盲化处理,非法用户在未知盲因子的情况下很难分析出明消息。因此,它可以有效地防止非法用户对消息进行伪造和篡改,具有较高的安全性。  相似文献   

15.
超椭圆曲线密码体制(HECC)是以超椭圆曲线离散对数问题的难解性为基础的,相对于其他密码体制而言,具有安全性高、操作数短等优点。文中设计了一种基于超椭圆曲线密码体制的盲数字签名方案,方案中提出了对消息盲化的方法。该方案具有很高的安全性,非法用户很难通过截获的消息来获取明消息,因为盲化是建立在离散对数问题上的。  相似文献   

16.
无可信第三方的离线电子现金匿名性控制   总被引:7,自引:0,他引:7       下载免费PDF全文
李梦东  杨义先 《电子学报》2005,33(3):456-458
利用可信第三方的电子现金匿名性撤销方案增加了系统负担,并且可信第三方的跟踪是不确定的.最近Kulger等提出了无可信第三方的可审计跟踪的电子现金方案,但需要用户事后审计检查.结合Camenisch等的加标记跟踪及证明方法和Abe等部分盲签名方案,本文提出了一个无可信第三方的电子现金匿名性控制方案.方案中银行只在需要跟踪时要求用户打开标记,从而进行用户和钱币的跟踪,这样跟踪时用户是知道的,因此简便实用地解决了无可信第三方情况下电子现金匿名性控制问题.  相似文献   

17.
王辉  石润华  仲红  崔杰  张顺  汪开婷 《通信学报》2015,36(9):259-266
考虑现实生活中跨行交易的情形,需要两方银行对同一账单进行签名,首次提出了一个基于量子相干性和量子纠缠性的有序双重量子盲签名协议。消费者先将消息盲化,两方银行先后对盲化消息进行有序签名。协议的优势是验证方只需要进行粒子测量,并不需要实施量子酉变换。此外,与其他主流的单重量子盲签名方案相比,验证签名时的效率和正确率有明显的提高。  相似文献   

18.
汪旦华 《信息技术》2005,29(2):35-38
介绍了近年来国内外盲签名技术的最新研究进展,阐述了盲签名基本概念和基本设计思想,论述了盲签名的几种分类方法及分类结果。在此基础上,详细讨论了盲签名在电子现金系统和电子投票系统中的应用,并分别给出了相应的应用范例,分析了盲签名在电子现金系统和电子投票系统中实现匿名的方法,最后对盲签名及其应用提出了一些想法。  相似文献   

19.
A general method of constructing proxy blind signature is proposed based on multilinear transform. Based on this method, the four proxy blind signature schemes are correspondently generated with four different signature equations, and each of them has four forms of variations of signs. Hence there are sixteen signatures in all, and all of them are proxy stronglyblind signature schemes. Furthermore, the two degenerated situations of multi-linear transform are discussed. Their corresponding proxy blind signature schemes are shown, too. But some schemes come from one of these degenerate situations are proxy weakly-blind signature scheme. The security for proposed scheme is analyzed in details, The results indicate that these signature schemes have many good properties such as unforgeability, distinguish-ability of proxy signature, non-repudiation and extensive value of application etc.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号