共查询到19条相似文献,搜索用时 93 毫秒
1.
利用椭圆曲线上的双线性对,以一种新的基于身份的门限签名方案为基础,提出了一种无需可信中心的门限签名方案。新方案密钥生成只需成员之间相互协商完成,解决了密钥托管的问题。在标准模型下对该方案进行安全性证明,验证表明该方案具有健壮性和不可伪造性。 相似文献
2.
高效的基于ID的无证书签名方案 总被引:4,自引:0,他引:4
通过利用gap diffie-hellman(GDH)群,提出了一种高效的基于ID的无证书签名方案,该方案通过将2个部分公钥绑定相同的一个ID,从而解决了密钥托管问题.在这个方案中,私钥生成中心(PKG,private key generator)不能够伪造合法者的签名,因为只能生成一部分私钥,其安全性依赖于CDHP(computational diffie-hellman problem).在随机预言机模型下,新方案被证明能够抵抗适应性选择消息攻击和ID攻击下的存在性伪造.该方案不仅解决了密钥托管问题而且与许多已有的方案相比具有较高的效率. 相似文献
3.
4.
无证书签名具有基于身份密码体制和传统公钥密码体制的优点,可解决复杂的公钥证书管理和密钥托管问题.Wu和Jing提出了一种强不可伪造的无证书签名方案,其安全性不依赖于理想的随机预言机.针对该方案的安全性,提出了两类伪造攻击.分析结果表明,该方案无法实现强不可伪造性,并在"malicious-but-passive"的密钥生成中心攻击下也是不安全的.为了提升该方案的安全性,设计了一个改进的无证书签名方案.在标准模型中证明了改进的方案对于适应性选择消息攻击是强不可伪造的,还能抵抗恶意的密钥生成中心攻击.此外,改进的方案具有较低的计算开销和较短的私钥长度,可应用于区块链、车联网、无线体域网等领域. 相似文献
5.
C-Y Yang等人提出了一个安全性基于求解离散对数困难性的门限代理签名方案,该方案具有较少的通信量及较高的计算效率。基于数论知识分析该方案存在缺陷:不满足不可伪造性和不可否认性,提出了改进方案将代理密钥以门限的方式在成员间共享,使得每个成员的子代理密钥都包含个体随机数,其他成员无法获知某成员的子代理密钥。改进方案的安全性基于求解离散对数的困难性,能抵御密钥替换攻击,具备不可伪造性和不可否认性。 相似文献
6.
针对稀疏Ad Hoc网络的易断易延时特性,采用基于身份的密码体制和椭圆曲线双线性对,提出一种新的稀疏Ad Hoc网络消息签名方案,并对方案的安全性和性能进行了分析。该方案可以解决第三方密钥托管带来的签名伪造问题,限制稀疏Ad Hoc网络中节点私钥泄密带来的伪造消息签名的影响,在保证安全性的前提下,有效减少密钥长度、签名长度与签名的计算量,降低了对网络通信带宽和节点存储、计算能力的要求,符合稀疏Ad Hoc网络的签名需求。 相似文献
7.
8.
9.
提出一个新的基于ElGamal公开密钥算法具有欺骗识别功能的密钥托管方案,采用公开可验证的秘密分享方法,使设计的密钥托管方案可以满足实际应用的需要。不仅各个密钥托管代理可以识别并阻止非法用户的欺骗行为,而且在恢复阶段监听机构也能够确切地验证出哪些托管代理伪造或篡改子密钥。方案采用了门限密钥托管方法,当存在一个和几个密钥托管代理不愿合作或不能合作时,仍能实现有效监听。方案中采用用户和CA共同生成私钥,防止了影子公钥的攻击。 相似文献
10.
11.
YU Yong YANG Bo State Key Laboratory of ISN Xidian University Xi’an China SUN Ying College of information South China Agricultural University Guangzhou China 《中国邮电高校学报(英文版)》2007,14(2):69-74
Proxy signature schemes allow an original signer to delegate his signing rights to a proxy signer. However, many proxy signature schemes have the defect which is the inability to solve the proxy revocation problem. In this article, we firstly propose an identity-based threshold signature scheme and show that it has the properties of unforgeability and robustness. In our threshold signature scheme, we adopt such a method that the private key associated with an identity rather than the master key is shared. Then, based on the threshold signature scheme, an identity-based mediated proxy signature scheme is proposed where a security mediator (SEM) is introduced to help a proxy signer to generate valid proxy signatures, examine whether a proxy signer signs according to the warrant, and check the revocation of a proxy signer. It is shown that the proposed scheme satisfies all the security requirements of a secure proxy signature. Moreover, a proxy signer must cooperate with the SEM to generate a valid proxy signature, which makes the new scheme have an effective and fast proxy revocation . 相似文献
12.
Cheng Xiangguo Xu Weidong Wang Xinmei 《电子科学学刊(英文版)》2006,23(1):76-80
The idea behind a (t, n) threshold blind signature is that a user can ask at least t out of n players of a group to cooperate to generate a signature for a message without revealing its content, This paper first presents a new blind signature scheme from Weil pairing on elliptic curves. Based on this scheme, a threshold blind signature scheme is proposed. It is efficient and has the security properties of robustness and unforgeability. In the proposed scheme, the group manger is introduced to take the role of distributing the group secret key to each player, However, he cannot forge the players to generate partial blind signatures (Each partial blind signature depends on not only the secret key of the player, but also a random number the player picks). Compared with a threshold signature with a trusted third party, its advantage is obvious; Compared with a threshold signature without a trusted third party, it is more simple and efficient. 相似文献
13.
门限签名是群签名的推广,它在电子商务、身份认证以及信息安全领域有着广泛的应用。门限签名的重要安全要求是防伪造性。LHL门限签名方案是一个不需要可信中心的门限签名方案。根据一种针对它的合谋攻击方法,对LHL方案的安全性进行了分析、研究和探索,发现在LHL方案中通过伪造签名实施攻击无法通过部分签名的验证,同时对LHL签名方案的不足之处进行了一些改进,使其能够兼具匿名性与可追踪性。 相似文献
14.
15.
A NEW MULTI-PROXY SIGNATURE FROM BILINEAR PAIRING 总被引:2,自引:0,他引:2
Li Sujuan Zhang Futai 《电子科学学刊(英文版)》2007,24(1):90-94
Proxy signatures are very useful tools when one needs to delegate his/her signing capability to other parties. In this paper, a new multi-proxy signature scheme is proposed. The new scheme is constructed from bilinear pairings using Boneh, Lynn, and Shacham's (BLS) short signatures. The proxy key for the proxy group is just a short signature on the proxy warrant generated by the original signer. Due to the use of short signatures, our scheme is not only efficient, but also satisfies all the security requirements of the strong proxy signature. 相似文献
16.
17.
18.