首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到13条相似文献,搜索用时 296 毫秒
1.
一种消息保密的代理签名方案   总被引:6,自引:0,他引:6  
为了保护原始签名人的隐私,提出了一种基于加密和盲签名的消息保密的代理签名方案。在代理授权过程中,原始签名人把消息用ElGamal算法加密后和其他代理授权参数一起传递给代理签名人;在代理签名过程中,签名接收人先解密消息,然后使用盲Nyberg Rueppel签名方案获得相应的代理签名。安全分析表明所提出的方案不仅满足代理签名的基本安全要求,而且能够保证除了指定的合法签名接收人外,包括代理签名人在内的其他人都无法了解消息的内容。  相似文献   

2.
提出了一个不需要消息保密的盲代理签名方案,代理签名人的身份除对原始签名人外是保密的,只有指定接收者才能够验证代理签名的有效性,但无法确定代理签名人的身份,出现争议时指定接收者可以通过原始签名人揭示代理签名人的真实身份.以该方案为基础,还构造了一个高效的共享验证签名方案.  相似文献   

3.
一种指定接收人的代理签名方案   总被引:8,自引:2,他引:8  
为了保护原始签名人的权益,提出了一种限制代理签名权利的代理签名方案.在代理授权的过程中,原始签名人通过Schnorr签名方案指定代理签名的接收人,代理签名人在验证原始签名人所提供的授权参数合法的基础上产生用于代理签名的密钥,并通过指定接收人的签名方案产生代理签名.对所提出的代理签名方案的安全进行了分析,结果表明,所提出的签名方案不仅满足代理签名方案的基本安全要求,而且保证代理签名人只能对所指定的签名接收人产生代表原始签名人的有效代理签名,从而防止了代理签名权利的滥用.  相似文献   

4.
通过对Lu等的代理多重盲签名方案进行分析,指出该方案不能抵抗原始签名人的伪造攻击,且签名可被追踪等不足之处。提出了一种改进方案,该方案在面对原始签名人的伪造攻击时,其安全性等价于解离散对数难题。同时,在签名提取阶段引入签名接收者的私钥,代理签名人无法将盲消息的签名和消息签名联系起来,使得签名不可被追踪。  相似文献   

5.
对一类基于离散对数的代理盲签名体制的伪造攻击   总被引:1,自引:0,他引:1  
对Tan等人的代理盲签名方案,提出了一种伪造攻击,利用该伪造攻击,不诚实的原始签名人可以成功伪造代理签名密钥,从而能够假冒合法代理签名人生成验证有效的代理盲签名,威胁到代理签名人的合法权益.进而针对所提出的伪造攻击,对Tan等人的代理盲签名方案进行改进,克服了代理委托过程中造成代理签名密钥可伪造的因素,即r^-的选择性构造,设计了一个新的代理盲签名方案.  相似文献   

6.
在Dai方案的基础上, 通过修改代理私钥结构, 并在授权证书中增加验证人公钥信息, 提出一种新方案, 新方案具有强不可伪造性,原始签名人不能伪造代理人对任意消息的定向代理签名, 不可滥用性,代理签名人不能对定向代理签名进行验证,从而不能滥用该签名. 同时,新方案中原始签名人能指定多个验证人,在具体签名时由代理签名人和其中一个验证人交互完成定向代理签名,该签名只能为该验证人验证并接受. 新方案具有较高的可控性.  相似文献   

7.
在盲签名方案中,消息的内容对签名者是不可见的,签名被接收者泄露后,签名者不能追踪签名。代理签名是一种非常有用的密码学工具,使用它,原始签名人能将其数字签名权力委托给代理签名人。代理签名和盲签名在实际中分别有着广泛的应用。结合两者的优点,本文基于椭圆曲线提出了一个新的代理盲签名方案。  相似文献   

8.
Xue和Cao提出了一种基于自验证公钥的门限代理签名方案,然而,该方案是不安全的.给出了对该方案一种攻击:攻击者获得一个合法的原始签名人发送给代理签名人的签名了的授权证书以及代理签名人生成的一个有效的代理签名后,能够伪造出一个新的对相同消息的代理签名,而原始签名人变为攻击者自己,由于验证者并不能验证代理签名人到底是代表谁生成了代理签名,这样,攻击者就获得了与合法原始签名人相同的权益.特别地,代理签名人代表原始签名人生成的门限代理签名可以被转化为普通的门限签名.分析了该方案存在安全漏洞的原因并提出了改进措施,改进措施能有效地弥补原方案存在的安全缺陷.  相似文献   

9.
基于GOST签名体制的代理多重签名方案   总被引:1,自引:0,他引:1  
文章基于离散对数的困难性,利用改进的GOST数字签名算法给出了一种新的安全有效的强代理多重签名方案,并对该方案的安全性进行了分析。该方案具有以往代理多重签名方案的不可伪造性与可验证性的基本性质,克服了以往代理多重签名方案中需要安全的秘密通道发送代理子密钥的缺点,代理签名人通过在代理签名中嵌入代理签名人的私钥使得该签名方案成为一种强代理签名方案,即一旦代理签名人生成了有效的代理签名不仅原始签名人对代理签名不可以否认而且代理签名人对代理签名也不可以否认。  相似文献   

10.
在代理多重签名中,多个原始签名人将其数字签名权力委托给一个代理签名人。指定验证者签名方案则可以实现原始签名者选择所期望的验证者验证签名的有效性,控制数字签名任意传播。利用双线性映射,该文构造了一个基于身份的指定验证者代理多重签名方案,并进行了安全性分析。它综合了代理多重签名和指定验证者签名的优点,能够防止任何攻击者对授权和签名进行伪造。  相似文献   

11.
一种新型的代理盲签名方案   总被引:11,自引:0,他引:11  
提出了一种新型的代理盲签名方案,它解决Tan 等人提出的代理盲签名方案中存在的2个问题:⑴伪造性。原始签名者或签名接受者能伪造任何文件的代理盲签名。⑵追踪性。代理者能够把生成代理盲签名的行为与去盲后得到的真实文件签名关联起来。因此,新方案具有更高的安全性。  相似文献   

12.
By using the Lagrange interpolation formula and the technology of signature of equality, a (k, n) threshold nominative proxy signature scheme is proposed, where an original signer delegates his (her) signing power to a proxy, who generates a nominative signature on behalf of the original signer and only k or more active verifiers in the n nominees (verifiers) nominated by the proxy signer can verify the signature signed by the proxy. If necessary, these (k or more) active nominees (verifiers) can prove its validity to a third party. In this scheme, the secret shares are generated and encrypted by the original signer. At the same time, the ciphertexts of the secret shares are used as parts of the signature. Then, the secret shares need not be sent to the nominees (verifiers) secretly. The ordinary nominative proxy signature can be viewed as a (1, 1) threshold nominative proxy signature. The ordinary nominative proxy signature can be viewed as a special case of a (k, n) threshold nominative proxy signature. According to the security analysis of this paper, it is found that our scheme is secure against a proxy signing key forgery attack and existential forgery on an adaptive chosen message attack.  相似文献   

13.
已有的(t,n)门限代理签名方案,只能实现在同一级门限下的代理签名。本文利用离散对数和大数分解问题的困难性,提出一种多级门限代理签名方案。该方案能在各代理签名人持有密钥不变的情况下,根据待签名文件的安全性要求,调整门限值,实现在多级门限下的代理签名。该方案具有安全性高,灵活性强的特点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号