首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
为了解决内容可截取签名中存在的用户恶意修订以及截取后签名的不可追踪性问题,在基于身份的密码体制下,提出了一种具有可审计性的截取签名方案。方案采用M叉树模型实现分级多重截取签名,通过对树形结构的逆向追踪来实现签名的可审计性,以达到对截取者责任问权的目的。在随机预言模型下,基于离散对数困难问题证明了方案可抵抗适应性选择消息攻击下的存在性伪造。实验结果表明,所提方案在签名与截取阶段和验证签名阶段均具有一定的计算优势。  相似文献   

2.
一个新的代理盲签名方案   总被引:2,自引:0,他引:2  
龚少麟  赵泽茂 《计算机工程与设计》2005,26(6):1543-1544,1547
通过引入消息拥有者的私钥和公钥对Schnorr型盲签名方案进行了改进,构造了一个新的盲签名方案,基于新的盲签名方案构造了一个代理盲签名方案。分析表明新方案不仅同时拥有代理签名和盲签名的特点,具有不可伪造性、可区分性、不可抵赖性、可注销性等性质,而且和Tan等人的方案以及Lal等人的方案相比减少了求幂运算的次数,避免了求逆运算,使签名速度有了较大提高。  相似文献   

3.
刘军龙  王彩芬 《计算机应用》2006,26(8):1817-1820
为了提高在多方参与的环境中信息处理的效率,减少信息的多次签名、多次传递问题,基于双线性对理论,提出了一种基于身份的可截取门限签名方案,可有效实现对签名的门限恢复、签名截取而无须和签名者多次交互。方案保证了签名效率和签名的强壮性,在随即预言模型下,证明了其在适应性选择消息攻击和身份攻击下都能抵抗存在伪造。  相似文献   

4.
基于间隙Diffie-Hellman(GDH)群的特点,首先提出了一个有效的基于身份的部分盲签名方案,能够防止私钥产生中心(PKG)伪造签名。而后用所提的部分盲签名方案构造了基于身份的新型门限部分盲签名方案。文中的构造思想主要基于Feldman的可证实秘密共享方案,具有实现简单但安全性高的特点。到目前为止,该方案是第一类用双线性对来构造的基于身份的门限部分盲签名方案。分析表明,所提方案具有部分盲性、不可伪造性和强壮性等特性,是安全、有效的。  相似文献   

5.
在多方参与的签名环境中,可截取签名体制(CES)解决了信息的多次签名和多次传递等问题。对现有CES方案进行了分析,发现现有方案截取后的文档存在版式凌乱的缺陷。针对该缺陷,结合批签名思想,提出了一种基于RSA的可截取签名改进方案,并分析了截取者的各种行为对签名验证的影响?。研究表明,新方案在保持原方案安全性能不变的基础上,优化了截取文档的结构,提高了签名效率。  相似文献   

6.
基于身份的可截取签名方案   总被引:3,自引:0,他引:3  
蓝才会  王彩芬 《计算机应用》2007,27(10):2456-2458
根据批签名的思想,提出了一个新的基于身份的可截取签名(CES)方案,该方案不需要对消息的每个子消息进行签名,有效地提高了签名的效率,而且能够防止私钥产生机构(PKG)伪造签名。在随机预言模型下,证明了其在适应性选择消息攻击及身份攻击下都能抵抗存在伪造。  相似文献   

7.
在代理签名方案中,原始签名人将其签名权委托给代理签名人,代理签名人代表原始签名人行使签名权。许多基于Schnorr签名的代理签名方案被提出。但是,其中有一些方案存在着原始签名人假冒代理签名人、伪造代理签名的安全问题。首次使用零知识数字签名的方式进行代理签名,分别提出了两个带有授权书的、保护代理人的代理签名和多重代理签名方案。这两个方案不仅具有强可区分性、强不可否认性,而且具有强不可伪造性,能抵抗原始签名人假冒代理签名人、伪造代理签名攻击。我们的方法可以应用到存在原始签名人伪造的其他E1Gamal类代理签名方案。  相似文献   

8.
高效的基于身份的代理盲签名   总被引:6,自引:3,他引:6  
张学军  王育民 《计算机应用》2006,26(11):2586-2588
在代理签名方案中,原始签名人能将其数字签名权力委托给代理签名人。在盲签名方案中,消息和签名结果对签名人是不可见的。现有的基于身份的代理盲签名的文献数量少,效率也有待进一步提高。结合代理签名和盲签名,利用双线性映射,构造了一种高效的基于身份的代理盲签名方案。分析表明,该方案不仅能满足代理盲签名所要求的所有性质,而且其效率也优于已有文献。  相似文献   

9.
一次性签名自从提出以来得到了广泛研究和应用,特别是最近,它被研究用于组播源认证和流签名问题,得到了很好的效果。而面向群体的数字签名。是另一类十分有用的数字签名,它在复杂的应用中很好地满足了针对某个群体的特殊应用的需要。结合两者可以充分利用两者的优势。近年来,陆续有人提出了代理一次性签名和门限一次性签名等。本文先提出一个可恢复消息的一次性签名方案,然后用这个一次性签名方案构造了一个一次性多重签名方案。  相似文献   

10.
高效的无证书部分盲签名方案   总被引:3,自引:0,他引:3  
由于近来提出的几个无证书部分盲签名方案的效率还有待进一步提高,鉴于无证书部分盲签名在电子商务领域的广阔应用前景,构造了一个新的无证书部分盲签名方案.分析了该签名方案的正确性、部分盲性和不可伪造性,并对该方案与现存方案的计算代价进行了比较.比较结果表明,该方案比现有其它方案都要高效,同时该方案还避免了使用Map ToPoint哈希函数.  相似文献   

11.
A new threshold proxy signature scheme from bilinear pairings   总被引:3,自引:0,他引:3  
~~A new threshold proxy signature scheme from bilinear pairings~~  相似文献   

12.
针对已有门限代理签名方案存在的安全及性能方面的问题,将双线性映射引入签名方案,并结合卡梅隆签名,提出了一种基于双线性映射的卡梅隆门限代理签名方案。该方案克服了已有方案的安全缺陷,同时满足了强安全门限代理签名方案应具备的所有安全属性,能抵御各种可能的攻击。  相似文献   

13.
对两个基于双线性对的前向安全的代理签名方案进行了安全性分析,发现其方案均存在安全漏洞,并不具有前向安全性。基于RSA签名体制,提出了一个新的前向安全的代理签名方案,并对所提出方案的安全性做了详细的分析和讨论。方案不仅能抵抗伪造攻击和满足代理签名的性质,而且具有前向安全。即使当前时段的代理签名密钥泄露,攻击者也无法得到以前时段的代理签名。  相似文献   

14.
基于变型DSA的有效群签名   总被引:3,自引:1,他引:3  
在以前提出的大部分群签名体制中,群公钥的长度至少和群成员数是线性的,因此验证算法的运行时间依赖于群成员的个数。构造了一种新的群签名体制,它将克服这些问题,并且在增加新成员时不用进行公钥的修改。实现的方法是基于变型DSA签名体制的知识签名。  相似文献   

15.
分析了Wu-Wang提出的基于离散对数问题的盲签名方案的安全性,给出了一个攻击,即签名请求者仅执行一次方案可以同时得到两则不同消息的有效签名。针对该攻击提出一种改进方案,通过在签名阶段引入一个随机数来抵抗此种攻击,使得方案安全性能提高。  相似文献   

16.
一种面向授权子集分布式群签名方案*   总被引:1,自引:0,他引:1  
为了克服门限签名方案应用的局限性,结合矢量空间秘密共享方案和RSA数字签名方案,提出了一个针对小授权子集数的轻量级分布式群数字签名方案。不同于门限数字签名方案,对于具有N个成员且授权子集数小于N的群组,群组的任意授权子集都能够代表群组产生签名,而非授权子集不能代表群组产生签名。签名合成者可以容易地验证群组成员提交的个体签名的合法性,并且群组签名的合法性也可以容易的得到验证。通过对方案的安全分析表明,攻击者无法破解系统秘密,因此既不能伪造个体签名也不能伪造群组签名,并且恶意群组成员也无法阻止诚实的授权子集生  相似文献   

17.
改进了Weng等的方案,提出了一个新的基于身份的强密钥绝缘签名方案,在实现签名私钥自主安全更新的同时解决了密钥托管问题,并提高了其验证签名时的效率。  相似文献   

18.
GQ signature scheme is widely used in many cryptographic protocols, such as forward-secure signature scheme, identity-based signature scheme, etc. However, there is no threshold version of this important signature scheme in the open literature. We proposed the first threshold GQ signature scheme. The scheme is proved unforgeable and robust against any adaptive adversary by assuming hardness of computing discrete logarithm modulo a safe prime and existence of fully synchronous broadcast channel. Furthermore, with some modifications, our scheme achieves optimal resilience such that the adversary can corrupt up to a half of the players. As an extension of our work, we provided a threshold identity-based signature scheme and a threshold forward-secure signature scheme, which is the threshold version of the most efficient forward-secure signature scheme up to now.  相似文献   

19.
雷治军  刘文化  禹勇 《计算机应用》2008,28(5):1144-1145
Zhao等提出了一个新的代理盲签名方案,并在此基础上,考虑了签名方程中所有可能的参数选取方法,由此给出了构造代理盲签名方案的一般方法,给出了生成代理密钥的8个方程式。对他们提出的代理盲签名进行了分析,给出了一种伪造攻击,利用这种攻击,不诚实的原始签名人可以成功伪造代理签名密钥,从而假冒诚实的代理签名人生成验证有效的签名,威胁到代理签名人的权益。在Zhao等给出的8种代理密钥方程式中,有一半都无法抵抗这种攻击。  相似文献   

20.
以往的代理环签名有一个共同的缺陷,即签名生成和验证时需要太多的对运算,而大大影响了效率,给出了一个有效的基于身份的代理环签名。该方案在签名生成时不需要对运算,在签名验证时无论用户有多少,仅需两个对运算,因此比以往的方案更有效。由于其具有代理签名和环签名两者的优点,在代理签名者想代表原始签名者签名,同时需要提供匿名性时是非常有用的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号