首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
对一个具有消息恢复的指定接收者的代理盲签名方案提出安全分析,指出方案存在以下安全缺陷:由于模运算错误,使得方案不满足可验证性;对代理签名者而言,不满足方案的盲性;代理签名者可以生成对任意消息的有效签名,即方案不满足不可滥用性。  相似文献   

2.
梁景玲  高德智  张云  葛荣亮 《计算机工程》2012,38(7):105-106,109
指定验证者签名方案可以保护签名者的个人敏感信息不被泄露。利用该方案的优点,基于随机预言模型中的困难性假设,提出一种可证安全的具有指定验证者的代理签名方案。理论分析证明,该方案满足可验证性、强不可伪造性、强不可否认性和限制验证性,并能抵御重放攻击。  相似文献   

3.
通过对柳等提出的代理盲签名方案进行安全性分析,指出方案存在以下安全缺陷:不诚实的原始签名人可以伪造代理签名密钥,即方案不满足强不可伪造性;代理签名人可以将盲消息的签名和原消息的签名联系起来,即方案是可链接的。针对这些安全缺陷,提出了一种改进的代理盲签名方案。通过修改代理授权方程和盲签名过程,新方案可以抵抗原始签名人的伪造攻击,且满足非关联性。  相似文献   

4.
欧海文  张沙蚌 《计算机工程》2011,37(16):145-146
对基于双线性对的无证书代理盲签名方案和基于离散对数的高效代理盲签名方案进行安全性分析,指出2个方案均存在伪造攻击,任何人在得到一个有效的代理盲签名后都可以对任意消息进行伪造并通过签名验证,同时指出2个代理盲签名均不满足不可链接性,代理签名人可以将其保留的签名信息同公开后的签名消息进行对应,从而证明2个方案均是不安全的。  相似文献   

5.
通过对黄辉等人提出的代理盲签名方案的分析,指出该方案不满足不可伪造性,原始签名者和签名接收者都可以伪造代理签名者的盲签名。针对这些安全缺陷,提出了一种改进的代理盲签名方案。新方案克服了原方案中存在的代理盲签名伪造问题,且满足完整性、不可伪造性、可验证性及强盲性等安全特性。结果表明,新方案比原方案具有更高的安全性和实用性,可应用于电子现金等领域。  相似文献   

6.
新的标准模型下基于身份的代理签名方案   总被引:1,自引:0,他引:1  
代理签名是原始签名者将其签名能力授权给代理签名者,从而代理签名者可以代表原始签名者对指定的消息进行签名.提出了一种新的基于身份的代理签名方案,并在标准模型下证明了方案是适应性选择消息和身份攻击下签名存在性不可伪造的,其安全性基于CDH假设是困难的.与现有标准模型下基于身份的代理签名方案相比,新方案的执行效率更高.  相似文献   

7.
对两种基于离散对数代理盲签名的分析   总被引:1,自引:1,他引:0       下载免费PDF全文
高炜等人和Yu Bao-zheng等人分别提出了两种基于离散对数的代理盲签名方案。对这两种方案进行了安全性分析。研究表明,这两种方案存在以下不足之处:高炜等人的代理盲签名方案是对谭等方案的改进,新的方案仍然具有可连接性,即代理签名者可以从一个合法的代理盲签名中恢复出此签名的中间值从而跟踪消息的拥有者。Yu Bao-zheng等人的代理盲签名方案同样具有可连接性的缺点。除此之外,用户可以通过自己持有的代理盲签名信息恢复出代理签名私钥,从而可以冒充代理签名者伪造消息m的代理盲签名或者直接利用一个合法的代理盲签名伪造出其它消息的合法代理盲签名。为了避免上述不足之处,给出了一个防止代理签名者连接性攻击的改进方案。  相似文献   

8.
一个前向安全无证书代理签名方案的安全性分析*   总被引:1,自引:0,他引:1  
对一个前向安全无证书代理签名方案进行分析,指出这个方案既不具有不可伪造性,也不具有前向安全性。证明了该方案对于公钥替换攻击是不安全的,即敌手通过替换原始签名者和代理签名者的公钥可以伪造该代理签名者对任意消息的代理签名,给出了伪造攻击方法。指出该方案不具备前向安全性的原因,即该签名方案的代理密钥更新算法没有利用时段标识,代理签名没有明确包含时段信息。  相似文献   

9.
对一个基于离散对数代理盲签名的密码分析   总被引:15,自引:0,他引:15       下载免费PDF全文
王蜀洪  王贵林  鲍丰  王杰 《软件学报》2005,16(5):911-915
顾名思义,代理签名让原始签名者可以将其数字签名权力委托给代理签名者,使其能够代理原始签名者签发指定的数字消息;盲签名使用户能将给定的消息让别人签发,而又不泄漏任何有关的信息给签名者.在Schorr盲签名的基础上,谭作文等结合代理签名和盲签名提出了一个基于离散对数的代理盲签名方案.研究表明该方案是不安全的.它既受到广泛伪造攻击,又是可连接的.我们还进一步说明,原文安全性定理的证明是不正确的.  相似文献   

10.
黄辉  秦静  李丽 《计算机应用》2007,27(6):1539-1541
通过对代理盲签名方案的分析,指出该方案不具有不可追踪性,攻击者可以原始签名者的身份再次发布代理公钥,代理授权阶段传输信道必须是安全信道,且原始签名者可以伪造代理签名者的盲签名等安全缺陷。针对这些安全缺陷,提出了一个新的代理盲签名方案,新的方案具有不可追踪性的特点,解决了攻击者再次发布代理公钥,代理签名者盲签名被伪造等问题,而且信息在非安全信道中仍可以安全传输,新的方案具有更高的安全性和实用性。新的方案可应用到电子现金等现实领域中,并给出了一个电子现金方案。  相似文献   

11.
代理盲签名方案的安全性分析   总被引:1,自引:0,他引:1       下载免费PDF全文
代理签名是指原始签名人将签名权力委托给代理签名人,由代理签名人代表原始签名人对消息进行签名。盲签名是指签名人不知道所签消息的具体内容。Zhao和Liu结合代理签名和盲签名的特性提出了一种代理盲签名,该文指出Zhao和Liu提出的代理盲签名方案存在广泛的伪造攻击、原始签名人的伪造攻击和消息拥有者的伪造攻击等安全缺陷,并提出了改进的方案,改进后的方案可以有效地避免原始签名人和消息拥有者的伪造攻击。  相似文献   

12.
给出一种可容忍信息泄露的指定验证者盲代理签名方案,它具有一些代理签名方案的新特点:匿名性和可追踪性。指定验证者在验证代理签名之后只能确信代理签名是代表原始签名者的签名而无法确定代理签名者身份;当出现争议时,指定验证者可通过代理群管理员追查出代理签名者的身份。提出的方案较好地解决了基于身份指定验证者签名中的密钥托管问题。与同类方案相比,签名和验证次数少、交互次数更少。  相似文献   

13.
A proxy signature enables an original signer to delegate its signing capability to a proxy signer and the proxy signer can sign a message on behalf of the original signer. Later, anyone can verify the validity of proxy signatures. The “public-verifiable” property of the proxy signature is not suitable in some applications in which a proxy signed message may be personally or commercially sensitive. A designated verifier proxy signature scheme is suitable for these environments. In this paper, we propose a provably secure short designated verifier proxy signature scheme in the random oracle model under the Bilinear Diffie-Hellman assumption.  相似文献   

14.
通过对一种消息保密的代理签名方案进行安全性分析,发现原始签名人和盲签名的接收者可以在互不泄漏对方秘密的情况下合谋篡改待签名的消息并伪造代理签名,并且代理人可以滥用代理权。为此,通过将代理签名密钥转换为Schnorr签名,并利用授权证书给出了改进方案,可防止代理人滥用代理权和抵制原始签名人和盲签名的接收者合谋攻击,克服了这种方案的缺点,同时具备这种方案的其它安全性要求。  相似文献   

15.
代理签名与指定验证人签名都是非常有用的密码学工具,在实际生活中有着广泛的应用。在代理签名中,原始签名人能将数字签名的权力委托给代理签名人;而在指定验证人签名方案中,对于验证人是有所限制的。该文结合二者的优点,利用基于离散对数的Schnorr数字签名方案构造了一个指定验证人的代理签名方案。新提出的方案能够满足代理签名和指定验证人签名的安全性质。分析显示,新方案不仅是安全的,而且在通信和计算方面是高效的。  相似文献   

16.
A strong designated verifier signature scheme makes it possible for a signer to convince a designated verifier that she has signed a message in such a way that the designated verifier cannot transfer the signature to a third party, and no third party can even verify the validity of a designated verifier signature. We show that anyone who intercepts one signature can verify subsequent signatures in Zhang-Mao ID-based designated verifier signature scheme and Lal-Verma ID-based designated verifier proxy signature scheme. We propose a new and efficient ID-based designated verifier signature scheme that is strong and unforgeable. As a direct corollary, we also get a new efficient ID-based designated verifier proxy signature scheme.  相似文献   

17.
基于双线性映射,结合指定验证者签名和代理签名的优点,提出具有指定验证者的无证书代理签名方案。该方案无需使用公钥证书,可以解决基于身份签名方案固有的密钥托管问题,保护签名者的私人信息,并允许在原始签名者无法进行签名时由代理签名者进行签名。理论分析结果表明,该方案能够满足指定验证者代理签名的安全要求,具有较高的效率。  相似文献   

18.
Recently, Kang et al. proposed a new identity-based strong designated verifier signature scheme (ID-SDVS) and identity-based designated verifier proxy signature scheme (ID-DVPS). They claimed that their schemes are unforgeable. However, we found out that their schemes are universally forgeable in the sense that anyone can forge valid ID-SDVS and ID-DVPS on an arbitrary message without the knowledge of the secret key of either the signer or the designated verifier. Finally, we propose an improved ID-SDVS which is unforgeable. We give formal security proof of universal unforgeability of our scheme. We also give an improved ID-DVPS.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号