共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
3.
4.
基于身份和双线性对的代理环签名方案 总被引:1,自引:3,他引:1
本文提出了一种基于身份和双线性对的代理环签名方案,该方案能够有效地防止授权人冒充代理签名者对消息进行签名,从而代理人的利益得到了很好的保护。它综合了代理签名和环签名的优点,通过引入双线性对节省了计算开销,提高了方案的执行效率。与Zhang提出的代理环签名方案相比,我们的方案将签名验证过程中所需的双线性对计算量由O(n)降低到O(1),计算效率更高。此外,本方案还提供了不可否认服务,较好地满足了代理环签名的安全需求。 相似文献
5.
6.
在基于身份的密码体制中,用户的公钥由用户的身份信息决定,不需要CA颁发公钥证书,解决了公钥存储和管理问题。门限代理签名因其可以将签名权利分散于一个签名团体,可以有效防止代理签名权的滥用而受到广泛关注。基于双线性映射对构造了一个基于身份的门限代理签名方案,分析了方案的可区分性、可验证性、强不可伪造性、强可识别性、强不可否认性等安全特性,并指出该方案可以很好地抵抗合谋攻击。 相似文献
7.
基于身份的门限代理签名方案 总被引:2,自引:1,他引:1
利用双线性对构造一个基于身份的门限代理签名方案,生成的签名长度短,签名者可以将签名和自己的公钥同时发送给接收方,接收方通过验证对方公钥确实由私钥生成中心颁发,从而避免向第三方请求签名者公钥,提高方案效率。分析结果表明,该方案安全可靠,具有匿名性。 相似文献
8.
9.
10.
高效的基于身份的代理盲签名 总被引:6,自引:3,他引:6
在代理签名方案中,原始签名人能将其数字签名权力委托给代理签名人。在盲签名方案中,消息和签名结果对签名人是不可见的。现有的基于身份的代理盲签名的文献数量少,效率也有待进一步提高。结合代理签名和盲签名,利用双线性映射,构造了一种高效的基于身份的代理盲签名方案。分析表明,该方案不仅能满足代理盲签名所要求的所有性质,而且其效率也优于已有文献。 相似文献
11.
分析了Singh等( SINGH H, VERMA G. ID-based proxy signature scheme with message recovery. The Journal of Systems and Software,2012,85:209-214)提出的基于身份的具有消息恢复功能的代理签名方案,发现该方案是不安全的,并给出了一种伪造攻击,当攻击者获得一个有效的代理签名后,在不知道代理密钥的前提下,就可以对任何消息进行签名。为了克服该方案存在的安全缺陷,对其方案进行了改进,改进的方案可以有效抵抗这种伪造攻击,即当攻击者获得一个有效的代理签名后,在不知道代理密钥的前提下,也不可以对任何消息进行签名。与之前方案相比,效率更高,安全性更强,适用范围更广。 相似文献
12.
前向安全是数字签名方案的一个重要的方面.现在已经提出了许多前向安全的数字签名方案,但前向安全的代理签名方案到目前为止并不多.提出了一个前向安全的基于身份的代理签名方案,方案的安全参数与总的时间周期数量无关,可以在保证代理签名者私钥长度和公钥保持不变的条件下无限制的进行代理私钥更新.由于双线性配对的使用,方案具有短签名和短密钥的特点.最后给出了代理签名方案的安全性分析. 相似文献
13.
在代理签名方案中,原始签名人能将其数字签名权力委托给代理签名人。前向安全的数字签名能解决密钥泄露问题。现有基于身份前向安全的代理签名文献数量少,效率也有待进一步提高。结合代理签名和前向安全,利用双线性映射,构造了一种高效的基于身份前向安全的代理签名方案。分析表明,该方案在保持了前向安全代理签名的各种安全特性的条件下,效率高于已有方案,更适合在实际中应用。 相似文献
14.
在已有的基于身份无可信中心签名的基础上,结合基于身份的代理签名提出了一个基于身份无可信中心的代理签名。提出的签名方案不仅满足代理签名方案的基本安全要求,而且保证了代理签名人只能对所指定的签名接收人产生代表原始签名人的有效代理签名,从而防止了代理签名权利的滥用。与已有的方案相比,该方案中协议与算法简洁、高效,在安全强度不变的条件下,降低了软硬件实现的系统开销,可广泛应用于电子商务等网络业务环境。 相似文献
15.
通过对现有的基于身份的签名方案进行分析,发现在这些方案中签名者都必需绝对信任可信中心机构(TA)。由于签名者用于签名的密钥是由TA生成的,TA可以伪造任何签名者的签名。基于此,引入多个TA,解决了TA伪造攻击问题,提出了一种新的基于身份的代理签名方案,并对该方案进行了定性分析。在方案中,如果能确保至少一个TA是诚实可信的,那么就可以确保方案的安全性,使得方案可以应用于公开环境中。 相似文献
16.
Harendra SinghAuthor VitaeGirraj Kumar VermaAuthor Vitae 《Journal of Systems and Software》2012,85(1):209-214
A proxy signature scheme, introduced by Mambo, Usuda and Okamoto, allows an entity to delegate its signing rights to another entity. Identity based public key cryptosystems are a good alternative for a certificate based public key setting, especially when efficient key management and moderate security are required. From inception several ID-based proxy signature schemes have been discussed, but no more attention has been given to proxy signature with message recovery. In this paper, we are proposing provably secure ID-based proxy signature scheme with message recovery and we have proved that our scheme is secure as existential forgery-adaptively chosen message and ID attack. As proposed scheme is efficient in terms of communication overhead and security, it can be a good alternative for certificate based proxy signatures, used in various applications such as wireless e-commerce, mobile agents, mobile communication and distributed shared object systems, etc. 相似文献
17.
结合多篇文献发现现有的方案并不高效,在文献[5]的基础上提出了一种高效的无证书代理盲签名方案。本方案通过对部分密钥的适当修改来减少双线性对运算;同时,由于网络服务的不断提升,利用通讯耗时替代运算耗时同样能够提升效率。与多种方案的签名算法与验证算法作效率分析对比得出,该方案在效率上具有极大的提升,且方案满足不可伪造性、不可否认性、可鉴别性和盲性等性质。 相似文献
18.
代理签名是指签名授权人委托某人代理其签名,它在电子商务领域里有着广泛应用。目前已知的可证明安全的代理签名还很少。利用椭圆曲线上的双线性对,构造了一个新的代理签名方案,该方案在随机预言模型下是可证明安全的,而且其效率也优于已有文献。 相似文献
19.
对Luo提出的代理环签名方案分析发现该方案不具备不可伪造性,攻击者无须原始签名人的代理授权能够伪造出一个有效的代理环签名。为了防止这种伪造攻击,基于双线性对和GDH群,通过修正代理环签名的签名算法和相应的验证等式提出一个改进方案。安全分析表明改进方案克服了原方案的安全缺陷,满足代理环签名的所有安全要求,而且改进方案保持了原方案计算效率高的优点。 相似文献
20.
基于指定验证者签名和代理签名的思想,提出了一个运用双线性对的基于身份的强指定验证者代理签名方案,该方案比文献[4]中的指定验证者代理签名方案的签名长度更短。 相似文献