首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到14条相似文献,搜索用时 203 毫秒
1.
针对指定验证者签名权的授权攻击以及强指定验证者签名的弱不可授权性,提出了强指定验证者签名的签名者身份的强保密性,即要求强指定验证者签名方案在授权的情况下签名者的身份是保密的.证明了存在满足该性质的强指定验证者签名方案.最后证明了该概念与共同密钥和强指定验证者签名是一致的,且不同于弱不可授权性,该概念同时适用于强指定验证者签名与指定验证者签名,即弱不可授权性是冗余的.  相似文献   

2.
在代理多重签名中,多个原始签名人将其数字签名权力委托给一个代理签名人。指定验证者签名方案则可以实现原始签名者选择所期望的验证者验证签名的有效性,控制数字签名任意传播。利用双线性映射,该文构造了一个基于身份的指定验证者代理多重签名方案,并进行了安全性分析。它综合了代理多重签名和指定验证者签名的优点,能够防止任何攻击者对授权和签名进行伪造。  相似文献   

3.
王等人结合了代理签名方案与指定验证者签名方案的优点,利用Weil对的双线性映射,构造了一个基于身份的指定验证者代理签名方案.然而,该方案是不安全的,存在严重的安全漏洞,攻击者可以利用代理授权参数成功的伪造原始签名者.当出现争议时,可信中心无法揭示原始签名者的真正身份.为了避免这一安全隐患,提出了新的签名方案,新方案克服了原方案的不足,提高了系统的安全性.  相似文献   

4.
一种高效的基于身份的强指定验证者签名方案   总被引:4,自引:1,他引:3  
目前人们提出了一些基于身份的强指定验证者签名方案,不过这些方案都存在不足之处。针对这些问题,本文利用双线性映射提出了一个新颖的基于身份的强指定验证者签名方案,并在随机预言模型下基于双线性Diffie-Hellman假设严格证明了方案的安全性。通过与现有方案的比较,可以看出本文提出的方案不但效率是最高的,而且签名长度也是最短的。  相似文献   

5.
针对若干强指定验证者签名方案所存在的安全问题,给出了对一类新的高效的基于身份的强指定验证者签名方案的分析,指出该方案不具备强指定验证者签名应有的特性,并针对该方案所存在的缺陷给出了一种伪造攻击,利用该攻击任何第三方即使没有签名者或验证者的私钥也可以生成有效的签名.最后提出了一种新的基于身份的强指定验证者签名方案,并在随机预言机模型中基于双线性Diffie-Hellman假设给出了其形式化的安全性证明,该方案与已有方案相比具有更高的效率,且满足强指定验证者签名的所有性质.  相似文献   

6.
基于two-party Schnorr签名方案,提出一种指定接收人的代理盲签名方案。在代理授权的过程中,原始签名人和代理签名人通过two-party Sclmorr签名方案产生用于代理签名的密钥:在代理签名过程中,签名请求者先用RSA算法加密消息,然后使用指定接收人的签名方案获得相应的代理盲签名。该方案中,只有指定接收者才可以恢复消息、验证签名的合法性,通过执行交互的零知识证明,指定接收人可以向第3方证实签名的有效性。安全性分析表明,该方案不仅满足代理盲签名方案的基本安全要求,而且间接地起到了对代理签名人的代理签名的监督作用,防止代理签名人滥用他们的代理签名权。与其他方案相比,该方案具有成本低、计算速度快等优点。  相似文献   

7.
为解决普通签名的可否认性问题,Lee和Chang提出了无Hash函数的强指定验证者签名,并在此基础上提出了强指定验证者环签名方案。本文首先证明该强指定验证者签名方案是存在性可伪造,接着指出强指定验证者环签名方案虽然安全但计算低效,最后在保证不改变安全条件的情况下,改进了强指定验证者环签名方案。实践表明,该改进方案不可伪造而且更加高效。  相似文献   

8.
提出了一个不需要消息保密的盲代理签名方案,代理签名人的身份除对原始签名人外是保密的,只有指定接收者才能够验证代理签名的有效性,但无法确定代理签名人的身份,出现争议时指定接收者可以通过原始签名人揭示代理签名人的真实身份.以该方案为基础,还构造了一个高效的共享验证签名方案.  相似文献   

9.
离线可追踪的匿名代理签名方案   总被引:1,自引:0,他引:1  
综合考虑代理签名者和签名验证者的利益,基于ElGamal签名体制提出了一种具有离线可追踪性的匿名代理签名方案。验证者不能根据代理签名确定代理签名者的身份,实现了匿名代理;签名出现争议时,验证者可以借助原始签名者揭示代理签名者的身份。该方案不需要可信第三方,签名的生成和验证都可以离线完成。  相似文献   

10.
一种指定接收人的代理签名方案   总被引:8,自引:2,他引:8  
为了保护原始签名人的权益,提出了一种限制代理签名权利的代理签名方案.在代理授权的过程中,原始签名人通过Schnorr签名方案指定代理签名的接收人,代理签名人在验证原始签名人所提供的授权参数合法的基础上产生用于代理签名的密钥,并通过指定接收人的签名方案产生代理签名.对所提出的代理签名方案的安全进行了分析,结果表明,所提出的签名方案不仅满足代理签名方案的基本安全要求,而且保证代理签名人只能对所指定的签名接收人产生代表原始签名人的有效代理签名,从而防止了代理签名权利的滥用.  相似文献   

11.
在Dai方案的基础上, 通过修改代理私钥结构, 并在授权证书中增加验证人公钥信息, 提出一种新方案, 新方案具有强不可伪造性,原始签名人不能伪造代理人对任意消息的定向代理签名, 不可滥用性,代理签名人不能对定向代理签名进行验证,从而不能滥用该签名. 同时,新方案中原始签名人能指定多个验证人,在具体签名时由代理签名人和其中一个验证人交互完成定向代理签名,该签名只能为该验证人验证并接受. 新方案具有较高的可控性.  相似文献   

12.
不需要可信任方的匿名代理签名方案   总被引:17,自引:7,他引:10  
提出了具有新特点的代理签名方案:匿名性和可跟踪性。验证者在验证代理签名之后只能确信代理签名是代表原始签名者的签名而无法确定代理签名者身份,当出现争议时,验证者可通过原始签名者揭示代理签名者的身份。这个方案并不需要可信任方参与。  相似文献   

13.
A new improved ID-based proxy ring signature scheme from bilinear pairings   总被引:1,自引:0,他引:1  
In daily life, people always need to grant the sig-ning right to a trusted proxy who can make a digital sig-nature on a message replacing the original signer. Inorder to attain this goal, Mambo, Usuda and Okamo-to[1]firstly proposed the idea of proxy signature in1996, which enables a proxy signer to sign messages onbehalf of the original signer. Anotable feature of proxysignatures is that it can combine other special signa-tures to create some newkinds of proxy signatures. Al-though many sche…  相似文献   

14.
为了提高查询验证技术的安全性和计算速度,分析了数字签名链查询验证技术的结构特征,指出其具有数据库构建成本高、验证速度慢和安全性低等不足.将指定验证人签名的思想引入到外包数据库查询验证技术中,并根据外包数据库的安全需求设计了1个指定验证人签名方案,然后结合该签名方案提出一种安全、高效的可保护隐私数据的查询验证技术.该技术在查询验证过程中隐藏了数据拥有者的签名,能防止合谋攻击和伪冒攻击,可实施复杂的内容访问控制策略、保护隐私数据.理论分析和实验数据表明,该查询验证技术的数据库创建成本低、存储开销小、验证速度快、安全性高.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号