首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 500 毫秒
1.
ElGamal知识证明及其在授权签名系统中的应用   总被引:2,自引:0,他引:2  
张勇  敖青云  白英彩 《计算机工程》2001,27(6):25-26,42
离散对数签名方案的本质是密钥持有者给出了已知公钥的离散对数的知识证明,提出了ElGamal知识证明的概念,并给出了相应的性质,给出了用ElGamal知识证明实现授权签名的一种方案。  相似文献   

2.
针对传统签名方案中验证者的验证权限是相同的缺点,文中基于Jia方案提出一种基于椭圆曲线的链式授权签名方案。首先,本方案有效地提高了系统密钥强度,降低内存和带宽等系统资源占用率,提高了运行效率。其次,利用盲签名技术解决了Jia方案一次授权签名验证之后签名者公钥暴露问题,实现了在不频繁改变签名者私钥的情况下实现多次授权签名验证。由于本方案基于椭圆曲线加密体制,所以方案适用于电子政务和电子商务等移动通信终端设备。  相似文献   

3.
数字签名是实现数字认证的重要工具之一,具有身份合法性认证、抗抵赖、防伪造等特性,普遍应用于网络通信、电子商务等场景。基于证书签名是一种特殊的签名算法,该算法可以同时解决传统数字签名算法的证书验证问题和基于身份数字签名算法的密钥托管问题。文章提出一种基于证书的数字签名方案,证书颁发机构不需要将证书状态信息提供给整个系统,只需要联系证书持有者进行吊销和更新即可。文章所提方案由系统初始化算法、用户密钥生成算法、证书授权算法、签名算法和验证算法构成。文章在随机谕言机模型中证明该方案可以同时抵抗Type I敌手和Type II敌手,满足自适应选择消息攻击下的存在性不可伪造。与其他基于证书签名方案相比,文章所提方案在通信开销方面具有明显优势,更适用于通信资源有限的应用场景。  相似文献   

4.
在基于属性的签名中,所有用户的属性集由一个授权中心管理.这使其工作负担沉重,并成为系统的瓶颈,降低系统效率.现有的方案将授权中心分为一个总授权中心和多个属性授权中心,它们共同管理用户属性集.在每次签名时,所有属性授权中心和总授权中心都需要参与,这样授权中心之间的通信复杂性很高.针对以上问题,借助于树型结构和分层思想,提出了密钥授权签名,并在基于CDH困难性假设下证明了其具有不可伪造性.该方案不仅使逻辑语义表达更精确而且可以减少授权中心的工作量.  相似文献   

5.
本文提出了基于前向安全授权群签名方案,能在群成员密钥泄漏后,保持该成员以前签名的匿名性与有效性,另外通过在一般群签名上增加负责授权的权限管理员和授权过程来达到授权群签名.该方案综合利用前向安全和基于离散时数问题难解性的性质,从而加强了该授权群签名方案的安全性.  相似文献   

6.
LHL门限群签名方案的安全缺陷   总被引:4,自引:0,他引:4  
门限群签名是群签名的推广,其中只有群体中的授权子集才能代表整个群体进行剑名;一旦发生纠纷,签名成员的身份可以被追查出来,所以对门限群签名的一个重要安全要求就是防伪造性,即一个授权子集不能冒充其它授权子集进行签名,该文指出了LHL门限群签名方案的两个安全缺陷;存在签名伪造攻击和匿名性与可追查性不能同时具备,在伪造攻击中,通过控制群秘密密钥,部分成员合谋可以伪造看似来自于其他成员的有效门限群签名,而所有诚实成员仍可正常使用签名系统,所以他们感觉不到欺骗的存在。  相似文献   

7.
由于信息化地快速发展,代理签名在电子认证方面越来越重要,现有的代理签名技术大多是基于双线性对,但其在量子攻击下不安全,所以出现了一系列基于格上的代理签名方案,而这类方案中一个明显的问题是密钥和签名的尺寸过大。新方案利用理想格上的特殊结构和格上的陷门生成算法、原像取样算法、陷门委托算法,提出拥有相对较短的密钥和签名的代理签名方案。该方案证明了授权方式的不可伪造性,基于环上的SIS(Small Integer Solution)问题的困难性证明了在选择身份和固定选择消息攻击下强不可伪造性。与现有的方案相比,该方案的授权方式更简单,并且密钥和签名大小相对变小,从而提高了运行效率。  相似文献   

8.
传统公钥密码系统需要用证书验证用户的身份,存在复杂的证书管理问题,身份公钥密码系统签名密钥是由第三方生成,存在密钥托管问题。基于证书密码系统,结合双线性对和盲签名技术,提出一个新的基于证书的盲签名方案,新方案中签名者的签名密钥是由证书和签名者任意选择的私钥构成,解决了密钥托管问题,证书是签名密钥的一部分,在验证签名有效性的同时也验证了证书的有效性,解决了复杂的证书管理问题。分析结果表明,该方案是正确的。  相似文献   

9.
描述了代理签名方案的一般性定义,以及常用的代理签名方案。就文献[1]第四部分提出的第一个问题:把标准签名RSA移植到代理签名的授权过程,对常用的代理签名方案进行改进。这个改进的方案不需要相互传送代理密钥,在授权的过程中只进行身份认证,既增加了安全性,同时效率也得到了提高。  相似文献   

10.
基于RSA的前向安全的数字签名   总被引:2,自引:0,他引:2  
前向安全的数字签名的思想就是为了把签名密钥泄漏所带来的损失减小到最小程度。为了达到真正的前向安全,不仅要求签名密钥是前向安全的,同时还要保证签名也是前向安全的。文章提出了一个基于RSA的前向安全数字签名方案,该方案的公钥固定不变,签名密钥定期更新,每次签名用阶段性签名密钥签名,签名的正确性用系统公钥来验证,验证方程中包含了签名时间段的信息。该方案保证即使当前的签名密钥泄漏,攻击者也无法伪造前阶段的签名密钥和前阶段的签名。  相似文献   

11.
为了满足原始签名人的意愿,提出一个指定接收人的门限代理签名方案。在代理授权的过程中,原始签名人通过授权指定代理签名的接收人,代理签名人在验证原始签名人所提供的授权参数合法的基础上产生代理签名密钥,从而可以产生代理签名。提出的签名方案具有代理签名方案的基本安全要求:不仅验证人在验证代理签名之后只能确信代理签名是代表原始签名人的签名而无法确定代理签名者身份;当出现争议时,原始签名人可通过代理群管理员追查出代理签名人的身份;而且保证代理签名人只能对所指定的签名接收人产生代表原始签名人的有效代理签名,从而防止了代理签名权利的滥用。  相似文献   

12.
基于自认证签密和广义指定验证者签名的思想,一个新的自认证广义指定验证者签密方案被提出,在椭圆曲线离散对数问题和双线性Diffie-Hellman问题的困难性假设下,该方案被证明是安全的。该方案允许签密的持有者指定签密给指定的验证者,仅仅只有指定的验证者能够验证这个签密,不存在证书管理问题和密钥托管问题,具有存储量小、安全性强等优点,在电子商务和电子政务中具有很实用的价值。  相似文献   

13.
分析了现有ad hoc网络基于身份的密钥管理方案,针对用户密钥泄漏,异常等情况,提出了一种具有密钥撤销机制的密钥管理方案,并在此基础上给出了用户签名方案。在文本中,用户可以通过注销泄漏密钥,防止攻击者用窃取的密钥伪造用户签名,即使攻击者成功伪造了用户签名,用户还可以通过系统签名注销消息来证明伪造的签名无效。方案在门限密码学的基础上以完全分布化方式建立系统密钥,具有良好的容错性,能抵御网络的主动和被动攻击。和以往的方案相比具有更高的安全性。  相似文献   

14.
基于格的身份代理盲签名被广泛用于电子商务、电子政务以及软件安全等领域。针对基于格的代理盲签名中存在的主密钥泄露、恶意用户攻击、签名伪造等问题,文章提出一种标准模型下基于格的身份代理部分盲签名方案。该方案采用矩阵级联技术构造签名公钥,解决了已有方案中的主密钥泄露问题;采用部分盲签名技术解决了全盲签名方案中恶意用户攻击问题。安全性分析表明,该方案不仅可以实现代理签名和盲签名的功能,还具有抵抗主密钥泄露攻击、抵抗恶意用户攻击以及自适应选择消息攻击条件下存在不可伪造性(EUF-CMA)等安全特性。  相似文献   

15.
在随机预言模型下,基于小整数解(SIS)困难问题,提出了一种格签名方案,说明了格签名方案的参数选取规则。文中选取不同参数生成的签名密钥长度进行对比;然后论证该签名的安全性和有效性;最后,为了解决认证方案中对多方认证的公平性、同时性和可靠性问题,将签名方案与保密通信中的密钥分发和托管结合起来,基于数学上矩阵分解理论的奇异值分解(SVD)算法,提出一种新的授权与认证方案。  相似文献   

16.
提出一个多密钥授权中心的基于分级身份的签名方案.首先,方案具有多个密钥中心,降低对密钥中心的信任假设、提高方案的健壮性;其次,这个方案是可证明安全的,即在随机应答模型下,方案在给定身份和选择明文攻击下是不可伪造的;此外,新的基于分级身份签名方案是安全归约紧致的方案.  相似文献   

17.
在随机预言模型下,基于小整数解(SIS)困难问题,提出了一种格签名方案,说明了格签名方案的参数选取规则。文中选取不同参数生成的签名密钥长度进行对比;然后论证该签名的安全性和有效性;最后,为了解决认证方案中对多方认证的公平性、同时性和可靠性问题,将签名方案与保密通信中的密钥分发和托管结合起来,基于数学上矩阵分解理论的奇异值分解(SVD)算法,提出一种新的授权与认证方案。  相似文献   

18.
SM9-IBS是我国在2016年公布的一种标识签名算法行业标准。标识签名算法虽然降低了系统管理用户公钥的复杂性,但是却存在密钥撤销的难题,此外SM9的特殊结构使得已有技术无法完全适用。为此,提出了一种可撤销SM9标识签名算法,可快速实现对用户签名权限的撤销和更新操作。该算法引入一棵完全子树,密钥中心借助该树为每个合法用户生成临时签名密钥,只有使用该密钥生成的签名才可以通过签名验证。在安全性方面,该算法在随机预言机模型中被证明在适应性选择消息和标识攻击模型下满足存在性不可伪造;在效率方面,该方案在密钥更新阶段当系统用户数量较大、被撤销用户数量较少时,密钥中心更新用户签名密钥的时间开销远小于Boneh等人的更新技术。  相似文献   

19.
对前向安全签名体制进行了研究,提出了一种新的前向安全的签名算法.该算法能同时满足签名密钥的更新与签名的前向安全,具备了更高的前向安全性.从而最大限度的减少了私钥泄漏所造成的危害.把该算法应用到交叉认证及电子商务等网上办公系统方面,不但可以提供更高的安全性,而且可以大大地提高办公系统的效率.  相似文献   

20.
基于授权约束的工作流任务指派算法   总被引:2,自引:0,他引:2  
在电子政务、电子商务等工作流应用环境中,任务执行者主要是组织机构中的人,访问控制系统的授权约束需求是工作流任务指派要考虑的重要问题,已提出的许多工作流授权模型主要讨论授权的实现过程,而较少涉及授权的约束或依赖关系。工作流任务指派必须与访问控制系统结合,为此提出工作流任务指派中授权约束的相关概念,讨论了满足授权约束的工作流任务指派实现算法及算法的复杂度,同时,给出在实际应用中各系统部署的示意图及授权约束验证系统主要接口的功能;最后,指出了该实现方法的优点及未来研究方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号