首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
可证安全的入侵容忍签名方案   总被引:4,自引:1,他引:3  
提出了一种可证安全的入侵容忍签名方案,方案具有比前向安全签名和密钥隔离签名更强的安全性,满足无论签名者和基地被入侵多少次,只要入侵不是同时发生的,其他任何时间段的签名都是安全的.另外,即使入侵者同时入侵签名者和基地,获得所有秘密信息,仍然不能伪造以前时间段的签名.方案具有良好的平均性能,所有费用参数包括密钥产生、基密钥(用户密钥)演化、基密钥(用户密钥)更新、签名、验证的时间和签名长度、公钥长度和基地(用户)存储空间大小的复杂性都不超过O(logT).最后证明,假定CDH问题是  相似文献   

2.
Forward-secure identity-based signature: Security notions and construction   总被引:2,自引:0,他引:2  
The security of traditional identity-based signatures wholly depends on the security of secret keys. Exposure of secret keys requires reissuing all previously assigned signatures. This limitation becomes more obvious today as key exposure is more common with increasing use of mobile and unprotected devices. Under this background, mitigating the damage of key exposure in identity-based signatures is an important problem. To deal with this problem, we propose to integrate forward security into identity-based signatures. In this paper, we firstly formalize the definition and security notions for forward-secure identity-based signature scheme, and then construct an efficient scheme. All parameters in our scheme have, at most, log-squared complexity in terms of the total number of time periods. The scheme is provably secure without random oracles.  相似文献   

3.
在代理签名方案中,原始签名人能将其数字签名权力委托给代理签名人。前向安全的数字签名能解决密钥泄露问题。现有基于身份前向安全的代理签名文献数量少,效率也有待进一步提高。结合代理签名和前向安全,利用双线性映射,构造了一种高效的基于身份前向安全的代理签名方案。分析表明,该方案在保持了前向安全代理签名的各种安全特性的条件下,效率高于已有方案,更适合在实际中应用。  相似文献   

4.
All regular cryptographic schemes rely on the security of the secret key. However, with the explosive use of some relatively insecure mobile devices, the key exposure problem has become more aggravated. In this paper, we propose an efficient forward secure identity-based signature (FSIBS) scheme from lattice assumption, with its security based on the small integer solution problem (SIS) in the random oracle model. Our scheme can guarantee the unforgeability of the past signatures even if the current signing secret key is revealed. Moreover, the signature size and the secret key size of our scheme are unchanged and much shorter. To the best of our knowledge, our construction is the first FSIBS scheme based on lattice which can resist quantum attack. Furthermore, we extend our FSIBS scheme to a forward secure identity-based signature scheme in the standard model.  相似文献   

5.
A secure identity-based multi-proxy signature scheme   总被引:1,自引:0,他引:1  
In a multi-proxy signature scheme, an original signer could authorize a proxy group as his proxy agent. Then only the cooperation of all the signers in the proxy group can generate the proxy signatures on behalf of the original signer. Plenty of multi-proxy signature schemes have been proposed under the certificate-based public key systems. Due to the various applications of the bilinear pairings in cryptography, many identity-based signature schemes have been proposed. In this paper, we give the first formal definition and security model of an identity-based multi-proxy signature scheme, then propose an identity-based multi-proxy signature scheme from bilinear pairings and prove its security in our security model.  相似文献   

6.
Recently, Herranz presented an identity-based ring signature scheme featuring signer verifiability where a signer can prove that he or she is the real signer by releasing an authorship proof. In this paper we show that this scheme is vulnerable to a key recovery attack in which a user’s secret signing key can be efficiently recovered through the use of two known ring signatures and their corresponding authorship proofs. In addition, we present a simple method to fix this security vulnerability by slightly modifying the authorship proof. Our modified scheme simplifies the original scheme and improves performance. To show that the modified scheme is unforgeable, we define two types of unforgeability notions for both signatures and authorship proofs. In these notions an adversary has opening capability to confirm the real signers of ring signatures and thus can manipulate authorship proofs in an adaptive way. We then prove that our modified scheme is secure in terms of these unforgeability notions.  相似文献   

7.
In a multi-proxy signature scheme, an original signer could authorize a proxy group as his proxy agent. Then only the cooperation of all the signers in the proxy group can generate the proxy signatures on behalf of the original signer. Recently, Cao and Cao gave the first formal definition and security model of an identity-based multi-proxy signature scheme, then proposed an identity-based multi-proxy signature scheme from bilinear pairings and proved its security in their security model. Although they proved that their scheme is secure under this model, we disprove their claim and show that their scheme is not secure. We also present a simple fix to prevent this attack.  相似文献   

8.
标准模型下可证明安全的入侵容忍公钥加密方案   总被引:1,自引:0,他引:1  
在传统的公钥加密方案中,一旦解密密钥泄漏,系统的安全性将完全丧失.特别是随着越来越多的加密系统被应用到移动的、安全性低的设备中,密钥泄漏显得难以避免.入侵容忍公钥加密的提出就是为了减小密钥泄漏对加密系统的危害,具有比前向安全加密、密钥隔离加密更强的安全性.在这种体制下,整个生命周期被分割成离散的时间阶段,公钥固定不变,密钥信息分享在解密者和基地中,前者独立完成解密操作,而后者则在每个时间周期中提供一个更新信息来帮助演化解密密钥.此外,每个时间段内有多次密钥刷新的操作,可以刷新解密者的密钥和基密钥.当解密者和基地被入侵时,只要不是同时被入侵,安全性就可以得到保证.即使入侵者同时入侵解密者和基地,也不会影响以前时间段密文的安全性.提出了一个入侵容忍公钥加密方案,所有费用参数关于总共时间段数的复杂性均不超过对数的平方.证明了该方案是标准模型下安全的.这是一个不需要随机预言的可证明安全的入侵容忍公钥加密方案.  相似文献   

9.
随着基于公钥密码体制的数字签名技术的发展,密钥管理问题成为数字签名技术能否广泛应用的关键所在,简化密钥管理成为数字签名技术发展的新方向。因此,基于身份的数字签名被提出,它简化了密钥管理工作,具有签名长度短的优点。之后,密码学界将双线性映射应用于基于身份的数字签名,它有效简化了证书密钥管理和密钥分发问题。随后,各种基于身份的数字签名的变种方案被提出,如基于身份的代理签名、基于身份的盲签名、基于身份的环签名和基于身份的门限签名等。文章主要内容为基于身份的代理签名。文章通过对王泽成等人的基于身份的代理签名方案进行分析,展示出这种方案是不安全的,尽管这种方案在随机预言机模型下被证明是安全的。此外,该方案不满足不可伪造性,原始授权人能够伪造一个合法有效的代理签名,代理人也可以滥用其代理签名权利。文章在此基础上提出了改进方案,新方案克服了原方案的安全缺陷,也满足了代理签名的各种安全性要求。  相似文献   

10.
基于身份和Weil对的聚合签名方案   总被引:1,自引:0,他引:1       下载免费PDF全文
提出了一种基于身份和Weil对的聚合签名方案。方案中密钥生成中心负责系统公、私钥的生成,消息的分配和签名者公、私钥的生成。签名者是具有某种特殊身份的个体,并且这种身份是唯一的,这一身份是签名者从密钥生成中心获得签名私钥的唯一凭证。每个签名者只负责对某一段消息的签名,总的签名由签名聚合者结合每位签名者的单个签名生成。这样就避免了暴露整个消息给所有的签名者,这一特性在某些对消息保密要求性较高的场合得以广泛应用。该方案在签名时用到了双线性映射,从而减少了验证时的对运算。  相似文献   

11.
禹勇  倪剑兵  许春香  牛磊 《软件学报》2014,25(5):1125-1131
基于身份的数字签名方案最显著的特点是,只需要签名人的身份信息而无需签名人的证书来验证签名的有效性,这极大地简化了密钥管理.2006年,Paterson和Schuldt构造了标准模型下可证明安全的基于身份的数字签名方案,但计算效率不高.谷科等人提出了新型的改进方案来提高效率,并声称新方案在标准模型下可证明安全且比同类方案更高效.然而,新方案并不具备不可伪造性.给出了两种具体的攻击:敌手可以伪造用户的密钥或者敌手可以直接伪造任何消息的签名.进一步指出安全性证明中的缺陷,即,敌手的view与安全模拟成功的事件不独立.  相似文献   

12.
密钥泄露问题对数字签名系统带来的后果是系统的崩溃,具有前向安全特性的数字签名体制就是针对密钥泄露问题提出的。基于前向安全性思想和代理盲签名理论,提出了一种新的具有前向安全性的代理盲签名方案。在该方案中,即使某一时刻代理签名者的密钥泄露,以前时段所产生的代理盲签名依然有效。对所提方案的正确性和安全性做了分析与讨论。  相似文献   

13.
Improvement of identity-based proxy multi-signature scheme   总被引:2,自引:0,他引:2  
A proxy signature scheme allows a proxy signer to sign messages on behalf of an original signer, a company or an organization. A proxy multi-signature scheme is an extension of the basic proxy signature scheme, and permits two or more original signers to delegate their signing powers to the same proxy signer. Recently, Wang and Cao proposed an identity-based proxy multi-signature scheme. This scheme is very simple and efficient since it is an extension of the identity-based aggregate signature scheme due to Gentry and Ramzan. Though the identity-based aggregate signature scheme of Gentry and Ramzan is secure in the random oracle model, in this paper, we find that the identity-based proxy multi-signature scheme of Wang and Cao is not secure unless each proxy secret key can only be used to generate at most one proxy signature. Finally, we propose an improvement to overcome this weakness, which is more simple and efficient than the identity-based proxy multi-signature scheme of Wang and Cao. We show that the improvement is existentially unforgettable in the random oracle model under the computational Diffie-Hellman assumption.  相似文献   

14.
一种前向安全的无证书代理签名方案*   总被引:2,自引:1,他引:1  
为了解决密钥泄露问题,提出一个具有前向安全性的无证书代理签名方案。本方案采用密钥不断更新的方法,保证了代理签名方案的前向安全性,即当代理签名者的代理密钥泄露后,攻击者不能伪造当前时段以前的代理签名,从而减小了密钥泄露所带来的损失。同时本方案采用了无证书公钥密码体制,避免了基于证书密码系统的证书管理问题,解决了基于身份的密钥托管问题。  相似文献   

15.
黄斌  邓小鸿 《计算机应用》2013,33(1):168-170
基于身份的签名方案是许多密码协议的基础。通过对谷科等(谷科,贾维嘉,姜春林.高效安全的基于身份的签名方案.软件学报,2011,22(6):1350-1360)提出的基于身份的高效签名方案进行分析,提出了两种等价的签名生成算法,指出该方案不满足基于身份签名方案的基本安全性质。分析表明,任何攻击者都可以利用所提出的等价的私钥和签名生成算法来伪造任意用户的私钥以及任何用户对任意消息的有效签名。同时也分析了原方案不安全的原因,并指出设计比经典方案更加高效的基于身份签名方案是几乎不可能的。  相似文献   

16.
对两个基于双线性对的前向安全的代理签名方案进行了安全性分析,发现其方案均存在安全漏洞,并不具有前向安全性。基于RSA签名体制,提出了一个新的前向安全的代理签名方案,并对所提出方案的安全性做了详细的分析和讨论。方案不仅能抵抗伪造攻击和满足代理签名的性质,而且具有前向安全。即使当前时段的代理签名密钥泄露,攻击者也无法得到以前时段的代理签名。  相似文献   

17.
一种无证书的前向安全代理签名方案   总被引:2,自引:2,他引:0       下载免费PDF全文
结合前向安全性提出一个基于无证书公钥密码体制的代理签名方案。引入密钥更新算法,保证了代理签名方案的前向安全性。当代理签名者的代理密钥泄漏后,攻击者不能伪造当前时段以前的代理签名,从而减小了密钥泄漏所带来的损失。分析结果表明,新方案可避免基于证书密码系统的证书管理问题和基于身份的密钥托管问题。  相似文献   

18.
一个前向安全无证书代理签名方案的安全性分析*   总被引:1,自引:0,他引:1  
对一个前向安全无证书代理签名方案进行分析,指出这个方案既不具有不可伪造性,也不具有前向安全性。证明了该方案对于公钥替换攻击是不安全的,即敌手通过替换原始签名者和代理签名者的公钥可以伪造该代理签名者对任意消息的代理签名,给出了伪造攻击方法。指出该方案不具备前向安全性的原因,即该签名方案的代理密钥更新算法没有利用时段标识,代理签名没有明确包含时段信息。  相似文献   

19.
两个前向安全的代理签名方案的安全性分析*   总被引:1,自引:0,他引:1  
针对最近一些学者提出的前向安全的代理签名方案和改进的前向安全的代理签名方案,给出了这两种代理签名方案的安全性分析,并指出它们是不安全的,均不具备前向安全性质。当代理人的私钥泄露后,前向安全的代理签名方案不能抵抗伪造攻击;而改进的前向安全的代理签名方案对攻击者来说仅利用公开的信息就可以实施伪造攻击。  相似文献   

20.
数字签名方案实际应用中,其最大的威胁莫过于签名私钥的泄漏。当用户的签名私钥泄漏后,用户所作出的全部签名(无论是私钥泄漏之后作出的,还是在泄漏之前作出的)都将作废。前向安全签名方案的目标在于,即使当前的签名私钥泄漏,也可确保用户此前所作签名的合法性。本文提出—个新的前向安全签名方案。新方案借鉴了Krawczyk方案的思想,并且是在著名的DSA签名方案基础上构造而得的。新方案具有较好的安全性和实用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号