首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 153 毫秒
1.
基于身份的环签名不仅可以保护签名者的隐私,而且简化了密钥管理过程,在Ad-hoc网络等领域有着广泛的应用。而大部分基于身份的环签名方案都是利用计算代价昂贵的双线性对构造的。该文利用三次剩余构造了一个基于身份的环签名方案,并利用随机预言模型证明了该方案在大整数分解困难问题假设前提下是适应性选择身份和消息攻击下不可伪造的。该方法为构造基于身份的环签名提供了新的数学工具,扩展了研究空间。  相似文献   

2.
基于身份的环签名是基于身份密码学和环签名的结合,具有很高的实际应用价值.本文使用格基委托技术提出了基于格的环签名方案以及标准模型下基于身份的环签名方案,该方案满足不可伪造性以及匿名性.与现有标准模型下基于身份的环签名方案相比,我们的方案有更短的签名.  相似文献   

3.
一个有效的代理环签名方案   总被引:2,自引:1,他引:1  
摘要: 针对现有的代理环签名方案计算效率低的问题,基于Chow最近提出的基于身份的环签名,提出了一个有效的代理环签名方案。提出的方案能够防止原始签名人生成一个有效的代理环签名,从而保护了代理签名人的权益。在随机预言机模型下利用环签名分叉引理证明了所提方案的强不可伪造性依赖于CDH问题。在提出的方案中,代理环签名的计算不需要配对运算,签名验证只需要两个配对运算,与现有的方案相比,提出的方案具有更高的计算效率。  相似文献   

4.
环签名是一种可为签名者提供无条件匿名保护的特殊数字签名。而可追踪环签名是环签名的一种变体,旨在防止签名者滥用环签名的匿名性,即可追踪环签名为签名者提供的匿名性不是无条件的,在签名者的某些行为下会导致其身份被泄露。可追踪环签名在电子投票系统和电子现金系统中扮演重要角色。针对目前格上可追踪环签名方案基于PKI体制构造,存在复杂的数字证书管理负担,文中将基于身份密码学与格上可追踪环签名相结合,提出第一个格上身份基可追踪环签名方案。与以往可追踪环签名方案不同,所提方案依据Baum等格上可链接环签名方案的框架,采用原像取样和拒绝采样等技术构造,避免使用臃肿的零知识证明技术。随机预言模型下,所提方案可被证明满足标签可链接性、匿名性以及抗陷害性,方案的安全性可规约至SIS和ISIS问题。另外,与相关方案相比,所提方案在时间开销和存储开销上也具有一定优势。  相似文献   

5.
一个高效的基于身份的门限签名方案   总被引:7,自引:1,他引:6  
提出了一个新的基于身份的门限签名方案,能够防止私钥产生机构(PKG)伪造签名.该方案是利用双线性对,以此改进的一个基于身份的签名方案为基础构造的.在随机预言机模型下,证明了其在适应性选择消息攻击及身份攻击下都能抵抗存在伪造.与已有的基于身份的门限签名方案相比,安全性相同,签名效率与签名长度有着明显的优势.  相似文献   

6.
一个高效的基于身份的聚合签名方案   总被引:2,自引:1,他引:1  
聚合签名可以把n个签名者对n个不同消息的签名聚合成一个签名,从而能使n个签名的验证等式减少为一个验证等式.针对目前已有的基于身份的聚合签名方案效率和安全性不能兼顾这一问题,利用双线性对构造了一个安全高效的基于身份的聚合签名方案,在随机预言机模型下给出了方案的安全性证明,其安全性可紧的规约为计算Diffie-Hellman问题.与已有的基于身份的聚合签名相比,本文方案更能提高签名验证与传输效率,因签名的验证只需计算3个双线性对,签名的长度只有320 bits.  相似文献   

7.
数字签名作为核心密码技术之一,对数据安全保护起着重要作用。代理环签名是一种兼具环签名和代理签名两者功能的特殊类型的数字签名,适用于对用户身份信息有较高保护需求的领域。RSA作为数字签名的基础算法之一,其安全性随着量子计算的快速发展而遭受威胁。2018年,M.Thangaval等人在RSA的基础上提出ISRSAC算法,该算法通过增加因式分解复杂性并引入随机数实现对传统RSA安全性的改进。在赵等人基于身份及RSA的代理环签名的基础上做出了改进,结合更安全的ISRSAC算法设计并提出了一个基于身份的代理环签名方案,并对方案的正确性及安全性展开分析,同时与其他方案进行对比说明,结果表明该方案具有强不可伪造性、匿名性等,能够有效保护授权信息,在匿名电子投票等领域具有很好的现实意义和应用价值。  相似文献   

8.
为了克服已有方案安全性依赖强、签名长度长、计算代价大等缺陷,提出了一种可将任意基于身份的具有分〖JP9〗割-〖JP〗可模拟的存在性不可伪造的方案转化为强不可伪造签名方案的转化方案;在Paterson方案的基础上设计了标准模型下一种有效的基于身份的强不可伪造签名. 在计算Diffie Hellman困难问题的假设下,证明该方案在适应性选择消息攻击下是强存在性不可伪造的. 与已有基于身份的强不可伪造签名方案相比,该方案签名长度短,计算量小,且有更强的安全性.  相似文献   

9.
基于身份的多方同时签名   总被引:1,自引:0,他引:1  
采用双线性对构造了一个新的基于身份的多方同时签名,利用该结构,给出了一个具体的基于身份的多方同时签名方案.该方案可作为研究多方数字签名交换问题的一个新工具.  相似文献   

10.
对第一个基于格理论构造的模糊身份签名方案进行了深入分析,指出了它的安全性证明中存在的两个问题: 1)对私钥提取查询的应答会导致Hash函数碰撞的产生;2)对于和挑战目标相同比特位数大于门限值的身份的签名查询无法应答. 针对这些问题,给出了相应的改进方法,并且利用格上固定维数的格基代理方法,避免了原方案中维数的扩张,给出了一个私钥维数和签名维数更短的模糊身份格基签名方案. 最后,给出了新方案的安全性证明.  相似文献   

11.
A new improved ID-based proxy ring signature scheme from bilinear pairings   总被引:1,自引:0,他引:1  
In daily life, people always need to grant the sig-ning right to a trusted proxy who can make a digital sig-nature on a message replacing the original signer. Inorder to attain this goal, Mambo, Usuda and Okamo-to[1]firstly proposed the idea of proxy signature in1996, which enables a proxy signer to sign messages onbehalf of the original signer. Anotable feature of proxysignatures is that it can combine other special signa-tures to create some newkinds of proxy signatures. Al-though many sche…  相似文献   

12.
向前安全的签名方案其特点是减少私钥被揭露后潜在的安全问题。到目前为止,将向前安全用于代理签名设计一种安全的向前安全代理签名以及门限代理签名方案仍是一个尚未很好解决的问题。文章针对由M.Y.Chen于2005年提出的向前安全代理签名方案中的缺陷进行了改进,并基于改进后的方案提出了一种向前安全的门限代理签名方案,除满足基本门限代理安全要求外,密钥产生无需通过KDC,代理签名产生不需要通过由原始签名者指定的指派人等优点。  相似文献   

13.
一种改进的群签名方案   总被引:4,自引:1,他引:4  
指出了张键红等提出的群签名方案在模运算下的错误,利用同模算法证明了原方案可以被完全攻破,然后对它进行改进,改进方案是在RSA假设和离散对数假设下构造的,它吸收了原方案可以抵抗伪造攻击等优点,并且弥补了原方案的漏洞.在签名算法和验证阶段中仅用6次模指数运算,效率较原方案提高了近一倍.  相似文献   

14.
通过对Lu等的代理多重盲签名方案进行分析,指出该方案不能抵抗原始签名人的伪造攻击,且签名可被追踪等不足之处。提出了一种改进方案,该方案在面对原始签名人的伪造攻击时,其安全性等价于解离散对数难题。同时,在签名提取阶段引入签名接收者的私钥,代理签名人无法将盲消息的签名和消息签名联系起来,使得签名不可被追踪。  相似文献   

15.
为了解决XUE-CAO代理盲签名方案的可伪造性问题,首先对XUE-CAO方案进行了安全性分析,在此基础上,提出一种改进的抗伪造攻击的代理盲签名方案。新方案克服了原方案中两处设计缺陷,防止了广泛伪造和原始签名者的伪造攻击,而且还保留了原方案的可验证性、强不可否认性、强可注销性和不可连接性等安全特性,从而可以用于构造安全的代理盲签名系统。  相似文献   

16.
对一类基于离散对数的代理盲签名体制的伪造攻击   总被引:1,自引:0,他引:1  
对Tan等人的代理盲签名方案,提出了一种伪造攻击,利用该伪造攻击,不诚实的原始签名人可以成功伪造代理签名密钥,从而能够假冒合法代理签名人生成验证有效的代理盲签名,威胁到代理签名人的合法权益.进而针对所提出的伪造攻击,对Tan等人的代理盲签名方案进行改进,克服了代理委托过程中造成代理签名密钥可伪造的因素,即r^-的选择性构造,设计了一个新的代理盲签名方案.  相似文献   

17.
一种改进的强代理签名方案   总被引:5,自引:2,他引:5  
基于Lee等人提出的修改的LKK方案,提出一种改进的强代理签名方案,在授权阶段原始签名者和代理签名者之间使用盲化方法,以及改进SA的结构,解决了原方案不能抵抗原始签名者的伪造攻击和原始签名者的变化攻击的问题,分析表明所提方案能够满足强代理签名方案的安全需求,同时不需要使用安全信道。  相似文献   

18.
门限签名是门限密码学的重要组成部分之一,然而,由于在RSA密码体制中,模数n=pq,剩余环Z(n)不是域,其中的元素未必可逆,(n)是秘密参数,因而参与者无法进行模(n)运算,这给建立在Z(n)上的门限RSA签名方案带来了困难。结合Shoup门限RSA签名方案和最小公倍数的思想,提出一种改进门限RSA签名方案,该方案克服了Shoup方案中动态性差、计算量小等缺点。  相似文献   

19.
By using the Lagrange interpolation formula and the technology of signature of equality, a (k, n) threshold nominative proxy signature scheme is proposed, where an original signer delegates his (her) signing power to a proxy, who generates a nominative signature on behalf of the original signer and only k or more active verifiers in the n nominees (verifiers) nominated by the proxy signer can verify the signature signed by the proxy. If necessary, these (k or more) active nominees (verifiers) can prove its validity to a third party. In this scheme, the secret shares are generated and encrypted by the original signer. At the same time, the ciphertexts of the secret shares are used as parts of the signature. Then, the secret shares need not be sent to the nominees (verifiers) secretly. The ordinary nominative proxy signature can be viewed as a (1, 1) threshold nominative proxy signature. The ordinary nominative proxy signature can be viewed as a special case of a (k, n) threshold nominative proxy signature. According to the security analysis of this paper, it is found that our scheme is secure against a proxy signing key forgery attack and existential forgery on an adaptive chosen message attack.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号