首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 281 毫秒
1.
在普通的代理签名中,原始待签消息对代理签名者来说是完全可见的,但在现实应用中,原始待签消息可能含有消息接收者的一些机密,这时让代理签名者看到待签消息的明文是不合理的.针对这一问题,将盲签名的体制引入代理签名中,并利用椭圆曲线上Weil配对的双线性映射性质,构造了一个高效的基于ID的代理盲签名方案.  相似文献   

2.
李伟  郝林 《计算机工程与设计》2006,27(21):3976-3978
在普通的代理签名中,原始待签消息对代理签名者来说是完全可见的,但在现实应用中,原始待签消息可能含有原始签名者或消息接收者的一些机密,这时让代理签名者看到待签消息的明文是不合理的。针对这一问题,将盲签名的体制引入代理签名中,并基于离散对数问题的困难性给出了有效的实现算法。考虑到原始签名者一般都是一些低速的移动设备,因此算法在委托密钥的产生和盲因子的去除过程中都充分考虑到了尽可能的减轻原始签名者的计算负担。另外,在算法中引入了时间戳和生存期相结合的方法,有效地解决了原始签名者和代理签名者相互抵赖的问题。  相似文献   

3.
胡振鹏  钱海峰  李志斌 《计算机应用》2007,27(11):2718-2721
代理多重签名,即一个代理签名人可以同时代表多个原始签名人的利益在一个文件上签名;而盲签名方案,具有消息的内容对签名者是不可见的特性,且签名被接收者泄露后,签名者不能追踪签名。 代理多重签名和盲签名在电子商务和电子现金系统中有着广泛的应用。结合两种方案的特点,基于Schnorr签名体制,给出了一种新的代理多重盲签名方案,即一个代理签名人能够代表多个原始签名人进行代理盲签名。该方案具有计算量小、效率高和安全性强等优点,且签名长度不随原始签名人的增加而增长。  相似文献   

4.
黄辉  秦静  李丽 《计算机应用》2007,27(6):1539-1541
通过对代理盲签名方案的分析,指出该方案不具有不可追踪性,攻击者可以原始签名者的身份再次发布代理公钥,代理授权阶段传输信道必须是安全信道,且原始签名者可以伪造代理签名者的盲签名等安全缺陷。针对这些安全缺陷,提出了一个新的代理盲签名方案,新的方案具有不可追踪性的特点,解决了攻击者再次发布代理公钥,代理签名者盲签名被伪造等问题,而且信息在非安全信道中仍可以安全传输,新的方案具有更高的安全性和实用性。新的方案可应用到电子现金等现实领域中,并给出了一个电子现金方案。  相似文献   

5.
基于离散对数的代理盲签名   总被引:59,自引:1,他引:59  
谭作文  刘卓军  唐春明 《软件学报》2003,14(11):1931-1935
代理签名是一种非常有用的密码学工具.使用它,原始签名人能将其数字签名权力委托给代理签名人.在盲签名方案中,消息的内容对签名者是不可见的.签名被接收者泄露后,签名者不能追踪签名.代理签名和盲签名在实际中分别有着广泛的应用.结合两者的优点,在Schnorr签名的基础上,提出了一个代理盲签名方案.  相似文献   

6.
基于ID的代理盲签名   总被引:3,自引:1,他引:3  
李素娟  张福泰 《计算机工程》2006,32(17):203-204
在代理签名中,原始签名人能将其数字签名的权力委托给代理签名人;而在盲签名方案中,被签消息的内容对签名者是不可见的,签名被接受者得到后,签名者不能追踪签名。文章结合二者的优点,利用基于椭圆曲线上的Weil配对的双线性映射,在基于身份的数字签名的基础上,构造了一个基于ID的代理盲签名方案,并对其安全性作了简要分析。  相似文献   

7.
代理盲签名方案在实际应用中存在以下安全问题:首先是在代理签名者和消息拥有者的会话阶段容易受到恶意攻击,攻击者能使代理签名者在毫不知情的情况下对任意消息进行代理盲签名,这损害了原始签名者和代理签名者的利益;其次是代理签名者对签名权的滥用.给出了一种具体的攻击方法,并结合一具体的代理盲签名方案,通过运用授权证书结合身份认证给出了对此类攻击的防范措施,使代理盲签名体制的安全性得到了加强.  相似文献   

8.
对一个基于离散对数代理盲签名的密码分析   总被引:15,自引:0,他引:15  
王蜀洪  王贵林  鲍丰  王杰 《软件学报》2005,16(5):911-915
顾名思义,代理签名让原始签名者可以将其数字签名权力委托给代理签名者,使其能够代理原始签名者签发指定的数字消息;盲签名使用户能将给定的消息让别人签发,而又不泄漏任何有关的信息给签名者.在Schorr盲签名的基础上,谭作文等结合代理签名和盲签名提出了一个基于离散对数的代理盲签名方案.研究表明该方案是不安全的.它既受到广泛伪造攻击,又是可连接的.我们还进一步说明,原文安全性定理的证明是不正确的.  相似文献   

9.
为了提高代理盲签名的实用性和灵活性,结合基于身份的密码体制和秘密共享技术,提出了基于身份的门限多代理多盲签名方案。在该方案中,原始群和代理群的管理员通过分发共享秘密来控制群成员的行为,在群成员获得共享秘密后,一定数量的原始签名者合作可以进行授权,一定数量的代理签名者合作可以产生签名。该方案解决了多个代理签名者代表多个原始签名者进行盲签名的问题,经分析得知,方案同时具有代理签名、盲签名和门限签名所具有的安全性质,如不可伪造性、不可否认性、盲性、不可追踪性和鲁棒性等。  相似文献   

10.
基于椭圆曲线的门限多代理盲多签名方案   总被引:1,自引:1,他引:0       下载免费PDF全文
李霞  杨长海 《计算机工程》2009,35(13):169-171
基于椭圆曲线密码体制,结合门限密码技术和盲签名,提出门限多代理盲多签名方案。解决多个代理签名者代表多个原始签名者进行盲签名的问题。通过采用可验证秘密共享技术,实现有一定数量的原始签名者合作就能授权,有一定数量的代理签名者合作就能产生签名,提高方案的灵活性和实用性。该方案具有盲性、不可追踪性和不可伪造性等安全性质。  相似文献   

11.
盲签名广泛应用于电子投票系统、电子支付系统等方面,在盲签名方案中签名者不知道所签信息的具体内容。通过对一个新的无证书代理盲签名方案(魏春艳,蔡晓秋.新的无证书代理盲签名方案.计算机应用, 2010,30(12):3341-3342)进行安全性分析,发现了其中的安全漏洞,签名者可以将所签信息与原始消息进行链接,从而无法满足盲签名方案的安全性要求。同时针对这个问题,提出了一个改进方案,改进方案克服了原方案的安全缺陷。  相似文献   

12.
李方伟  万丽  闫少军 《计算机工程》2012,38(3):139-140,144
针对现有签名方案不能同时保护代理签名者和消息拥有者安全的问题,提出一种基于椭圆曲线的盲代理盲签名方案。该方案不需要可信方,在隐藏代理签名者身份信息的同时,盲化需要签名的消息。分析结果表明,该方案满足盲代理签名和代理盲签名的安全特性,能有效保护代理签名者和用户的身份隐私。  相似文献   

13.
蔡庆华 《微机发展》2006,16(11):166-167
代理签名让原始签名者可以将其数字签名权力委托给代理签名者,使其能够代理原始签名者签发指定的数字消息;盲签名使用户能将给定的消息让别人签发,而又不泄漏任何有关的信息给签名者。文中结合两者的优点,利用基于椭圆曲线上的Weil配对的双线性映射,构造了一个基于双线性对的代理盲签名方案,并对其安全性进行了分析。  相似文献   

14.
可撤销匿名性的盲代理签名方案   总被引:22,自引:1,他引:22  
综合考虑了原始签名人和代理签名人的利益,提出了可撤销匿名性、可收回代理签名权的盲代理签名方案。原始中签名人不能根据代理签名辨认出代理签名人的身份,实现了盲代理签名。但在需要时,可以通过代理签名管理中心撤销代理签名人的匿名性,辨认出代理签名人的身份,从而间接地起到了对代理签名人的代理签名的监督,防止了代理签名人滥用他们的代理签名权。同时,方案还具有可收回代理签名权等特性。  相似文献   

15.
高效的基于身份的代理盲签名   总被引:6,自引:3,他引:6  
张学军  王育民 《计算机应用》2006,26(11):2586-2588
在代理签名方案中,原始签名人能将其数字签名权力委托给代理签名人。在盲签名方案中,消息和签名结果对签名人是不可见的。现有的基于身份的代理盲签名的文献数量少,效率也有待进一步提高。结合代理签名和盲签名,利用双线性映射,构造了一种高效的基于身份的代理盲签名方案。分析表明,该方案不仅能满足代理盲签名所要求的所有性质,而且其效率也优于已有文献。  相似文献   

16.
将门限签名体制引入到多代理多签名方案中,首次提出了一个门限多代理多签名方案。新方案不仅能实现多个原始签名人将签名权委托给多个代理签名人,还能将每个代理人的密钥进行分享,实现一定数量的原始签名人就能授权,一定数量的代理签名人就能产生有效的代理签名。另外,新方案还可以控制代理签名的有效时间和回收代理签名权。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号