首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
群签名方案允许群的成员可撤销匿名地代表群签名.现有的群签名大部分是假定群的成员具有相同的签名权限.本文利用文献[3]中提出的授权群签名概念,构造了两个基于ACJT方案群签名方案.本文方案一中,群的成员要进行签名先获得授权证书,再使用授权证书以及其私钥进行签名.方案二中,通过设置权限管理员进行二次签名实现授权策略.本文结合授权群签名概念以及ACJT[2]方案优点,证明了本文的方案在安全性和效率上都优于文献[3]提出的方案.  相似文献   

2.
具有消息恢复的代理盲签名   总被引:1,自引:0,他引:1       下载免费PDF全文
在1996年,代理签名的概念被Mambo等提出来后,许多代理签名方也被提出来。利用椭圆曲线上的双线性对的特性,提出具有消息恢复的代理盲签名方案,该方案不仅有代理签名和盲签名共同的优点,而且可以使消息恢复,相对比文献[1]和[2]中的消息恢复更降低了通信成本,加快了计算速度。  相似文献   

3.
基于指定验证者签名和代理签名的思想,提出了一个运用双线性对的基于身份的强指定验证者代理签名方案,该方案比文献[4]中的指定验证者代理签名方案的签名长度更短。  相似文献   

4.
对一种多重代理多重签名体制的改进   总被引:2,自引:0,他引:2  
张琦  谢琪 《计算机时代》2004,(11):15-16
2003年,李传目[4]提出了一种多重代理多重签名体制,本文给出了一种攻击方案表明他的方案是不安全的,因为任何人都可以对任意的消息伪造有效的代理签名。文章提出了一个改进方案,弥补了文献[4]所提方案的安全性缺陷。  相似文献   

5.
两个改进的基于数字货币的匿名指纹方案   总被引:1,自引:0,他引:1  
为了设计更为安全、实用的数字指纹方案,基于文献[1]中数字货币的思想提出两个改进方案.第一个方案采用了所谓的限制性盲签名技术,通过在货币标识符中嵌入Schnorr签名,可以有效抵抗商家与注册中心发动的陷害攻击.第二个改进方案采用了Camenisch-Lysyanskaya签名,Damgard-Fujisaki承诺方案,证明被承诺值属于某个区间的知识证明协议等技术,由于客户只需注册一次就能不受限制地进行匿名购买,因而较文献[1]的方案更为实用.改进的方案满足文献[1]中要求的全部安全特性,即商家的安全性、购买者的安全性、注册中心的安全性以及购买者的匿名性.  相似文献   

6.
强不可伪造性和对安全信道依赖性的分析是对LKK代理签名方案安全性分析的重要内容之一。对文献[6-8]中的改进的LKK代理签名方案进行安全性分析,指出文献[6,7]中的方案仍存在缺陷并给出攻击方法,指出文献[8]中方案是一个具有强不可伪造性的不需要安全信道的方案。  相似文献   

7.
首先,我们证明了基于双线性映射的SOK签名方案的安全性,结合文献[1]构造了一个前向安全签名方案,然后提出了一个新型的前向安全数字签名方案,并进行了安全性的分析和效率的比较。  相似文献   

8.
一种前向安全数字签名方案的分析与改进   总被引:2,自引:0,他引:2  
对于前向安全数字签名方案,即使签名密钥在j时段被盗,窃密者也仅能伪造j时段后的有效签名,而j时段前的签名仍然有效.针对文献[10]提出的一种具有前向安全的数字签名方案进行了安全性分析,发现该方案存在安全隐患,不具有前向安全性:窃密者一旦盗取了j时段的密钥,即可伪造任一时段的有效签名.在文献[10]的基础上,提出了一种新的前向安全数字签名方案,并对该方案进行了详细的安全性分析.新方案的特点是将当前密钥隐藏在签名中,仅使用与当前密钥有关的信息对消息进行签名,与后继密钥无关,签名的前向安全性基于离散对数和模合数平方根问题的难解性.  相似文献   

9.
群签名以其广泛的应用受到人们的普遍关注,然而,很多已有方案中群成员的动态加入算法复杂。本文首先分析了柴震川等提出的利用二次剩余构造的基于身份的签名方案和文献[1]的改进方案,指出改进方案不是可证明安全的签名方案,并利用已有的转换方法,将柴震川等提出的签名方案转化为群签名方案,可有效解决群签名中群成员动态加入问题。  相似文献   

10.
描述了代理签名方案的一般性定义,以及常用的代理签名方案。就文献[1]第四部分提出的第一个问题:把标准签名RSA移植到代理签名的授权过程,对常用的代理签名方案进行改进。这个改进的方案不需要相互传送代理密钥,在授权的过程中只进行身份认证,既增加了安全性,同时效率也得到了提高。  相似文献   

11.
对张庆胜等人[3]提出的一种改进的椭圆曲线数字签名进行分析,给出两种伪造签名攻击方法,分析伪造签名的原因,并提出一个模乘和模逆均达到最低值2次和0次的最快速签名方案。对所提出的签名方案进行仿真实验,并与两种已有方案进行运行比较,发现签名速度有较大提高。  相似文献   

12.
为克服合谋攻击,文献[5,6]通过引入成员身份代码参数分别设计了一个门限签名方案.通过对这两个方案进行分析,针对其漏洞提出了一个伪造攻击方法.任何人对于任意消息都可用该攻击方式产生有效签名,从而说明其方案是不安全的.该伪造攻击的提出,为新的门限签名方案的设计提供了有效借鉴.  相似文献   

13.
封闭阈下信道的若干新型签名方案   总被引:3,自引:2,他引:1  
1983年,Simmons[1]提出了阈下信道的概念,并阐述了如何在一个可认证的消息中隐藏一个秘密信息。1985年和1994年,Simmons分别描述了如何利用EIGamal签名方案和DSS建立阈下信道并指出了阈下信道的若干应用[2-5],1998年笔者在参考文献[6]中建立了三个封闭阈下信道的签名方案。该文又利用有向签名、代理签名和多重签名方法建立了三个封闭阈下信道签名的新型方案。  相似文献   

14.
一个新的前向安全的代理数字签名方案   总被引:10,自引:7,他引:3  
对文献[9]提出的一个前向安全的强代理数字签名方案进行了安全性分析,发现该方案存在安全隐患,不具有前向安全性。基于Guillou-Quisquater签名体制,提出了一个新的前向安全的代理数字签名方案,并分析了所提方案的安全性。  相似文献   

15.
对文献[4]提出的椭圆曲线代理数字签名方案进行了安全性分析,发现原签名方案不能够抵抗文中提出的两种伪造攻击.利用这两种伪造攻击的任何一种,原始签名者都能够伪造出一个有效的代理数字签名.对文献[4]的椭圆曲线代理数字签名方案进行了改进,提出了一种新的代理数字签名方案,能够完全抵抗文中的伪造攻击一和伪造攻击二.此外,还对改进的新方案进行了安全性分析和复杂度分析.  相似文献   

16.
对Ji和Li的基于椭圆曲线离散对数问题的代理多签名体制[2]进行了分析,指出该方案存在一个严重漏洞:即部分原始签名成员在生成密钥时合谋作弊,就能引发代理人所生成的代理签名违反代理多签名的安全特性规定[2]从而达到推翻代理签名的目的,并对Ji和Li的代理多签名体制进行了改进,提出了新的安全的基于椭圆曲线离散对数问题的代理多签名体制.  相似文献   

17.
具有消息恢复的共享验证代理签名方案   总被引:1,自引:0,他引:1       下载免费PDF全文
提出了一个具有消息恢复的共享验证代理签名方案。在该方案中,把签名的验证权让[n]个验证人分享,使得指定验证组中的[t]个或更多验证人合作能从签名中恢复消息并能验证签名的有效性。该方案满足代理签名方案的安全要求,传送签名时无需传送消息,和其他代理签名方案相比,降低了通信开销;同时也降低了验证人欺骗的风险,万一遇到验证人欺骗,该方案能准确地检查出哪一个验证人在欺骗。  相似文献   

18.
顾海华 《计算机应用》2005,25(Z1):126-127
文献[1]依据有限域中因式分解性质,得到了一种求解二次模p同余式的算法,并根据该算法提出一种新的数字签名方案.但是利用已知消息攻击,可以对该方案伪造一个有效签名.为了能够抵抗这种攻击提出了一个改进方案.  相似文献   

19.
路翀  许勇  张凌 《计算机工程》2003,29(3):71-72,146
随着Internet的发展,特别在电子商务领域,群体数字签名技术得到了广泛应用。该文介绍了数字签名技术、公开密钥加密体制以及群体式数字签名方法,并对文献[1]中多人签名的方案进行了改进,设计了群体签名一对一安全通信实现方案。  相似文献   

20.
2001年的亚密会上,Revest,Shamir和Tauman正式提出了环签名[1]的概念。环签名可以被看做是简化了的群签名,它保护签名者的匿名性不被泄露。文章提出了一种新的环签名方案和代理环签名方案,都是基于双线性对的,并分析了新方案的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号