共查询到17条相似文献,搜索用时 126 毫秒
1.
张方国等人2001年提出了基于椭圆曲线的数字签名与盲签名方案,在此基础上提出了一种基于椭圆曲线可验证的新型门限盲签名方案。该方案具有可验证性、盲性、鲁棒性、不可伪造性等安全特征,其安全性不仅依赖于椭圆曲线离散对数的分解难度,而且依赖于椭圆曲线的选取和椭圆曲线密码体制。比较和分析可知该方案的计算与通信复杂度均略低于郑卓等人的方案。 相似文献
2.
3.
一种新的基于椭圆曲线的数字签名方案 总被引:3,自引:0,他引:3
首先阐述了有限域上的椭圆曲线数字签名方案。椭圆曲线密码体制中影响数字签名效率的最主要的因素之一是模逆操作,本文提出了一个新的基于椭圆曲线的数字签名方案,该方案无需进行模逆操作,大大提高了签名效率,同时也增强了安全性。 相似文献
4.
对白国强等人提出的基于椭圆曲线的代理数字签名方案进行了安全性分析,指出其数字签名是不安全的,并在其基础上分别给出一种改进的基于椭圆曲线的代理数字签名和代理多重签名方案,该方案不需要秘密通道。新方案满足代理签名安全性要求,因而是实用的、安全的、有效的签名方案。 相似文献
5.
提出了一种基于椭圆曲线密码体制(ECC)的Schnorr型(t, n)门限数字签名方案,并对该方案的安全性进行了分析.方案由系统初始化、子密钥产生过程、签名过程和签名验证四个部分组成.方案除了在子密钥产生阶段需要保密通信外,在签名阶段不需要安全的通信信道.基于椭圆曲线密码体制和Schnorr密码体制保证了方案的安全性. 相似文献
6.
数字签名技术可以提供网络身份认证等功能,具有广泛的应用.在门限方案、椭圆曲线密码体制和数字签名的基础上,结合离散对数问题的数字签名方案,提出基于椭圆曲线密码体制的密钥共享签名方案,可以为P2P系统提供更强的安全性,并通过实验验证了该方案的安全性. 相似文献
7.
一种基于椭圆曲线的有序多重数字签名方案 总被引:3,自引:1,他引:3
论文基于椭圆曲线密码体制,提出了一种新的有序多重数字签名方案。该方案使数字签名建立在椭圆曲线离散对数难题上,方案中,消息以密文形式传送,签名者可以通过验证操作发现伪签名,同时签名中心可以及时通过签名者提供的失败信息查找原因并进行处理,签名中心还可验证签名者公钥的有效性以防止成员内部的欺诈行为。方案充分利用椭圆曲线密码体制密钥小、速度快等优点,降低了通信成本,提高了网络信息的安全性。 相似文献
8.
首先设计了一种新的基于椭圆曲线的数字签名方案,然后基于此给出了有序多重数字签名方案和广播多重数字签名方案.该方案的安全性能建立在椭圆曲线之上,所以其安全性更好,同时具有计算量小,处理速度快等特点,因此在带宽要求低和无线网络领域中具有广泛的应用前景. 相似文献
9.
EC-DSA需要计算有限域上的逆元,而求逆元的运算复杂而费时,且在该方案中密钥分割和合成都是很困难的,所以不能直接运用于门限签名。本文在一种改进的椭圆曲线数字签名算法的基础上,采用Shamir门限秘密共享技术,构造了一个基于椭圆曲线的(t,n)门限数字签名方案,并分析了它的安全性。该方案具有鲁棒性、通信代价更小、执行效率更高等特点。 相似文献
10.
现有的代理数字签名方案都是基于离散对数问题和大数因子分解问题的方案。文中提出的数字签名方案的思想包括签名方案的前向安全性、代理签名的不可抵赖性。该方法是一种基于椭圆曲线离散对数问题的代理签名方案。文中对方案的复杂性和安全性进行了分析,分析结果表明该方法安全可行,同时也扩展了椭圆曲线密码的密码功能。 相似文献
11.
12.
Zezhong Zhang Qingqing Qi Neeraj Kumar Naveen Chilamkurti Hwa-Young Jeong 《Multimedia Tools and Applications》2015,74(10):3477-3488
As a signaling protocol for controlling communication on the internet, establishing, maintaining, and terminating the sessions, the Session Initiation Protocol (SIP) is widely used in the world of multimedia communication. To ensure communication security, many authentication schemes for the SIP have been proposed. However, those schemes cannot ensure user privacy since they cannot provide user anonymity. To overcome weaknesses in those authentication schemes with anonymity for SIP, we propose an authentication scheme with anonymity using elliptic curve cryptograph. By a sophisticated analysis of the security of the proposed protocol, we show that the proposed scheme not only overcomes weaknesses in previous schemes but also is very efficient. Therefore, it is suitable for applications with higher security requirements. 相似文献
13.
In this work, we demonstrate that Chaudhry et al.’s recent biometrics-based three factor authentication scheme is vulnerable to the denial of service attack, and it also fails to provide perfect forward secrecy because it only uses the lightweight symmetric key primitives to ensure security. To enhance the information security, this article presents a new robust biometrics-based mutual authentication scheme using elliptic curve cryptography for client-server architecture based applications in mobile environment. The proposed scheme supports session key agreement and flawless mutual authentication of participants, which is proved under the BAN logic. Moreover, the proposed scheme provides prefect security attributes and resists all known attacks, and it has perfect performance in communication cost. Thereby, the proposed scheme is more suitable for client-server architecture based applications. 相似文献
14.
基于自认证的门限代理签密方案 总被引:1,自引:0,他引:1
基于门限代理签名和自认证签密的理论,利用双线性对技术构造了一种新的基于自认证的门限代理签密方案.在椭圆曲线离散对数问题和双线性Diffie-Hellman问题的难解性下,该方案被证明是安全的.该方案不但消除了证书的管理和传输等开销问题,同时能够抵抗合谋攻击和有效防止权威机构伪造门限代理签密,安全性强、通信效率高,适合应用于分布式计算等领域. 相似文献
15.
16.
提出一种基于椭圆曲线密码体制的双向认证方案,以期达到用户之间、用户与服务器之间实现快速的双向认证.与其它认证方案相比,该方案能够在相同安全级下使用较小的密钥长度,从而可减少对带宽的需求,降低终端的计算量、处理时延以及存储需求. 相似文献
17.
Yanrong Lu Lixiang Li Haipeng Peng Yixian Yang 《Multimedia Tools and Applications》2017,76(2):1801-1815
The Session Initiation Protocol (SIP) is a signaling protocol widely applied in the world of multimedia communication. Numerous SIP authenticated key agreement schemes have been proposed with the purpose of ensuring security communication. Farash recently put forward an enhancement employing smart cards counted on Zhang et al.’s scheme. In this study, we observe that the enhanced scheme presented by Farash has also some security pitfalls, such as disclosure of user identity, lack of a pre-authentication in the smart card and vulnerability to key-compromise masquerading attack which results in an off-line guessing attack. We then propose an anonymous modified scheme with elliptic curve cryptography to eliminate the security leakages of the scheme proposed by Farash. We demonstrate that our scheme is immune to different kinds of attacks including attacks involved in Farash’s scheme. We mention Burrows-Abadi-Needham logic for completeness of the proposed scheme. Also, we compare the performance of our scheme with its predecessor schemes and the comparative results shows that it perfectly satisfies the needs of SIP. 相似文献