首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 187 毫秒
1.
无证书强代理签名方案的密码学分析及改进   总被引:1,自引:0,他引:1  
对一种高效无证书强代理签名方案进行了分析,指出该方案对于公钥替换攻击是不安全的. 证明了敌手不仅可以通过替换原始签名者的公钥伪造代理授权,而且可以通过同时替换原始签名者和代理签名者的公钥伪造任意消息的代理签名. 针对这2种公钥替换攻击提出了改进方案,使得改进后的方案克服了原方案的安全缺陷,满足了无证书强代理签名方案的安全性要求.  相似文献   

2.
本文使用自认证公钥技术提出了一个新型代理签名方案.新方案具有如下优点:在验证代理签名的过程中,原始签名者和代理签名者的公钥同时被认证,使得该方案能抵抗公钥替换攻击.此外,新方案还满足强代理签名的所有性质,并且在原始签名者和代理签名者之间的通信可以不使用安全信道.  相似文献   

3.
对一个改进的无证书代理签名方案进行了安全性分析,指出了该改进方案对公钥替换攻击是脆弱的。详细给出了公钥替换攻击方法,即对任意选择的消息和授权书,敌手通过替换原始签名者和代理签名者的公钥来伪造该消息的代理签名。分析表明,该改进方案不满足无证书代理签名的安全性质。针对这种公钥替换攻击,提出了一个新的改进方案。  相似文献   

4.
通过对一类已有的高效无证书强代理签名方案进行分析,给出了该方案所存在的一种替换公钥攻击,指出了该方案存在的安全问题,表明了攻击者可以通过替换原始签名者的公钥伪造代理授权,进而伪造代理签名. 针对该攻击提出了一种改进方案,使其克服了原方案所存在的问题,具有更高的安全性.  相似文献   

5.
为了解决XUE-CAO代理盲签名方案的可伪造性问题,首先对XUE-CAO方案进行了安全性分析,在此基础上,提出一种改进的抗伪造攻击的代理盲签名方案。新方案克服了原方案中两处设计缺陷,防止了广泛伪造和原始签名者的伪造攻击,而且还保留了原方案的可验证性、强不可否认性、强可注销性和不可连接性等安全特性,从而可以用于构造安全的代理盲签名系统。  相似文献   

6.
离线可追踪的匿名代理签名方案   总被引:1,自引:0,他引:1  
综合考虑代理签名者和签名验证者的利益,基于ElGamal签名体制提出了一种具有离线可追踪性的匿名代理签名方案。验证者不能根据代理签名确定代理签名者的身份,实现了匿名代理;签名出现争议时,验证者可以借助原始签名者揭示代理签名者的身份。该方案不需要可信第三方,签名的生成和验证都可以离线完成。  相似文献   

7.
不需要可信任方的匿名代理签名方案   总被引:17,自引:7,他引:10  
提出了具有新特点的代理签名方案:匿名性和可跟踪性。验证者在验证代理签名之后只能确信代理签名是代表原始签名者的签名而无法确定代理签名者身份,当出现争议时,验证者可通过原始签名者揭示代理签名者的身份。这个方案并不需要可信任方参与。  相似文献   

8.
联合指名代理签名方案   总被引:1,自引:0,他引:1  
将指名代理签名和多重签名的思想结合起来。提出了联合指名代理签名方案,可有效地解决多位原始签名者同时委托一位代理签名者签名的问题,同时,为了保护代理签名者的身份隐私,进一步给出了一种加强的联合指定代理签名方案,将代理签名者的身份隐藏在某个别名下,只有可信的注册中心才能公开该代理签名者的身份。  相似文献   

9.
提出了一个新的(t,n)门限代理签名方案,安全性是基于离散对数和安全单向函数的.该方案结合了门限和代理签名的特性,对代理签名者实行了身份隐藏,并保证了匿名身份的可追查性;能够抵抗合谋攻击,保证了代理签名的不可否认性和不可冒充性,并实现了原始签名人安全地把委托信息传递给密钥管理中心.  相似文献   

10.
提出了一个新的(t,n)门限代理签名方案,安全性是基于离散对数和安全单向函数的.该方案结合了门限和代理签名的特性,对代理签名者实行了身份隐藏,并保证了匿名身份的可追查性;能够抵抗合谋攻击,保证了代理签名的不可否认性和不可冒充性,并实现了原始签名人安全地把委托信息传递给密钥管理中心.  相似文献   

11.
一种指定接收人的代理签名方案   总被引:8,自引:2,他引:8  
为了保护原始签名人的权益,提出了一种限制代理签名权利的代理签名方案.在代理授权的过程中,原始签名人通过Schnorr签名方案指定代理签名的接收人,代理签名人在验证原始签名人所提供的授权参数合法的基础上产生用于代理签名的密钥,并通过指定接收人的签名方案产生代理签名.对所提出的代理签名方案的安全进行了分析,结果表明,所提出的签名方案不仅满足代理签名方案的基本安全要求,而且保证代理签名人只能对所指定的签名接收人产生代表原始签名人的有效代理签名,从而防止了代理签名权利的滥用.  相似文献   

12.
一种消息保密的代理签名方案   总被引:6,自引:0,他引:6  
为了保护原始签名人的隐私,提出了一种基于加密和盲签名的消息保密的代理签名方案。在代理授权过程中,原始签名人把消息用ElGamal算法加密后和其他代理授权参数一起传递给代理签名人;在代理签名过程中,签名接收人先解密消息,然后使用盲Nyberg Rueppel签名方案获得相应的代理签名。安全分析表明所提出的方案不仅满足代理签名的基本安全要求,而且能够保证除了指定的合法签名接收人外,包括代理签名人在内的其他人都无法了解消息的内容。  相似文献   

13.
提出了一个不需要消息保密的盲代理签名方案,代理签名人的身份除对原始签名人外是保密的,只有指定接收者才能够验证代理签名的有效性,但无法确定代理签名人的身份,出现争议时指定接收者可以通过原始签名人揭示代理签名人的真实身份.以该方案为基础,还构造了一个高效的共享验证签名方案.  相似文献   

14.
Xue和Cao提出了一种基于自验证公钥的门限代理签名方案,然而,该方案是不安全的.给出了对该方案一种攻击:攻击者获得一个合法的原始签名人发送给代理签名人的签名了的授权证书以及代理签名人生成的一个有效的代理签名后,能够伪造出一个新的对相同消息的代理签名,而原始签名人变为攻击者自己,由于验证者并不能验证代理签名人到底是代表谁生成了代理签名,这样,攻击者就获得了与合法原始签名人相同的权益.特别地,代理签名人代表原始签名人生成的门限代理签名可以被转化为普通的门限签名.分析了该方案存在安全漏洞的原因并提出了改进措施,改进措施能有效地弥补原方案存在的安全缺陷.  相似文献   

15.
分析了文献[12]提出的一系列代理签名方案的安全性,包括基本的代理签名方案、电子支票的可控授权协议和前向安全的代理签名方案,指出这些方案是不安全的.利用伪造攻击,一个敌手可以成功伪造代理签名密钥,冒充诚实的代理签名人生成有效的代理签名,威胁原始签名人和代理签名人的合法权益,相应地,给出了修正方法抵抗代理签名密钥伪造攻击...  相似文献   

16.
对一类基于离散对数的代理盲签名体制的伪造攻击   总被引:1,自引:0,他引:1  
对Tan等人的代理盲签名方案,提出了一种伪造攻击,利用该伪造攻击,不诚实的原始签名人可以成功伪造代理签名密钥,从而能够假冒合法代理签名人生成验证有效的代理盲签名,威胁到代理签名人的合法权益.进而针对所提出的伪造攻击,对Tan等人的代理盲签名方案进行改进,克服了代理委托过程中造成代理签名密钥可伪造的因素,即r^-的选择性构造,设计了一个新的代理盲签名方案.  相似文献   

17.
基于双线性映射的可撤销代理权的代理签名   总被引:2,自引:0,他引:2       下载免费PDF全文
1996年Mambo等首先提出了代理签名的概念及相应体制,但迄今为止还没有一种可以及时有效地撤销代理签名权的具体方案。文章提出了一种新的代理签名体制。当原始签名者发现代理签名者不诚实时,该体制可以通过可信中心有效地撤销代理签名者的签名权。另外,该体制基于双线性映射,具有短签名的优点。  相似文献   

18.
徐文峰  马传贵  侯才旺 《信息工程大学学报》2008,9(3):国家863计划资助项目
利用秘密共享的方法给出了一个基于椭圆曲线的两级门限代理签名方案。在此方案中,原始签名人将签名权力委托给一代理签名人(一级代理签名人),一级代理签名人代表原始签名人生成有效的代理签名;当一级代理签名人因为某种原因无法签字时,一级代理签名人还可将其代理签名权力委托给另一代理签名人(二级代理签名人)。另一方面,通过分配不同的门限值,各级签名部门获得不同的签名权,且从最后的签名可以看出被签文件是哪个部门签发的。为提高签名的安全性,该签名方案的设计基于椭圆曲线密码体制,和基于传统的离散对数签名方案相比效率更高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号