首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 406 毫秒
1.
在分析盲签名固有缺点的基础上,引入三个随机参数,完整地解决了NybergRueppel消息恢复签名的部分盲化问题,给出了NybergRueppel消息恢复签名的一般性部分盲化方法。通过对参数的不同选取,得到三个部分盲签名方案并对其进行效率比较,结论是方案1的效率高于方案2和3。方案2类似于张彤等人提出的方案,但是他们的方案无法抵抗窜改协定信息攻击,提出的方案在签名时使用了hash函数,从而可以抵抗这种攻击。对提出的方案进行安全性分析,结论是提出的方案具有完备性、不可伪造性和部分盲性。  相似文献   

2.
在分析盲签名固有缺点的基础上,引入三个随机参数,完整地解决了Nyberg-Rueppel消息恢复签名的部分盲化问题,给出了Nyberg-Rueppel消息恢复签名的一般性部分盲化方法.通过对参数的不同选取,得到三个部分盲签名方案并对其进行效率比较,结论是方案1的效率高于方案2和3.方案2类似于张彤等人提出的方案,但是他们的方案无法抵抗窜改协定信息攻击,提出的方案在签名时使用了hash函数,从而可以抵抗这种攻击.对提出的方案进行安全性分析,结论是提出的方案具有完备性、不可伪造性和部分盲性.  相似文献   

3.
最优盲签名是由签名的用户开始的,并且用户和签名者之间只需要两次信息交换的盲签名。基于分析以往各种盲签名的基础上,利用椭圆曲线密码体制安全强度高、计算强度小等优越性。首次设计一个最优盲签名方案通过分析该方案,当用户的随机参数为3个时,得到基于椭圆曲线的最优强盲签名方案;当随机数少于3个并公开时,该方案转化为基于椭圆曲线的最优弱盲签名最后并对该方案的完备性.不可伪造性、安全性、盲性进行了分析。  相似文献   

4.
分析了基于离散对数问题构造盲签名方案的一些文献中在对盲签名的强弱性分析方面存在的问题。通过证明任意一个合法的消息签名对,都能找到一组盲因子使之与某个盲消息签名对相联系,指出了以姚亦峰的二元仿射变换为构造思想,引入三元随机盲化参数得到的盲签名方案的强盲性证明中“基于离散对数难题”的这一论据是不成立的,重新给出了其强盲性的形式化证明;而使用二元随机盲化参数得到的盲签名方案为弱盲签名的论断是错误的,重新证明它也属于强盲签名。  相似文献   

5.
龚国昌  石志寒 《计算机应用》2014,34(7):1890-1892
针对无证书盲签名方案存在的效率低、不具备强盲性的缺点,提出了一种具有强盲性的高效无证书盲签名方案。该方案严格按照无证书盲签名的定义,将签名过程分成了系统建立、密钥生成、盲签名及签名验证四个阶段。同时,该方案基于椭圆曲线离散对数问题(ECDLP),引入三个随机盲化参数。性能分析结果表明,所提方案在随机预言模型下是安全的,具有高效性和强盲性。  相似文献   

6.
对两种基于双线性对的部分盲签名方案的密码学分析*   总被引:1,自引:0,他引:1  
针对闫东升提出的一个基于身份的部分盲签名方案和荣维坚提出的一个无证书部分盲签名方案,首先分析了这两个部分盲签名方案的不可伪造性,分析结果表明这两个方案都不能抵抗窜改协商信息攻击;然后分析了这两个部分盲签名方案的部分盲性,分析结果表明有关文献给出的对这两个方案的连接攻击都是无效的;最后指出Chow等人定义的安全模型和Zhang等人定义的安全模型都是不完善的。  相似文献   

7.
基于椭圆曲线的Schnorr盲签名   总被引:6,自引:1,他引:5  
由于椭圆曲线密码具有良好的性质,基于椭圆曲线的盲签名引起了人们的普遍关注。利用仿射变换对基于椭圆曲线的Schnorr签名构造盲签名方案,得到了一系列盲签名方案。通过对这些盲签名方案进一步分析得知,当随机参数为3个时,得到基于椭圆曲线的Schnorr强盲签名方案;当随机参数少于3个时,得到基于椭圆曲线的Schnorr弱盲签名方案。  相似文献   

8.
高效的无证书部分盲签名方案   总被引:3,自引:0,他引:3  
由于近来提出的几个无证书部分盲签名方案的效率还有待进一步提高,鉴于无证书部分盲签名在电子商务领域的广阔应用前景,构造了一个新的无证书部分盲签名方案.分析了该签名方案的正确性、部分盲性和不可伪造性,并对该方案与现存方案的计算代价进行了比较.比较结果表明,该方案比现有其它方案都要高效,同时该方案还避免了使用Map ToPoint哈希函数.  相似文献   

9.
胡小明  杨寅春  王见 《计算机工程》2012,38(19):119-121
盲性,也称不可追踪性,是盲签名的一个重要特性.张学军分别对蔡光兴和农强提出的基于身份的代理盲签名方案进行分析(计算机工程,2009年,第3期和第23期),指出这2个方案都不满足盲性,是可追踪的,并分别提出改进的满足盲性的方案.针对张学军对蔡光兴和农强的方案的可追踪性分析进行研究,发现张学军提出的可追踪性分析方法存在缺陷,并采用构造的方法证明代理签名人不能根据签名建立过程中记录的签名参数追踪签名,因此蔡光兴和农强提出的方案仍满足盲性,是不可追踪的.  相似文献   

10.
高效无可信私钥生成中心部分盲签名方案   总被引:4,自引:0,他引:4  
张小萍  钟诚 《计算机应用》2011,31(4):992-995
通过对冯涛等人提出的无可信私钥生成中心(PKG)部分盲签名方案进行分析,发现该方案不具有不可伪造性。不诚实的PKG可以伪造一个有效的部分盲签名。利用gap Diffie-Hellman群和双线性对,提出一个新的无可信PKG的部分盲签名方案。分析表明提出的方案能够克服原方案的缺陷,具有不可伪造性、正确性、部分盲性和可追踪性。与原方案相比,提出方案更高效,它减少了两个对运算。  相似文献   

11.
雷治军  刘文化  禹勇 《计算机应用》2008,28(5):1144-1145
Zhao等提出了一个新的代理盲签名方案,并在此基础上,考虑了签名方程中所有可能的参数选取方法,由此给出了构造代理盲签名方案的一般方法,给出了生成代理密钥的8个方程式。对他们提出的代理盲签名进行了分析,给出了一种伪造攻击,利用这种攻击,不诚实的原始签名人可以成功伪造代理签名密钥,从而假冒诚实的代理签名人生成验证有效的签名,威胁到代理签名人的权益。在Zhao等给出的8种代理密钥方程式中,有一半都无法抵抗这种攻击。  相似文献   

12.
对一个基于离散对数代理盲签名的密码分析   总被引:15,自引:0,他引:15  
王蜀洪  王贵林  鲍丰  王杰 《软件学报》2005,16(5):911-915
顾名思义,代理签名让原始签名者可以将其数字签名权力委托给代理签名者,使其能够代理原始签名者签发指定的数字消息;盲签名使用户能将给定的消息让别人签发,而又不泄漏任何有关的信息给签名者.在Schorr盲签名的基础上,谭作文等结合代理签名和盲签名提出了一个基于离散对数的代理盲签名方案.研究表明该方案是不安全的.它既受到广泛伪造攻击,又是可连接的.我们还进一步说明,原文安全性定理的证明是不正确的.  相似文献   

13.
新的基于身份无可信中心的盲签名和代理签名   总被引:7,自引:2,他引:7  
论文分析了现有的基于身份的盲签名和代理签名,发现这些系统都需要无条件信任私钥产生中心(PKG,PrivateKeyGenerator)。因为PKG可以计算系统内任何用户的私钥,当然可以伪造任何用户的盲签名和代理签名。论文在已有基于身份无可信中心签名的基础上提出了一个基于身份无可信中心的盲签名,同时提出了一个基于身份无可信中心的代理签名。分析表明,提出的盲签名和代理签名是安全有效的。  相似文献   

14.
基于身份无可信中心的盲签名和代理签名   总被引:6,自引:0,他引:6  
张学军  王育民 《计算机应用》2006,26(10):2307-2309
分析了现有的基于身份的盲签名和代理签名,发现这些系统都需要无条件信任私钥产生中心(PKG)。因为PKG可以计算系统内任何用户的私钥,当然可以伪造任何用户的盲签名和代理签名。在已有基于身份无可信中心签名的基础上结合基于身份的盲签名提出了一个基于身份无可信中心的盲签名,同时提出了一个基于身份无可信中心的代理签名。分析表明,所提出的盲签名和代理签名是安全有效的。  相似文献   

15.
庄晨婕 《计算机工程》2010,36(20):157-158
目前基于身份、门限代理签名和盲签名有机结合的研究不多,基于此,利用椭圆曲线上的双线性映射理论和秘密共享门限签名技术,提出一种基于身份的门限代理盲签名方案。该方案解决了代理签名权力过于集中的问题,同时通过盲签名实现了签名的匿名性。理论分析表明,该方案易于实现且安全性高,适合在实际中应用。  相似文献   

16.
普通的数字签名在有效保护用户隐私方面存在诸多不足,如对签名的抵赖和跟踪时有发生。针对上述问题,提出一种基于 SM9 算法的部分盲签名方案,部分是指签名消息包含用户的消息和其他有关信息,能够有效抵抗签名抵赖和跟踪,同时引入可信第三方来防止恶意用户对信息的篡改。通过实验结果和理论分析,证明了所提算法的安全性和高效性。  相似文献   

17.
由于现有的基于身份代理盲签名方案要么没有得到形式化的安全证明,要么仅在随机预言(Random Oracle,RO)模型下可证明安全,提出一种标准模型下的基于身份代理盲签名方案。该方案的基本签名算法采用了Paterson等人提出的基于身份签名机制。在Paterson等人提出的标准安全模型基础上,引入代理签名敌手模型,并参考盲签名的安全模型,提出基于身份代理盲签名的标准模型。在此安全模型下,该方案被证明满足不可伪造性和盲性,具有可证明安全性。  相似文献   

18.
广义ElGamal型弱盲签名的构造方法   总被引:2,自引:0,他引:2  
结合CPS盲签名方案的协议过程和不同的签名方程,分别构造了不同的弱盲签名方案,同时分类总结了包含ElGamal型签名方案在内的更为一般的签名方案,以这些签名方案为基础构造了相应的弱盲签名方案。  相似文献   

19.
在Gentry提出的基于证书加密(CBE)概念的基础上,提出了构造基于证书签名(CBS)方案的一般性方法,并在此基础上,结合代理签名与盲签名,利用间隙Diffie-Hellman(GDH)群的特点,提出了一种基于证书的代理盲签名的新方案,分析表明该方案不仅克服了基于身份的代理盲签名方案不能有效抵抗伪造攻击并缺少不可链接性等缺陷,而且签名算法的效率也有明显提高。  相似文献   

20.
现有的基于身份具有消息恢复盲签名的文献数量少,安全性和效率也有待进一步提高。结合盲签名和消息恢复签名,利用双线性映射,构造了一种高效的基于身份具有消息恢复的盲签名方案。分析表明,该方案不仅能满足消息恢复盲签名所要求的所有性质,而且其效率也优于已有文献。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号