首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 218 毫秒
1.
将部分盲签名的概念扩展成可转换指定证实人部分盲签名,给出其正式定义和一个具体的方案.在可转换指定证实人部分盲签名中,只有用户指定的证实人和用户自己才能验证和向他人证实签名的有效性,而且他们还能也只有他们才能将签名转换为通常的部分盲签名.所提出的方案是安全和高效的,其不可伪造性与Schnorr方案相同,其不可传递性基于Diffie-Hellman问题.该方案还可当作盲签名方案或一般部分盲签名方案使用.  相似文献   

2.
基于two-party Schnorr签名方案,提出一种指定接收人的代理盲签名方案。在代理授权的过程中,原始签名人和代理签名人通过two-party Sclmorr签名方案产生用于代理签名的密钥:在代理签名过程中,签名请求者先用RSA算法加密消息,然后使用指定接收人的签名方案获得相应的代理盲签名。该方案中,只有指定接收者才可以恢复消息、验证签名的合法性,通过执行交互的零知识证明,指定接收人可以向第3方证实签名的有效性。安全性分析表明,该方案不仅满足代理盲签名方案的基本安全要求,而且间接地起到了对代理签名人的代理签名的监督作用,防止代理签名人滥用他们的代理签名权。与其他方案相比,该方案具有成本低、计算速度快等优点。  相似文献   

3.
一种指定接收人的代理签名方案   总被引:8,自引:2,他引:8  
为了保护原始签名人的权益,提出了一种限制代理签名权利的代理签名方案.在代理授权的过程中,原始签名人通过Schnorr签名方案指定代理签名的接收人,代理签名人在验证原始签名人所提供的授权参数合法的基础上产生用于代理签名的密钥,并通过指定接收人的签名方案产生代理签名.对所提出的代理签名方案的安全进行了分析,结果表明,所提出的签名方案不仅满足代理签名方案的基本安全要求,而且保证代理签名人只能对所指定的签名接收人产生代表原始签名人的有效代理签名,从而防止了代理签名权利的滥用.  相似文献   

4.
为解决普通签名的可否认性问题,Lee和Chang提出了无Hash函数的强指定验证者签名,并在此基础上提出了强指定验证者环签名方案。本文首先证明该强指定验证者签名方案是存在性可伪造,接着指出强指定验证者环签名方案虽然安全但计算低效,最后在保证不改变安全条件的情况下,改进了强指定验证者环签名方案。实践表明,该改进方案不可伪造而且更加高效。  相似文献   

5.
向前安全的签名方案其特点是减少私钥被揭露后潜在的安全问题。到目前为止,将向前安全用于代理签名设计一种安全的向前安全代理签名以及门限代理签名方案仍是一个尚未很好解决的问题。文章针对由M.Y.Chen于2005年提出的向前安全代理签名方案中的缺陷进行了改进,并基于改进后的方案提出了一种向前安全的门限代理签名方案,除满足基本门限代理安全要求外,密钥产生无需通过KDC,代理签名产生不需要通过由原始签名者指定的指派人等优点。  相似文献   

6.
针对若干强指定验证者签名方案所存在的安全问题,给出了对一类新的高效的基于身份的强指定验证者签名方案的分析,指出该方案不具备强指定验证者签名应有的特性,并针对该方案所存在的缺陷给出了一种伪造攻击,利用该攻击任何第三方即使没有签名者或验证者的私钥也可以生成有效的签名.最后提出了一种新的基于身份的强指定验证者签名方案,并在随机预言机模型中基于双线性Diffie-Hellman假设给出了其形式化的安全性证明,该方案与已有方案相比具有更高的效率,且满足强指定验证者签名的所有性质.  相似文献   

7.
针对基于身份的强指定验证者签名方案是不可授权的结论和基于身份的指定验证者代理签名方案设计,对两个方案进行安全性分析,首先证明了基于身份的指定验证者方案的签名是可授权的,然后证明了基于身份的指定验证者代理签名方案的签名是可伪造的,说明基于身份的强指定验证者签名方案的结论是不安全的;而基于身份的指定验证者代理签名方案的设计是不合理的。  相似文献   

8.
为了解决在电子商务以及电子政务中经常出现的越权群签名的问题和授权群签名的“匿名”性问题,基于离散对数数学难题,给出了一种安全的授权群签名方案.在该方案中,增加了权限管理员,令其颁发相应的授权证书给指定的群成员,并对群管理员公布权限公开证书,使得每群成员按权限进行签名,解决了电子商务及电子政务中经常出现的越权群签名的问题;同时,利用数论中的有关知识,可以保证授权群签名的“匿名”性.  相似文献   

9.
王等人结合了代理签名方案与指定验证者签名方案的优点,利用Weil对的双线性映射,构造了一个基于身份的指定验证者代理签名方案.然而,该方案是不安全的,存在严重的安全漏洞,攻击者可以利用代理授权参数成功的伪造原始签名者.当出现争议时,可信中心无法揭示原始签名者的真正身份.为了避免这一安全隐患,提出了新的签名方案,新方案克服了原方案的不足,提高了系统的安全性.  相似文献   

10.
基于GOST签名体制的代理多重签名方案   总被引:1,自引:0,他引:1  
文章基于离散对数的困难性,利用改进的GOST数字签名算法给出了一种新的安全有效的强代理多重签名方案,并对该方案的安全性进行了分析。该方案具有以往代理多重签名方案的不可伪造性与可验证性的基本性质,克服了以往代理多重签名方案中需要安全的秘密通道发送代理子密钥的缺点,代理签名人通过在代理签名中嵌入代理签名人的私钥使得该签名方案成为一种强代理签名方案,即一旦代理签名人生成了有效的代理签名不仅原始签名人对代理签名不可以否认而且代理签名人对代理签名也不可以否认。  相似文献   

11.
使用椭圆曲线上的映射对构造基于身份的确认签名(也是不可否认签名),最早由Han S等人提出.然而,Zhang F等人证明Han S的签名是不安全的.本文对Han S的方案进行了修改,构造了使用椭圆曲线上映射对和零知识证明的基于身份的不可否认签名方案,且证明了它是安全的.  相似文献   

12.
在代理多重签名中,多个原始签名人将其数字签名权力委托给一个代理签名人。指定验证者签名方案则可以实现原始签名者选择所期望的验证者验证签名的有效性,控制数字签名任意传播。利用双线性映射,该文构造了一个基于身份的指定验证者代理多重签名方案,并进行了安全性分析。它综合了代理多重签名和指定验证者签名的优点,能够防止任何攻击者对授权和签名进行伪造。  相似文献   

13.
给出了一种随机预言模型下可证适应性安全的门限FFS签名方案的严格安全性证明.在随机预言模型下,若基础的FFS签名方案在选择消息适应性攻击下是不可伪造的,且假设计算模大安全素数的离散对数问题是困难的,证明了该方案是不可伪造的、鲁棒的和适应性安全的.  相似文献   

14.
一种基于群签名的安全电子拍卖方案   总被引:1,自引:1,他引:0  
基于线性Cramer-Shoup加密方案提出了一种新的短群签名方案,该方案的完全匿名性抗适应性选择密文攻击,允许攻击者在攻击匿名性时打开签名.以该群签名为构造模块设计了一种安全的电子拍卖方案,在相同的安全性要求下,签名长度、群公钥长度、签名密钥长度、注册密钥长度和追踪密钥长度指标与基于RSA问题的同类拍卖方案相比,分别约是它的1/14, 1/7, 1/17, 1/40和1/4.与投标者是抗选择明文攻击完全匿名的基于双线性对的拍卖方案相比,新方案投标者具有抗选择密文攻击完全匿名,而通信量和计算量与前者相当.  相似文献   

15.
基于Chameleon哈希和D.Boneh的多方密钥协商方案,提出了一个新的强指定多个验证者签名方案。在此方案中,只有签名者指定的n个验证者可以各自独立地验证签名,并且即使其中某个指定验证者将自己的秘密值泄漏,其他的任何人也无法验证签名的真伪。分析表明,新方案满足不可转发性、不可伪造性以及签名者身份保密的性质,并且具有较高的效率。  相似文献   

16.
在Dai方案的基础上, 通过修改代理私钥结构, 并在授权证书中增加验证人公钥信息, 提出一种新方案, 新方案具有强不可伪造性,原始签名人不能伪造代理人对任意消息的定向代理签名, 不可滥用性,代理签名人不能对定向代理签名进行验证,从而不能滥用该签名. 同时,新方案中原始签名人能指定多个验证人,在具体签名时由代理签名人和其中一个验证人交互完成定向代理签名,该签名只能为该验证人验证并接受. 新方案具有较高的可控性.  相似文献   

17.
By using the Lagrange interpolation formula and the technology of signature of equality, a (k, n) threshold nominative proxy signature scheme is proposed, where an original signer delegates his (her) signing power to a proxy, who generates a nominative signature on behalf of the original signer and only k or more active verifiers in the n nominees (verifiers) nominated by the proxy signer can verify the signature signed by the proxy. If necessary, these (k or more) active nominees (verifiers) can prove its validity to a third party. In this scheme, the secret shares are generated and encrypted by the original signer. At the same time, the ciphertexts of the secret shares are used as parts of the signature. Then, the secret shares need not be sent to the nominees (verifiers) secretly. The ordinary nominative proxy signature can be viewed as a (1, 1) threshold nominative proxy signature. The ordinary nominative proxy signature can be viewed as a special case of a (k, n) threshold nominative proxy signature. According to the security analysis of this paper, it is found that our scheme is secure against a proxy signing key forgery attack and existential forgery on an adaptive chosen message attack.  相似文献   

18.
结合椭圆曲线数字签名方案和变形的背包问题,提出了一种改进的椭圆曲线数字签名方案.方案的安全性建立在椭圆曲线离散对数问题和变形的背包问题的难解性上.通过引入变形的背包问题,新方案一的安全性进一步提高.在此基础上,将方案拓展为代理数字签名方案.现有的代理签名方案都是基于离散对数问题或大数因子分解问题的难解性,新方案二满足了代理数字签名的安全性要求,具有更强的抗攻击性和更高的实用性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号