首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
基于身份的环签名是基于身份密码学和环签名的结合,具有很高的实际应用价值.本文使用格基委托技术提出了基于格的环签名方案以及标准模型下基于身份的环签名方案,该方案满足不可伪造性以及匿名性.与现有标准模型下基于身份的环签名方案相比,我们的方案有更短的签名.  相似文献   

2.
针对Paterson-Schuldt标准模型下可证安全的身份基签名方案中安全归约的不紧密性,利用双线性对性质,提出一个身份基签名方案.该方案使用Waters和Gentry身份基加密方案中密钥生成算法的思想,能回答所有私钥询问和签名询问,从而保证了紧密的安全归约和弱安全假设,同时在标准模型下可证安全.安全性分析结果表明,基于改进计算性Diffie-Hellman假设所提方案能抵抗适应性选择消息攻击下的存在性伪造.  相似文献   

3.
为了克服已有方案安全性依赖强、签名长度长、计算代价大等缺陷,提出了一种可将任意基于身份的具有分〖JP9〗割-〖JP〗可模拟的存在性不可伪造的方案转化为强不可伪造签名方案的转化方案;在Paterson方案的基础上设计了标准模型下一种有效的基于身份的强不可伪造签名. 在计算Diffie Hellman困难问题的假设下,证明该方案在适应性选择消息攻击下是强存在性不可伪造的. 与已有基于身份的强不可伪造签名方案相比,该方案签名长度短,计算量小,且有更强的安全性.  相似文献   

4.
一个高效的基于身份的门限签名方案   总被引:7,自引:1,他引:6  
提出了一个新的基于身份的门限签名方案,能够防止私钥产生机构(PKG)伪造签名.该方案是利用双线性对,以此改进的一个基于身份的签名方案为基础构造的.在随机预言机模型下,证明了其在适应性选择消息攻击及身份攻击下都能抵抗存在伪造.与已有的基于身份的门限签名方案相比,安全性相同,签名效率与签名长度有着明显的优势.  相似文献   

5.
以Cha和Cheon给出的基于身份的签名方案为基础,在椭圆曲线中的m-挠群上给出一种基于身份的聚合签名方案,并证明该方案在随机预言模型下是安全的.因为m-挠群和基础方案都具有一些良好的性质,所以该方案与基础方案一样简单有效.基于身份的聚合签名方案的提出为验证人员对多个基于身份的签名(这些签名是多个用户分别用自己的身份对多个不同的消息进行签名所得)进行一次性验证提供了方便.  相似文献   

6.
基于身份的环签名不仅可以保护签名者的隐私,而且简化了密钥管理过程,在Ad-hoc网络等领域有着广泛的应用。而大部分基于身份的环签名方案都是利用计算代价昂贵的双线性对构造的。该文利用三次剩余构造了一个基于身份的环签名方案,并利用随机预言模型证明了该方案在大整数分解困难问题假设前提下是适应性选择身份和消息攻击下不可伪造的。该方法为构造基于身份的环签名提供了新的数学工具,扩展了研究空间。  相似文献   

7.
近年来,环签名以其广泛的应用受到人们的普遍关注.然而,大部分的基于身份环签名都是利用双线性对构造的.本文分析了熊虎等利用二次剩余构造的基于身份的环签名方案,指出该方案的签名和验证算法在计算上是不可行的.针对这个问题,给出了改进方案.分析表明,改进方案解决了原方案的计算问题,并且按照原方案的证明方法,在随机预言模型下,改进方案仍然是适应性选择消息和身份攻击下存在性不可伪造的,并满足签名者无条件匿名性.  相似文献   

8.
鉴于在标准模型下可证明安全的公钥密码体制更有实用价值,而人们目前尚未提出在标准模型下可证明安全的基于格的代理签名方案,本文首先利用Boyen提出的原像抽样算法构造了一个基于格的代理签名方案,然后在标准模型下基于小整数解(SIS)问题证明了该代理签名方案满足适应性选择消息攻击下的存在性不可伪造性,最后比较了所提出的代理签名方案与其他基于格的代理签名方案的计算性能,结果显示,所提出的代理签名方案的效率更高一些。  相似文献   

9.
一个高效的基于身份的聚合签名方案   总被引:2,自引:1,他引:1  
聚合签名可以把n个签名者对n个不同消息的签名聚合成一个签名,从而能使n个签名的验证等式减少为一个验证等式.针对目前已有的基于身份的聚合签名方案效率和安全性不能兼顾这一问题,利用双线性对构造了一个安全高效的基于身份的聚合签名方案,在随机预言机模型下给出了方案的安全性证明,其安全性可紧的规约为计算Diffie-Hellman问题.与已有的基于身份的聚合签名相比,本文方案更能提高签名验证与传输效率,因签名的验证只需计算3个双线性对,签名的长度只有320 bits.  相似文献   

10.
目前,对于基于身份的动态门限签名方案来说,这些方案的安全性大多是在随机预言模型下证明的,并且这些门限签名方案中的门限值固定.相对而言,设计标准模型下的门限签名方案更有实际意义.针对以上两个问题,根据Paterson提出的基于身份的签名方案,利用计算Diffie-Hellman问题的困难性在标准模型下设计了一个无需可信中心、门限值可变的动态门限签名方案.最后,利用双线性对技术对方案的正确性进行了严格证明,并在CDH困难假设下给出了方案安全性的详细分析过程和证明.结果表明,本文方案是可证安全的和可靠的.  相似文献   

11.
一种消息保密的代理签名方案   总被引:6,自引:0,他引:6  
为了保护原始签名人的隐私,提出了一种基于加密和盲签名的消息保密的代理签名方案。在代理授权过程中,原始签名人把消息用ElGamal算法加密后和其他代理授权参数一起传递给代理签名人;在代理签名过程中,签名接收人先解密消息,然后使用盲Nyberg Rueppel签名方案获得相应的代理签名。安全分析表明所提出的方案不仅满足代理签名的基本安全要求,而且能够保证除了指定的合法签名接收人外,包括代理签名人在内的其他人都无法了解消息的内容。  相似文献   

12.
基于two-party Schnorr签名方案,提出一种指定接收人的代理盲签名方案。在代理授权的过程中,原始签名人和代理签名人通过two-party Sclmorr签名方案产生用于代理签名的密钥:在代理签名过程中,签名请求者先用RSA算法加密消息,然后使用指定接收人的签名方案获得相应的代理盲签名。该方案中,只有指定接收者才可以恢复消息、验证签名的合法性,通过执行交互的零知识证明,指定接收人可以向第3方证实签名的有效性。安全性分析表明,该方案不仅满足代理盲签名方案的基本安全要求,而且间接地起到了对代理签名人的代理签名的监督作用,防止代理签名人滥用他们的代理签名权。与其他方案相比,该方案具有成本低、计算速度快等优点。  相似文献   

13.
针对E1Gamal签名方案不允许消息恢复的问题,在分析E1Gamal数字签名方案的基础上,提出一种新的带有消息恢复功能的数字签名方案,并对消息恢复的方法加以探讨,给出新的优化恢复消息方法。该方案的安全性同ElGamal签名方案一样是基于有限域上离散对数的难解性。分析表明,该方案的安全性要高于原方案的安全性。  相似文献   

14.
基于椭圆曲线的可验证门限签名方案   总被引:5,自引:0,他引:5  
提出一种基于椭圆曲线的(t,n)可验证门限签名方案.其安全性不但依赖于椭圆曲线离散对数的分解难度,而且依赖于椭圆曲线的选取和体制.经分析得知该方案的通信复杂度远远小于Kazuo等人的方案,在抵抗选择明文攻击方面同Nyberg Ruepple签名方案一样安全.  相似文献   

15.
盲签名因其匿名性应用于电子商务、电子投票和匿名存取控制等领域。按照盲化对象的不同盲签名可划分为盲消息签名和盲参数签名。利用椭圆曲线上Weil配对的双线性性质,提出了基于身份的盲消息签名和盲参数签名方案,其安全性基于椭圆曲线上的离散对数难题和GDH难题。这些方案用以身份为基础的公钥取代以数字证书形式的公钥,简化了公钥的管理并节省了存储空间。  相似文献   

16.
最近,C.C.Chang和Y.F.Chang提出了一个具有消息可恢复功能的数字签名方案,为提高运算效率,该方案摈弃了传统方案中所需要的单向hash函数和用于检验被恢复消息正确性的消息冗余方案.然而,通过密码学分析发现,正是由于缺少了单向hash函数和消息冗余方案,使得该签名方案并不像作者所宣称的那样是安全的.该文针对该方案给出两类伪造攻击,使得任意攻击者能够通过随机参数的选择而伪造可受攻击者控制的消息的有效签名.从而证明了Chang等人的签名方案不具备不可伪造性.  相似文献   

17.
基于离散对数的有向签名方案及其应用   总被引:1,自引:2,他引:1  
有向签名方案要求签名的验证必须得到接收者或签名者的合作,其目的是为了保护接收者的隐私,本文提出一个基于离散对数的有向签名方案,该方案中伪造签名的困难性等价于伪造ELGamal签名,基于该有向签名方案设计了一个带有离线半可信第三方的公平交换协议。  相似文献   

18.
文献[1]提出了一种基于离散对数的(t,n)门限共享验证签名方案,它集成了消息恢复数字签名和门限方案;通过深入分析该门限共享验证协议的安全性,指出了签名发送者与验证者之一合谋可恢复其他验证者私人密钥的一种攻击方法;这种攻击表明在将两种密码学协议集成以设计新的协议时尤其要小心;最后给出了防止这类攻击的改进措施.  相似文献   

19.
给出樊爱宛等无证书签名方案的一个伪造攻击,攻击显示第Ⅰ类强攻击者能成功伪造任意用户对任意消息的有效签名.分析发现原方案不安全的原因在于,签名阶段选取的随机数没有与消息M关联起来,通过将签名阶段选取的随机数与消息M相关的Hash函数值进行绑定的方式给出了改进方案,其中安全性最优的方案在签名阶段只需1个点乘,在验证阶段需要4个点乘,可抵抗第Ⅰ类超级攻击者、第Ⅱ类超级攻击者的攻击;其余方案在签名阶段只需1个点乘,在验证阶段需要3个点乘,可抵抗第Ⅰ类强攻击者、第Ⅱ类超级攻击者的攻击,针对现实世界的攻击者是安全的.改进方案在椭圆曲线离散对数困难性假设下是可证明安全的.  相似文献   

20.
为了改进盆景树(Bonsai trees)格基签名方案的实现效率,提出了一个新的格基数字签名方案.在标准模型下,该方案的存在性不可伪造性是基于格上小整数解问题(SIS)的困难性.作为Bonsai trees签名的一个改进方案,改进方案的公钥长度由Bonsai trees签名的(2k+1)mnlogq比特缩减为(k+1)mnlogq比特,同时消息的签名长度也由原Bonsai trees签名的(k+1)mlogq比特缩减到(1+k/2)mlogq比特,能更好地实现签名方案的效率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号