首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 109 毫秒
1.
对一种代理盲多重签名的分析与改进   总被引:1,自引:1,他引:0  
分析了Wang等人提出的一种基于椭圆曲线密码体制的代理盲多重签名方案,指出在该方案中代理签名人通过自己保留的盲签名信息和消息拥有者公布的签名消息,可以确定自己的代理盲签名行为和公布的签名信息之间的联系,从而达到对消息拥有者身份的追踪,即不满足盲签名方案的不可追踪性.在此基础上给出了一种改进的方案,安全性分析表明,改进后的代理盲多重签名方案满足不可追踪性和其他安全特性.  相似文献   

2.
一种基于标准模型的盲代理重签名方案   总被引:6,自引:0,他引:6  
已提出的代理重签名方案都不具备消息致盲性,因此在保护原始签名者隐私方面存在缺陷。该文把一般的代理重签名方案进行扩展,借鉴盲签名的设计思想,首先给出盲代理重签名方案的定义;根据该定义,运用双线性映射的技术以及Waters提出的标准模型签名的框架,提出了一种基于标准模型的盲代理重签名方案,并证明了该方案的安全性。该方案实现了签名从原始签名者到代理重签名者之间的透明转换,保护了原始签名者的隐私;同时,由于方案设计过程中采用了标准模型的框架,具有一定的实用性。  相似文献   

3.
一个量子代理弱盲签名方案   总被引:1,自引:0,他引:1  
代理盲签名在电子支付系统、电子投票系统、移动代理系统和网络安全等方面有着广泛的应用.基于EPR (Einstein–Padolsky–Rosen)对的纠缠相干性和可控量子隐形传态,提出了一种量子代理弱盲签名方案.不同于经典的基于计算复杂性的代理盲签名方案,本方案利用量子力学的物理特性来实现消息盲化、签名及验证,因而保证了消息所有者的匿名性和无条件安全性.  相似文献   

4.
一种前向安全的代理盲签名方案   总被引:4,自引:0,他引:4  
盲签名是指签名人不知道所签消息的具体内容.代理签名是指原始签名人将签名权力委托给代理签名人,由代理签名人代表原始签名人对消息进行签名.结合了两者优点的代理盲签名是密码学领域的热点.文章将前向安全的概念引入到代理盲签名体制,提出了一个前向安全的代理盲签名方案.新方案能实现即使代理签名人的代理盲签名密钥被泄露,密钥泄露前所产生的代理盲签名依然有效.另外,通过引入时效参数,新方案可以对代理盲签名的有效时间进行控制.  相似文献   

5.
《现代电子技术》2019,(1):91-94
基于传统公钥密码系统的签名方案存在复杂的公钥证书管理问题,而基于身份密码系统的签名方案存在密钥托管的问题,针对此类问题,结合前向安全性提出一种基于无证书公钥密码系统的代理盲签名方案。经分析,新方案正确解决了证书管理问题和密钥托管问题,具有前向安全性、不可伪造性、盲性、不可追踪性,代理授权安全且具有不可否认性。  相似文献   

6.
三种盲代理多重签名方案的密码分析   总被引:2,自引:0,他引:2  
对三种盲代理多重签名方案进行了密码分析,在李媛等人(2003)的方案中,任何一个原始签名者可以通过伪造代理密钥的方法产生盲代理多重签名;在康莉等人(2007)的第1类盲代理多重签名方案中,攻击者不仅可以伪造任何代理签名者的有效子代理密钥,而且还可以伪造对任何消息的盲代理多重签名;在康莉等人的第2类盲代理多重签名方案中,攻击者可以通过伪造代理密钥的方法产生有效盲代理多重签名,从而证明了这3种方案都是不安全的。  相似文献   

7.
针对基于身份公钥密码体制中固有的密钥托管和传统公钥密码系统中证书管理问题,结合基于证书公钥密码系统的优点和消息恢复签名的特点,设计了一种基于证书的带消息恢复的代理签名方案,该方案基于离散对数问题和计算Deffie-Hellman问题假设,可限制代理人滥用代理权力,具有正确性、不可伪造性和不可否认性,最后给出了证明。  相似文献   

8.
一种基于身份的代理盲签名方案   总被引:7,自引:2,他引:7  
代理签名是一种非常有用的密码学工具,使用它,原始签名人能将其数字签名权力委托给代理签名人。在盲签名方案中,消息的内容对签名者是不可见的。签名被泄露后,签名者不能追踪其签名。代理签名和盲签名在实际中分别有着广泛的应用。文章结合两者的优点,利用椭圆曲线上的Weil对的双线性性,构造了一个基于身份的代理盲签名方案。  相似文献   

9.
为了改善代理重签名的性能,该文提出在线/离线代理重签名方案。其基本思想是将重签名算法分成离线阶段和在线阶段。在签名消息到来之前,离线阶段进行重签名的大部分计算,并将这些运算结果保存起来;在签名消息到来时,利用离线阶段保存的数据能在很短的时间内生成消息的在线重签名。文中给出了在线/离线代理重签名方案形式化定义,在此基础上构造了具体实现的方案,并在随机预言模型下给出其安全性证明。该方案可将任意一个代理重签名方案转换为一个高效的在线/离线代理重签名方案。分析结果表明,新方案在效率上优于已有的代理重签名方案,在线重签名算法仅需要1次模减法运算和1次模乘法运算。  相似文献   

10.
文中采用双线性对的签名和验证方式,提出了一种基于身份的多重代理盲签名方案。它综合了多重代理签名和盲签名的优点,能够有效地防止授权人冒充多重代理人对消息进行签名。  相似文献   

11.
In order to solve the problem of anonymity and controllability of blind proxy re-signature,the concept of partially blind proxy re-signature was introduced by using the idea of partially blind signature.Furthermore,the security definition of partially blind proxy re-signature was also given.Based on the improved Shao scheme,a partially blind proxy re-signature scheme in the standard model was proposed.The proposed scheme allows proxy to add some public information negotiated by delegatee and proxy to re-signature.The scheme not only can achieve the transparent signature conversion from delegatee to proxy and protect privacy of message re-signed by proxy,but also prevented illegal use of re-signature.Analysis results show that the proposed scheme is correct,multi-use,partially blind and existentially unforgeable.It is more suitable for e-government data exchange system,cross-domain authentication system and so on.  相似文献   

12.
代理重签名具有转换签名的功能,在云存储、数据交换、跨域身份认证等领域有广泛的应用前景。目前大多数代理重签名方案需要复杂的双线性对运算,无法适用于计算能力较弱的低端计算设备。为了提高代理重签名的签名验证效率,该文给出了双向服务器辅助验证代理重签名的安全性定义,并提出一个高效的服务器辅助验证代理重签名方案,在标准模型下证明新方案在合谋攻击和选择消息攻击下是安全的。分析结果表明,新方案有效减少了双线性对的计算量,大大降低了签名验证算法的计算复杂度,在效率上优于已有的代理重签名方案。  相似文献   

13.
代理重签名是简化密钥管理的重要工具,能够提供路径证明和简化证书管理等。目前的代理重签名方案都是基于整数分解与离散对数的,其在量子环境下都不安全。针对这个问题,该文利用原像抽样技术与固定维数的格基委派技术,基于格上的小整数解问题(Small Integer Solution, SIS)的困难性,构造了格上基于身份的代理重签名方案。该方案具有单向性,多次使用性等性质。与其它具有相同性质的基于身份的代理重签名相比,该方案具有验证开销小,渐近复杂度低等优点。  相似文献   

14.
Wu  Yan  Xiong  Hu  Jin  Chuanjie 《Telecommunication Systems》2020,73(3):455-467
Telecommunication Systems - Proxy re-signature (PRS) allows a semi-trusted proxy served as a translator to transform a signature of delegatee into a signature of delegator on the same message. The...  相似文献   

15.
User revocation is necessary to the practical application of identity-based proxy re-signature scheme.To solve the problem that the existing identity-based proxy re-signature schemes cannot provide revocation functionality,the notion of revocable identity-based proxy re-signature was introduced.Furthermore,the formal definition and security model of revocable identity-based proxy re-signature were presented.Based on proxy re-signature scheme and binary tree structure,a revocable identity-based proxy re-signature scheme was proposed.In the proposed,scheme,the user's signing key consists of two parts,a secret key and an update key.The secret key transmitted over the secure channel is fixed,but the update key broadcasted by the public channel is periodically changed.Only the user who has not been revoked can obtain the update key,and then randomize the secret key and update the key to generate the corresponding signature key of the current time period.In the standard model,the proposed scheme is proved to be existentially unforgeable against adaptive chosen-identity and chosen-message attacks.In addition,the proposed scheme has properties of bidirectionality and multi-use,and can resist signing key exposure attacks.The analysis results show that the proposed scheme can efficiently revoke the user and update the user’s key,and thus it has good scalability.  相似文献   

16.
Ming XU  Xuru LI  Chaobin LIU  Yao MA 《通信学报》2018,39(7):166-175
In order to solve the problem of message authentication under the conditions of the ship ad-hoc network (SANET),a signature scheme that does not depend on trusted certificate authorities and tamper-proof devices (TPD) was proposed by using the threshold proxy signature scheme and the properties of bilinear pairings.The proposed scheme used the dual-proxy key and the threshold signature mechanism to enable the ship nodes calculate the message signature in polynomial time.Moreover,the security of the scheme was also proved under the random oracle model.The performance analysis results show that the proposed scheme can meet the requirement of strong proxy signature under the premise of guaranteeing correctness,and has lower computational cost and communication cost.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号