首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 109 毫秒
1.
一种基于ACJT群签名方案的前向安全电子现金方案   总被引:1,自引:1,他引:0  
提出了一种前向安全的电子现金方案,不仅实现了可撤销匿名性,能有效地防止重复花费和敲诈,还加入了前向安全和成员撒消的思想,因此能满足多方面的安全要求.该方案基于目前公认效率较高的ACJT群签名实现,具有较高的效率.  相似文献   

2.
一种高效的群签名   总被引:22,自引:2,他引:20       下载免费PDF全文
基于强RSA假设,本文提出了一种高效的群签名方案.由于该方案没有采用知识签名作为基本构件使得该方案的签名算法和验证算法都非常简单,以至于该方案一个突出优点是签名与验证所需的总计算量仅仅为9次模指数运算远远少于目前最好的ACJT签名方案;最后,我们分析该方案的效率,与ACJT等几种方案相比在计算效率上有明显的提高.  相似文献   

3.
随着电子商务的发展,选择一种合适的电子支付方式变得越来越重要。电子现金与其他支付方式相比有很多突出的优点,例如离线性,匿名性等。因此电子现金被认为是电子商务中最理想的支付方式。然而在应用电子现金得到广泛应用前有一个难题必须解决,那就是当发生二次支付或者是其他争议时,电子现金或者是使用电子现金的客户是可追踪的。文中提出了一个基于群签名的电子现金方案来解决电子现金系统中的可追踪性。在所提出的方案中,利用群签名的特性成功的解决了可追踪性这一难题。  相似文献   

4.
杨茂云  任世锦 《通信技术》2010,43(11):120-122
为防止重复使用电子现金,现有的离线电子现金系统主要通过查询银行存储的电子现金数据来识别重复花费的用户,极大地增加了银行服务器的数据存储量和查询负载。基于素数阶群的表示、Schnorr型签名,设计了一个可追踪离线电子现金系统,把电子现金的提取时间嵌入到电子现金以及银行对电子现金的签名中,只需要存储未过期的电子现金数据,大大地减少了银行存储的数据量,并且按照提取时间进行数据库索引,可以有效地提高数据查询效率,较好地解决了银行瓶颈问题。  相似文献   

5.
吴征 《信息技术》2012,(6):39-41
椭圆曲线密码体制(ECC)构建的电子现金系统具有更短的密钥长度与更高的计算效率,提出了基于ECC的限制性部分盲签名及离线电子现金方案,实现系统参数、取款协议、支付协议和存储协议的研究。  相似文献   

6.
彭冰  洪帆  崔国华 《通信学报》2006,27(7):12-19
针对现有的基于二次剩余的可分电子现金方案存在二叉树深度较大、不同支付节点可链接等弊端,在零知识证明签名和强RSA问题的基础上,首次将群签名的思想引入到离线可分电子现金中,提出了一种新型离线可分电子现金支付系统.该系统克服了只能将父节点分成2个子节点的限制,且同一电子现金分割而得的不同节点具有不可链接性.  相似文献   

7.
回顾了电子现金的研究现状,并对几种常见方案进行了分析。基于盲签名在线电子现全系统,设计了一种基于可信第三方的电子现金系统。方案除具有一般电子现金系统的匿名性和可控性外,增加了电子现金跟踪和电子现金所有者跟踪双重功能。使用了部分盲签名技术,减小了数据库大小,提高了查找速度,在安全性和可控性方面得到了加强和提高。  相似文献   

8.
基于零知识证明的电子现金   总被引:5,自引:0,他引:5  
钟鸣  杨义先 《通信学报》2001,22(6):34-38
在零知识证明系统的基础上提出了一种不同于以往的构造电子现金的方案。它不基于特定的盲签名方案和零知识证明系统,从而提供了基于任意零知识证明系统和盲签名方案构筑电子现金的方法。在合理的密码学假设前提下,证明了方案的安全性。  相似文献   

9.
一个改进的基于限制性盲签名的电子现金系统   总被引:10,自引:0,他引:10  
王常吉  裴定一  蒋文保 《电子学报》2002,30(7):1083-1085
本文简述了电子现金系统的研究成果及其发展现状,并对文Brands提出的基于限制性盲签名的电子现金系统作了改进,提出了一个新的电子现金系统,在用户提取的由银行盲签名的电子现金中,嵌入有由银行规定的该电子现金的有效期,银行只需保留所有已经使用过的、还未过期的电子现金,这就大大地减少了银行的存储量.  相似文献   

10.
基于RSA的因式分解和离散对数问题,文中提出了一种安全性高,具有良好特性的(t,n)门限群签名方案。其安全性是基于求离散对数和RSA大整数因式分解的困难。方案不仅具有可追踪性和防止群内成员共谋获得系统秘密参数,而且还具有签名验证简单且计算量少,签名的匿名性和防冒充性等优点。  相似文献   

11.
研究无证书广义指定验证者聚合签名的安全模型,基于双线性映射提出无证书广义指定验证者聚合签名方案。在随机预言模型和计算Diffie-Hellman困难问题假设下,证明方案不仅可以抵抗无证书广义指定验证者聚合签名的3类伪造攻击,而且满足指定验证性和不可传递性。方案的聚合签名长度和单用户签名长度相当,签名公共验证和指定验证需要的双线性对数固定。  相似文献   

12.
洪璇 《电子设计工程》2012,20(8):133-135
给出基于二元哈希树的密钥隔离代理签名方案,该方案可以降低了移动代理滥用攻击和密钥泄漏产生的危害。通过分析,该方案的代理签名的密钥长度是固定的,与隔离时间片段无关。相比之前的密钥隔离方案,方案只需要额外的O(TN)次Hash操作和额外的|q|比特存储量。同时,方案安全性可以证明是基于在随机预言机模型下所用的DSS签名方案的安全性。  相似文献   

13.
The redactable signature scheme was introduced by Johnson and others in 2002 as a mechanism to support disclosing verifiable subdocuments of a signed document. In their paper, a redactable signature based on RSA was presented. In 2009, Nojima and others presented a redactable signature scheme based on RSA. Both schemes are very efficient in terms of storage. However, the schemes need mechanisms to share random prime numbers, which causes huge time consuming computation. Moreover, the public key in the scheme of Johnson and others is designed to be used only once. In this paper, we improve the computational efficiency of these schemes by eliminating the use of a random prime sharing mechanism while sustaining the storage efficiency of them. The size of our signature scheme is the same as that of the standard RSA signature scheme plus the size of the security parameter. In our scheme, the public key can be used multiple times, and more efficient key management than the scheme of Johnson and others is possible. We also prove that the security of our scheme is reduced to the security of the full domain RSA signature scheme.  相似文献   

14.
Hierarchical identity-based signature(HIBS)has wide applications in the large network. However, the existing works cannot solve the trade-off between the security and efficiency. The main challenge at present is to construct a high efficient and strong secret HIBS with a low computation cost. In this paper, a new construction of HIBS scheme is proposed. The new scheme achieves the adaptive security which is a strong security in the identity-based cryptography. But our scheme has short public parameters and the private keys size shrinks as the hierarchy depth increases. The signature size is a constant and the cost of verification only requires four bilinear pairings, which are independent of hierarchy depth. Furthermore, under the q-strong computational diffie-Hellman problem(q-SDH)assumption, the scheme is provably secure against existential forgery for adaptive chosen message and identity attack in the standard model.  相似文献   

15.
袁德明 《通信技术》2007,40(9):58-60
为了满足电子现金、电子招投标等特殊系统的安全性需求,在研究分析椭圆曲线密码、自认证公钥、位委托协议和Nyberg-Rueppel签名方案的基础上,设计了一种系统中心控制和多方参与的安全盲签名方案,并对该方案的正确性、安全性进行了必要分析和证明。  相似文献   

16.
一种高效群签名方案的密码学分析   总被引:1,自引:0,他引:1  
谢琪 《电子与信息学报》2007,29(6):1511-1513
2005年,张键红等提出了一种基于RSA的高效群签名方案,签名与验证的计算量只需要9次模幂乘运算。该文提出了一种伪造攻击方案指出张等的方案是不安全的,任一群成员在撤消中心的帮助下可以不利用自己的秘密参数对任何消息生成有效的群签名。同时,指出了群成员的识别算法是错误的,身份追踪式是与具体签名无关的常量,即身份追踪算法无法追踪到真实的签名者。最后,指出了他们的方案具有关联性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号