共查询到16条相似文献,搜索用时 468 毫秒
1.
代理签名让原始签名者可以将其数字签名权力委托给代理签名者,使其能够代理原始签名者签发指定的数字消息;盲签名使用户能将给定的消息让别人签发,而又不泄漏任何有关的信息给签名者。文中结合两者的优点,利用基于椭圆曲线上的Weil配对的双线性映射,构造了一个基于双线性对的代理盲签名方案,并对其安全性进行了分析。 相似文献
2.
蔡庆华 《计算机技术与发展》2006,16(11):166-168
代理签名让原始签名者可以将其数字签名权力委托给代理签名者,使其能够代理原始签名者签发指定的数字消息;盲签名使用户能将给定的消息让别人签发,而又不泄漏任何有关的信息给签名者。文中结合两者的优点,利用基于椭圆曲线上的Weil配对的双线性映射,构造了一个基于双线性对的代理盲签名方案,并对其安全性进行了分析。 相似文献
3.
4.
5.
6.
在普通的代理签名中,原始待签消息对代理签名者来说是完全可见的,但在现实应用中,原始待签消息可能含有消息接收者的一些机密,这时让代理签名者看到待签消息的明文是不合理的.针对这一问题,将盲签名的体制引入代理签名中,并利用椭圆曲线上Weil配对的双线性映射性质,构造了一个高效的基于ID的代理盲签名方案. 相似文献
7.
代理盲签名方案在实际应用中存在以下安全问题:首先是在代理签名者和消息拥有者的会话阶段容易受到恶意攻击,攻击者能使代理签名者在毫不知情的情况下对任意消息进行代理盲签名,这损害了原始签名者和代理签名者的利益;其次是代理签名者对签名权的滥用.给出了一种具体的攻击方法,并结合一具体的代理盲签名方案,通过运用授权证书结合身份认证给出了对此类攻击的防范措施,使代理盲签名体制的安全性得到了加强. 相似文献
8.
基于ID的代理盲签名 总被引:3,自引:1,他引:3
在代理签名中,原始签名人能将其数字签名的权力委托给代理签名人;而在盲签名方案中,被签消息的内容对签名者是不可见的,签名被接受者得到后,签名者不能追踪签名。文章结合二者的优点,利用基于椭圆曲线上的Weil配对的双线性映射,在基于身份的数字签名的基础上,构造了一个基于ID的代理盲签名方案,并对其安全性作了简要分析。 相似文献
9.
10.
11.
通过对柳等提出的代理盲签名方案进行安全性分析,指出方案存在以下安全缺陷:不诚实的原始签名人可以伪造代理签名密钥,即方案不满足强不可伪造性;代理签名人可以将盲消息的签名和原消息的签名联系起来,即方案是可链接的。针对这些安全缺陷,提出了一种改进的代理盲签名方案。通过修改代理授权方程和盲签名过程,新方案可以抵抗原始签名人的伪造攻击,且满足非关联性。 相似文献
12.
13.
通过对Tan等人的基于离散对数的代理盲签名方案进行分析,指出该方案不满足不可伪造性,利用一般性的伪造攻击方法,原始签名人和签名接收者都可以伪造一个有效的签名,同时当签名被公开后,代理签名人可以将盲消息的签名和消息签名联系起来,即签名是可追踪的。在此基础上提出了一种新方案,新方案不仅克服了原方案存在的安全缺陷,还具备签名速度快的特性。 相似文献
14.
15.
盲签名和代理多重签名在电子商务和电子现金系统中有着广泛的应用.结合这两种签名的特点,人们提出了代理盲多重签名方案.在代理盲多重签名中,一个原始签名组将签名权委托给代理签名人,由其对签名请求者发送来的盲化消息进行代理签名.通过分别对秦艳琳等人和周立章提出的代理盲多重签名方案的安全性分析,发现秦的方案中一个恶意的原始签名人可以伪造出代理签名密钥,从而生成代理盲多重签名;并同时指出周的方案无法抵挡代理签名伪造攻击,不满足不可伪造性.针对上述两种攻击,在秦方案的基础上提出了一种新的方案,证明及分析了新方案的正确性和安全性.该方案有效地克服了原方案的缺陷,并满足代理盲多重签名的各种要求,提高了系统的安全性. 相似文献