首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 109 毫秒
1.
一种可防止合谋攻击的门限签名方案   总被引:1,自引:0,他引:1  
针对现有门限签名方案在抵抗合谋攻击上的弱点,基于离散对数问题提出了一个(t,n)门限签名方案。在该方案中,t个或t个以上的内部成员合作可以代表群体产生有效的门限签名,但不能获取系统秘密,从而有效地阻止了内部恶意成员的合谋攻击。方案还能够防止伪造攻击,并具有可追踪性。  相似文献   

2.
一个(t,n)门限签名-(k,m)门限验证的群签名方案   总被引:2,自引:0,他引:2  
基于离散对数问题,提出了一个(t,n)门限签名-(k,m)门限验证的群签名方案。在该方案中,n个签名者中至少t个合作可以生成有效的群签名;而m个验证者中至少k个合作可以验证签名的有效性。参与者的公、私钥以及群公钥由参与者共同协商,无需可信中心参与;参与者之间的信息可以以明文形式传送;能够抵御内部相互欺诈和外部攻击。方案的安全性是基于离散对数问题的难解性。  相似文献   

3.
一个安全的(t,n)门限代理签名   总被引:2,自引:1,他引:1       下载免费PDF全文
在一个(t,n)门限代理签名方案中,任何t个成员组成的集合可以代表原始签名人进行代理签名,而任何少于t个成员的集合都不能进行代理签名。针对合谋攻击提出了一个安全的(t,n)门限代理签名方案。合谋攻击是指在不知道任何有效的门限代理签名的情况下,恶意代理成员人数大于或等于门限值时,他们能合谋重新构造代理群的秘密参数,从而可以伪造其他代理成员的签名。新方案不仅能满足门限代理签名的性质,而且能抵抗合谋攻击。  相似文献   

4.
通过对高炜等人的无可信中心的(t,n)门限签名方案进行分析,发现该方案不能抵抗外部攻击和公钥替换攻击。在原方案的基础上提出了一个改进的(t,n)门限签名方案,不需要可信中心,密钥生成只需成员之间协商完成,从而弥补了原方案的不足之处。实验结果证明,改进后的方案是安全且高效的。  相似文献   

5.
在一个(t,n)门限代理签名方案中,原始签名人授权n个代理签名人,使得任意t或更多个代理签名人可合作产生对消息的代理签名。基于Zhang和Kim的门限代理签名方案,Sun提出了一个新的门限代理签名方案。但Sun的方案易受到合谋攻击,在此之后的修改方案在安全性、效率等方面不能令人满意。新的改进方案在弥补安全漏洞的同时保持较高的效率。  相似文献   

6.
原变青  张忠 《计算机工程》2012,38(7):119-121
研究一种(t, n)门限代理(c, m)门限签名方案,发现无论是原始方案还是其2个改进方案都无法抵抗合谋攻击和替换公钥攻击。为此,通过在代理签名生成阶段增加实际签名者的身份信息,提出一个具有识别并追踪恶意签名者特性的改进方案。分析结果表明,该方案能够有效抵抗合谋攻击和替换公钥攻击。  相似文献   

7.
门限签名是一种特殊的数字签名,它在现实生活中具有广泛的用途。一个(t,n)门限签名方案是指n个成员组成的群中,群中任何不少于t个成员合作就能产生签名,然而任何少于t个成员合作都无法伪造签名。但是,现有的许多签名算法都存在一个普遍的缺陷,即不能抵抗合谋攻击,换句话说,任意t个成员合谋就可以恢复出秘密系统参数,从而就可以伪造其他签名小组签名。针对较小的n和t以及较大n和t分别提出两种有效的抗合谋攻击的门限签名方案,当n和t较小时,给出了一种基于分组秘密共享的RSA门限签名算法;当n和t比较大时,提供了一种具有指定签名者的方案来解决合谋攻击问题。  相似文献   

8.
一个已知签名人的门限代理签名方案的改进   总被引:1,自引:0,他引:1  
刘昌远  徐秋亮 《计算机工程》2007,33(12):175-177
(t, n)门限代理签名方案是指由指定n个代理签名者的群中的t个或多于t个代理签名者合作代表原始签名人对消息进行签名的方案。Hsu等人提出的已知签名者的不可否认门限代理签名方案(HWW方案)克服了Sun提出的门限代理签名方案的缺点。Tan等人对HWW方案进行了安全性分析,指出其不能抵抗原始签名人与系统权威的合谋攻击。该文指出在HWW方案中,原始签名人与代理签名者合谋也可伪造代理签名,并给出了一个改进方案。  相似文献   

9.
对一个无可信中心的(t,n)门限签名方案的改进   总被引:1,自引:1,他引:0       下载免费PDF全文
一个(t,n)门限签名方案中,任何t个成员的集合能够对任意的消息产生签名而任何少于t个成员的集合都不能发行签名。其中密钥通过可信中心或没有可信中心,通过所有的成员运行交互式协议在n个成员中分配。2006年,郭丽峰对王斌等的方案进行了安全性分析,指出王等的方案是不安全的,该文对王的方案进行了改进,使其抗广泛性攻击及内部攻击。  相似文献   

10.
王勇兵 《计算机工程》2012,38(9):131-133
混合代理多重签名要求所有签名人共同产生签名,使方案的灵活性和实用性受限。针对该问题,通过引入门限签名,提出一个 (t, n)门限混合代理多重签名方案,在n个签名人组成的签名群中,只需t个或t个以上的签名人同意就可以完成签名。理论分析结果表明,该方案满足不可伪造性、不可否认性、可鉴别性、混合代理多重签名性和门限签名性,且效率高于原方案。  相似文献   

11.
一种具有表决权的(t,n)门限群签名方案*   总被引:1,自引:0,他引:1  
在离散对数和单向Hash函数安全性前提下,基于分组秘密共享方案设计了一种新的门限签名方案.该方案生成有效签名的t个成员不具有任意性,而是分别来自系统中不同群组的成员,他们能代表整个系统为某个消息生成有效的群签名;同时只要有一组成员不参与,即便成员数目再多也无法为消息生成有效的群签名(即任意一组成员对消息的签名均有表决权).一旦消息有效的群签名生成,就代表着整个系统的利益,从而确保整个系统良性、高效地运作.  相似文献   

12.
基于分组秘密共享的(t,n)门限群签名体制   总被引:8,自引:0,他引:8  
谢琪  于秀源 《计算机学报》2005,28(2):209-213
已有的门限群签名体制无法抵抗合谋攻击的原因,是群中任意t或更多个成员共享的秘密就是群密钥,所以群中任何一组成员合谋可以恢复群密钥,从而可以假冒其他小组生成有效的群签名,所以设计性能良好的门限签名被认为是open问题.该文给出了一种新的适用于(t,n)门限群签名的秘密共享方案称为分组秘密共享方案,群中任意t个成员共享一个秘密,而群秘密是所有组共享秘密的和.基于分组秘密共享方案设计了一类安全的可追查签名者身份的(t,n)门限群签名体制,部分成员合谋无法获得任何系统秘密参数,从而可以抵抗合谋攻击。  相似文献   

13.
蓝才会 《微机发展》2008,(1):175-177
针对现有门限群签名的主要弱点:难以抵御部分成员的合谋攻击以及成员加入和注销需大量改变参数,结合了将签名成员分等级的思想,提出了一种新的动态(1,t,n)门限群签名方案。该方案能有效地克服这些缺点,当成员加入或注销时,系统本身的参数和其他成员的密钥保持不变,并且还能追查签名者。  相似文献   

14.
无可信中心的可验证门限代理签名方案   总被引:1,自引:0,他引:1  
提出了一个安全的门限代理签名方案.合谋攻击是指在不知道任何有效的门限代理签名的情况下,恶意代理成员人数大于或等于门限值时,他们能合谋重新构造代理群的秘密多项式函数,得到代理群的秘密参数,从而可以伪造其他代理成员的代理签名.以往方案大部分都是需要可信中心的,这样可信中心往往就会成为被攻击对象.提出的新方案能抵抗合谋攻击,任意t个人合作仍然无法知道其他代理人的秘密参数,也就无法伪造其他代理签名人的签名.还能满足门限代理签名的性质,且针对t个成员可能的恶意代理原始签名人签名的问题,由原始签名人两次授权来解决,这只需要维护签名生成者和原始签名人之间的一条安全信道.根据代理签名不能辨认代理签名人身份.每个参与者的公、私钥以及群公钥由参与者共同协商,无须可信中心参与,避免了对可信中心的攻击和成员之间的欺骗,使得安全性级别更高.  相似文献   

15.
一种安全增强的基于椭圆曲线可验证门限签名方案   总被引:10,自引:0,他引:10  
以Nyberg—Ruepple签名体制和Pedersen可验证秘密共享方案为基础。提出一种安全增强的基于椭圆曲线的(k,n)可验证门限签名方案.该签名方案通过周期地重分派方式在不同访问结构中共享密钥d,增强了签名密钥d的安全性,从而提高该签名方案的安全性.可以证明重分派协议重分派签名密钥后,签名密钥保持不变.与现有基于椭圆曲线的可验证门限签名方案相比.该安全增强的可验证门限签名方案不仅具有更强的安全性,而且具有入侵容忍能力.  相似文献   

16.
一种门限代理签名方案的分析与改进   总被引:1,自引:0,他引:1       下载免费PDF全文
通过对Xu-zhang-feng的基于身份的门限代理签名方案分析,发现该方案不能抵抗原始签名人的改变攻击,同时该方案也不能抵御合谋攻击,任意不少于t个代理人都可以合谋获得其他n-t个代理人的私钥从而伪造他们的签名。在此基础上提出了改进的基于身份的门限代理方案,克服了原方案的缺陷。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号