共查询到19条相似文献,搜索用时 46 毫秒
1.
彭蕾 《网络安全技术与应用》2014,(10):74-75
通过分析电子商务中的一些特殊安全需求,找出解决这些安全需求的特殊数字签名技术及相应的签名方案,介绍了这些方案的基本思想、签名过程和验证方法,以及在保障交易安全方面的安全特性,讨论了特殊数字签名技术在电子商务中的应用前景. 相似文献
2.
3.
唐韶华 《计算机工程与应用》2001,37(6):12-13
数字签名在网络与信息安全中应用广泛,数字双签名是一种具有扩展功能的特殊数字签名算法,文章对这种算法作了形式化描述,并通过实例说明了其在电子商务中的重要应用。 相似文献
4.
5.
6.
2005年,Hwang等提出了一个新的(t,n)门限代理(c,m)门限签名方案。在该方案中,只有n个原始签名者中的t或多于t个合作才能授权给m个代理签名者组成的代理群,同时,只有c或多于c个代理签名者合作才能产生门限代理门限签名。与其他门限多代理多签名方案相比,该方案的优点是原始签名者和代理签名者的利益受到公平的保护。但指出Hwang方案存在内部攻击,即在对一个消息的正常签名中,恶意的内部成员能伪造出另一个消息的有效签名。进一步,在分析攻击原因的基础上给出了两种改进方案。 相似文献
7.
Hash签名是一项应用于电子商务领域的安全技术,可实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性.文章阐述了电子商务交易中Hash签名方案并对其进行分析,指出Hash签名的作用以及在电子商务中能够解决的实际问题. 相似文献
8.
基于RSA密码体制的门限代理签名 总被引:8,自引:0,他引:8
在一个(t,n)门限代理签名体制中,原始签名者可以将他的签名权利以门限的方式委托给n个代理签名者,至少t个代理签名者合作,可以产生相应的代理签名,而任何少于t个代理签名者则不能.目前已经有很多基于离散对数问题的门限代理签名方案,但是并没有出现一个真正意义上的基于RSA密码体制的门限代理签名方案.鉴于RSA在理论及应用中的重要性,基于RSA构造门限代理签名体制是必要的.文中借助于RSA秘密共享的思想,构造了一个安全、有效的RSA门限代理签名方案.在文中的方案中,没有使用可信权威,所有的秘密参数都是由参与者分布式产生的. 相似文献
9.
存在特权集的门限代理群签名方案 总被引:3,自引:1,他引:3
基于特权集的思想,提出一种存在特权集的门限代理群签名方案:只有满足条件的普通用户和特权用户的共同参与才能生成有效的代理群签名。部分成员合谋无法伪造签名,从而可以抵抗合谋攻击。该方案具有特权集与门限特性、签名的不可伪造性、验证的匿名性与身份的可追查性等良好特性。 相似文献
10.
11.
12.
代理签名是指签名授权人委托某人代理其签名,盲签名是指签名者在签名时并不知道所签消息的内容.结合代理签名和盲签名的特点,利用椭圆曲线上的双线性对,构造一个代理盲签名方案,并对其安全性进行了分析. 相似文献
13.
1999年,Sun等人提出了一个门限代理签名方案,克服了Zhang和Kim等人分别提出的方案的缺点;近来,李继国等人指出Sun的方案无法抵抗替换公钥攻击,并给出了一个改进方案;指出李继国的方案依然无法抵抗替换公钥攻击,同时提出了代理关系转换攻击方法,成功地攻击了他们的方案。该攻击方法对设计安全的代理签名有重要的价值。最后给出了门限代理签名的进一步改进方案。 相似文献
14.
提出一种新型无中心的门限代理签名方案,该方案能够有效地抵抗合谋攻击和原始签名人的伪造攻击,同时由于在新方案中只使用一次密钥分享,能极大提高方案的运行效率。 相似文献
15.
XUE Qingshui CAO Zhenfu 《通讯和计算机》2005,2(1):17-25
We review Hsu et al's threshold proxy sigpature scheme with known signers, describe the Tsai et al's attack to Hsu et al's scheme and point out that their attack can't work, We also review Hsu et al's another scheme with unknown signers, analyze its security and point out that it can not resist the public key substitution attack, Based on Hsu et al's second scheme, an improved version, which can resist the weakness, is proposed. 相似文献
16.
基于椭圆曲线密码体制的代理签名方案研究 总被引:4,自引:2,他引:4
介绍了椭圆曲线密码体制和代理签名的基本观念,在此基础上提出了一种基于椭圆曲线密码体制的代理签名方案,并讨论了该方案的正确性和安全性。 相似文献
17.
Xiaoming Wang 《通讯和计算机》2005,2(9):41-45
A blind threshold proxy signature schemt, with revoking anonymity is proposed according to the benefit of the original signer and the proxy signer. In the proposed scheme, the actual threshold proxy signer is unidentified, but when we need the system authority, it can revoke these actual proxy signers' anonymity. Therefore, the proposed scheme can indirectly supervise the proxy signers and prevent the abuse of signing capability. Furthermore, the proposed scheme can withstand the conspiracy attack and could revoke the proxy signer's proxy signing capability if the original signer needs. 相似文献
18.
一种基于椭圆曲线密码机制的门限代理签名方案 总被引:3,自引:0,他引:3
2000年Hsu等人基于Sun的门限代理方案和ElGamal离散对数密码机制提出了一种新的具有已知代理人的不可否认的门限代理签名方案。该方案能满足代理签名的基本要求,并且能有效地抵御协作攻击和伪造攻击。然而,ElGamal离散对数密码机制具有诸如密钥过长、密钥管理难这样的缺陷,这些缺陷极大地限制了Hsu的方案在实际中的应用。因此将具有“短密钥”优势的椭圆密码机制引入该方案,提出一个基于椭圆曲线密码机制的门限代理方案。 相似文献