首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
Chaum等在文献[1]中提出群签名的概念。它允许群成员之一代表这个群体对消息进行匿名的签名。如果以后出现争议,设定的群管理员可以打开签名并确定签名者身份。该文基于DSA体制建立了新的有效的群签名体制。  相似文献   

2.
徐明  张祥德 《微机发展》2008,18(4):134-136
电子钱包包括两部分:一个由用户控制的电脑和一个由特定组织或机构发给的抗干扰装置。电子钱包的匿名性签名,是指每个电子钱包都有一个经过银行签名的公钥,因此可以进行有效的签名,并且对于每个合法用户,并不能从它的电子钱包的公钥推断出此电子钱包的身份(ID)。这个技术对建立有效的电子支付制度是非常有意义的。但在以往的电子钱包的应用方案中存在这样一个问题:对于违法用户的电子钱包的合法签名,也不能从它的签名中得到它的身份信息,即不满足公正性。利用Camenisch-stadler群签名制度,建立了这样一个电子钱包的签名制度:对于合法用户的电子钱包的签名,它的匿名性受到保护,而对于违法用户的电子钱包的签名,则可通过一个公正的第三方来撤销它的匿名性,因此更加具有实用性。  相似文献   

3.
一种基于群签名的匿名数字指纹方案   总被引:1,自引:0,他引:1  
匿名数字指纹使用户可以在不向发行商泄露身份的情况下购买数字产品,而且,一旦发行商发现非法分发的拷贝,他仍然可以获得该非法用户的身份并起诉该用户。群签名允许任意一个群成员代表群进行匿名签名,如果发生争执,群管理员能够打开签名来揭示签名者的真实身份。本文基于一个安全的能抵抗联合攻击的群签名方案构造了一个匿名数字指纹方案。  相似文献   

4.
群签名所具有的匿名性和追踪性使得该项技术在公平电子商务活动中有着重要的应用。证明了王晓明等人在文[1]中提出的群签名方案是不安全的,不具有追踪性,即任一成员作出合法签名后都能够逃避群权威的追踪。  相似文献   

5.
本文对代理签名、盲签名和群签名产生的背景以及它们可以实现的功能进行介绍,并且对它们的匿名性进行评价。最后分析了直接匿名证言方案的实现机制和它的匿名性。  相似文献   

6.
该文介绍了群签名和环签名技术在匿名通信中的应用,并从匿名性、可追踪性、管理节点这几方面做了比较。  相似文献   

7.
比特币是一种去中心化的数字货币,凭借其匿名性而被广泛使用,已经在全球范围内产生影响。比特币作为目前最著名且用户最多的数字货币,用户使用伪名在公开的账本中记录完整的交易历史,这是一种不使用中心化银行并且能够防止双重花费攻击的方法。如果把用户的伪名与他们在现实社会中的身份相关联,将对比特币的匿名性造成严重的威胁。在目前的混币服务中,混淆服务提供商仍然可以获取输入和输出地址之间的对应关系,所以混币服务器能够跟踪比特币用户的交易记录。为了解决这个问题,文章提出了一种新的交易混淆方案,以确保混币服务器无法获得任何用户的输入和输出地址之间的对应关系。文章使用一个环签名算法来确保混币服务器无法归纳指定交易与输出地址的关系。环签名能够确保签名是由环中的某个用户产生的,并且不会泄漏有关签名者的任何信息。此外,方案与现有比特币协议完全兼容,易于根据用户数量进行扩展。  相似文献   

8.
一种新型群签名的分析与改进*   总被引:1,自引:0,他引:1  
最近提出的一种新型群签名方案,首先对Boneh-Boyen短签名提出了一种变形方案,然后在此变形方案的基础上构造一种群签名方案,使得它不依赖于可信第三方来为群成员产生证书。指出了此变形方案本身是错误的,故在此基础上的群签名也是不成立的。除此之外,所构造的群签名方案本身也存在签名长度过长、同一签名成员的签名存在关联性的缺陷。最后,给出了改进的方案。  相似文献   

9.
Camenisch群签名方案的改进和成员废除   总被引:5,自引:0,他引:5  
如何缩短群签名的长度以及如何安全有效废除群成员是阻碍群签名走向实用的两个主要问题.该文对Camenisch群签名方案进行改进,通过缩短其所用知识签名的长度,达到缩短签名长度的目的,所提出的改进方案使签名由原来的2n 4元组缩短为n 5元组,长度缩短了近一半.同时利用公钥状态列表和可信时戳提出一个前向安全的高效群成员废除方案,这个方案的提出纠正了不能用证书撤销列表废除群成员的观点.该文还考虑了后加入成员的超前签名问题,所提出的成员废除方案能防止超前签名.  相似文献   

10.
本文对代理签名、盲签名和群签名产生的背景以及它们可以实现的功能进行介绍,并且对它们的匿名性进行评价.最后分析了直接匿名证言方案的实现机制和它的匿名性.  相似文献   

11.
根据新的零知识证明方案,结合多项式的性质提出了一个群签名方案,该方案通过新的方法验证群成员身份,将成员信息与特殊多项式结合,不但防止了恶性攻击,而且通过验证多项式根来完成群内成员的删除,方案有较高的安全性。  相似文献   

12.
群签名允许群成员以匿名的方式代表整个群体对消息进行签名。发生争议时,群仲裁者能够识别出签名者,但对于非仲裁者来说是签名者匿名的。从匿名性方面分析了Ma等的基于双线性映射的群签名方案,利用双线性对的良好性质,提出了对这个群签名方案的4种攻击方法。为抵抗这4种攻击方法,提出了改进方案,改进后的方案在保持原方案安全性的同时,还能够抵抗这4种攻击方法。  相似文献   

13.
一种面向授权子集分布式群签名方案*   总被引:1,自引:0,他引:1  
为了克服门限签名方案应用的局限性,结合矢量空间秘密共享方案和RSA数字签名方案,提出了一个针对小授权子集数的轻量级分布式群数字签名方案。不同于门限数字签名方案,对于具有N个成员且授权子集数小于N的群组,群组的任意授权子集都能够代表群组产生签名,而非授权子集不能代表群组产生签名。签名合成者可以容易地验证群组成员提交的个体签名的合法性,并且群组签名的合法性也可以容易的得到验证。通过对方案的安全分析表明,攻击者无法破解系统秘密,因此既不能伪造个体签名也不能伪造群组签名,并且恶意群组成员也无法阻止诚实的授权子集生  相似文献   

14.
针对谢琪关于一个群签名方案的密码学分析,证明其不相关性分析是不成立的;针对鲁荣波关于一个改进群签名方案的安全性分析,证明通过另外两种不同的方式,群管理员成功伪造有效群签名。  相似文献   

15.
为实现数字签名在匿名性与可追踪性之间更多、更好的均衡,在原有K次条件群签名的基础之上,提出了一种新的数字签名概念:K+L次条件群签名,可广泛应用于电子货币、电子投票及匿名认证等领域.给出了K+L次条件群签名的定义与安全性需求,并在原有K次条件群签名构建的基础之上,在随机预言模型(ROM)下,基于d-BDH、q-SDH及DDH等数学假设构建了一个具体的安全K+L次条件群签名方案.  相似文献   

16.
群签名综述     
综述了群签名的定义与安全模型的演化、当前主流的基于ROM模型与标准模型的群签名方案及其构建技巧与方法, 并进行了比较; 讨论了当前实现群签名成员撤销这一重要操作的主要方法, 探讨了与群签名相关并有时容易混淆的一些密码系统概念。最后提出了群签名进一步的研究方向。  相似文献   

17.
门限群签名是一种特殊而重要的数字签名,但普通的门限群签名方案都存在门限值固定的缺陷。对一种多策略门限群签名方案进行了安全性分析,指出了其中的设计缺陷,并提出了针对该方案的三种攻击,即重放攻击、假冒攻击和合谋攻击。分析结果表明,该方案仍然没有解决门限群签名中门限值固定的问题。  相似文献   

18.
袁艳  蔡光兴 《计算机应用》2011,31(3):790-792
在BBS短群签名方案的基础上,基于强Diffie-Hellman(SDH)假设和判定性线性Diffie-Hellman假设,提出了一种标准模型下的短群签名方案。并证明了方案的安全性满足完全匿名性和完全可追踪性。与目前较新的在标准模型下已证明安全的方案相比,该方案具有较短的签名长度和更高的运行效率,且允许新成员的加入。  相似文献   

19.
通过引入一个秘密参数在liang07方案的基础上首先构造了一个两层签名方案,并在此基础上构造了一种标准模型下完全匿名的动态短群签名方案.通过应用合理的假设和非交互知识证明系统,表明该方案满足BSZ模型的安全性需求.与liang07和G07的短群签名方案相比,该方案允许新成员的动态加入,并且群管理员不能伪造任何成员的签名,具有不可陷害性.因此该方案具有更好的适用性.  相似文献   

20.
随着计算机网络的快速发展,越来越多的高品质的数字媒体文件在互联网上进行发布和流传。而越来越多的未经授权的媒体文件的出现,将极大地损害版权所有人的利益。将数字水印技术应用于数字版权的管理(DRM)中,可加强数字化音视频产品的内容保护。文章结合传统密码保护技术,首先通过应用实值混沌序列对水印图像信息进行置乱加密,然后嵌入数字音频信息的DCT域中,最后使用系统密钥对秘密信息逆置乱还原出原始信息。仿真实验说明该方法具有较好的不可察觉性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号