首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
2002年,Micali和Rivest首次提出了传递签名的概念,构造了第一个无向传递签名方案,并把构造有向传递签名方案作为公开问题。为了解决上述问题,提出了一个方向状态函数的概念,用于表示有向图节点之间的方向关系,使传递签名的明文空间扩展到任意的复杂有向图。结合节点签名范例,利用节点秘密值,构造了一个基于离散对数困难问题的有向传递签名方案,并在随机预言模型下证明了该方案在自适应选择消息攻击下是安全的。  相似文献   

2.
构造了基于椭圆曲线或超椭圆曲线上双线性对的可传递签名方案,并且证明了在one-moreCDH问题是难的和标准签名方案是自适应选择信息攻击下不可伪造的条件下,该文的可传递签名是在自适应选择信息攻击下不可伪造的。椭圆曲线或超椭圆曲线上的双线性对是迄今为止构造GapDiffie-Hellman群的唯一工具,因此该文的可传递签名在所有已被构造的可传递签名方案中是签名长度最短的。  相似文献   

3.
4.
针对现有的可修订签名方案不能表达所有修订约束的问题,通过默克尔树结合拟交换哈希函数的方式,设计了一种能够表达所有修订约束情况的完全可约束的可修订签名方案,并形式化定义和证明了该方案的不可伪造性、隐私性以及完全可约束性.同时通过分析和比较,该方案的签名空间较小,具备完全的修订约束能力,适用于对修订操作有严格限制、存储空间较小的场景.  相似文献   

5.
可净化签名是一种新型的签名方案,允许被授权方修改签名文档的指定部分,但是原签名方案不能指定消息修改所要满足的条件.利用条件式加密技术扩展原可净化签名方案,提出了条件式可净化签名方案.  相似文献   

6.
为保护用户的隐私,授权签名能够控制签名只有在签名者或可信第三方(TTP)的协助下由特定的验证者进行验证,有向签名是其中一种变型。然而,出于特定条件下除去验证限制的目的,签名者希望把同一类型的多个授权签名转换成自认证签名。通过改进QZX有向签名方案,使不可否认签名可以分别被TTP或者签名者协助验证,并同时具有批量转换和TTP监管的功能。  相似文献   

7.
根据批量签名的思想,将 Waters 数字签名方案批量化,进而构造可截取签名。所构造的方案是Steinfeld、Bull、Zheng ( ICISC 2001) 提出的RSAProd方案的改进,以较长的截取签名长度为代价节省整体的运算时间,并证明所构造方案在适应性选择消息攻击下具有不可伪造性和隐私性。  相似文献   

8.
文章综述了代理盲签名的发展状况,总结出代理盲签名的安全特性及构造方法。概括了几种新型的代理盲签名方案,分析了几种新型的代理盲签名方案的优缺点。最后对代理盲签名的研究前景进行了展望。  相似文献   

9.
Huang的两种代理签名方案的改进   总被引:1,自引:1,他引:0  
谢琪 《计算机工程与应用》2006,42(28):113-114,183
指出Huang的两种代理签名方案是不安全的,一种方案无法抵抗任何人可以冒充代理人生成代表原始签名人的代理签名的攻击,另一种方案无法抵抗原始签名人假冒代理人生成有效代理签名的攻击。为克服他的方案的安全性缺陷,分别给出了安全的改进方案。  相似文献   

10.
Harn签名的部分盲化   总被引:1,自引:0,他引:1       下载免费PDF全文
禹勇  杨波  杨国庆  张琴 《计算机工程》2007,33(15):18-19,45
在分析盲签名固有缺点的基础上,引入3个随机参数,完整地解决了Harn签名的部分盲化问题,给出Harn签名的一般性部分盲化方法。通过对参数的不同选取,得到了3个部分盲签名方案并对它们进行效率比较。对提出的方案进行安全性分析,结论是该方案具有完备性、不可伪造性和部分盲性,并且因为使用了Hash函数,所以可以抵抗篡改协定信息攻击。  相似文献   

11.
Security Analysis and Improvement of Some Threshold Proxy Signature Schemes   总被引:2,自引:0,他引:2  
We review Hsu et al's threshold proxy sigpature scheme with known signers, describe the Tsai et al's attack to Hsu et al's scheme and point out that their attack can't work, We also review Hsu et al's another scheme with unknown signers, analyze its security and point out that it can not resist the public key substitution attack, Based on Hsu et al's second scheme, an improved version, which can resist the weakness, is proposed.  相似文献   

12.
At Crypto 96 Cramer and Damgård proposed an efficient, tree-based, signature scheme that is provably secure against adaptive chosen message attacks under the assumption that inverting RSA is computationally infeasible.

In this paper we show how to modify their basic construction in order to achieve a scheme that is provably secure under the assumption that factoring large composites of a certain form is hard. Our scheme is as efficient as the original Cramer Damgård solution while relying on a seemingly weaker intractability assumption.  相似文献   


13.
Recently Chen, [K. Chen, Signature with message recovery, Electronics Letters, 34(20) (1998) 1934], proposed a signature with message recovery. But Mitchell and Yeun [C. J. Mitchell and C. Y. Yeun, Comment - signature with message recovery, Electronics Letters, 35(3) (1999) 217] observed that Chen's scheme is only an authenticated encryption scheme and not a signature scheme as claimed. In this article, we propose a new signature scheme in the sense of Mitchell and Yeun and with message recovery feature. The designated verifier signature is introduced by Jakobsson et al. [M. Jakobsson, K. Sako, R. Impagliazzo, Designated verifier proofs and their applications, Proc. of Eurocrypt’96, LNCS 1070 (1996) pp. 143–154]. We propose a designated verifier signature scheme with non-repudiation of origin. We also give a protocol for a convertible designated verifier signature scheme with non-repudiation of origin. Both of these schemes are based on our proposed signature scheme with message recovery.  相似文献   

14.
两种群签名方案的安全性分析   总被引:1,自引:0,他引:1  
群签名在数字签名中非常重要,但由于计算复杂和参数过多,使群签名方案易受各种攻击。文章给出群签名方案应满足的条件,对两种群签名方案进行了分析,指出它们的不安全性。  相似文献   

15.
指出文献[1]中的基于数字签名标准的可验证的签名共享方案是不安全的,并在此方案的基础上提出了两种新的基于数字签名标准可验证签名共享方案。  相似文献   

16.
一些不需要安全通道代理签名的分析与改进   总被引:6,自引:3,他引:3  
简述了代理签名及其应用的发展状况,对Lee等提出的两种新的改进的代理签名方案的安全性进行了分析,并且提出了一些针对这两个方案的攻击方法,分析了其受攻击的根本原因。针对两个方案的这些缺陷,我们提出了两个新的改进方案,而且对新的方案的安全性和复杂性进行了分析,通过分析得到在不增加复杂性的前提下,安全性得到加强,能够抵挡本文中列出的所有攻击。并且其安全性等于解离散对数,因此新的改进方案是安全的。  相似文献   

17.
This paper addresses the security of public key signature schemes in a “multi-user” setting. We bound the advantage of an adversary in producing an existential forgery on any one of a set of target public keys by the advantage of an adversary in producing an existential forgery on a single public key for any public key signature algorithm. We then improve the concrete security of this general reduction for certain specific discrete logarithm based signature algorithms such as that of Schnorr.  相似文献   

18.
明洋  王育民 《计算机工程》2007,33(22):21-22
随机预言机模型下的可证明安全性不能保证数字签名方案在具体实现时的安全性,因此在标准模型下的可证明安全的数字签名方案更具有吸引力。针对在标准模型下可证安全的两个短签名方案,该文指出这两个方案在多用户环境下是不安全的,不能抵抗密钥替换攻击,即一个攻击者能够生成一个新公钥满足合法签名者生成的合法签名。  相似文献   

19.
In this paper we present an attack on a fair exchange protocol proposed by Wu and Varadharajan. We show that, after two executions of the protocol, a dishonest participant can collect enough information in order to obtain some secret information of the other participant. This precisely allows him to compute the final signature of the other participant in all subsequent executions of the protocol, without disclosing his own signature.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号