首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 609 毫秒
1.
新的代理多签名体制   总被引:19,自引:0,他引:19  
首先对椭圆曲线数字签名算法(ECDSA)进行了改进,方法是避免其签名生成和签名验证过程中费时的求逆运算。然后在此改进的椭圆曲线数字签名算法基础上,设计了一个代理签名体制,该体制满足代理签名的所有安全要求。所谓代理签名体制是指原始签名人把自己的签名权利委托给代理签名人,然后代理签名人代表原始签名人产生代理签名的体制。允许代理签名人代表多个原始签名人产生代理签名的体制称为代理多签名体制,目前所提出的代理多签名体制都基于一般群上的离散对数问题。在此首次提出基于椭圆曲线离散对数问题的代理多签名体制,极大地提高了代理多签名生成和验证的效率并缩短了代理多签名的长度。  相似文献   

2.
针对代理签名中原始签名人可能冒充代理签名人生成有效代理签名这一不安全因素,提出了一种新的基于椭圆曲线离散对数问题(ECDLP)的代理签名方案,并对方案的复杂度与安全性进行了分析。该方案能够保证代理签名人以外的任何第三方(包括原始签名人)都不能对代理签名进行伪造,产生有效的代理签名,从而提高了数字签名的安全性。  相似文献   

3.
在研究代理多重签名和椭圆曲线数字签名的基础上,提出了一种基于椭圆曲线的多重代理多重签名方案。一组原签名人可以共同授权给一组代理签名人,授权代理签名组的所有成员一起可以代替原签名组成员行使签名权利。其安全性基于求解椭圆曲线离散对数的困难性,比已有的方案更加安全、高效;最后讨论了其正确性和有效性。  相似文献   

4.
在分析了门限代理签名方案和代理多重签名方案的基础上,提出了一种基于椭圆曲线的门限代理多重签名方案.该方案可以实现多个原始签名人将签名权转交给多个代理人,并用(t,n)门限签名实现成员数为n的代理组中任何t个代理签名人就可代表原始签名人生成有效的签名.由于基于椭圆曲线密码体制,使得该方案的计算量和通讯量都较小.  相似文献   

5.
在一个安全的代理签名方案中,只有指定的代理签名人能够代表原始签名人生成代理签名.基于椭圆曲线离散对数问题,纪家慧和李大兴提出了一个代理签名方案和一个代理多签名方案,陈泽雄等人给出了另外两个代理多签名方案.但是,在他们的方案中,原始签名人能够伪造代理签名私钥.为了抵抗原始签名人的伪造攻击,改进了代理签名密钥的生成过程,并对改进的方案进行了安全性分析.  相似文献   

6.
对白国强、黄淳等人发表的《基于椭圆曲线的代理数字签名》这一方案进行了仔细分析,从中发现了存在的安全隐患,并对其进行了改进,使新方案中的原始签名人不可以替代代理签名人生成代理签名,最后对改进后的新方案进行了安全性分析。改进后的新方案在一定程度上推广并丰富了代理签名的研究成果。  相似文献   

7.
针对电子商务系统中存在对代理签名及盲签名的需要,提出了一种新的基于椭圆曲线的代理盲签名方案。代理签名人可以在原始签名人的允许范围内进行签名,同时通过盲签名实现的签名的不可否认性和不可追踪性。经过分析具有很好的安全性和有效性。  相似文献   

8.
在已知的各种代理签名方案中,原始签名人和代理签名人只能进行一级代理。但在有些情形下,签名权利需要逐级向下代理,而已知的方案不能满足这种需要。本文基于椭圆曲线提出了一种多级代理签名方案。在该方案中,原始签名人不仅可授权1级代理签名人对消息进行签名,而且1级代理签名人可在许可范围内继续逐级授权。新方案具有实现简单且安全性高等特点,而且也是迄今为止第一类多级代理签名方案。另外,该文还在上述方案的基础上,提出了多级多代理多签名方案。它的适用范围更加广泛,已知的一些代理签名方案可看作它的特例。同时,它也满足有效性、不可否认性、安全性等性质。  相似文献   

9.
随着对数字签名的研究和应用的不断深入,人们相继提出了多重签名、代理签名,后来又提出了多重代理签名、代理多重签名等.作者在这里提出了一种基于椭圆曲线密码体制的多重代理多重数字签名方案.在这种方案中,一组原始签名人可以共同授权给一组代理签名人,在所有原始签名人和代理签名人的同意下,代理签名组所有成员可以一起代替原始签名组行使签名权利.  相似文献   

10.
对白国强等人提出的基于椭圆曲线的代理数字签名方案,以及武玉华等人对此方案的改进进行了分析,指出该方案不能有效控制代理人对代理权限的滥用,并对其进行了改进。改进的方案在保证原签名方案安全性的基础上,从时间上对代理人的代理权限进行了有效控制。验证人收到代理人的代理签名信息,通过检查代理人的代理权是否在有效时期内,判断代理人的代理权是否合法。  相似文献   

11.
为了保护原始签名人的隐私,提出了一种消息保密的代理签名方案.在代理授权过程中,原始签名人通过盲签名的方法把消息和其他代理授权参数一起传递给代理签名人,该方案能够保证除了指定的消息接收人外,其他人无法了解消息内容;在一些特殊的应用中,原始签名人希望在代理签名中隐藏代理签名人的身份,消息接收者无法从代理签名中识别代理人身份,在出现争议时,可以揭示代理人身份.提出的方案能够满足上述两种需求.  相似文献   

12.
给出一种可容忍信息泄露的指定验证者盲代理签名方案,它具有一些代理签名方案的新特点:匿名性和可追踪性。指定验证者在验证代理签名之后只能确信代理签名是代表原始签名者的签名而无法确定代理签名者身份;当出现争议时,指定验证者可通过代理群管理员追查出代理签名者的身份。提出的方案较好地解决了基于身份指定验证者签名中的密钥托管问题。与同类方案相比,签名和验证次数少、交互次数更少。  相似文献   

13.
对最近冀会芳等学者和于义科等学者提出的基于Waters的两个标准模型下可证明安全的代理签名方案进行了安全分析,指出了这两个方案中存在的不足和缺陷,即存在授权伪造,任何人可以伪装成原始签名者向代理签名者发出有效的代理授权证书;存在代理签名伪造,任何人在不知道代理签名密钥的情况下,可伪造代理签名者的签名。提出了一个能克服缺陷的、改进的代理签名方案,并对改进方案的正确性、有效性和安全性进行了详细分析。分析显示,与两个原方案相比,改进的方案具有同样的签名长度、几乎一样的执行效率,但是更加安全。  相似文献   

14.
为了保护原始签名者的个人隐私,同时更好地确保代理签名的强不可否认性,在代理授权阶段引入指定验证者的思想,构造了一个基于离散对数难题的强不可否认的指定验证者代理签名方案.新方案不仅实现了只有代理签名者才能验证原始签名者的授权签名,而且确保了当代理签名者否认代理签名时,指定验证者可以在不造成安全隐患的前提下,向公众验证签名,指认代理签名者的身份.性能分析表明,该方案具有较高的效率,且满足代理签名的各种安全性要求.  相似文献   

15.
为了满足原始签名人的意愿,提出一个指定接收人的门限代理签名方案。在代理授权的过程中,原始签名人通过授权指定代理签名的接收人,代理签名人在验证原始签名人所提供的授权参数合法的基础上产生代理签名密钥,从而可以产生代理签名。提出的签名方案具有代理签名方案的基本安全要求:不仅验证人在验证代理签名之后只能确信代理签名是代表原始签名人的签名而无法确定代理签名者身份;当出现争议时,原始签名人可通过代理群管理员追查出代理签名人的身份;而且保证代理签名人只能对所指定的签名接收人产生代表原始签名人的有效代理签名,从而防止了代理签名权利的滥用。  相似文献   

16.
A proxy signature scheme enables an original signer to delegate his signing capability to a proxy signer and then the proxy signer can sign a message on behalf of the original signer. Recently, several ID-based proxy signature schemes have been proposed. ID-based Cryptosystems (ID-Cs) are advantageous than the traditional Public Key Cryptosystems (PKCs), as the key distribution is not required. But, an inherent problem of ID-Cs is the key escrow. Hu and Huang also proposed an ID-based proxy signature scheme with proxy key generation protocol. In Hu–Huang's scheme, whenever the original signer requests the Public Key Generation Center (PKG) to generate a proxy derivation key for a designated proxy signer, it generates a proxy key using the proxy signer's private key without his agreement. Thus, the PKG gets to infringe general privacy laws and regulations. Also, this is an example of PKG's misuse of the user's private key due to ID-C's key escrow problem. To solve these problems we propose an improvement of Hu–Huang's scheme.  相似文献   

17.
The proxy signature scheme enables an original signer to delegate his/her signing capability to a designated proxy signer, thereby the proxy signer can sign messages on behalf of the original signer. Recently, Zhou et al. proposed two proxy-protected signature schemes. One is based on the RSA problem and the other is based on the integer factorization problem. In this paper, however, we point out that Zhou et al.’s schemes are insecure against undelegated proxy signature attack because any user without the delegation of the original signer can generate a valid proxy signature. To solve this problem, an improved scheme is proposed and its security is analyzed.  相似文献   

18.
限制性代理签名方案   总被引:10,自引:1,他引:9  
祁明  韩亮 《计算机工程》2001,27(2):41-42
提出了一个一次性代理签名方案和一个时控代理签名方案,采用一次性方案,代理签名人如果签两次以上的签名,则他的密钥会被破译,二种方案可限定代理权限的有效期限。这些方案在电子商务和其它领域有广泛应用。  相似文献   

19.
代理签名方案允许原始签名者将自己的签名权力授权给代理签名者,使得代理签名者能够代表原始签名者对消息进行签名。提出了一个新的标准模型下可证安全的代理签名方案,其安全性基于q-强Diffie-Hellman困难问题,证明了该方案在标准模型下能够抵抗适应性选择消息攻击下的存在性伪造。与已有的方案进行比较,提出的方案需要较少的公共参数,实现了紧凑的安全归约,并且在密钥生成、标准签名、授权生成、代理签名生成等阶段具有较高的效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号