共查询到18条相似文献,搜索用时 125 毫秒
1.
2.
结合代理签名和盲签名的特点,提出了一种无证书的代理盲签名方案。新方案采用了无证书公钥密码体制,解决了基于证书签名方案的证书管理问题和基于身份签名方案的密钥托管问题。分析表明,该方案不仅满足代理盲签名所要求的所有性质,而且方案中密钥生成中心(KGC)与用户间不再需要可信的安全通道,更加适合实际应用。 相似文献
3.
提出了一个安全无证书的盲签名方案。新方案预运算e(P,P)=g作为系统公开参数,无需使用特殊的MapToPoint哈希函数,提高了方案的计算效率;同时方案中密钥生成中心(KGC)与用户间不再需要可信的安全通道,更加适合实际应用。此外新方案采用了无证书公钥密码体制,解决了基于证书签名方案的证书管理问题和基于身份签名方案的密钥托管问题。在q-SDH和CDH困难假设下新方案是不可伪造的。 相似文献
4.
《计算机应用与软件》2016,(5)
一般的基于身份的签名方案,存在密钥托管问题。对周萍等[10]提出的方案进行研究,发现该方案对于篡改公共信息攻击并不安全。因此,在原方案的基础上进行改进,给出一个新的基于身份无可信中心部分盲签名方案。随后证明了新方案在随机预言机模型下对于适应性选择消息和身份攻击是存在性不可伪造的,并证明了新方案可抗篡改公共信息攻击及满足部分盲性。通过与已有部分盲签名方案进行效率比较,发现新方案具有较高的效率。 相似文献
5.
6.
一种新的无证书的代理环签名方案 总被引:1,自引:0,他引:1
在不失基于身份的公钥体制密钥管理简单的前提下,无证书公钥密码体制克服了其所固有的密钥托管缺陷,简化了传统公钥体制负担过重的密钥管理问题。鉴于无证书密码体制的优点,结合代理签名和环签名的优点,提出了一种新的高效的无证书的代理环签名方案。该方案没有密钥的托管问题,也不需要管理证书,并且满足代理环签名方案所有的安全性要求。与现有方案相比,新方案的有效性显著提高。 相似文献
7.
8.
9.
廖小平 《计算技术与自动化》2018,(3):185-188
传统公钥密码系统需要用证书验证用户的身份,存在复杂的证书管理问题,身份公钥密码系统签名密钥是由第三方生成,存在密钥托管问题。基于证书密码系统,结合双线性对和盲签名技术,提出一个新的基于证书的盲签名方案,新方案中签名者的签名密钥是由证书和签名者任意选择的私钥构成,解决了密钥托管问题,证书是签名密钥的一部分,在验证签名有效性的同时也验证了证书的有效性,解决了复杂的证书管理问题。分析结果表明,该方案是正确的。 相似文献
10.
基于无证书的盲签密方案 总被引:1,自引:0,他引:1
在传统数字签名机制中,用户的公钥需要由经过可信第三方(TTP)签名的证书来保证其可靠性,而Sham ir的基于身份的签名机制尽管不再需要证书,但用户的私钥将无法避免地被TTP所托管。结合无证书公钥技术和盲签密思想,使用双线性对提出了一个新的基于无证书的盲签密方案。分析表明,新方案保持了盲签密的各种安全特性;解决了基于证书和基于身份密码体制中的证书存在的问题和密钥托管问题;在计算量方面,该方案只需两次双线性对运算,效率非常高。 相似文献
11.
姜含之 《计算机工程与应用》2011,47(16):104-107
设计了一个基于身份无需可信任PKG的聚合签名方案,并且在随机预言模型下证明了方案可抵抗适应性选择消息和身份的存在性伪造攻击。方案通过将两部分密钥绑定于同一身份的方法解决了密钥托管问题,且与已知的一些方案相比,新方案提高了计算效率。 相似文献
12.
13.
大多数的无证书签名方案是基于椭圆曲线的,基于Schnorr签名提出了一个新的没有对的无证书签名方案。在离散对数假设下,证明了该方案是计算上不可伪造的。该方案不需要公钥证书来验证用户的公钥,解决了基于身份签名方案中的密钥托管问题。 相似文献
14.
在现有的基于身份的签名方案中,签名者必须绝对信任密钥产生机构(PKG)。由于签名者用于签名的密钥是由PKG产生的,那么PKG就可以伪造签名者的签名。因此,在有些方案中,提出了引入多个PKG,如果能够确保至少一个PKG是诚实可信的,就可以确保方案的安全性。但是足够多的PKG还是能够伪造用户的签名,所以并没有从根本上解决这个问题。本文提出一个无需PKG诚实可信的一个签名方案,从根本上解决了密钥暴露的问题。 相似文献
15.
没有双线性对的无证书签名方案的分析与改进 总被引:1,自引:0,他引:1
无证书公钥密码体制不需要证书对公钥进行认证,同时也克服了基于身份密码体制中存在的密钥托管问题。通过对一个没有双线性对的无证书签名方案进行了安全性分析,指出其对KGC攻击是不安全的。然后,对原方案进行了改进,改进后的方案同样没有对运算。改进方案的安全性基于离散对数困难问题。 相似文献
16.
A proxy signature scheme enables an original signer to delegate his signing capability to a proxy signer and then the proxy signer can sign a message on behalf of the original signer. Recently, several ID-based proxy signature schemes have been proposed. ID-based Cryptosystems (ID-Cs) are advantageous than the traditional Public Key Cryptosystems (PKCs), as the key distribution is not required. But, an inherent problem of ID-Cs is the key escrow. Hu and Huang also proposed an ID-based proxy signature scheme with proxy key generation protocol. In Hu–Huang's scheme, whenever the original signer requests the Public Key Generation Center (PKG) to generate a proxy derivation key for a designated proxy signer, it generates a proxy key using the proxy signer's private key without his agreement. Thus, the PKG gets to infringe general privacy laws and regulations. Also, this is an example of PKG's misuse of the user's private key due to ID-C's key escrow problem. To solve these problems we propose an improvement of Hu–Huang's scheme. 相似文献
17.
Design of DL-based certificateless digital signatures 总被引:1,自引:0,他引:1
Public-key cryptosystems without requiring digital certificates are very attractive in wireless communications due to limitations imposed by communication bandwidth and computational resource of the mobile wireless communication devices. To eliminate public-key digital certificate, Shamir introduced the concept of the identity-based (ID-based) cryptosystem. The main advantage of the ID-based cryptosystem is that instead of using a random integer as each user’s public key as in the traditional public-key systems, the user’s real identity, such as user’s name or email address, becomes the user’s public key. However, all identity-based signature (IBS) schemes have the inherent key escrow problem, that is private key generator (PKG) knows the private key of each user. As a result, the PKG is able to sign any message on the users’ behalf. This nature violates the “non-repudiation” requirement of digital signatures. To solve the key escrow problem of the IBS while still taking advantage of the benefits of the IBS, certificateless digital signature (CDS) was introduced. In this paper, we propose a generalized approach to construct CDS schemes. In our proposed CDS scheme, the user’s private key is known only to the user himself, therefore, it can eliminate the key escrow problem from the PKG. The proposed construction can be applied to all Discrete Logarithm (DL)-based signature schemes to convert a digital signature scheme into a CDS scheme. The proposed CDS scheme is secure against adaptive chosen-message attack in the random oracle model. In addition, it is also efficient in signature generation and verification. 相似文献
18.
郭琳 《计算机工程与应用》2011,47(30):90-93
在跨域和跨组织的电子商务应用中,基于公钥基础设施的密码技术存在沉重的公钥证书管理负担,而基于身份的密码技术存在密钥托管问题,这些都制约了电子现金方案的进一步发展。而基于无证书的密码技术可以避免这些问题。提出了一种基于无证书的签名和认证密钥交换机制,分析了该机制的安全性。基于新的无证书签名和认证密钥交换机制,提出了一种新的电子现金方案。该方案满足电子现金的不可伪造性和不可重用性、用户匿名性以及电子商务交易的公平性。 相似文献