共查询到20条相似文献,搜索用时 62 毫秒
1.
本文对ElGamal型数字签名方案进行修改,并从修改的签名方案出发构造了盲签名方案。在公钥体制上提出了一种盲签名方案,通过引入有向因子,实现电子交易中的匿名特点。通过对其安全性的分析,证明了该算法达到安全性和可操作性的要求。 相似文献
2.
3.
提出了两个基于椭圆曲线的多重盲签名方案,该方案可以同时完成盲签名和多重签名的任务而且签名尺寸不会随签名人数增加而增加。还对方案的正确性、盲性、不可伪造性作了证明。 相似文献
4.
基于椭圆曲线的多重盲签名方案 总被引:3,自引:3,他引:3
提出了两个基于椭圆曲线的多重盲签名方案,该方案可以同时完成盲签名和多重签名的任务而且签名尺寸不会随签名人数增加而增加.还对方案的正确性、盲性、不可伪造性作了证明. 相似文献
5.
通过对柳等提出的代理盲签名方案进行安全性分析,指出方案存在以下安全缺陷:不诚实的原始签名人可以伪造代理签名密钥,即方案不满足强不可伪造性;代理签名人可以将盲消息的签名和原消息的签名联系起来,即方案是可链接的。针对这些安全缺陷,提出了一种改进的代理盲签名方案。通过修改代理授权方程和盲签名过程,新方案可以抵抗原始签名人的伪造攻击,且满足非关联性。 相似文献
6.
8.
盲签名和代理多重签名在电子商务和电子现金系统中有着广泛的应用.结合这两种签名的特点,人们提出了代理盲多重签名方案.在代理盲多重签名中,一个原始签名组将签名权委托给代理签名人,由其对签名请求者发送来的盲化消息进行代理签名.通过分别对秦艳琳等人和周立章提出的代理盲多重签名方案的安全性分析,发现秦的方案中一个恶意的原始签名人可以伪造出代理签名密钥,从而生成代理盲多重签名;并同时指出周的方案无法抵挡代理签名伪造攻击,不满足不可伪造性.针对上述两种攻击,在秦方案的基础上提出了一种新的方案,证明及分析了新方案的正确性和安全性.该方案有效地克服了原方案的缺陷,并满足代理盲多重签名的各种要求,提高了系统的安全性. 相似文献
9.
多重代理多重盲签名方案综合了多重代理多重签名方案和盲签名方案的优点,它是由一组原始签名人授权给一组代理签名人,并且这组代理签名人并不知道消息的具体内容。基于离散对数问题提出广播多重代理多重盲签名方案和有序多重代理多重盲签名方案,通过对其安全性分析,两类方案均满足多重代理多重签名的安全性及盲签名的盲性和不可链接性。 相似文献
10.
对李明祥等(李明祥,赵秀明,王洪涛. 对一种部分盲签名方案的安全性分析与改进. 计算机应用, 2010, 30(10): 2687-2690)提出的一种基于身份的部分盲签名方案进行了安全性分析,指出方案中签名请求者可以非法修改协商信息。为了有效抵抗篡改协商信息攻击,提出一种改进的部分盲签名方案。在随机预言机模型下证明了新方案对自适应选择消息和身份攻击是存在性不可伪造的。与基于身份部分盲签名方案的性能比较显示,新方案具有较高的运算效率。 相似文献
11.
In this paper, by integrating blind parameter digital signature schemes and the existing weak blind digital signature schemes,on the basis of generalized ElGamal type digital signature schemes,we construct some new weak blind digital signature schemes based on discrete logarithms. We check and analyze these digital signature schemes also. 相似文献
12.
基于离散对数问题构造弱盲签名方案 总被引:3,自引:0,他引:3
文章结合盲参数签名方案与已有的弱盲签名方案的构造方法,在广义ElGamal签名方案的基础上,基于离散对数构造了一些新的弱盲签名方案,并对这些方案进行了检验和分析。 相似文献
13.
数字签名综述 总被引:10,自引:1,他引:10
赵翔 《计算机工程与设计》2006,27(2):195-197
通过介绍与数字签名有关的两个重要概念公钥密码体制、陷门函数以及签名方案应满足的条件,给出了数字签名方案的算法思想及数学描述,并结合RSA和DSA两个经典数字签名方案进行相应分析,从而进一步说明了数字签名方案数学描述的普遍适用性。最后介绍了对数字签名的两种主要攻击与4种破解方案和目前这项技术研究的热点和新的发展方向。 相似文献
14.
JIANG Jun-feng 《数字社区&智能家居》2008,(35)
介绍了数字签名背景、签名体制的形式化描述以及两个特殊的数字签名方案。对如何用RSA实现盲签名和多重数字签名方案进行了研究,分析了两种具体方案实现的安全性。最后总结了这两种特殊数字签名实现过程中算法设计的优劣。 相似文献
15.
16.
基于数字签名标准的可验证的签名共享方案 总被引:2,自引:2,他引:0
冯登国 《计算机工程与设计》1997,18(5):64-64,F003
指出文献[1]中的基于数字签名标准的可验证的签名共享方案是不安全的,并在此方案的基础上提出了两种新的基于数字签名标准可验证签名共享方案。 相似文献
17.
18.
该文在RSA数字签名的基础上,设计了两种改进方案,有效的解决了隐藏消息的问题,防止了不经意的信息泄露。这两种数字签名方案都是概率数字签名方案,因而安全性提高,具有多项式安全性。 相似文献
19.
具有消息恢复的数字签名方案及其安全性 总被引:8,自引:1,他引:8
本文设计了两种具有消息恢复的数字签名方案,其安全性都基于因子分解问题和离散对数问题的,这两种方案签名具有随机性,用户密钥分配简单,比原有的具有消息恢复的数字签名方案性能更好,通信成本更低,因而有较高的安全性和实用性。 相似文献
20.
彭蕾 《网络安全技术与应用》2014,(10):74-75
通过分析电子商务中的一些特殊安全需求,找出解决这些安全需求的特殊数字签名技术及相应的签名方案,介绍了这些方案的基本思想、签名过程和验证方法,以及在保障交易安全方面的安全特性,讨论了特殊数字签名技术在电子商务中的应用前景. 相似文献