首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
基于身份和多线性映射的代理环签名方案   总被引:1,自引:0,他引:1       下载免费PDF全文
提出一种基于多线性映射的代理环签名方案。该方案能防止原始签名者冒充代理签名者对消息进行签名,通过引入多个密钥生成中心防止其中任何一个对消息进行签名。签名者的签名私钥由多个密钥生成中心共同决定。性能分析结果验证了该方案的可行性和安全性。  相似文献   

2.
代理签名允许一个代理签名者代理原始签名人生成代理签名,但是很多代理签名方案面对代理密钥暴露攻击是脆弱的,因此提出一种使用普通签名方案构造的代理签名方案。主要改进了代理签名钥的生成,代理签名者用他的长期私钥对代理人的身份和证书进行签名;之后用代理签名人新生成的私钥和由代理签名人用长期私钥生成的签名来生成代理签名钥,这一代理签名方案可以有效防止代理密钥暴露攻击。  相似文献   

3.
何俊杰  张帆  祁传达 《计算机应用》2013,33(4):1061-1064
为了消除基于身份公钥密码体制中密钥托管带来的安全隐患,设计了一个基于身份的无需可信私钥生成中心(PKG)的盲签名方案。在随机预言机模型中证明了新方案对普通攻击者和半诚实的PKG的自适应选择消息和身份攻击是存在不可伪造的,安全性归约为计算Diffie-Hellman问题;而对恶意PKG的伪造攻击,合法签名者可以通过追溯算法向仲裁方证明签名是伪造的。  相似文献   

4.
提出了一种新的基于Meta—ElGamal的多重签名方案,该方案改进了基于Meta—ElGamal方案的多重签名方案中的密钥生成部分和签名生成部分,既弥补了原方案中存在的多个签名者如果生成自己的密钥时相互合作就能达到日后否认消息签名的漏洞,又避免了单个成员控制群体私钥,从而能以群体的名义伪造对任何消息多重签名的攻击。  相似文献   

5.
传统公钥密码系统需要用证书验证用户的身份,存在复杂的证书管理问题,身份公钥密码系统签名密钥是由第三方生成,存在密钥托管问题。基于证书密码系统,结合双线性对和盲签名技术,提出一个新的基于证书的盲签名方案,新方案中签名者的签名密钥是由证书和签名者任意选择的私钥构成,解决了密钥托管问题,证书是签名密钥的一部分,在验证签名有效性的同时也验证了证书的有效性,解决了复杂的证书管理问题。分析结果表明,该方案是正确的。  相似文献   

6.
在基于属性的签名中, 签名者的身份是由一系列属性组成的集合来表示且满足匿名性, 但同时签名者也可以利用这一特性滥用签名。提出了一个可追踪身份的门限属性签名方案, 它利用PKG生成的追踪密钥和比特加密的非交互证据不可区分证明, 实现了属性签名的可追踪性和不可联系性。方案的安全性基于计算性Diffie-Hellman假设, 与现有方案相比, 公钥长度、私钥长度和签名运算量明显减少, 适用于通信网络带宽受限的环境。  相似文献   

7.
无证书的代理签名方案可以很好地解决传统代理签名方案中密钥托管问题,用户的私钥不再由安全中心完全生成,它是由部分私钥和用户选择的私钥两部分所构成,增强了安全性。门限签名方案,签名的生成不需要所有成员的参与只要部分成员参与就可形成有效的签名,将这两种签名方式结合,即实现了无证书代理签名方案的高效、安全的特性,也可以允许部分代理签名者脱机的状态下仍然可以生成有效的签名。  相似文献   

8.
指出李晓琳等人的两个可验证环签名方案提出分析都不满足不可伪造性,即环中成员可以冒充其他成员生成有效的环签名,而真实签名者身份验证算法却将签名者的身份指向后者。针对上述两方案存在的安全缺陷,分别提出了改进方案,通过将真实签名者身份验证算法与签名者的私钥、公钥及消息的签名有机地结合起来使得攻击者在不知道签名者私钥的情况下无法伪造其他签名者的有效签名,从而提高了原方案的安全性。  相似文献   

9.
指定验证者签名可以实现签名者选择所期望的验证者验证签名的有效性,从而达到控制数字签名任意传播的目的,基于双线性对构造了一个新的基于身份的多签名者强指定验证者签名方案。新方案中多个签名者将隐藏的私钥以及进行哈希的消息发送给签名收集者,使得签名收集者无法利用签名者的私钥任意伪造签名,也不能对任意的消息进行签名,由签名收集者进行的多签名者强指定验证者签名方案缩短了签名时间和签名长度,并且减小了单个签名者权利过大的可能性。该签名体制可以用于多人联名上书的情况。新方案在BDH问题和DLP问题的困难性假设下,在基于身份的多签名者强指定验证者签名的不可伪造性和不可转发性概念下是安全的。  相似文献   

10.
一类基于身份的无需可信中心的签名方案   总被引:5,自引:0,他引:5  
论文分析了目前基于身份的各种签名方案的性能和安全性,并针对目前基于身份签名方案中去除了用户对私钥产生中心无条件信任的签名方案的不足,提出了一种新的基于身份的签名方案。该方案采用系统主密钥和用户提供的随机数字共同作用产生用户私钥,去除了用户对私钥产生中心的无条件信任;利用椭圆曲线上的双线性对同时验证系统主密钥和用户私钥,大大减少了验证签名的时间开销。  相似文献   

11.
蔡庆华  陈文莉 《微机发展》2006,16(9):230-232
双线性映射作为一种构建密码体制的新工具,在密码学领域中引起了普遍的关注,并在数字签名中得到应用。在代理签名方案中,代理签名人可以代表原始签名人生成签名;在代理多签名方案中,一个代理签名人可以同时代表多个原始签名人在文件上签名。利用椭圆曲线上的Weil配对的双线性性质构造了一个代理数字签名方案和一个代理多签名方案,并对它们的正确性和安全性做了分析。在代理多签名方案中,代理签名的长度均独立于原始签名人的个数,其验证也与一般的代理签名类似。  相似文献   

12.
刘文化  聂永卫  禹勇 《计算机工程》2009,35(15):149-150
分析Lee提出的代理多签名方案,给出一种伪造攻击,利用该攻击,一个不诚实的原始签名人在不经过其他原始签名人的同意下,可以成功伪造代理签名密钥,从而可以假冒诚实的代理签名人生成验证有效的代理多签名,威胁到代理签名人和其他原始签名人的合法权益。提出4种改进的代理密钥生成算法来修正Lee的方案,可以有效抵抗恶意原始签名人的伪造攻击。  相似文献   

13.
张桂琴  张仰森 《计算机工程》2009,35(15):176-178,
分析Lee提出的代理多签名方案,给出一种伪造攻击,利用该攻击,一个不诚实的原始签名人在不经过其他原始签名人的同意下,可以成功伪造代理签名密钥,从而可以假冒诚实的代理签名人生成验证有效的代理多签名,威胁到代理签名人和其他原始签名人的合法权益。提出4种改进的代理密钥生成算法来修正Lee的方案,可以有效抵抗恶意原始签名人的伪造攻击。  相似文献   

14.
证明La Rongbo等人的代理签名方案(Proc.of the 8th ACIS International Conference on SoRwam Engineering,Artificial Intelligence,Networking and Parallel/Distributed Computing,2007)不能抵抗替换公钥攻击和恶意但被动的密钥生成中心(KGC)攻击,普通攻击者可通过替换公钥伪造出有效的代理签名,KGC通过恶意但被动的KGC攻击可获得用户的私钥,从而能任意伪造出有效的代理签名。针对替换公钥攻击和KGC攻击,提出一个改进方案,新方案满足代理签名的安全性要求,能有效抵抗替换公钥攻击和恶意但被动的KGC攻击。  相似文献   

15.
一种有代理的门限签名方案   总被引:2,自引:2,他引:0  
米军利  张建中 《计算机工程》2009,35(21):174-175
给出一种有代理的门限签名,允许部分原始签名者委托其代理人代为行使代理权。该方案可以在原始签名者需要时收回某个代理签名者代理权,签名的生成只需要参与成员协商完成,不需要可信中心参与,具有安全性高、速度快、密钥量小、便于实现等特点。安全性分析证明该方案是安全、高效的。  相似文献   

16.
Traditional identity-based signatures depend on the assumption that secret keys are absolutely secure. Once a secret key is exposed, all signatures associated with this secret key have to be reissued. Therefore, limiting the impact of key exposure in identity-based signature is an important task. In this paper, we propose to integrate the intrusion-resilient security into identity-based signatures to deal with their key exposure problem. Compared with forward-secure identity-based signatures and key-insulated identity-based signatures, our proposal can achieve higher security. The proposed scheme satisfies that signatures in any other time periods are secure even after arbitrarily many compromises of base and signer, as long as the compromises do not happen simultaneously. Furthermore, the intruder cannot generate signatures pertaining to previous time periods, even if she compromises base and signer simultaneously to get all their secret information. The scheme enjoys nice average performance. There are no cost parameters including key setup time, key extract time, base (signer) key update time, base (signer) key refresh time, signing time, verifying time, and signature size, public parameter size, base (signer) storage size having complexity more than O(log T) in terms of the total number of time periods T in this scheme. We also give the security definition of intrusion-resilient identity-based signature scheme and prove that our scheme is secure based on this security definition in the random oracle model assuming CDH problem is hard.  相似文献   

17.
Recently, Herranz presented an identity-based ring signature scheme featuring signer verifiability where a signer can prove that he or she is the real signer by releasing an authorship proof. In this paper we show that this scheme is vulnerable to a key recovery attack in which a user’s secret signing key can be efficiently recovered through the use of two known ring signatures and their corresponding authorship proofs. In addition, we present a simple method to fix this security vulnerability by slightly modifying the authorship proof. Our modified scheme simplifies the original scheme and improves performance. To show that the modified scheme is unforgeable, we define two types of unforgeability notions for both signatures and authorship proofs. In these notions an adversary has opening capability to confirm the real signers of ring signatures and thus can manipulate authorship proofs in an adaptive way. We then prove that our modified scheme is secure in terms of these unforgeability notions.  相似文献   

18.
一个安全的动态门限签名体制   总被引:2,自引:0,他引:2  
现有大多数门限签名体制存在一个共同的问题:门限值是固定的,这限制了它们的应用范围.基于离散对数计算问题的困难性提出了一个动态门限签名体制,有效地解决了上述问题.该体制允许在群体中共享多个组密钥,每个组密钥对应一个不同的门限值;可以根据文件的重要性而灵活地选取不同的门限值进行门限签名;每个签名者仅需保护一个签名密钥和一个秘密值;且不需要任何公共信息.分析表明,与已有体制相比,提出的体制能够抵御内部或外部攻击者的各种攻击,并可防止联合欺诈行为的发生,具有更好的安全性和实用性.  相似文献   

19.
Improvement of identity-based proxy multi-signature scheme   总被引:2,自引:0,他引:2  
A proxy signature scheme allows a proxy signer to sign messages on behalf of an original signer, a company or an organization. A proxy multi-signature scheme is an extension of the basic proxy signature scheme, and permits two or more original signers to delegate their signing powers to the same proxy signer. Recently, Wang and Cao proposed an identity-based proxy multi-signature scheme. This scheme is very simple and efficient since it is an extension of the identity-based aggregate signature scheme due to Gentry and Ramzan. Though the identity-based aggregate signature scheme of Gentry and Ramzan is secure in the random oracle model, in this paper, we find that the identity-based proxy multi-signature scheme of Wang and Cao is not secure unless each proxy secret key can only be used to generate at most one proxy signature. Finally, we propose an improvement to overcome this weakness, which is more simple and efficient than the identity-based proxy multi-signature scheme of Wang and Cao. We show that the improvement is existentially unforgettable in the random oracle model under the computational Diffie-Hellman assumption.  相似文献   

20.
基于RSA密码体制的门限代理签名   总被引:8,自引:0,他引:8  
在一个(t,n)门限代理签名体制中,原始签名者可以将他的签名权利以门限的方式委托给n个代理签名者,至少t个代理签名者合作,可以产生相应的代理签名,而任何少于t个代理签名者则不能.目前已经有很多基于离散对数问题的门限代理签名方案,但是并没有出现一个真正意义上的基于RSA密码体制的门限代理签名方案.鉴于RSA在理论及应用中的重要性,基于RSA构造门限代理签名体制是必要的.文中借助于RSA秘密共享的思想,构造了一个安全、有效的RSA门限代理签名方案.在文中的方案中,没有使用可信权威,所有的秘密参数都是由参与者分布式产生的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号