共查询到17条相似文献,搜索用时 109 毫秒
1.
2.
盲性是代理盲签名的一个重要特性。针对蔡光兴等人(计算机工程,2007年第9期)基于身份代理盲签名和胡江红等人(计算机工程与应用,2007年第18期)基于身份代理盲签名不具有盲性的缺点,该文提出相应的改进方案。结果表明,改进后的方案在保留原方案优点的同时克服了原方案的安全隐患。 相似文献
3.
4.
5.
代理盲签名结合了代理签名和盲签名的优点,在电子现金中广泛应用。但在大多数基于代理盲签名的电子现金系统中,电子现金的金额是不可见,而且恶意用户能伪造跟踪信息,因此不满足实用性和不可重复花费性。本文提出一个基于双线性对代理部分盲签名方案,其安全性可规约为Computational Diffie-Hellman(CDH)问题。在代理部分盲签名和知识签名的基础上,提出一个安全的电子现金方案,防止恶意用户伪造跟踪信息,实现电子现金重复花费检测。分析结果表明,该方案满足不可重复花费性、不可伪造性、匿名性和实用性。 相似文献
6.
7.
8.
9.
盲签名和代理多重签名在电子商务和电子现金系统中有着广泛的应用.结合这两种签名的特点,人们提出了代理盲多重签名方案.在代理盲多重签名中,一个原始签名组将签名权委托给代理签名人,由其对签名请求者发送来的盲化消息进行代理签名.通过分别对秦艳琳等人和周立章提出的代理盲多重签名方案的安全性分析,发现秦的方案中一个恶意的原始签名人可以伪造出代理签名密钥,从而生成代理盲多重签名;并同时指出周的方案无法抵挡代理签名伪造攻击,不满足不可伪造性.针对上述两种攻击,在秦方案的基础上提出了一种新的方案,证明及分析了新方案的正确性和安全性.该方案有效地克服了原方案的缺陷,并满足代理盲多重签名的各种要求,提高了系统的安全性. 相似文献
10.
11.
12.
张学军 《计算机工程与应用》2008,44(10):13-15
盲性是盲签名的一个非常重要的特性。Zhang等人指出Huang等人的基于身分的盲签名不具有盲性,这里对其进行了改进,改进后的方案克服了原方案的安全隐患,并且保留了原方案的其它优点。分析郑卓等人的基于双线性对盲签名方案后发现其也不具有盲性,改进后的方案在保留原方案优点的同时克服了原方案的安全隐患。 相似文献
13.
闫东升 《计算机工程与应用》2008,44(2):137-139
对最近提出的一种基于身份的部分盲签名方案进行了安全性分析,指出该方案不满足部分盲特性,敌人能在不被察觉的情况下篡改事先协商好的、嵌入到签名中的公共信息。提出了一个新的基于身份的部分盲签名方案,并对该方案的安全性和复杂性进行了分析。提出的方案不仅满足部分盲签名的各种安全性要求,而且能防止敌人篡改公共信息。同时,将提出的方案与其他的基于身份的部分盲签名方案进行了性能比较,结果显示,提出的方案效率更高。 相似文献
14.
15.
通过对肖红光等人提出的一种前向安全的代理盲签名方案进行安全性分析,指出该方案不能够抵抗原始签名人的伪造攻击,不诚实的原始签名人可以伪造代理签名密钥。同时,该方案也不具有不可追踪性和前向安全性。针对上述问题,提出一个改进的方案。通过对代理授权方式和盲签名过程的改进,使得改进后的方案克服了原方案存在的安全性问题,并基于离散对数困难问题以及二次剩余困难问题,对方案的不可伪造性、强盲性、前向安全性进行了分析。分析结果表明,改进后的方案满足前向安全代理盲签名方案的安全要求。 相似文献
16.
两个可证明安全盲签名方案的密码学分析 总被引:1,自引:0,他引:1
最近,Liao等人提出了一个基于双线性时的在标准模型下可证明安全的盲签名方案;Chen等人提出了一个在随机预言机模型下可证明安全的限制性盲签名方案.在本文中,给出了这两个方案的密码学分析,指出它们都是不安全的.Liao等人的方案和Chen等人的方案都不满足不可伪造的特性.同时,Liao等人的方案也不满足盲性,Chen等人的方案不满足限制性. 相似文献
17.
Forgeability of Wang-Zhu-Feng-Yau’s Attribute-Based Signature with Policy-and-Endorsement Mechanism 下载免费PDF全文
Recently, Wang et al. presented a new construction of attribute-based signature with policy-and-endorsement mechanism. The existential unforgeability of their scheme was claimed to be based on the strong Diffe-Hellman assumption in the random oracle model. Unfortunately, by carefully revisiting the design and security proof of Wang et al.’s scheme, we show that their scheme cannot provide unforgeability, namely, a forger, whose attributes do not satisfy a given signing predicate, can also generate valid signatures. We also point out the flaws in Wang et al.’s proof. 相似文献