首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
一种新的基于身份的代理盲签名方案   总被引:1,自引:0,他引:1       下载免费PDF全文
蔡光兴  陈华 《计算机工程》2007,33(9):145-147,150
利用双线性映射理论,结合代理签名和盲签名的优点,在基于身份的公钥密码体制中,提出了一种基于身份的代理盲签名方案。该方案采用以身份为基础的公钥,取代了以数字证书为基础的公钥,省略了验证签名时从系统中获取公钥的步骤,减少了交互的次数,节省了存储空间,并克服了李方案中存在的两个安全性缺陷,有效防止了原始签名人冒充代理签名人对消息进行签名,且限制了代理签名人的代理签名权。  相似文献   

2.
盲签名和代理签名在密码学中有各自的特殊用途。结合二者的优点,利用椭圆曲线上的Weil配对的双线性性质,在基于身份的签名基础上构造了一种新型基于身份的代理盲签名方案。该方案以身份为基础的公钥取代数字证书形式的公钥,省略了验证签名时从系统中获得公钥的步骤.减少了交互次数和运算量并有效的阻止了签名人伪造代理人签名从而保护了代理人的权益。最后对该方案的安全性进行了全面分析.从而证明了该方案是可行的。  相似文献   

3.
聚合签名是一种将n个来自于n不同签名者对n个不同消息m的签名聚合成一个单一签名的数字签名技术。利用双线性对技术,提出了一种有效的基于身份的聚合签名方案。同已有的基于身份的聚合签名方案相比,该方案在签名验证方面具有较低的计算成本。最后利用计算Diffie-Hellman问题的困难性在随机预言模型下证明了该方案在适应性选择消息和身份攻击下的不可伪造性。  相似文献   

4.
基于双线性对的匿代理盲聚合签名方案   总被引:2,自引:2,他引:0       下载免费PDF全文
利用聚合签名的优点,提出一种基于双线性对的匿代理盲聚合签名方案。聚合签名能将 个签名聚合成唯一的一个短签名,从而使 个验证等式减少为一个验证等式。理论分析证明,该方案保护了代理签名人的隐私权,使签名的消息不可见,在事后引起争议时还可以追踪到代理签名人的身份。  相似文献   

5.
通过对翟正元等人新近提出的基于证书的代理盲签名方案进行了分析,发现该签名方案并不安全,至少能够受到两种替换公钥攻击.攻击者通过替换原始签名的公钥或者替换代理签名者的公钥都能够做到对任意选择的消息成功伪造签名.另外,对陈建能等人给出的基于证书聚合签名进行了安全性分析,指出该签名方案同样能够受到替换公钥攻击.所给出这些的攻击方法对于基于证书签名的构造具有借鉴意义.  相似文献   

6.
基于证书公钥密码体制是新近提出的一类新型公钥密码体制,它克服了传统公钥密码体制的证书管理问题和基于身份的密码体制固有的密钥托管问题。聚合签名是一种可将不同签名者对不同消息的签名聚合成一个单一签名的数字签名技术。利用双线性对和Computational Diffie-Hellman困难性问题提出了一个基于证书的聚合签名方案,并在随机预言机模型下证明其安全性。  相似文献   

7.
大多数的无证书签名方案是基于椭圆曲线的,基于Schnorr签名提出了一个新的没有对的无证书签名方案。在离散对数假设下,证明了该方案是计算上不可伪造的。该方案不需要公钥证书来验证用户的公钥,解决了基于身份签名方案中的密钥托管问题。  相似文献   

8.
无证书的指定多个验证者代理签名方案   总被引:3,自引:1,他引:2       下载免费PDF全文
无证书的签名体制解决了传统公钥密码体制中的证书管理问题和基于身份密码体制中的密钥托管问题。代理签名允许原始签名者将自己的签名权委托给代理签名人。指定多个验证者签名方案允许签名者指定多个签名的验证者,只有这些指定的验证者们可以验证签名的有效性,但他们却不能向其他人证明这一事实。结合这三者的优势提出了无证书的指定多个验证者代理签名方案和其要满足的安全要求,并对其安全性做了分析,分析表明该方案满足无证书的指定多个验证者代理签名方案所要满足的安全要求,适于实际应用。  相似文献   

9.
在盲签名方案中,消息和签名结果对签名人是不可见的。在自认证公钥签名中,验证签名有效性的同时,也验证了公钥的真实性。与已有的基于证书和基于身份的两种签名相比,自认证公钥体制具有通信代价低、计算量少的优点。结合盲签名和自认证公钥签名,使用双线性对,首次构造了一种高效的自认证公钥盲签名方案。分析表明,新方案不仅是安全的,而且其效率也非常高。  相似文献   

10.
针对目前基于身份的门限签名方案只是基于密钥管理者身份的门限签名,而对参加签名的每个成员身份信息无法确定.论文在Paterson签名方案的基础上,给出一个新的基于身份的门限签名方案,新方案中参加签名的每个成员的公钥均由其成员身份产生,真正的符合了基于身份的签名体制的要求,并在CDH问题假设下,对该方案的安全性进行了证明,表明该方案对选择消息攻击是不可伪造的.  相似文献   

11.
聚合签名是一种将n个来自不同的签名者对n个不同的消息m的签名聚合成一个单一的签名的数字签名技术。分析了两种签名方案,证明了这两个基于身份聚合签名方案的不安全性。在此基础上,利用双线性技术,提出了改进的基于身份的聚合签名方案。在随机预言模型下,基于Diffie-Hellman问题的计算困难性,证明了提出方案在适应性选择消息和身份攻击下的不可伪造性。  相似文献   

12.
An ID-based aggregate signature scheme with constant pairing computations   总被引:3,自引:0,他引:3  
An aggregate signature scheme allows n signatures on n distinct messages from n distinct users to aggregate a single signature. The main benefit of such schemes is that they allow bandwidth and computational savings. Since Boneh et al.’s aggregate signature scheme from pairings, there exist several trials for constructing ID-based aggregate signature schemes. However, their computational complexity for pairing computations grows linearly with the number of signers. In this paper, we propose an efficient ID-based aggregate signature scheme with constant pairing computations. We also give its security proof in the random oracle model under the Computational Diffie-Hellman assumption.  相似文献   

13.
2个聚合签名方案的密码学分析与改进   总被引:1,自引:0,他引:1       下载免费PDF全文
分析Zhou-Du方案和Zhao方案,指出这2个基于身份的聚合签名方案是不安全的。在Zhou-Du方案中,单个签名和聚合签名是可伪造的;在Zhao方案中,攻击者可利用单个签名获得签名者的私钥,进而实现任何攻击。对2个方案进行改进,改进的Zhou-Du方案满足不可伪造性,改进的Zhao方案可避免私钥泄露。同时,改进的Zhou-Du方案效率优于原方案,改进的Zhao方案的效率与原方案相同。  相似文献   

14.
文毅玲  马建峰  王超 《计算机科学》2011,38(6):54-57,80
聚合签名由Boneh等人提出,主要是通过聚合多个签名为一个签名,来提高签名与验证的效率。提出一个新的基于身份的聚合签名方案。与Xu等人的同类方案相比,新方案在签名和验证时各少一次对运算,显著提高了计算效率。在Computational Diffie -Hellman (CDH)问题困难性假设下,提出的聚合签名在随机预言机模型下能抵抗存在性伪造攻击。此外,针对最近由Chcn等人提出的聚合签名方案给出一种攻击方法,指出其不能抵杭存在性伪造攻击。  相似文献   

15.
A strong designated verifier signature scheme makes it possible for a signer to convince a designated verifier that she has signed a message in such a way that the designated verifier cannot transfer the signature to a third party, and no third party can even verify the validity of a designated verifier signature. We show that anyone who intercepts one signature can verify subsequent signatures in Zhang-Mao ID-based designated verifier signature scheme and Lal-Verma ID-based designated verifier proxy signature scheme. We propose a new and efficient ID-based designated verifier signature scheme that is strong and unforgeable. As a direct corollary, we also get a new efficient ID-based designated verifier proxy signature scheme.  相似文献   

16.
基于身份的强指定验证者签名方案   总被引:1,自引:1,他引:0       下载免费PDF全文
分析基于身份的指定验证者签名方案的漏洞,指出任何人只要获取一个签名就可以验证以后所有的签名,并提出一个高效的基于身份的强指定验证者签名方案。该方案结合了单向认证密钥交换协议中的发送者前向安全性和已知密钥安全性等特点。与已知的基于身份的强指定验证者签名方案相比,该方案具有更强的安全性,且签名和验证算法更高效。  相似文献   

17.
基于双线性对的Chameleon签名方案   总被引:2,自引:0,他引:2       下载免费PDF全文
杜欣军  王莹  葛建华  王育民 《软件学报》2007,18(10):2662-2668
Chameleon签名方案是一种利用Hash-and-Sign模式的非交互签名方案,并且具有不可转移性,只有指定的接收者才可以确信签名的有效性.利用双线性对提出了一种新的Chameleon Hash函数,并在此基础上构建了相应的基于身份的Chameleon签名方案.与传统的Chameleon Hash函数相比,该方案中的Hash函数公钥所有者无须获取相应私钥,除非它企图伪造签名.该方案不但具有通常Chameleon签名方案的所有特点,而且具有基于身份密码系统的诸多优点.  相似文献   

18.
庄晨婕 《计算机工程》2010,36(20):157-158
目前基于身份、门限代理签名和盲签名有机结合的研究不多,基于此,利用椭圆曲线上的双线性映射理论和秘密共享门限签名技术,提出一种基于身份的门限代理盲签名方案。该方案解决了代理签名权力过于集中的问题,同时通过盲签名实现了签名的匿名性。理论分析表明,该方案易于实现且安全性高,适合在实际中应用。  相似文献   

19.
聚合签名方案允许n个用户对n个消息产生一个签名。2010年,周和杜提出了一个基于身份聚合签名方案,指出他们的方案无法抵抗伪造攻击,当攻击者得到某个成员的签名后,就可以对任意的消息产生有效的签名。提出一个改进方案弥补了安全缺陷,并在随机预言模型下证明了安全性。  相似文献   

20.
基于身份的无可信中心门限环签名方案   总被引:2,自引:0,他引:2       下载免费PDF全文
李虓  何明星  罗大文 《计算机工程》2008,34(20):164-166
已有的多数基于身份的门限环签名方案不能克服密钥托管问题,而能克服密钥托管问题的基于身份的无可信中心签名方案存在效率不高的缺陷。该文利用分布式秘密共享思想和双线性对,提出一个有效的基于身份的无可信中心门限环签名方案。该方案能保证不诚实的PKG无法伪造环签名,有效避免了密钥托管问题。同时该方案只需要2次对运算,比已有的门限环签名方案和无可信中心的基于身份的签名方案效率更高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号