首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
一种新的签名--有代理的多重签名研究   总被引:1,自引:0,他引:1  
该文在研究多重签名和代理签名的基础上,提出了一种新的签名——有代理签名的多重签名,在这种多重签名中,允许部分签名人委托其代理人进行签名。普通的多重签名和代理多重签名是这种签名的特殊形式。讨论这种签名的安全性有助于多重签名和代理多重签名的安全性研究。之后,该文提出了二种有代理的多重签名方案,并对方案的安全性进行了分析。  相似文献   

2.
多重代理多重盲签名方案综合了多重代理多重签名方案和盲签名方案的优点,它是由一组原始签名人授权给一组代理签名人,并且这组代理签名人并不知道消息的具体内容。基于离散对数问题提出广播多重代理多重盲签名方案和有序多重代理多重盲签名方案,通过对其安全性分析,两类方案均满足多重代理多重签名的安全性及盲签名的盲性和不可链接性。  相似文献   

3.
多重代理多重签名方案   总被引:13,自引:0,他引:13  
李传目 《计算机工程》2003,29(21):43-44
讨论了代理多重签名方案和多重代理签名方案,提出了一个多重代理多重签名方案。一组原签名人可以共同授权给一组代理签名人,授权代理签名组的所有成员一起可以代替原签名组成员行使签名权力。  相似文献   

4.
该文根据实际工作中一些常用问题的要求,而提出了一种既具有群签名的性质,又具有多重数字签名性质的新的群签名—多重群签名。该文以多重群签名定义及安全要求为基础,将一个群签名方案和多重数字签名理论巧妙地结合起来,从而提出了一个具有可行性的有序多重群签名方案,该方案具有灵活、简单、安全性高等特点。  相似文献   

5.
代理多重签名是指在一个代理签名方案中,一个代理签名人可以同时代表多个原始签名人的利益生成一个有效的签名。将代理多重签名和盲签名结合起来的代理多重盲签名,在电子选举等现实情况中有着重要的作用。提出一种基于ElGamal签名体制的代理多重盲签名方案,对方案的正确性和安全性进行了分析和讨论。  相似文献   

6.
该文根据实际工作中一些常用问题的要求,而提出了一种既具有群签名的性质,又具有多重数字签名性质的新的群签名一多重群签名。该文以多重群签名定义及安全要求为基黜,将一个群签名方案和多重数字签名理论,亨妙地结合起来,从而提出了一个具有可行性的有序多重群签名方案,该方案具有灵活、简单、安全性高等特点。  相似文献   

7.
秦艳琳  吴晓平 《计算机工程》2010,36(11):134-136,139
在讨论代理多重签名方案、多重代理签名方案、多重代理多重签名方案及盲签名方案设计原理的基础上,将多重代理多重签名方案与盲签名方案相结合,提出基于椭圆曲线密码的广播多重代理多重盲签名方案和有序多重代理多重盲签名方案,并对其进行安全性分析,分析结果表明,2类方案均满足多重代理多重签名的安全特性及盲签名的盲性和不可追踪性。  相似文献   

8.
多重代理多重签名体制中,原始签名群可以将签名权利委托给代理签名群,再由这些代理签名人联合生成一个代表所有原始签名人的数字签名。通过对ECC签名方案和多重代理多重签名的分析,提出了一个基于ECC的多重代理多重签名方案,该方案有较好的安全性和实用性。  相似文献   

9.
为了提高盲签名的安全性和实用性,结合无证书公钥密码体制、多重代理多重签名和盲签名,首次提出了一个无证书多重代理多重盲签名方案。在该方案中,需要所有的原始签名者合作才能完成代理授权,同时只有所有的代理签名者合作才能产生多重代理多重盲签名。该方案解决了多个代理签名者代表多个原始签名者进行盲签名的问题。经分析得知,方案同时具有多重代理多重签名和盲签名所需的安全特性。  相似文献   

10.
一个新的离散对数有序多重签名方案   总被引:2,自引:0,他引:2  
目前所有的离散对数有序多重签名方案中,多重签名的长度和验证签名的时间都随着签名人数的增加而增加。给出了一种新的离散对数有序多重数字签名方案。新方案中,多重签名的长度和签名的验证时间与签名人数无关,因此具有更高的实用性和安全性。  相似文献   

11.
To solve the advection equation in divergent form, a new variant of the conservative multidimensional extension of the cabaret scheme is proposed. In the two-dimensional case, the two- and three-layered variants of the scheme are derived on a rectangular grid. The stability properties of the scheme and its dissipative and dispersion characteristics are analyzed. The results of the numerical tests show the robustness of the proposed scheme and the improved accuracy compared to the leapfrog scheme. This scheme is compared with the known multidimensional extension of the cabaret scheme, and further possibilities for its improvement are discussed.  相似文献   

12.
顾洋  刘嘉勇 《计算机工程》2011,37(21):111-113
研究基于椭圆曲线的多秘密共享方案,发现其在多秘密共享时无法保证安全性,而且不能抵抗窃听和欺骗攻击。为此,给出一种改进的多秘密共享方案,该方案对于不同的秘密,采用随机的加密参数,以保证多个秘密同时共享时的安全性,通过加密发送的信息对抗窃听攻击,对参与者进行身份认证,从而有效抵御抗欺骗攻击。分析结果表明,与原方案相比,该方案具有更高的安全性。  相似文献   

13.
In this paper, a Galerkin finite element scheme to approximate the time–space fractional diffusion equation is studied. Firstly, the fractional diffusion equation is transformed into a fractional Volterra integro-differential equation. And a second-order fractional trapezoidal formula is used to approach the time fractional integral. Then a Galerkin finite element method is introduced in space direction, where the semi-discretization scheme and fully discrete scheme are given separately. The stability analysis of semi-discretization scheme is discussed in detail. Furthermore, convergence analysis of semi-discretization scheme and fully discrete scheme are given in details. Finally, two numerical examples are displayed to demonstrate the effectiveness of the proposed method.  相似文献   

14.
一种安全的门限群签名方案的分析与改进   总被引:1,自引:1,他引:0       下载免费PDF全文
对黄梅娟等提出的“一种安全的门限群签名方案”进行分析,指出了该方案不能抵抗合谋攻击和伪造攻击,从而证明该方案是不安全的。另外指出,该方案的DC易于假冒其他签名者进行攻击,而且不具备可追踪性。最后,对该方案进行了改进以提高方案的安全性。  相似文献   

15.
门限-多重签名是结合了门限签名和多重签名的特点而产生的新的签名,这种签名体制既可以使多于门限t个以上的签名者产生合法的签名,同时又具有签名者可追踪的特性。提出了一个完全分布式的可追踪门限-多重签名,使得必须有t个或t个以上的诚实组成员合作才可能产生一个门限-多重签名,并且可以公开验证签名中每个签名成员的身份。该门限-多重签名方案是基于可证明安全的单签名变体改进的,具有较高的安全性。在协议的整个过程中利用了已证明安全的签名和签密技术,保障了协议过程的安全性及可验证性。方案本身及协议的安全性和高效性使得此方案具有较高的实用性。  相似文献   

16.
对李明祥等提出的一个基于身份的强指定验证者签名方案进行了安全性分析,指出其存在两个重大的安全缺陷:(1)该方案是可以普遍伪造的;(2)该方案不是一个指定验证者签名方案,非指定验证者也可以验证签名的有效性。提出了改进方案,克服了原方案的缺陷,提高了系统的安全性,并保留了原方案的优点。  相似文献   

17.
指出3GPP提出的3G认证和密钥分配方案存在的安全漏洞。针对存在安全问题提出一个基于NTRU公钥密码体制的3G认证和密钥分配方案,该方案中将原认证和分配方案进行明文传输的身份信息与各安全参数用NTRU公钥加密算法进行加密保护,防止了恶意攻击者对身份信息以及安全参数的伪造与篡改,提高了认证和密钥分配方案的安全性和可靠性。同时该方案保持了原认证方案的结构模式,易于从原方案进行扩展实现。由于NTRU公钥密码方案在计算开销和带宽开销上的优势,使得该方案能在计算资源与存储资源都相对有限的移动通信网络环境下实现。  相似文献   

18.
This paper focuses on implementation of space–time CE/SE scheme for computing the transport of a passive pollutant by a flow. The flow model comprises of the Saint-Venant system of shallow water equations and the pollutant propagation is described by a transport equation. The one-dimensional and two-dimensional flow equations are numerically investigated using the CE/SE scheme. A number of test problems are presented to check the accuracy and efficiency of the proposed scheme. The results of CE/SE scheme are compared with the central scheme. Both the schemes are found to be in close agreement. However, our proposed CE/SE scheme accurately captures shocks and discontinuous profiles.  相似文献   

19.
本文通过分析密钥绝缘体制和多级代理签名体制性质,发现他们之间存在某些本质上的一致性,构造了一种新的多级代理签名体制。在这个签名体制中,代理签名者可以将原始签名者的签名权利进一步委托给新的代理签名者,使得新代理签名者也能够代表原始签名者生成有效的数字签名。  相似文献   

20.
A secure fragile watermarking scheme based on chaos-and-hamming code   总被引:1,自引:0,他引:1  
In this work, a secure fragile watermarking scheme is proposed. Images are protected and any modification to an image is detected using a novel hybrid scheme combining a two-pass logistic map with Hamming code. For security purposes, the two-pass logistic map scheme contains a private key to resist the vector quantization (VQ) attacks even though the embedding scheme is block independent. To ensure image integrity, watermarks are embedded into the to-be-protected images which are generated using Hamming code technique. Experimental results show that the proposed scheme has satisfactory protection ability and can detect and locate various malicious tampering via image insertion, erasing, burring, sharpening, contrast modification, and even though burst bits. Additionally, experiments prove that the proposed scheme successfully resists VQ attacks.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号