首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 111 毫秒
1.
强指定验证者签名只允许指定的验证者验证签名的有效性,它可应用于招标和发放软件许可证等场合.首先利用Boy-en提出的基于格的签名方案构造了一个基于格的强指定验证者签名方案,然后在标准模型下基于小整数解(Small integer solu-tion,SIS)问题证明了该方案在适应性选择消息攻击下是存在性不可伪造的.迄今人们提出的基于格的强指定验证者签名方案都是在随机预言模型下可证明安全的,而随机预言模型存在一定的安全缺陷,因此文中提出的基于格的强指定验证者签名方案更有实际意义.  相似文献   

2.
由于信息化地快速发展,代理签名在电子认证方面越来越重要,现有的代理签名技术大多是基于双线性对,但其在量子攻击下不安全,所以出现了一系列基于格上的代理签名方案,而这类方案中一个明显的问题是密钥和签名的尺寸过大。新方案利用理想格上的特殊结构和格上的陷门生成算法、原像取样算法、陷门委托算法,提出拥有相对较短的密钥和签名的代理签名方案。该方案证明了授权方式的不可伪造性,基于环上的SIS(Small Integer Solution)问题的困难性证明了在选择身份和固定选择消息攻击下强不可伪造性。与现有的方案相比,该方案的授权方式更简单,并且密钥和签名大小相对变小,从而提高了运行效率。  相似文献   

3.
变色龙签名是一种非交互的数字签名,基于“先哈希后签名”的范式。其中使用的哈希函数是一种特殊的陷门单向哈希函数――变色龙哈希。变色龙签名与普通数字签名的不同之处在于不可传递性。应用双线性对,提出了一个新的基于身份的变色龙签名方案。新方案构造简洁,在随机预言模型下是安全的。  相似文献   

4.
前向安全的有序聚合(Fss-Agg)签名兼顾前向安全签名和有序聚合签名的优势.自2007年提出以来,前向安全的有序聚合签名已被广泛应用于日志系统、电子商务、电子政务、区块链等众多应用场景中.目前现存的几个前向安全的有序聚合签名都是基于传统数论问题,而这些问题随着量子计算机逐渐成为现实,将会变得不再困难.因而,寻找量子计算环境下前向安全的有序聚合签名已迫在眉睫.给出了前向安全有序聚合签名方案的定义,并将前向安全性和存在性不可伪造性两个特性结合,定义了选择消息攻击下有序聚合签名的前向安全的存在性不可伪造性;基于格上的小整数解问题,利用原像采样算法和格基委派技术构造了抗量子攻击的前向安全有序聚合签名方案,即格上首个前向安全的有序聚合签名方案,方案在随机预言机模型下满足正确性和前向安全的存在性不可伪造性.  相似文献   

5.
安全高效的环签名方案有很多重要应用.文中提出了一种新的基于格的环签名方案并在标准模型下给出了正式的安全性证明.在标准的小整数解(SIS)困难假设下,该方案对适应性选择消息攻击是强不可伪造的.与现有的标准模型下基于格的环签名方案相比,新方案签名长度更短,计算效率更高,安全性更强.  相似文献   

6.
代理重签名作为密钥管理的一个重要工具,它不仅能够简化密钥管理、简化证书管理,还能够提供路径证明等功能。目前,针对基于大整数分解与离散对数的困难问题,在量子环境下代理重签名方案的不安全性,有人提出了一种能够抵抗量子攻击的代理重签名。利用理想格,以及基于理想格上的小整数解的困难性,构造了理想格上基于身份的代理重签名方案,该方案与其他的具有相同性质的基于身份的代理重签名方案相比,具有较短的签名和公钥、运算复杂度降低的优点。  相似文献   

7.
为抵抗量子计算攻击,降低代理签名中用户私钥泄露的风险,构造了一个格上基于身份的代理签名方案.方案的设计基于安全高效的GPV签名框架,结合用户身份信息生成验证公钥,使用格基委派技术生成用户签名私钥,并使用盆景树代理委托算法提升签名效率.方案的安全性可规约至格上最小整数解问题,满足基于身份代理签名的安全属性,且在随机谕言和量子随机谕言下均具有存在性不可伪造性.  相似文献   

8.
基于身份的环签名是基于身份密码学和环签名的结合,具有较高的实际应用价值.现有的基于身份的环签名方案大多基于双线性对问题.然而,双线对问题在量子环境下是不安全的.为了设计量子环境下安全的基于身份的环签名方案,本文基于格困难假设,提出一种标准模型下基于身份的格上环签名方案.该方案的安全性基于格中标准的小整数解(SIS)困难假设.与其他标准模型下基于身份的格上环签名方案相比,该签名方案的计算效率进一步提高.  相似文献   

9.
基于身份的签名(IBS)方案可广泛应用于移动电子商务等资源受限的场合。利用Micciancio和Peikert在Eurocrypt'12上提出的陷门生成算法GenTrap、原像抽样算法SampleD和陷门委托算法DelTrap构造了一个新的基于格的IBS方案, 在标准模型下基于小整数解(SIS)问题证明了所提出的方案满足选择身份和固定选择消息攻击下的强不可伪造性, 并比较了所提出的方案与现有基于格的IBS方案的计算性能, 结果表明所提方案的效率最高。  相似文献   

10.
新的基于身份的变色龙签名体制   总被引:1,自引:0,他引:1  
变色龙签名体制是基于传统的哈希一签名范例,它使用变色龙哈希函数,具有性质:任何知道公钥的人都可以计算相应的哈希值;在通常情况下,对于不知道陷门信息的人,函数是抗碰撞的;但是,陷门信息的持有者可以对于任意给定的输入找到碰撞。变色龙签名体制是不可否认签名的一种新方法,一个安全的变色龙签名体制应该具备非交互性、不可传递性和不可否认性。本文利用双线性对,提出一个新的基于身份的变色龙签名,在随机预言机下是安全的。  相似文献   

11.
基于双线性对的Chameleon签名方案   总被引:2,自引:0,他引:2       下载免费PDF全文
杜欣军  王莹  葛建华  王育民 《软件学报》2007,18(10):2662-2668
Chameleon签名方案是一种利用Hash-and-Sign模式的非交互签名方案,并且具有不可转移性,只有指定的接收者才可以确信签名的有效性.利用双线性对提出了一种新的Chameleon Hash函数,并在此基础上构建了相应的基于身份的Chameleon签名方案.与传统的Chameleon Hash函数相比,该方案中的Hash函数公钥所有者无须获取相应私钥,除非它企图伪造签名.该方案不但具有通常Chameleon签名方案的所有特点,而且具有基于身份密码系统的诸多优点.  相似文献   

12.
陆怡  唐元生 《计算机工程》2008,34(24):177-179
卡梅隆签名是一种非交互式的数字签名,其使用的Hash函数是一种特殊的陷门单向Hash函数——卡梅隆Hash。卡梅隆数字签名具有不可传递性和不可否认性等优点。该文利用基于身份和双线性对的签名方案,结合卡梅隆Hash函数,构造了基于身份的卡梅隆数字签名方案。与传统的卡梅隆方案相比,该方案中公开Hash密钥的所有者无须恢复相应的私钥,且是指定验证者的方案。  相似文献   

13.
ABSTRACT

Group signature is a cryptographic primitive where any member can anonymously sign a message on behalf of the population they belong to. Several group signatures were proposed based on number-theoretic assumptions. All these schemes are insecure in the presence of quantum computers. Group signatures based on lattice assumptions are believed to be quantum-resistant. In the past few years, group signatures based on lattice assumptions have been proposed and most of them are proved to be secure in random-oracle model. This paper presents a lattice-based group signature scheme without using random-oracle. Our scheme is based on correlation-intractable function ensembles for all evasive relations which are constructed recently based on well-defined assumptions. Security of our scheme is proved based on correlation-intractable function ensembles and hardness of Short Integer Solution and Learning With Errors problem.  相似文献   

14.
Chameleon signatures simultaneously provide the properties of non-repudiation and non-transferability for the signed message. However, the initial constructions of chameleon signatures suffer from the key exposure problem of chameleon hashing. This creates a strong disincentive for the recipient to compute hash collisions, partially undermining the concept of non-transferability. Recently, some constructions of discrete logarithm based chameleon hashing and signatures without key exposure are presented, while in the setting of gap Diffie–Hellman groups with pairings.In this paper, we propose the first key-exposure free chameleon hash and signature scheme based on discrete logarithm systems, without using the gap Diffie–Hellman groups. This provides more flexible constructions of efficient key-exposure free chameleon hash and signature schemes. Moreover, one distinguishing advantage of the resulting chameleon signature scheme is that the property of “message hiding” or “message recovery” can be achieved freely by the signer, i.e., the signer can efficiently prove which message was the original one if he desires.  相似文献   

15.
Chameleon hash is the main primitive to construct a chameleon signature scheme which provides nonrepudiation and non-transferability simultaneously. However, the initial chameleon hash schemes suffer from the key exposure problem: non-transferability is based on an unsound assumption that the designated receiver is willing to abuse his private key regardless of its exposure. Recently, several key-exposure-free chameleon hashes have been constructed based on RSA assumption and SDH (strong Diffie-Hellman) assumption. In this paper, we propose a factoring-based chameleon hash scheme which is proven to enjoy all advantages of the previous schemes. In order to support it, we propose a variant Rabin signature scheme which is proven secure against a new type of attack in the random oracle model.  相似文献   

16.
现有的签名方案大多是基于双线性对,但在量子计算环境下此类方案被证明是不安全的。格具有运算简单、困难问题难以破解等特点,为了抵抗量子攻击,基于格中标准的小整数解(SIS)困难假设,利用Ducas等提出的理想格技术(DUCAS L,MICCIANCIO D. Improved short lattice signatures in the standard model. Proceedings of the 34th Annual Cryptology Conference on Advances in Cryptology. Berlin:Springer,2014:335-352),构造了一种能够在标准模型下给出安全性证明的基于身份的环签名方案。该方案主要分为4个步骤:主密钥生成算法、签名私钥生成算法、签名算法和验证算法。输出的签名为单个向量。相比同类型格上的签名方案,在一定程度上缩减了公钥、签名私钥及签名的长度,提高了运算效率,适用于轻量级认证,算法的安全性也间接保证了电子商务和云计算等领域的安全性。  相似文献   

17.
基于Chameleon签名理论,提出具有时效的Chameleon签名方案,为需要指定签名接收者,且对签名时效有一定要求的签名问题提供了解决途径。该方案保证在时效期限内,只有指定的接收者能够验证签名的有效性;超过时效期限后,签名转换为普通签名,并且签名转换的决定权不再限于签名者,任何人都可以核实监督甚至强制要求签名者按时转换签名。该方案设计简单、易于实现,而且在签名效率与安全性等方面都优于现有的可转换Chameleon签名方案。  相似文献   

18.
The “hash–sign–switch” paradigm was firstly proposed by Shamir and Tauman with the aim to design an efficient on-line/off-line signature scheme. Nonetheless, all existing on-line/off-line signature schemes based on this paradigm suffer from the key exposure problem of chameleon hashing. To avoid this problem, the signer should pre-compute and store a plenty of different chameleon hash values and the corresponding signatures on the hash values in the off-line phase, and send the collision and the signature for a certain hash value in the on-line phase. Hence, the computation and storage cost for the off-line phase and the communication cost for the on-line phase in Shamir–Tauman’s signature scheme are still a little more overload. In this paper, we first introduce a special double-trapdoor hash family based on the discrete logarithm assumption and then incorporate it to construct a more efficient generic on-line/off-line signature scheme without key exposure. Furthermore, we also present the first key-exposure-free generic on-line/off-line threshold signature scheme without a trusted dealer. Additionally, we prove that the proposed schemes have achieved the desired security requirements.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号