首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
一个门限代理签名方案的改进   总被引:18,自引:0,他引:18  
1996年Mambo,Usuba和Okamoto提出了代理签名的概念,即在一个代理签名方案中,一个被指定的代理签名人可以代表原始签名人生成有效的代理签名,Mambo,Usuda和Okamoto指出代理签名方案应满足不可否认性,可验证性,不可伪造性,可区分性等性质并给出3种类型的代理签名:完全代理签名,部分代理签名和带有授权证书的代理签名,Sun,Lee和Hwang提出了一个门限代理签名方案(记为S-L-H方案),分析克服了由Zhang和Kim等提出的门限代理签名方案的缺点并给出了一个改进方案,这里指出S-L-H方案不能抵抗公钥替换攻击,并给出了一个改进的门限代理签名方案,进一步利用零知识的思想给出了抵抗公钥替换攻击的一般方法,改进后的方案除具有S-L-H方案的安全性外,还具有不可否认性,不使用安全信道,能抵抗公钥替换攻击和全谋攻击等特点。  相似文献   

2.
提出一个新的门限代理重签名方案。标准的代理重签名方案是通过一个半可信任的代理者将一个签名者的签名转化为另一个签名者的签名,而该文提出的方案中2个签名者之间有n个半可信任的代理者,当且仅当至少有t个代理者参与时才能得到重签名。该方案具有门限签名方案和代理重签名方案的特点,适合应用于程序比较多的审查系统和投票系统。  相似文献   

3.
2005年,Hwang等提出了一个新的(t,n)门限代理(c,m)门限签名方案。在该方案中,只有n个原始签名者中的t或多于t个合作才能授权给m个代理签名者组成的代理群,同时,只有c或多于c个代理签名者合作才能产生门限代理门限签名。与其他门限多代理多签名方案相比,该方案的优点是原始签名者和代理签名者的利益受到公平的保护。但指出Hwang方案存在内部攻击,即在对一个消息的正常签名中,恶意的内部成员能伪造出另一个消息的有效签名。进一步,在分析攻击原因的基础上给出了两种改进方案。  相似文献   

4.
高效的不可否认的门限代理签名新方案   总被引:1,自引:0,他引:1  
基于Kim等人的门限代理签名方案,Sun提出了已知签名人的不可否认的门限代理签名方案。在Sun的方案中,代理签名人不能否认他们所进行的代理签名。随后,Hsu等人证明Sun方案不能抵抗共谋攻击,并提出了相应的改进方案。论文首先证明了Hsu等人的改进方案不能抵抗公钥替换的内部攻击,即任何恶意的内部攻击者,不需要其他代理签名人的密钥,对任意的消息能够伪造一个有效的门限代理签名。然后提出了一种不可否认的门限代理签名新方案,能同时抵抗内部的公钥替换攻击和共谋攻击。就计算复杂度和通信成本而言,该文的方案比Hsu等人的方案更有效、更实用。  相似文献   

5.
一个已知签名人的门限代理签名方案的改进   总被引:1,自引:0,他引:1  
刘昌远  徐秋亮 《计算机工程》2007,33(12):175-177
(t, n)门限代理签名方案是指由指定n个代理签名者的群中的t个或多于t个代理签名者合作代表原始签名人对消息进行签名的方案。Hsu等人提出的已知签名者的不可否认门限代理签名方案(HWW方案)克服了Sun提出的门限代理签名方案的缺点。Tan等人对HWW方案进行了安全性分析,指出其不能抵抗原始签名人与系统权威的合谋攻击。该文指出在HWW方案中,原始签名人与代理签名者合谋也可伪造代理签名,并给出了一个改进方案。  相似文献   

6.
在Sun提出的门限代理签名方案的基础上,Yang、Tzeng和Hwang等人于2003年提出了一个在算法和通信方面都更有效的门限代理签名方案(简称YTH方案).对YTH方案进行了安全性分析,指出该方案容易受到内部攻击,即原始签名者在代理签名组不知情的情况下,可以伪造一个由任意t个代理签名者参与的对任何消息的代理签名.由于原始签名者能够绕过代理签名组伪造代理签名,所以该签名方案不符合数字签名所必须满足的不可伪造性和不可否认性原则.  相似文献   

7.
原变青  张忠 《计算机工程》2012,38(7):119-121
研究一种(t, n)门限代理(c, m)门限签名方案,发现无论是原始方案还是其2个改进方案都无法抵抗合谋攻击和替换公钥攻击。为此,通过在代理签名生成阶段增加实际签名者的身份信息,提出一个具有识别并追踪恶意签名者特性的改进方案。分析结果表明,该方案能够有效抵抗合谋攻击和替换公钥攻击。  相似文献   

8.
将门限签名体制引入到多代理多签名方案中,首次提出了一个门限多代理多签名方案。新方案不仅能实现多个原始签名人将签名权委托给多个代理签名人,还能将每个代理人的密钥进行分享,实现一定数量的原始签名人就能授权,一定数量的代理签名人就能产生有效的代理签名。另外,新方案还可以控制代理签名的有效时间和回收代理签名权。  相似文献   

9.
王勇兵 《计算机工程》2012,38(9):131-133
混合代理多重签名要求所有签名人共同产生签名,使方案的灵活性和实用性受限。针对该问题,通过引入门限签名,提出一个 (t, n)门限混合代理多重签名方案,在n个签名人组成的签名群中,只需t个或t个以上的签名人同意就可以完成签名。理论分析结果表明,该方案满足不可伪造性、不可否认性、可鉴别性、混合代理多重签名性和门限签名性,且效率高于原方案。  相似文献   

10.
在分析了门限代理签名方案和代理多重签名方案的基础上,提出了一种基于椭圆曲线的门限代理多重签名方案.该方案可以实现多个原始签名人将签名权转交给多个代理人,并用(t,n)门限签名实现成员数为n的代理组中任何t个代理签名人就可代表原始签名人生成有效的签名.由于基于椭圆曲线密码体制,使得该方案的计算量和通讯量都较小.  相似文献   

11.
Security Analysis and Improvement of Some Threshold Proxy Signature Schemes   总被引:2,自引:0,他引:2  
We review Hsu et al's threshold proxy sigpature scheme with known signers, describe the Tsai et al's attack to Hsu et al's scheme and point out that their attack can't work, We also review Hsu et al's another scheme with unknown signers, analyze its security and point out that it can not resist the public key substitution attack, Based on Hsu et al's second scheme, an improved version, which can resist the weakness, is proposed.  相似文献   

12.
A blind threshold proxy signature schemt, with revoking anonymity is proposed according to the benefit of the original signer and the proxy signer. In the proposed scheme, the actual threshold proxy signer is unidentified, but when we need the system authority, it can revoke these actual proxy signers' anonymity. Therefore, the proposed scheme can indirectly supervise the proxy signers and prevent the abuse of signing capability. Furthermore, the proposed scheme can withstand the conspiracy attack and could revoke the proxy signer's proxy signing capability if the original signer needs.  相似文献   

13.
一种基于椭圆曲线密码机制的门限代理签名方案   总被引:3,自引:0,他引:3  
2000年Hsu等人基于Sun的门限代理方案和ElGamal离散对数密码机制提出了一种新的具有已知代理人的不可否认的门限代理签名方案。该方案能满足代理签名的基本要求,并且能有效地抵御协作攻击和伪造攻击。然而,ElGamal离散对数密码机制具有诸如密钥过长、密钥管理难这样的缺陷,这些缺陷极大地限制了Hsu的方案在实际中的应用。因此将具有“短密钥”优势的椭圆密码机制引入该方案,提出一个基于椭圆曲线密码机制的门限代理方案。  相似文献   

14.
提出一种新型无中心的门限代理签名方案,该方案能够有效地抵抗合谋攻击和原始签名人的伪造攻击,同时由于在新方案中只使用一次密钥分享,能极大提高方案的运行效率。  相似文献   

15.
一个改进的强代理签名方案   总被引:4,自引:0,他引:4  
数字签名是密码学的重要问题之一;代理签名是一种特殊的数字签名,它是指当某个签名人(原始签名人)由于某种原因不能签名时,将签名权委托给他人(代理签名人)替自己行使签名权。回顾了Lee等人提出的强代理签名方案和代理多签名方案以及Sun等人提出对其强不可伪造性的分析。在强代理签名方案的基础上,提出了改进的强代理签名方案,该方案具有强不可伪造性,从而可以有效地防止原始签名人对代理签名人进行恶意攻击,并将其推广到代理多签名方案中。  相似文献   

16.
对白国强、黄淳等人发表的《基于椭圆曲线的代理数字签名》这一方案进行了仔细分析,从中发现了存在的安全隐患,并对其进行了改进,使新方案中的原始签名人不可以替代代理签名人生成代理签名,最后对改进后的新方案进行了安全性分析。改进后的新方案在一定程度上推广并丰富了代理签名的研究成果。  相似文献   

17.
一类可验证的门限签名方案   总被引:2,自引:1,他引:2  
基于ELGamal体制提出了一类新的门限签名方案,该方案可防止秘密分发者和秘密分享者的欺诈行为,因而是一个可验证的门限签名方案,签名密钥可重复使用,签名的生成及验证过程均可离线完成,并且不需求逆运算,执行效率更高。  相似文献   

18.
小文介绍了椭圆曲线带码体制和代理签名及盲签名的基本观念,在此基础上提出了一种基于椭圆曲线密码体制的代理签名方案,并讨论了该方案的正确性和安全性。  相似文献   

19.
门限签名是一类重要的数字签名,到目前为止,已有许多门限方案相继被提出,但它们都是不安全的,几乎都有弱点:当恶意成员大于或等于门限时,能以高概率获取系统秘密,并由此伪造群签名。在现有门限方案的基础上提出了一种比较安全的门限群签名方案,新方案较已有的方案性能更好,尤其是克服了已有方案的缺点。最后对新方案的安全性进行了讨论。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号