首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 171 毫秒
1.
可验证加密签名方案的公平性完全由仲裁者中立问题决定,这样就降低了交换签名的安全性。为了应对这种情况,利用双线性对的性质,结合无证书公钥密码体制与可验证加密数字签名,设计了一种盲化的基于无证书的可验证加密签名方案,方案中的仲裁者不能直接恢复原始签名,从而加强了交换签名的安全性。在假设离散对数问题(DLP)和计算Diffie-Hellman问题(CDHP)难解的前提下,该方案在随机预言模型中是可证安全的。  相似文献   

2.
周敏  杨波  傅贵  巫莉莉 《计算机科学》2009,36(8):105-108
无证书密码体制实现无公钥证书且没有密钥托管的性质.将无证书加密方案与可验证加密方案相结合,提出了一种基于无证书的可验证加密签名方案(Certificateless Verifiably Encryption Signature scheme简称CVES),并给予该方案的正确性和不可伪造证明,该方案能有效地克服恶意签名和合谋攻击.  相似文献   

3.
无证书的可验证环签名方案   总被引:2,自引:1,他引:1       下载免费PDF全文
罗大文  何明星  李虓 《计算机工程》2009,35(15):135-137
将无证书的密码体制与可验证环签名相结合,提出一个无证书的可验证环签名方案。方案具有环签名的性质,在需要时,真实签名者还可向验证者证明自己的身份。方案基于无证书的密码体制,克服了基于身份的密码体制的密钥托管问题,避免基于证书密码体制的公钥存储和管理问题。  相似文献   

4.
现有的聚合签名方案大多数是在传统公钥密码体制或者基于身份的密码体制提出的,都存在证书的管理问题和密钥托管问题。最近Gong等人提出聚合签名是在无证书密码体制下的。然而,他们的方案是在随机预言模型下可证安全的。在无证书公钥密码体制的基础上提出了一个无需随机预言模型下的聚合签名方案。新方案不但具有不需要数字证书同时也不存在密钥托管问题的特点,并且还满足无证书聚合签名安全需求。此外与现存的无证书聚合签名方案相比,新方案在性能上具有明显的改进。  相似文献   

5.
肖自碧  杨波  李寿贵 《计算机工程》2010,36(24):130-131
分析周敏等人提出的一种无证书可验证加密签名方案(计算机科学, 2009年第8期),指出该方案不能抵抗公钥替换攻击,不满足可验证加密签名的2个基本安全属性:不可伪造性和可提取性。此外,该方案还存在密钥托管问题,不具备无证书公钥密码系统的优点。  相似文献   

6.
基于证书公钥密码体制是新近提出的一类新型公钥密码体制,它克服了传统公钥密码体制的证书管理问题和基于身份的密码体制固有的密钥托管问题。聚合签名是一种可将不同签名者对不同消息的签名聚合成一个单一签名的数字签名技术。利用双线性对和ComputationalDiffie—Hellman困难性问题提出了一个基于证书的聚合签名方案,并在随机预言机模型下证明其安全性。  相似文献   

7.
为了克服基于身份密码体制的密钥托管问题和基于无证书密码体制的公钥替换问题, 研究者提出了基于证书密码体制的概念。针对李志敏等人提出的基于证书的签名方案提出分析, 证明其不满足不可伪造性; 针对黄茹芬等人提出的基于证书盲签名方案提出分析, 结果表明它不能抵抗公钥替换攻击; 对何俊杰提出的基于身份的部分盲签名方案提出分析, 指出它不能抵抗窜改协商公共信息攻击。  相似文献   

8.
无证书公钥密码体制消除了公钥基础设施中的证书,同时解决了基于身份的公钥密码体制中的密钥托管问题.最近,樊睿等人在一个无证书签名方案的基础上提出了一个无证书代理签名方案,并声称该方案满足无证书代理签名方案的所有安全性质.可是,通过对该无证书代理签名方案进行分析,证明了该方案对于无证书密码体制中两种类型的攻击即公钥替换攻击和恶意KGC(Key Generating Centre)攻击都是不安全的.给出了攻击方法,分析了其中的原因并提出了相应的防止措施.  相似文献   

9.
一种新的无证书代理签名方案   总被引:2,自引:0,他引:2       下载免费PDF全文
张建中  魏春艳 《计算机工程》2010,36(10):168-169
与基于证书的传统公钥密码体制不同,无证书密码体制不需要对证书管理的额外开销,避免了基于身份的公钥密码体制密钥托管问题。提出一种无证书代理签名方案,该方案满足代理签名的不可伪造性、不可否认性,可以防止签名权力的滥用且效率较高。  相似文献   

10.
基于证书的公钥密码体制需要对用户的公钥进行认证,简化了传统的公钥密码系统中的证书管理过程,也克服了基于身份密码体制中存在的密钥托管问题。在随机预言机模型下,基于离散对数问题(DLP),逆Diffie-Hell-man问题(Inv-DHP)和计算性Diffie-Hellman问题(CDHP)构造了一个基于证书的签名方案,证明了它是存在性不可伪造的。该方案的算法只需要一个双线性对运算和一个预运算,在效率上优于已有的基于证书签名方案。  相似文献   

11.
在Gentry提出的基于证书加密(CBE)概念的基础上,提出了构造基于证书签名(CBS)方案的一般性方法,并在此基础上,结合代理签名与盲签名,利用间隙Diffie-Hellman(GDH)群的特点,提出了一种基于证书的代理盲签名的新方案,分析表明该方案不仅克服了基于身份的代理盲签名方案不能有效抵抗伪造攻击并缺少不可链接性等缺陷,而且签名算法的效率也有明显提高。  相似文献   

12.
一个无证书代理盲签名方案   总被引:2,自引:1,他引:1       下载免费PDF全文
将无证书公钥密码体制和代理盲签名相结合,利用两者的优点,提出一个无证书代理盲签名方案。该方案具有盲签名的盲性以及不可追踪性,同时消除了对证书的依赖,能够解决密钥的托管问题。在适应性选择消息及适应性选择身份攻击下,该方案可以体现出存在性不可伪造的特点,能够有效抵抗公钥替换攻击。  相似文献   

13.
具有高安全性的指定验证者签名方案   总被引:2,自引:0,他引:2       下载免费PDF全文
吴云天  吴铤 《计算机工程》2009,35(23):141-143
分析指定验证者签名方案的安全性,通过引入签名者秘密信息,实现具有高安全性的指定验证者签名方案。克服原有方案中攻击者能在不知道指定验证者私钥的情况下实现签名验证的问题。该方案能保证签名不可区分,实现签名的不可抵赖性和密钥生成中心的不可诬陷性。与原有安全模式相比,其安全性更高。  相似文献   

14.
指出在改进的完美并发签名方案中,签名方可将多个待签名消息绑定在同一个Keystone上,只让其他签名方知道其中一个消息,该情况对于各签名方是不公平的。提出并定义完美并发签名的可追踪性,给出一个针对完美并发签名方案可追踪性的攻击实例及对应的修订方案,待签名消息与Keystone一起作为Keystone transfer函数的输入参数,实现了签名消息与Keystone的唯一绑定,使修订后的方案满足可追究性要求。  相似文献   

15.
基于无证书密码体制,提出一个新的多重无链接签名方案,新方案允许用户在不同的应用场合中使用不同的身份信息,并要求由这些身份所导出的不同公钥对应的签名密钥是唯一的,不同公钥的使用可以保证公钥的无链接性,从而更好地保护用户的隐私。在随机预言模型下,新方案可以抵抗适应性选择消息攻击。  相似文献   

16.
一种基于椭圆曲线密码机制的门限代理签名方案*   总被引:3,自引:0,他引:3  
2000年Hsu等人基于Sun的门限代理方案和ElGamal离散对数密码机制提出了一种新的具有已知代理人的不可否认的门限代理签名方案。该方案能满足代理签名的基本要求,并且能有效地抵御协作攻击和伪造攻击。然而,ElGamal离散对数密码机制具有诸如密钥过长、密钥管理难这样的缺陷,这些缺陷极大地限制了Hsu的方案在实际中的应用。因此将具有“短密钥”优势的椭圆密码机制引入该方案,提出一个基于椭圆曲线密码机制的门限代理方案。  相似文献   

17.
已知的基于证书签名方案主要是在双线性对下设计的,而双线性对是公认的计算复杂度最高的。为了提高基于证书签名方案的效率,利用大整数分解问题构造了一个新的基于证书签名方案。方案的证书生成算法和签名算法都利用雅可比符号分别将用户信息和待签消息的Hash值映射成二次剩余。将证书和签名的不可为造型建立在模Blum整数求二次根困难问题上。并在随机预言机模型下,形式化证明了方案的安全性。所构造方案的不需要任何双线性对计算,只计算雅可比符号和幂指数运算,提高了基于证书签名方案的效率。  相似文献   

18.
洪晓静  王斌 《计算机应用》2013,33(12):3514-3518
指定验证者签名(DVS)克服了传统的数字签名中可公开验证的缺点,可防止验证者向第三方表明他获得了签名方发布的数字签名。但传统的密码方案的安全性依赖理想的假设,即攻击者不能获得保密的密钥的信息,而边信道攻击表明攻击者可以获得部分的秘密信息,因此有必要设计可以容忍信息泄露的指定验证者签名方案。基于“或”证明的技术,把Okamoto认证方案推广到指定验证者签名的情形,并在给定的泄露界下,证明了所提出的指定验证者签名方案在相对泄露模型下是安全的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号