首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 187 毫秒
1.
张小萍  钟诚 《计算机工程》2012,38(9):141-143,161
可公开验证的基于身份签密方案大多因密钥托管问题存在安全漏洞。针对该问题,提出一个无可信中心的可公开验证签密方案。通过加入一个可由签名者自选并对私钥产生中心(PKG)保密的秘密值作为部分私钥,使不诚实的PKG无法伪造用户签密或擅自解密恢复明文。分析结果表明,该方案在随机预言模型下可以抵抗适应性选择消息和身份的存在性伪造攻击,并具有保密性和可追踪性。  相似文献   

2.
郑垚  倪子伟 《计算机应用》2007,27(Z2):121-122
针对现有的基于身份的签密方案中,私钥产生中心(PKG)可以任意伪造域内用户对消息进行签名和解密的弊端,提出了一种新的无需可信中心的基于身份的签密方案.利用一种新的公钥产生机制,在用户的身份信息中加入随机数,使得:PKG无法伪造用户的签名,也无法对用户的消息进行解密,同时还可以实现跨信任域签密.分析表明该方案是安全的.  相似文献   

3.
在随机预言模型中,现有的基于身份签密的多私钥生成器(PKG)方案都是可证明安全的。基于此,提出在标准模型中基于身份的多PKG签密方案,并证明其安全性。在DBDH假设下,方案的机密性满足在适应性选择密文攻击时,密文不可区分。在CDH假设下,方案的不可伪造性满足在适应性选择消息攻击时,签名存在性不可伪造。和已有方案相比,该方案在签密阶段效率较高。  相似文献   

4.
基于身份无可信中心的指定验证人代理签名方案   总被引:2,自引:1,他引:1       下载免费PDF全文
由于已有的基于身份的指定验证人代理签名方案都是无条件信任私钥产生中心(Private Key Generator,PKG)的,而这些方案中所有用户的私钥都是由PKG计算产生的,因此不诚实的PKG就可以伪造任意用户的代理签名。为了解决无条件信任PKG带来的问题,保护原始签名人和代理签名人的利益,首次提出了一种基于身份无可信中心的指定验证人代理签名方案。分析表明,该方案是安全有效的。  相似文献   

5.
现有的基于身份的电子现金支付方案都需要可信任的私钥生成中心(PKG),因为由PKG统一生成私钥,所以存在伪造合法电子现金的可能,为此我们设计了一个基于身份无可信中心的电子现金支付方案,签发电子现金的私钥由PKG和发币行共同产生,该方案更加安全实用.  相似文献   

6.
环签密不仅实现了消息的保密性和认证性,而且实现了签密者的完全匿名性。给出了基于身份的无可信中心的环签密的方案模型和安全定义,提出和证明了一种有效的基于身份的无可信中心的环签密方案,与已有的方案比较,不需要可信的PKG,解决了基于身份密码体制中的密钥托管问题,提高了效率。该方案满足匿名性、保密性、不可伪造性、身份验证、可追踪性。  相似文献   

7.
针对异构密码系统的签密算法大多采用的是公钥加密技术,不具有可加密任意长消息的特点,不符合现实的应用环境,而混合签密技术则可解决这一不足。提出了一个基于异构密码系统的混合签密方案。该方案是由基于身份的密码(Identity Based Cryptography,IBC)体制到无证书密码(Certificateless Cryptography,CLC)体制的异构签密方案。不但能使私钥生成器(Private Key Generator,PKG)和密钥生成中心(Key Generating Center,KGC)分别在IBC密码体制和CLC密码体制中产生自己的系统主密钥,同时,在随机预言模型下,方案在计算性Diffie-Hellman和双线性Diffie-Hellman困难问题下具有不可伪造性和不可区分性。  相似文献   

8.
多PKG环境下的签密机制是域间实体认证和保密通信的有效手段.文中提出了一个新的多PKG环境下基于身份的签密方案,方案使用了Waters基于身份加密体制及现有的基于身份签密体制的构造思想,并利用"⊕"运算和抗碰撞Hash函数消除了签密密文与明文之间的对应关系,从而保证了方案的语义安全.文中的方案实现了标准模型下的可证明CCA安全和存在不可伪造性;且当新方案退化为单个PKG环境时,与其它标准模型下的安全方案相比,该方案仍有稍高的效率.  相似文献   

9.
利用签密的思想,对基于身份的群签名方案进行改进,提出无可信PKG(私钥生成中心)的基于身份的指定接收者群签密方案。在提出的方案中,只有指定接收者可以从群签密密文恢复出被群签密消息的明文来验证群签密的有效性;并可以通过指定接收者进一步公开相关信息,转换为不泄露消息明文但可以被公开验证的群签名。该方案能够同时保证消息的机密性、可认证性和不可否认性。此外,群公钥的大小和群签密的长度独立于群成员的个数。  相似文献   

10.
无证书的多代理签密方案   总被引:3,自引:1,他引:2  
将无证书签名和签密的概念引入到多代理签名中,构造了一种新的无证书的多代理签密方案.在该方案中,原始签密人授权给一个代理签密组,代理签密组中的所有成员合作代替原始签密人生成多代理签密,避免了私钥生成中心(PKG)伪造任意用户,不需要使用任何公钥证书.整个通信不需要安全信道,从而降低了通信代价.与已有方案比,该方案算法复杂性低、通信效率高,更适合于在实际中应用.  相似文献   

11.
一类基于身份的无需可信中心的签名方案   总被引:5,自引:0,他引:5  
论文分析了目前基于身份的各种签名方案的性能和安全性,并针对目前基于身份签名方案中去除了用户对私钥产生中心无条件信任的签名方案的不足,提出了一种新的基于身份的签名方案。该方案采用系统主密钥和用户提供的随机数字共同作用产生用户私钥,去除了用户对私钥产生中心的无条件信任;利用椭圆曲线上的双线性对同时验证系统主密钥和用户私钥,大大减少了验证签名的时间开销。  相似文献   

12.
新的基于身份无可信中心的盲签名和代理签名   总被引:9,自引:2,他引:7  
论文分析了现有的基于身份的盲签名和代理签名,发现这些系统都需要无条件信任私钥产生中心(PKG,PrivateKeyGenerator)。因为PKG可以计算系统内任何用户的私钥,当然可以伪造任何用户的盲签名和代理签名。论文在已有基于身份无可信中心签名的基础上提出了一个基于身份无可信中心的盲签名,同时提出了一个基于身份无可信中心的代理签名。分析表明,提出的盲签名和代理签名是安全有效的。  相似文献   

13.
基于身份无可信中心的盲签名和代理签名   总被引:6,自引:0,他引:6  
张学军  王育民 《计算机应用》2006,26(10):2307-2309
分析了现有的基于身份的盲签名和代理签名,发现这些系统都需要无条件信任私钥产生中心(PKG)。因为PKG可以计算系统内任何用户的私钥,当然可以伪造任何用户的盲签名和代理签名。在已有基于身份无可信中心签名的基础上结合基于身份的盲签名提出了一个基于身份无可信中心的盲签名,同时提出了一个基于身份无可信中心的代理签名。分析表明,所提出的盲签名和代理签名是安全有效的。  相似文献   

14.
在现有的基于身份的签名方案中,签名者必须绝对信任密钥产生机构(PKG)。由于签名者用于签名的密钥是由PKG产生的,那么PKG就可以伪造签名者的签名。因此,在有些方案中,提出了引入多个PKG,如果能够确保至少一个PKG是诚实可信的,就可以确保方案的安全性。但是足够多的PKG还是能够伪造用户的签名,所以并没有从根本上解决这个问题。本文提出一个无需PKG诚实可信的一个签名方案,从根本上解决了密钥暴露的问题。  相似文献   

15.
A proxy signature scheme enables an original signer to delegate his signing capability to a proxy signer and then the proxy signer can sign a message on behalf of the original signer. Recently, several ID-based proxy signature schemes have been proposed. ID-based Cryptosystems (ID-Cs) are advantageous than the traditional Public Key Cryptosystems (PKCs), as the key distribution is not required. But, an inherent problem of ID-Cs is the key escrow. Hu and Huang also proposed an ID-based proxy signature scheme with proxy key generation protocol. In Hu–Huang's scheme, whenever the original signer requests the Public Key Generation Center (PKG) to generate a proxy derivation key for a designated proxy signer, it generates a proxy key using the proxy signer's private key without his agreement. Thus, the PKG gets to infringe general privacy laws and regulations. Also, this is an example of PKG's misuse of the user's private key due to ID-C's key escrow problem. To solve these problems we propose an improvement of Hu–Huang's scheme.  相似文献   

16.
Design of DL-based certificateless digital signatures   总被引:1,自引:0,他引:1  
Public-key cryptosystems without requiring digital certificates are very attractive in wireless communications due to limitations imposed by communication bandwidth and computational resource of the mobile wireless communication devices. To eliminate public-key digital certificate, Shamir introduced the concept of the identity-based (ID-based) cryptosystem. The main advantage of the ID-based cryptosystem is that instead of using a random integer as each user’s public key as in the traditional public-key systems, the user’s real identity, such as user’s name or email address, becomes the user’s public key. However, all identity-based signature (IBS) schemes have the inherent key escrow problem, that is private key generator (PKG) knows the private key of each user. As a result, the PKG is able to sign any message on the users’ behalf. This nature violates the “non-repudiation” requirement of digital signatures. To solve the key escrow problem of the IBS while still taking advantage of the benefits of the IBS, certificateless digital signature (CDS) was introduced. In this paper, we propose a generalized approach to construct CDS schemes. In our proposed CDS scheme, the user’s private key is known only to the user himself, therefore, it can eliminate the key escrow problem from the PKG. The proposed construction can be applied to all Discrete Logarithm (DL)-based signature schemes to convert a digital signature scheme into a CDS scheme. The proposed CDS scheme is secure against adaptive chosen-message attack in the random oracle model. In addition, it is also efficient in signature generation and verification.  相似文献   

17.
高效无证书签名方案的分析及改进   总被引:4,自引:0,他引:4  
张建中  魏春艳 《计算机工程》2010,36(11):128-130
在基于身份的高效无证书签名方案中,签名者在生成签名时既不受公钥证书认证的约束,又无需PKG为其生成基于身份的部分公钥,从而导致任何人均可伪造其他人的签名。针对该问题,给出安全的无证书签名方案必须具备的一个条件,并对原方案做出改进。改进后的方案保持了原方案高效的优点且安全性更高。  相似文献   

18.
徐青慧  谢琪 《计算机应用》2008,28(12):3208-3210
发现左卫平等人提出的基于身份无可信私钥产生中心的指定验证人代理签名方案存在一个安全漏洞,即代理人根据原始签名人的授权可计算出原始人的私钥,从而可直接伪造原始签名人的签名或任何授权。针对此方案的缺陷,提出了改进措施,分析表明改进后的方案是安全的,可抵抗代理人恶意的伪造攻击,还可以抵抗代理人和私钥产生中心联合的恶意攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号