共查询到15条相似文献,搜索用时 187 毫秒
1.
基于Gorantla等最近提出的标准模型下可证安全的可验证加密签名,提出了一个优化的公平数字签名交换方案。签名交换双方首先交换他们的可验证加密签名,验证通过以后再交换他们的真实签名,如果其中一方不能诚实地执行协议,则另一方可求助可信任第三方以达到公平交换的目的。提出的方案具有签名长度短、计算量小等优点,可以公平且有效地实现数字签名的交换。 相似文献
2.
基于身份的可验证加密签名协议的安全性分析 总被引:5,自引:0,他引:5
利用Hess的基于身份的数字签名方案,Gu和Zhu提出了一个基于身份的可验证加密签名协议,并认为该协议在随机预言模型下是可证明安全的,从而可以作为基本模块用于构建安全的基于身份的公平交换协议.文章对该协议的安全性进行了深入分析,结果表明该协议存在如下的安全缺陷:恶意的签名者可以很容易地构造出有效的可验证加密签名,但是指定的仲裁者却不能把它转化成签名者的普通签名,因此不能满足可验证加密签名协议的安全需求;而且该协议容易遭受合谋攻击. 相似文献
3.
利用Cha-Cheon的基于身份的签名方案提出了一个可证安全的基于身份的可验证加密签名(verifiably encrypted signature,简称 VES)方案,并利用该方案和基于身份的代理可验证加密签名(proxy verifiably encrypted signature,简称 PVES)方案提出了一个新颖的多元合同签署协议.信息交换过程中,原始签名者或代理签名者分别利用VES或PVES实现承诺消息的交换与认证,并未使用复杂的零知识证明系统,从而有效避免了大量运算.当争议发生时,可信第三方从VES或PVES中恢复出有效的合同签名,以保证签署者的公平性.安全性分析结果表明,协议满足不可否认性、时效性以及公平性. 相似文献
4.
针对目前可验证加密签名方案的公平性完全依赖仲裁者中立问题,基于Shim的数字签名方案,提出一个安全有效的基于身份的可验证加密签名方案。方案中仲裁者对自己的保证书签名,有效地解决了仲裁者在解决冲突时拒绝恢复普通签名问题,从而加强了交换签名的公平性。与已有的方案相比,该方案不仅具有极少的对运算,而且具有更高的公平性。在CDH问题难解的假设下,该方案在随机预言模型中可证明是安全的。 相似文献
5.
可验证加密签名方案的公平性完全由仲裁者中立问题决定,这样就降低了交换签名的安全性。为了应对这种情况,利用双线性对的性质,结合无证书公钥密码体制与可验证加密数字签名,设计了一种盲化的基于无证书的可验证加密签名方案,方案中的仲裁者不能直接恢复原始签名,从而加强了交换签名的安全性。在假设离散对数问题(DLP)和计算Diffie-Hellman问题(CDHP)难解的前提下,该方案在随机预言模型中是可证安全的。 相似文献
6.
7.
对Yang等最近提出的可验证加密签名方案进行了安全性分析,结论是虽然这个方案在标准模型下是可证明安全的,但是在多用户环境下容易遭受密钥替换攻击,即一个敌手能够生成一个新公钥满足合法签名者的可验证加密签名。给出了一个具体实例,说明容易遭受密钥替换攻击的可验证加密签名如果用于公平交换协议中,在多用户环境下会违背公平交换协议的公平性。 相似文献
8.
公平交换协议是安全电子商务的基石,RSA密码体制在电子商务领域中得到了广泛的应用,设计基于RSA密码体制的公平交换协议具有重要的实践意义。文章提出了一种新的基于整数扩环的高效可验证的加密的RSA签名方案,基于该方案设计了一种高效、安全、简单、实用、快速的交换RSA签名的优化公平交换协议,对其安全性和效率进行了分析和比较。 相似文献
9.
10.
一种基于身份的多方公平交换协议 总被引:1,自引:0,他引:1
由于参与方较多,多方公平交换协议的执行效率是协议设计的关键因素。利用椭圆曲线上的双线性对构造基于身份的可验证加密签名方案,基于这种签名方案构建了一种新的多方公平交换协议。该协议具有较高的执行效率、签名长度短等优点,而且满足有效性、公平性、时限性、优化性等特性。 相似文献
11.
An efficient secure proxy verifiably encrypted signature scheme 总被引:1,自引:0,他引:1
Jianhong Zhang Chenglian Liu Yixian Yang 《Journal of Network and Computer Applications》2010,33(1):29-34
Verifiably encrypted signature is an important cryptographic primitive, it can convince a verifier that a given ciphertext is an encryption of signature on a given message. It is often used as a building block to construct an optimistic fair exchange. In this paper, we propose a new concept: a proxy verifiably encrypted signature scheme, by combining proxy signature with a verifiably encrypted signature. And we formalize security model of proxy verifiably encrypted signature. After a detail construction is given, we show that the proposed scheme is provably secure in the random oracle model. The security of the scheme is related to the computational Diffie–Hellman problem. 相似文献
12.
基于Shim数字签名方案,提出了一种基于身份的可验证加密签名方案.该方案不需要零知识证明系统提供验证,避免了因复杂交互而产生的计算负担,该方案的可验证加密签名仅需在普通签名参数上作一次加法运算即可完成,可验证加密签名的验证仅需在普通签名验证等式右边作一次乘法运算即可实现,方案形式较为简洁,在CDH问题难解的假设下,该方... 相似文献
13.
14.
15.
《Computer Networks》2008,52(16):3075-3084
In 2003, Boneh et al. proposed the first non-interactive verifiably encrypted signature scheme that can be used to construct optimistic fair exchange protocols of signatures. However, their scheme depends on an entirely honest adjudicator, neither forging signatures nor colluding with one party. To eliminate this unrealistic premise, we propose a new paradigm for building fair exchange protocols of signatures from pairings by choosing a certificate authority CA as an adjudicator. In this paradigm, a certificate, or generally, a signature plays threefold role, firstly acts as the binding of the public key and its holder, secondly acts as a decryption key, and thirdly acts as CA’s guarantee against partiality in adjudication. The proposed protocol not only overcomes the classical authentication problem of public keys, but also relaxes excessive reliance on the trustworthiness of the adjudicator so that the adjudicator only needs to be trusted by the signer. 相似文献