首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
提出前向安全的门限群签名的安全性定义,并基于分组秘密共享和乘法共享提出一个前向安全的门限群签名方案.方案具有门限群签名方案的所有性质,可以抵御合谋攻击,并具有前向安全的特性.  相似文献   

2.
动态门限群签名方案   总被引:13,自引:0,他引:13  
提出了一个动态门限群签名方案.此方案不仅能满足门限群签名的性质,而且与已存在的门限群签名方案相比,具有以下优点:(1)能方便更改门限值;(2)能抵抗合谋攻击;(3)方便加入或注销群成员,系统参数只需少量改变.  相似文献   

3.
对所有的计算机系统而言,安全都是一个非常关键的问题,P2P对等网络系统也不例外.门限签名是一类重要的数字签名,目前常见的门限群签名方案最大的弱点是当恶意成员不小于门限时,能以高概率获取系统秘密,并由此伪造签名.提出一种基于P2P网络的可验证门限群签名方案,该方案的安全性基于求离散对数和RSA大整数因式分解,群内成员合谋无法获得系统秘密参数,从而可以抵制合谋攻击.  相似文献   

4.
对黄梅娟等提出的“一种安全的门限群签名方案”进行分析,指出了该方案不能抵抗合谋攻击和伪造攻击,从而证明该方案是不安全的。另外指出,该方案的DC易于假冒其他签名者进行攻击,而且不具备可追踪性。最后,对该方案进行了改进以提高方案的安全性。  相似文献   

5.
在一个(t,n)门限代理签名方案中,原始签名人授权n个代理签名人,使得任意t或更多个代理签名人可合作产生对消息的代理签名。基于Zhang和Kim的门限代理签名方案,Sun提出了一个新的门限代理签名方案。但Sun的方案易受到合谋攻击,在此之后的修改方案在安全性、效率等方面不能令人满意。新的改进方案在弥补安全漏洞的同时保持较高的效率。  相似文献   

6.
对一个"抗合谋攻击的门限签名方案"的攻击   总被引:4,自引:0,他引:4  
对台湾学者Jinn-Ke Jan,Yuh-Min Tseng和Hung-Yu Chien提出的“一个抗合谋攻击的门限签名方案”进行分析,通过构造有效的合谋攻击,证明其虽然经过了较为复杂的处理,付出了效率上的代价,但却仍未能阻止合谋攻击,因而完全未达到设计目标.  相似文献   

7.
该文针对现有门限群签名的主要弱点———难以抵御部分成员的合谋攻击以及事后无法追查签名者,结合了将签名成员分等级的思想,提出了一种(1,t,n)门限群签名方案,并对该方案进行了证明和安全性讨论。  相似文献   

8.
蓝才会 《微机发展》2008,(1):175-177
针对现有门限群签名的主要弱点:难以抵御部分成员的合谋攻击以及成员加入和注销需大量改变参数,结合了将签名成员分等级的思想,提出了一种新的动态(1,t,n)门限群签名方案。该方案能有效地克服这些缺点,当成员加入或注销时,系统本身的参数和其他成员的密钥保持不变,并且还能追查签名者。  相似文献   

9.
对存在特权集的门限群签名方案的安全性分析   总被引:2,自引:0,他引:2       下载免费PDF全文
针对冯登国提出的“存在特权集的门限群签名”问题,2005年,陈伟东提出了一类存在特权集的门限群签名方案(C-F方案),分析发现它容易受到可信密钥认证中心发起的三种伪造攻击,不具有签名的可区分性和事后身份追踪的特性,也无法抵抗内部成员的合谋攻击。提出了一种改进方案,新方案克服了C-F方案的安全隐患,保护了签名人的合法权益,节省了系统存储空间,是一个安全有效的签名方案。  相似文献   

10.
抗合谋攻击的门限签名方案   总被引:1,自引:1,他引:1       下载免费PDF全文
侯整风  赵香  杨曦 《计算机工程》2008,34(17):147-148
门限签名是一种特殊而重要的数字签名。但在现有的门限签名方案中,合谋攻击一直是一个难以解决的问题。该文对现有抗合谋攻击门限签名方案进行了安全性分析,指出该方案存在的缺陷,并基于现有的门限签名体制,对如何抵抗合谋攻击给出了一些启发式的思想和方法。  相似文献   

11.
张建中  马冬兰 《计算机工程》2012,38(1):130-131,134
现有的门限签名方案使用一些低效的MapToPoint哈希函数,难以避免因多次使用哈希函数而带来的安全性危害。为此,将门限签名和部分盲签名相结合,提出一种新的基于双线性对的门限部分盲签名方案。分析结果表明,该方案使用高效的普通哈希函数,可提高执行效率,具有满足门限签名和部分盲签名的优点。  相似文献   

12.
一种安全的门限群签名方案及椭圆曲线上的实现   总被引:2,自引:0,他引:2  
设计一个性能优良的门限群签名方案是当前密码学中的一个公开问题。本文基于椭圆曲线离散对数的难解性,提出了一种安全的、性能比较优良的门限群签名方案。该方案采用分散群秘密到所有成员的思想,使得参与群签名的成员只能共享群秘密的一部分,从而有效地防止了参与者的合谋攻击。  相似文献   

13.
一种多策略的门限群签名方案   总被引:1,自引:0,他引:1  
在实际应用中,门限群签名的门限值往往因签名文件的性质不同而改变, 群组中的成员还要根据需要进行添加或删除.常见的门限群签名方案不具有可追踪性、门限值固定和安全性差.该文提出一种多策略门限群签名方案,该方案群成员共享多个群密钥,每个群密钥对应一个门限值,不同群密钥用于签名性质不同的文档,具有可追踪性,可根据需要进行增删群成员,而系统参数只做少量改变,同时该方案可抵抗Tseng的攻击方案.  相似文献   

14.
基于分组秘密共享的(t,n)门限群签名体制   总被引:8,自引:0,他引:8  
谢琪  于秀源 《计算机学报》2005,28(2):209-213
已有的门限群签名体制无法抵抗合谋攻击的原因,是群中任意t或更多个成员共享的秘密就是群密钥,所以群中任何一组成员合谋可以恢复群密钥,从而可以假冒其他小组生成有效的群签名,所以设计性能良好的门限签名被认为是open问题.该文给出了一种新的适用于(t,n)门限群签名的秘密共享方案称为分组秘密共享方案,群中任意t个成员共享一个秘密,而群秘密是所有组共享秘密的和.基于分组秘密共享方案设计了一类安全的可追查签名者身份的(t,n)门限群签名体制,部分成员合谋无法获得任何系统秘密参数,从而可以抵抗合谋攻击。  相似文献   

15.
一种有效的盲群签名方案   总被引:2,自引:1,他引:2  
盲群签名方案是具有盲签名特点的群签名方案,在电子商务和电子政务中都有重要的应用。该文以Yuh-Min Tseng和Jinn-Ke Jan基于离散对数问题的改进的群签名方案为基础,提出了一种有效的盲群签名方案并分析了其安全性。  相似文献   

16.
为了解决签名方权限不同的问题,出现了许多存在特权集门限群签名方案。本文通过对一种ElGamal类型存在特权集的门限群签名方案的分析研究,发现该方案不满足群签名特性以及存在单签名不可区分的缺陷。针对上述不足,本文提出了一种基于ECC的存在特权集的门限群签名改进方案。本文方案通过增加成员认证密钥并利用公钥环境下的交互式身份验证方法,有效地防止了密钥分配中心和签名服务者的串通陷害;群成员利用Pedersen VSS验证方法防止密钥分配中心的欺诈。同时方案简单有效地实现了群成员的加入和撤销,具有门限群签名应有的性质。  相似文献   

17.
高效的不可否认的门限代理签名新方案   总被引:1,自引:0,他引:1  
基于Kim等人的门限代理签名方案,Sun提出了已知签名人的不可否认的门限代理签名方案。在Sun的方案中,代理签名人不能否认他们所进行的代理签名。随后,Hsu等人证明Sun方案不能抵抗共谋攻击,并提出了相应的改进方案。论文首先证明了Hsu等人的改进方案不能抵抗公钥替换的内部攻击,即任何恶意的内部攻击者,不需要其他代理签名人的密钥,对任意的消息能够伪造一个有效的门限代理签名。然后提出了一种不可否认的门限代理签名新方案,能同时抵抗内部的公钥替换攻击和共谋攻击。就计算复杂度和通信成本而言,该文的方案比Hsu等人的方案更有效、更实用。  相似文献   

18.
一种具有表决权的(t,n)门限群签名方案   总被引:1,自引:0,他引:1  
在离散对数和单向Hash函数安全性前提下,基于分组秘密共享方案设计了一种新的门限签名方案.该方案生成有效签名的t个成员不具有任意性,而是分别来自系统中不同群组的成员,他们能代表整个系统为某个消息生成有效的群签名;同时只要有一组成员不参与,即便成员数目再多也无法为消息生成有效的群签名(即任意一组成员对消息的签名均有表决权).一旦消息有效的群签名生成,就代表着整个系统的利益,从而确保整个系统良性、高效地运作.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号