共查询到15条相似文献,搜索用时 109 毫秒
1.
门限签名是对普通数字签名的推广,其中签名的生成必须由多个成员合作才能完成,但签名的验证只需要知道群体的公开密钥即可进行,Shoup在2000年的欧洲密码会议上提出了一个切实可行的门限RSA签名方案,在此对Shoup的这一方案作了改进,使得改进方案不仅在安全性上与原方案相同,而且性能更好,更为重要的是,改进方案还可以扩展到门限不可否认签名的情形。 相似文献
2.
针对现有门限群签名的主要弱点:难以抵御部分成员的合谋攻击以及成员加入和注销需大量改变参数,结合了将签名成员分等级的思想,提出了一种新的动态(1,t,n)门限群签名方案。该方案能有效地克服这些缺点,当成员加入或注销时,系统本身的参数和其他成员的密钥保持不变,并且还能追查签名者。 相似文献
3.
在Harn广播多重数字签名方案的基础上提出了一种广播多重(t,n)门限数字签名方案,该方案系统初始化简单、安全性较好、通信成本低,对于广播多重(t,n)门限签名消息在网络上的传输和处理具有实用价值。 相似文献
4.
本文在具有报文还原功能的ElGamal型签名方案上建立了多重签名方案,定向多重签名方案和一个(t,n)门限签名方案,讨论了它们的性能和安全性。 相似文献
5.
一个基于ECC的EIGamal型(t,n)门限数字签名方案 总被引:1,自引:0,他引:1
1 引言门限数字签名是门限密码学的一个重要分支。将公司或团体的数字签名密钥以(t,n)门限方案分散给多人管理有多种好处。例如,(1)攻击者要想得到签名密钥必须得到t个“部分密钥”(亦称共享),这通常比较困难。(2)即使某个或某些部分密钥丢失,比如,存放某部分密钥的地点发生火灾,整个密钥也不会丢失。(3)实现权力分配,避免滥用职权:某些重大决定可能需要决策者的某些特定组合集体签署才能生效,签名密钥的共享使此变为可能。 相似文献
6.
7.
将L.Cha和L.Cheon基于身份的签名方案加以改进,应用在门限签名方案中,提出了一个基于GDH群的安全有效的门限签名方案.方案具有短签名的计算量小,通信量少等特性,并能有效的防止伪造和欺骗攻击,是一个安全有效的基于GDH群的分布式数字签名方案. 相似文献
8.
一种高效的(t, n)门限群签名方案 总被引:1,自引:0,他引:1
基于离散对数和秘密共享思想,提出一个高效的(t, n)门限群签名方案。份额分配中心DC( Distribution Center)以自选份额的形式与群中成员共享签名密钥。SC(Signature Combiner)对收到的份额签名进行身份验证和签名正确性验证,然后合成签名。份额签名成员的身份和合成签名的时间戳被记录在数据库中,以备仲裁者将来打开签名使用。最后从正确性、安全性和效率三方面进行了分析,结果表明本方案是一个高效安全的门限群签名方案。 相似文献
9.
基于离散对数的(t,n)门陷共享验证签名方案 总被引:8,自引:0,他引:8
施荣华 《计算机研究与发展》2000,37(3):319-323
文中基于离散对数给出了一种安全的(t,n)门陷共享验证签名方案。该方案是信息恢复数字签名方案和(t,n)门陷方案集成,并保留了它们的优点,在该方案中,签名者利用其个人密钥可以生成信息签名的密文并送给特定的验证组,采用(t,n)门陷方案的该验证组n位中的t位能共享对信息进行恢复的权力。该方案与已有文献所提出的(t,n)方案及其改进方案相比,数据传输更安全,所要求的通信代价小。 相似文献
10.
11.
无可信中心的可验证门限代理签名方案 总被引:1,自引:0,他引:1
提出了一个安全的门限代理签名方案.合谋攻击是指在不知道任何有效的门限代理签名的情况下,恶意代理成员人数大于或等于门限值时,他们能合谋重新构造代理群的秘密多项式函数,得到代理群的秘密参数,从而可以伪造其他代理成员的代理签名.以往方案大部分都是需要可信中心的,这样可信中心往往就会成为被攻击对象.提出的新方案能抵抗合谋攻击,任意t个人合作仍然无法知道其他代理人的秘密参数,也就无法伪造其他代理签名人的签名.还能满足门限代理签名的性质,且针对t个成员可能的恶意代理原始签名人签名的问题,由原始签名人两次授权来解决,这只需要维护签名生成者和原始签名人之间的一条安全信道.根据代理签名不能辨认代理签名人身份.每个参与者的公、私钥以及群公钥由参与者共同协商,无须可信中心参与,避免了对可信中心的攻击和成员之间的欺骗,使得安全性级别更高. 相似文献
12.
一种动态(k,n)门限密钥托管方案 总被引:3,自引:0,他引:3
基于有限域上离散对数问题的难解性,给出了一种动态(k,n)门限密钥托管方案。该方案具有以下特点:(1)在更新系统密钥时,每个成员的子密钥可以不变。(2)可以任意增加、删除成员而不需要改变其它成员的子密钥。(3)是一种强壮的门限密钥托管方案。最后讨论了该方案的安全性、动态性和强壮性。 相似文献
13.
该文针对现有门限群签名的主要弱点———难以抵御部分成员的合谋攻击以及事后无法追查签名者,结合了将签名成员分等级的思想,提出了一种(1,t,n)门限群签名方案,并对该方案进行了证明和安全性讨论。 相似文献
14.
基于分组秘密共享的(t,n)门限群签名体制 总被引:8,自引:0,他引:8
已有的门限群签名体制无法抵抗合谋攻击的原因,是群中任意t或更多个成员共享的秘密就是群密钥,所以群中任何一组成员合谋可以恢复群密钥,从而可以假冒其他小组生成有效的群签名,所以设计性能良好的门限签名被认为是open问题.该文给出了一种新的适用于(t,n)门限群签名的秘密共享方案称为分组秘密共享方案,群中任意t个成员共享一个秘密,而群秘密是所有组共享秘密的和.基于分组秘密共享方案设计了一类安全的可追查签名者身份的(t,n)门限群签名体制,部分成员合谋无法获得任何系统秘密参数,从而可以抵抗合谋攻击。 相似文献
15.
This paper comprehensively introduces and analyzes Shamir Secret Sharing, Pedersen's Verifiable SecretSharing based on ECC, verifiable secret sharing without a trusted center based on ECC and an ElGamal digital signa-ture scheme based on ECC. Based on the theoretical introduction, an ElGamal_type(t, n) threshold digital signaturescheme Based on ECC is designed. The performance of the scheme is analyzed. And an application based on thescheme is described. In the scheme, a trusted center to deal with the sharing secret is eliminated. No secret communi-cation is required in the signature issuing phase. The scheme is characterized by excellent security as well as high effi-ciency. 相似文献