共查询到19条相似文献,搜索用时 78 毫秒
1.
多重数字签名方案及其安全性证明 总被引:5,自引:0,他引:5
基于因数分解和二次剩余困难性假设,构造了一个新的按序多重数字签名方案和广播多重数字签名方案.新方案的特点是:多重签名不是由签名成员所生成的多个单签名的累加,而是每个签名成员生成部分签名,以合作的方式生成多重签名;部分签名的长度固定,不随签名人数的改变而变化;部分签名算法和验证算法的复杂度与签名人数的多少无关;新的按序多重签名方案的签名成员不能擅自改变签名顺序.新方案抗现存的对多重签名方案的几种攻击.基于因数分解和二次剩余困难性假设,在随机预言模型下证明了方案的安全性. 相似文献
2.
ElGamal型多重数字签名算法及其安全性 总被引:13,自引:1,他引:13
以美国数字签名标准 DSA为基础 ,设计了有序多重数字签名和广播多重数字签名 ,其安全性是基于求解离散对数问题的 .这两种方案签名具有随机性 ,初始化过程简单 ,能检测和防止签名者的欺骗行为 ,且比广播多重数字签名方案具有更低的通信成本 ,因而有较高的安全性和实用性 . 相似文献
3.
针对多重数字签名协议的安全性研究只是专注于单一协议执行时的安全性的现状,在通用可组合安全性框架下研究了多重数字签名协议在多协议并发执行时的安全性问题。首先形式化定义了多重数字签名协议的理想功能,然后基于Waters数字签名提出一个多重数字签名协议并证明其具有通用可组合(UC)安全性。所提出的多重数字签名协议可安全地运行于互联网等多协议并发执行环境。 相似文献
4.
首先设计了一种新的基于椭圆曲线的数字签名方案,然后基于此给出了有序多重数字签名方案和广播多重数字签名方案.该方案的安全性能建立在椭圆曲线之上,所以其安全性更好,同时具有计算量小,处理速度快等特点,因此在带宽要求低和无线网络领域中具有广泛的应用前景. 相似文献
5.
多重数字签名技术是一种具有特殊用途的数字签名方式,它在现实生活中具有广泛的应用前景。在分析现有多重数字签名方案的基础上,提出一种应用简单的广播多重数字签名方案,它是基于变形后的RSA算法和哈希函数求逆困难性,具有计算量少、算法简单等优点。 相似文献
6.
指定验证方的门限验证签名方案及安全性证明 总被引:1,自引:0,他引:1
Laih提出了指定验证方的签名方案设计问题,并给出一种解决方案.首先分析指出该方案存在严重安全缺陷,然后提出了签名方案SV-EDL,解决了如上密码学问题.同时,把可证明安全理论引入这类方案的分析设计,并在RO(random oracle)模型中证明:SV-EDL的抗伪造安全性和计算Diffie-Hellman(computationalDiffie-Hellman,简称CDH)问题紧密关联,亦即伪造SV-EDL签名几乎和解决CDH问题一样困难;除指定方以外,任何人验证签名的能力都与决策Diffie-Hellman(decisionalDiffie-Hellman,简称DDH)问题密切相关.由于CDH问题和DDH问题的困难性与离散对数(discretelogarithm,简称DL)问题紧密相关已成为广泛共识,因此与当前同类方案比较,该签名方案提供了更好的安全性保证.此外,上述签名方案还以非常简明、直接的方式满足不可否认要求.最后提出并构造了验证服务器系统的门限验证协议,并在标准模型中给出了安全性证明.该方案不要求可信中心的存在. 相似文献
7.
ElCamal型多重数字签名算法及其安全性 总被引:8,自引:0,他引:8
以美国数字签名标准DSA为基础,设计了有序多重数字签名和广播多重数字签名,其安全性是基于求解离散对数问题的,这两种方案签名具有随机性,初始化过程简单,能检测和防止签名者的欺骗行为,且比广播多重数字签名方案具有更低的通信成本,因而有较高的安全性和实用性。 相似文献
8.
一种基于椭圆曲线的有序多重数字签名方案 总被引:3,自引:1,他引:3
论文基于椭圆曲线密码体制,提出了一种新的有序多重数字签名方案。该方案使数字签名建立在椭圆曲线离散对数难题上,方案中,消息以密文形式传送,签名者可以通过验证操作发现伪签名,同时签名中心可以及时通过签名者提供的失败信息查找原因并进行处理,签名中心还可验证签名者公钥的有效性以防止成员内部的欺诈行为。方案充分利用椭圆曲线密码体制密钥小、速度快等优点,降低了通信成本,提高了网络信息的安全性。 相似文献
9.
随着对数字签名的研究和应用的不断深入,人们相继提出了多重签名、代理签名,后来又提出了多重代理签名、代理多重签名等.作者在这里提出了一种基于椭圆曲线密码体制的多重代理多重数字签名方案.在这种方案中,一组原始签名人可以共同授权给一组代理签名人,在所有原始签名人和代理签名人的同意下,代理签名组所有成员可以一起代替原始签名组行使签名权利. 相似文献
10.
基于Schnorr算法的多重数字签名方案 总被引:4,自引:0,他引:4
基于Schnorr算法的身份鉴别和签名,大部分计算都可在预处理阶段完成,效率较高,安全性在于计算离散对数难度。基于此算法,通过引入身份验证和时间限制等机制,设计了两种多重签名方案,能有效地防止签名重发攻击和恶意签名延迟,具有较好的实用性。最后对这两种方案进行了安全和性能分析。 相似文献
11.
基于无证书公钥密码体制的优点和多重数字签名的要求,设计了一个高效的无证书并行多重签名方案。方案需要的对运算与用户的数量无关,与其他基于双线性对技术的多重签名方案相比,具有较高的效率。在随机预言模型下,基于计算Diffie-Hellman困难问题假设,证明方案可以抵抗无证书并行多重签名中的两类攻击。 相似文献
12.
代理多重签名是原始代理签名的一种拓展,它是指两个或两个以上原始签名者委托代理人实施签名权利。对一个安全的代理签名方案来讲,如果能缩短它的签名长度,对一些带宽受限的应用场合意义重大。基于BLS短签名,利用椭圆曲线的双线性对技术提出了一个短代理多重签名方案,并在随机预言模型下证明该方案的不可伪造性和安全性。 相似文献
13.
Proxy signature schemes enable an entity to delegate its signing rights to any other party, called proxy signer. As a variant of proxy signature primitive, proxymultisignature allows a group of original signers to delegate their signing capabilities to a single proxy signer in such a way that the proxy signer can sign a message on behalf of the group of original signers. We propose a concrete ID-based proxy multi-signature scheme from bilinear pairings. The proposed scheme is existential unforgeable against adaptively chosen message and given ID-attack in random oracle model under the computational Diffie-Hellman (CDH) assumption. The fascinating property of new scheme is that the size of a proxy multi-signature is independent of the number of original signers. Furthermore the proposed scheme is simple and computationally more efficient than other ID-based proxy multisignature schemes. 相似文献
14.
Improvement of identity-based proxy multi-signature scheme 总被引:2,自引:0,他引:2
Zuhua Shao Author Vitae 《Journal of Systems and Software》2009,82(5):794-800
A proxy signature scheme allows a proxy signer to sign messages on behalf of an original signer, a company or an organization. A proxy multi-signature scheme is an extension of the basic proxy signature scheme, and permits two or more original signers to delegate their signing powers to the same proxy signer. Recently, Wang and Cao proposed an identity-based proxy multi-signature scheme. This scheme is very simple and efficient since it is an extension of the identity-based aggregate signature scheme due to Gentry and Ramzan. Though the identity-based aggregate signature scheme of Gentry and Ramzan is secure in the random oracle model, in this paper, we find that the identity-based proxy multi-signature scheme of Wang and Cao is not secure unless each proxy secret key can only be used to generate at most one proxy signature. Finally, we propose an improvement to overcome this weakness, which is more simple and efficient than the identity-based proxy multi-signature scheme of Wang and Cao. We show that the improvement is existentially unforgettable in the random oracle model under the computational Diffie-Hellman assumption. 相似文献
15.
把基于身份的环签密和门限签名结合起来,提出了一个基于身份的门限环签密方案。此方案不但具有签密的一般性质:机密性和认证性,还具有签密者的匿名性和门限性质。在CDHP、DBDHP困难性假设下,分别证明了方案在适应性选择消息攻击下的不可伪造性以及在适应性选择密文攻击下的不可区分性。 相似文献
16.
没有双线性对的无证书签名方案的分析与改进 总被引:1,自引:0,他引:1
无证书公钥密码体制不需要证书对公钥进行认证,同时也克服了基于身份密码体制中存在的密钥托管问题。通过对一个没有双线性对的无证书签名方案进行了安全性分析,指出其对KGC攻击是不安全的。然后,对原方案进行了改进,改进后的方案同样没有对运算。改进方案的安全性基于离散对数困难问题。 相似文献
17.
A secure identity-based proxy multi-signature scheme 总被引:1,自引:0,他引:1
Feng Cao 《Information Sciences》2009,179(3):292-302
In a proxy multi-signature scheme, a designated proxy signer can generate the signature on behalf of a group of original signers. To our best knowledge, most of existing proxy multi-signature schemes are proposed in public key infrastructure setting, which may be the bottleneck due to its complexity. To deduce the complexity, several proxy multi-signature schemes are proposed in the ID-based setting. However, no formal definitions on ID-based proxy are proposed until now. To fill the gap, this paper proposes the formal definition. Furthermore, we present a proven secure ID-based proxy multi-signature scheme, which is more efficient than existing schemes in term of computational cost. 相似文献
18.
19.
对Ji和Li的基于椭圆曲线离散对数问题的代理多签名体制[2]进行了分析,指出该方案存在一个严重漏洞:即部分原始签名成员在生成密钥时合谋作弊,就能引发代理人所生成的代理签名违反代理多签名的安全特性规定[2]从而达到推翻代理签名的目的,并对Ji和Li的代理多签名体制进行了改进,提出了新的安全的基于椭圆曲线离散对数问题的代理多签名体制. 相似文献