首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
聚合签名是一种将n个来自于n不同签名者对n个不同消息m的签名聚合成一个单一签名的数字签名技术。利用双线性对技术,提出了一种有效的基于身份的聚合签名方案。同已有的基于身份的聚合签名方案相比,该方案在签名验证方面具有较低的计算成本。最后利用计算Diffie-Hellman问题的困难性在随机预言模型下证明了该方案在适应性选择消息和身份攻击下的不可伪造性。  相似文献   

2.
基于证书公钥密码体制是新近提出的一类新型公钥密码体制,它克服了传统公钥密码体制的证书管理问题和基于身份的密码体制固有的密钥托管问题。聚合签名是一种可将不同签名者对不同消息的签名聚合成一个单一签名的数字签名技术。利用双线性对和Computational Diffie-Hellman困难性问题提出了一个基于证书的聚合签名方案,并在随机预言机模型下证明其安全性。  相似文献   

3.
运用椭圆曲线上的双线性对映射及基于身份的密码体制理论,提出一种新的基于身份的门限代理签名方案。该方案采用一个可信任的私钥生成中心生成并管理私钥,避免因使用证书而产生的复杂管理问题,从而降低管理成本,同时对该方案进行可区分性、可验证性、强不可伪造性、强可识别性、强不可否认性等安全特性分析,结果表明,该方案是安全有效的。  相似文献   

4.
根据Waters提出的基于身份的加密方案,设计一个分层的基于身份的签名方案,并利用计算Diffie-Hellman问题的困难性在标准模型下证明了方案的安全性.目前,对于分层的基于身份的签名方案来说,有些方案的安全性证明是在随机预言模型下进行的,有些方案的安全性证明是基于强的困难假设进行的.因此,与这些方案相比,本文方案的安全性比较高.  相似文献   

5.
现有的基于身份的代理环签名方案的安全性大都是在随机预言模型下证明的,随机预言机模型将Hash函数理想化为一个完全随机模型,在实际应用中不一定安全.鉴于此,提出一个新的基于身份的代理环签名方案.在标准模型下证明了该方案能够抵抗存在性伪造攻击,且签名者具有无条件匿名性,因此具有更好的安全可靠性.  相似文献   

6.
聚合签名是一种将n个来自不同的签名者对n个不同的消息m的签名聚合成一个单一的签名的数字签名技术。分析了两种签名方案,证明了这两个基于身份聚合签名方案的不安全性。在此基础上,利用双线性技术,提出了改进的基于身份的聚合签名方案。在随机预言模型下,基于Diffie-Hellman问题的计算困难性,证明了提出方案在适应性选择消息和身份攻击下的不可伪造性。  相似文献   

7.
目前对于基于身份的门限代理签名方案来说,方案的安全性大多是在随机预言模型下证明的,但随机预言机的实现方式可能会导致方案的不安全.相对而言,设计标准模型下的门限代理签名方案更有实际意义.提出一种基于身份的门限代理签名方案,利用双线性对技术对方案的正确性进行了严格证明,并在标准模型下基于计算Diffie-Hellman困难...  相似文献   

8.
基于身份和双线性对技术,采用Waters的密钥构造方法,提出了一个高效的基于身份的代理环签名方案,能够严格满足代理环签名的安全特性。在进行签名时,不需要进行双线性对运算,仅在签名验证时,需要进行2次双线性对运算。与现有的知名方案相比,签名效率更高。  相似文献   

9.
在Paterson基于身份的签名方案基础上,提出一个在标准模型下可证安全的基于身份的门限代理签名方案。新方案具有在自适应选择消息攻击下存在不可伪造性,其安全性在标准模型下可归约为CDH问题假定,与基于公钥密码体制的门限代理签名方案相比,新方案的安全性更高。同时,相对随机预言模型下基于身份的门限签名方案,新方案更具有实际意义。  相似文献   

10.
黄萍  杨小东  李燕  王彩芬 《计算机应用》2015,35(6):1678-1682
针对基于身份双向代理重签名方案需要复杂双线性对运算的问题, 利用哈希函数提出了一种无双线性对的基于身份代理重签名方案。在离散对数困难问题的假设下,证明了该方案在自适应性选择消息攻击下是不可伪造的。该方案具有双向性、多用性、透明性和密钥最优性,避免了双线性对运算。与基于身份的双向代理重签名方案--Shao方案相比,所提方案能够有效降低重签名算法的计算复杂度,提高签名验证算法的计算效率。作为该方案的一个延伸,在其基础上构造了一个聚合代理重签名方案,能将同一时间段内的重签名进行聚合,大大降低了通信带宽。  相似文献   

11.
签密是一个能够同时提供认证性和保密性的密码学术语,而它却比分别签名和加密具有更低的计算成本。环签密除具有签密的一般属性外,还具有匿名性。为了设计基于身份的门限环签密方案,利用秘密共享和双线性对技术, 提出了一种标准模型下基于身份的门限环签密方案,并对方案的安全性进行了分析。最后,通过计算Diffie-Hellman问题和判定性Diffie-Hellman问题的困难性,证明了该方案在适应性选择消息和身份攻击下的不可伪造性以及在适应性选择密文攻击下的不可区分性。  相似文献   

12.
新的标准模型下基于身份的代理签名方案   总被引:1,自引:0,他引:1  
代理签名是原始签名者将其签名能力授权给代理签名者,从而代理签名者可以代表原始签名者对指定的消息进行签名.提出了一种新的基于身份的代理签名方案,并在标准模型下证明了方案是适应性选择消息和身份攻击下签名存在性不可伪造的,其安全性基于CDH假设是困难的.与现有标准模型下基于身份的代理签名方案相比,新方案的执行效率更高.  相似文献   

13.
一种可证安全的基于身份门限代理签密方案   总被引:1,自引:0,他引:1  
代理签名可以实现签名权利的委托,具有可认证性和不可否认性,然而却不能提供保密性。签密是一种将加密和签名结合在一起的技术,它同时具有两者的优点。利用双线性对技术,提出了一种在标准模型下有效的基于身份门限代理签密方案,并对方案的安全性进行了分析。最后,通过DBDH问题的困难性证明了方案的语义安全性,同时利用CDH问题的困难性证明了方案的不可伪造性。  相似文献   

14.
一个基于身份的可证明安全代理签名方案   总被引:1,自引:1,他引:0       下载免费PDF全文
王天芹 《计算机工程》2009,35(4):152-153
针对实际应用中的代理签名问题,提出一个基于身份的代理签名方案,包括系统初始化、注册、签名、验证及追踪5个算法。应用可证明安全性的理论和方法,证明在CDH问题难解及子集判定问题难解的假设下,该方案具有代理者的匿名性与身份的可追查性。  相似文献   

15.
一种无证书的代理环签名方案   总被引:1,自引:0,他引:1  
2003年,Zhang等人提出了代理环签名方案,具有代理签名和环签名的优点,在代理人代表授权人签名时,能提供代理人的匿名性。鉴于无证书密码体制的优点,在一种无证书的环签名的基础上,并在授权时采用短签名方案,提出一种无证书的代理环签名方案,该方案不需要证书的管理,也没有密钥的托管问题,并且满足代理环签名所要求的可验证性,无条件匿名性,不可伪造性,不可否认性,可鉴别性等性质。  相似文献   

16.
一种安全有效的代理盲签名方案   总被引:4,自引:0,他引:4       下载免费PDF全文
提出了一种基于双线性对的新型安全有效代理盲签名方案,并与已提出的代理盲签名方案进行了比较分析。新方案克服了已提出方案的安全隐患,并且具有通信量小、计算复杂性低等优点。  相似文献   

17.
一种改进的代理环签名方案   总被引:1,自引:4,他引:1  
本文针对Lang等提出的代理环签名方案存在着无法实现的问题,提出了一种改进的代理环签名方案,该方案能够有效防止原始签名者伪造代理环签名,因而代理签名者的利益得到了保护。与Zhang提出的代理环签名方案相比,我们的方案将签名验证过程中所需的双线性对计算量由O(n)降低到O(1),计算效率更高。  相似文献   

18.
李进  王燕鸣 《计算机工程》2006,32(20):13-15,21
代理签名是一方将自己签名的能力授权给另一方,是一种很重要的密码协议,目前已知的可证明安全的代理签名还很少。该文利用间隙Diffie—Hellman(GDH)群的特点构造了一个新的代理签名方案,新方案在随机预言模型下是可证明安全的。  相似文献   

19.
徐丹慧  亢保元 《计算机科学》2016,43(4):50-52, 57
在一般的数字签名中,拥有签名者公钥的任何人都可以验证该签名的有效性;而强指定验证者签名是由签名者指定一个验证者,在签名验证阶段,只有这个指定验证者可以验证该签名的有效性,其他人都不能验证该签名。这是因为在签名的验证阶段必须用到指定验证者的私钥。基于这个性质,强指定验证者签名被广泛应用于电子商务、网上投标、电子选举中。基于双线性对提出了一个新的基于身份的强指定验证者签名方案,并基于GBDH困难问题假设,采用密码学上安全性分析的方法,证明了该方案在适应性选择消息和选择身份攻击下是不可伪造的。最后,分析了方案的计算成本,结果表明该方案具有较高的效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号