共查询到20条相似文献,搜索用时 93 毫秒
1.
2.
环签密不仅实现了消息的保密性和认证性,而且实现了签密者的完全匿名性。给出了基于身份的无可信中心的环签密的方案模型和安全定义,提出和证明了一种有效的基于身份的无可信中心的环签密方案,与已有的方案比较,不需要可信的PKG,解决了基于身份密码体制中的密钥托管问题,提高了效率。该方案满足匿名性、保密性、不可伪造性、身份验证、可追踪性。 相似文献
3.
4.
密码工作流(cryptographic workflow)是多用户环境下一种特殊的密码系统工作模式,在这种工作模式下,加密消息需要依据某种策略进行,因此只有履行这一策略的实体才能进行消息解密.为保证在密码工作流模式下密钥封装能够同时实现密钥免托管性和密钥封装传递的不可伪造性,基于签密的思想定义了一个新的密码工作流模式下的密钥封装机制.首先定义了密码工作流模式下基于签密的密钥封装一般模型,并给出了相应的安全模型;其次,结合秘密共享方案、基于身份加密方案和签密方案,提出一个新的结构方案,并在标准模型(standard model)下利用序列游戏证明方法对该结构方案的安全性进行了详细证明.证明结果表明,该密钥封装结构方案能够达到密码工作流模式下要求的接收者安全和外部安全. 相似文献
5.
6.
7.
8.
9.
针对现有的基于身份的签密方案中,私钥产生中心(PKG)可以任意伪造域内用户对消息进行签名和解密的弊端,提出了一种新的无需可信中心的基于身份的签密方案.利用一种新的公钥产生机制,在用户的身份信息中加入随机数,使得:PKG无法伪造用户的签名,也无法对用户的消息进行解密,同时还可以实现跨信任域签密.分析表明该方案是安全的. 相似文献
10.
基于双线性对,提出了一个基于身份的签密方案。在计算Diffie-Hellman(CDH)问题困难的假设下,证明了方案在随机预言模型下能够抵抗自适应性选择消息和身份攻击。方案基于身份,不需要证书,从而简化了密钥管理。此外,所提方案不仅可用于公开验证,在不需要泄露接收者私钥的前提下,可由第三方认证密文确实是对应明文的有效签密值。 相似文献
11.
基于身份的可截取签名方案 总被引:3,自引:0,他引:3
根据批签名的思想,提出了一个新的基于身份的可截取签名(CES)方案,该方案不需要对消息的每个子消息进行签名,有效地提高了签名的效率,而且能够防止私钥产生机构(PKG)伪造签名。在随机预言模型下,证明了其在适应性选择消息攻击及身份攻击下都能抵抗存在伪造。 相似文献
12.
分析了Deng等(DENG Y Q, DU M H, YOU Z L, et al. A blind proxy re-signatures scheme based on standard model [J]. Journal of Electronics and Information Technology, 2010, 32(5): 1119-1223)提出的双向盲代理重签名方案,发现该方案是不安全的,并给出了一种伪造攻击,受托者不需要与代理者合谋就能成功伪造委托者的签名。为了克服该方案存在的安全缺陷,提出了一个在标准模型下可证安全的双向盲代理重签名方案,可以有效地抵抗这类伪造攻击,并且受托者和代理者都无法获知所签消息的内容,能够更好地保护消息的隐私。分析结果表明,改进的新方案具有盲性、双向性、多用性、透明性和密钥最优性。 相似文献
13.
14.
15.
邓宇乔 《计算机工程与应用》2011,47(16):97-100
提出了一个具有前向安全的盲代理重签名方案,并在随机预言机的模型下证明了该方案能抵抗伪造攻击的特性。该方案除了具有消息透明性外,还能保证即使当前周期的签名密钥被泄露,也并不影响此周期前签名的有效性。 相似文献
16.
具有消息恢复的指定验证者的代理签名方案 总被引:3,自引:1,他引:2
提出了一种具有消息恢复的指定验证者的代理签名方案.由于指定的验证者可以恢复消息并验证签名,与其他代理签名方案相比,减少了传输消息本身所需要的费用. 相似文献
17.
提出了一个新的基于身份的同时签名方案,此方案能更好地体现同时签名的公平性。分析表明,与现存方案相比,所提方案具有较高的效率。在随机预言模型下,可证明该方案在适应性选择消息攻击下是存在不可伪造的。 相似文献
18.
Kyung-Ah Shim Author Vitae 《Computers & Electrical Engineering》2011,37(2):180-186
A proxy signature enables an original signer to delegate its signing capability to a proxy signer and the proxy signer can sign a message on behalf of the original signer. Later, anyone can verify the validity of proxy signatures. The “public-verifiable” property of the proxy signature is not suitable in some applications in which a proxy signed message may be personally or commercially sensitive. A designated verifier proxy signature scheme is suitable for these environments. In this paper, we propose a provably secure short designated verifier proxy signature scheme in the random oracle model under the Bilinear Diffie-Hellman assumption. 相似文献
19.
基于离散对数提出了一个具有消息恢复的代理多重签名方案。任何验证者都可以恢复消息并验证签名,因此减少了传输信息本身所需要的成本;验证者可根据实际情况,实施一次或两次验证,从而实现了双重安全保护机制。 相似文献
20.
通过对一个标准模型下可证安全的无证书签名方案进行分析,指出该方案是不安全的。分析了一种针对该方案的公钥替换攻击和改进方案,说明该公钥替换攻击是一种平凡的伪造攻击,指出了这个改进方案也是不安全的。提出了一种新的密钥生成中心KGC攻击,即通用恶意KGC攻击,在这种攻击下,这两个无证书签名方案的KGC总是能够在系统参数生成阶段生成包含陷门信息的系统参数,利用这些参数,KGC不需要计算出用户的私钥就可以冒充任意系统用户对任意消息进行伪造签名。给出了攻击方法,并针对这种通用恶意KGC攻击提出了新的改进方案,使其能够抵抗这种攻击。 相似文献