首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
In order to minimize the damage caused by key exposure in aggregate signatures, a key-insulated aggregate signature scheme is proposed in this paper. We give the definition and the security model of the key-insulated aggregate signature. We also construct a concrete key-insulated aggregate signature scheme that meets our definition. Our scheme has the properties of efficient verification and short signature length. We prove the security of our scheme in the random oracle model under the computation Diffie-Hellman assumption.  相似文献   

2.
旭东  张文芳  王小敏 《软件学报》2018,29(11):3528-3543
基于属性的环签名具有表达能力强、使用灵活、便于隐匿签名者身份等优点,因此逐渐成为相关领域的研究热点.分析结果表明,现有方案大多无法同时具备无条件强匿名性和抗合谋攻击性,并且存在属性密钥托管、签名门限固定、验证效率低下等问题.针对上述不足,首先给出分布式属性基门限环签名方案的形式化定义和安全模型,然后提出一个分布式无中心授权的属性基可变门限环签名方案.该方案采用分布式密钥生成协议,分散了属性授权机构权限,解决了属性密钥托管问题;通过在属性密钥中嵌入用户身份标识,在签名中引入用户身份模糊因子的方式,使该方案同时具备无条件强匿名性和抗合谋攻击性.另外,提出了一种适用于该方案的批验证算法,能够将验证计算量由nO(·)降为O(·)+n(其中,n为待验证签名的数量),有效提高了验证效率.在随机预言机模型和CDH困难问题假设下,该方案被证明在适应性选择消息和断言攻击下是存在性不可伪造的,并且能够抵抗由拥有互补属性集合的恶意成员发动合谋攻击.  相似文献   

3.
强(t,N)密钥隔离下的盲签名方案   总被引:1,自引:0,他引:1  
在安全服务中密钥泄漏会导致严重后果,密钥隔离的思想是解决这个问题的一种方法。基于可证安全的Okamoto-Schnorr盲签名方案和强密钥隔离的思想,提出了强(t,N)密钥隔离下的盲签名方案,该方案比前向安全的盲签名方案提高了安全保证。在随机神谕模型下,通过Pointcheval和Stern提出的分叉引理,攻破该方案等价于解离散对数问题。  相似文献   

4.
翁健  陈克非  刘胜利  李祥学 《软件学报》2008,19(6):1555-1564
如何应对基于身份的签名系统中密钥泄漏的问题,是一项非常有意义的工作.为了处理这一问题,利用Dodis等人的密钥隔离机制,提出了一种基于身份的密钥隔离签名.所提出出的签名方案具有两个显著的特点:(i)满足强密钥隔离安全性;(ii)其安全性证明无须借助随机预言机模型.  相似文献   

5.
将基于属性、不可否认和去中心3个概念相结合,提出去中心基于属性不可否认签名的定义和安全模型,并基于离散对数困难问题构造一个无双线性对的方案。该方案主要基于Cramer等的证据隐藏零知识证明协议,以Schnorr协议作为其基础Σ协议,以Shamir门限方案作为其秘密分享方案;再使用Fiat-Shamir转换得到一个(t,n)门限签名(BTS)方案;然后再对BTS方案进行不可否认、防共谋和去中心化处理;最后得到一个去中心基于属性不可否认签名方案,并在随机预言机模型下证明了其安全性。  相似文献   

6.
An efficient short certificate-based signature scheme   总被引:2,自引:0,他引:2  
Certificate-based cryptography combines the merits of traditional public key infrastructure (PKI) and identity-based cryptography. It does not have the key escrow problem in identity-based cryptography, and eliminates the certificate revocation problem and third-party queries in traditional PKI. In this paper, we first refine the security model of certificate-based signatures introduced in EuroPKI’07. We then present a short certificate-based signature scheme, which is proven to be existentially unforgeable against adaptive chosen message attacks in the random oracle model. Our scheme requires only one pairing operation (and three pre-computable pairing operations) in signature generation and verification. In addition, the signature size of our scheme is only one group element. To the best of our knowledge, the signature size of our scheme is the shortest and the computational cost is the lowest when compared with other concrete certificate-based signature schemes in the literature. This makes our scheme possess strong applicability in situations with limited bandwidth and power-constrained devices.  相似文献   

7.
This paper addresses the open problem of designing attribute-based signature (ABS) schemes with constant number of bilinear pairing operations for signature verification or short signatures for more general policies posed by Gagné et al. in Pairing 2012. Designing constant-size ABS for expressive access structures is a challenging task. We design two key-policy ABS schemes with constant-size signature for expressive linear secret-sharing scheme (LSSS)-realizable monotone access structures. Both the schemes utilize only 3 pairing operations in signature verification process. The first scheme is small universe construction, while the second scheme supports large universes of attributes. The signing key is computed according to LSSS-realizable access structure over signer’s attributes, and the message is signed with an attribute set satisfying the access structure. Our ABS schemes provide the existential unforgeability in selective attribute set security model and preserve signer privacy. We also propose a new attribute-based signcryption (ABSC) scheme for LSSS-realizable access structures utilizing only 6 pairings and making the ciphertext size constant. Our scheme is significantly more efficient than existing ABSC schemes. While the secret key (signing key or decryption key) size increases by a factor of number of attributes used in the system, the number of pairing evaluations is reduced to constant. Our protocol achieves (a) ciphertext indistinguishability under adaptive chosen ciphertext attacks assuming the hardness of decisional Bilinear Diffie–Hellman Exponent problem and (b) existential unforgeability under adaptive chosen message attack assuming the hardness of computational Diffie–Hellman Exponent problem. The security proofs are in selective attribute set security model without using any random oracle heuristic. In addition, our ABSC achieves public verifiability of the ciphertext, enabling any party to verify the integrity and validity of the ciphertext.  相似文献   

8.
可证安全的入侵容忍签名方案   总被引:4,自引:1,他引:3  
提出了一种可证安全的入侵容忍签名方案,方案具有比前向安全签名和密钥隔离签名更强的安全性,满足无论签名者和基地被入侵多少次,只要入侵不是同时发生的,其他任何时间段的签名都是安全的.另外,即使入侵者同时入侵签名者和基地,获得所有秘密信息,仍然不能伪造以前时间段的签名.方案具有良好的平均性能,所有费用参数包括密钥产生、基密钥(用户密钥)演化、基密钥(用户密钥)更新、签名、验证的时间和签名长度、公钥长度和基地(用户)存储空间大小的复杂性都不超过O(logT).最后证明,假定CDH问题是  相似文献   

9.
Shuang Chang  Yi Mu 《Information Sciences》2009,179(20):3685-3283
We propose a t-out-of-n Certificateless Threshold Ring Signature (CL-TRS) scheme and prove its security under a new and stronger set of security models. The models capture a new adversarial capability called User Partial Key Replacement Attack, which has been considered practical and realistic but has never been formalized before. The new scheme requires only a constant number of bilinear pairing operations for signature verification. It also has a compact signature size which is linear to the number of non-signers (i.e. n − t) rather than that of actual signers. We also propose a 1-out-of-n CL-TRS (i.e. a certificateless ring signature scheme) which has the most efficient verification among all the certificateless ring signature schemes currently known.  相似文献   

10.
Identity-based universal designated multi-verifiers signature schemes   总被引:1,自引:0,他引:1  
An identity-based (ID-based) universal designated verifier signature (ID-UDVS) scheme allows a signature holder to designate a specific verifier of the signature by using a simplified public identity such as e-mail address. In the paper, we present an efficient identity-based universal designated multi-verifiers signature (ID-UDMVS) scheme by extending a single verifier to a set of multi-verifiers for verification of a signature. To achieve our goal, we construct an ID-based signature scheme providing batch verification and then, using this scheme as a building block, we firstly propose an ID-UDMVS scheme with constant signature size. Interestingly our construction method can be used as a generic method transforming an ID-UDVS scheme, which is defined in a bilinear version of the so-called ∑ protocol, to an ID-UDMVS scheme.  相似文献   

11.
基于属性的数字签名方案能很好地实现用户身份的隐藏。但所提出的签名方案中, 用户属性都是静态的,当系统中的成员属性发生变更后,没有相应的修改机制,需要重新分配属性密钥,这将为系统增添极大负担。在实际应用中存在问题。基于条件加密的思想,设计了一个具有动态属性的数字签名方案,该方案能在该用户满足某属性后,由认证方给用户提供签名,并让用户自行计算其属性密钥。对签名方案的安全性进行了讨论。  相似文献   

12.
在基于属性的签名中, 签名者的身份是由一系列属性组成的集合来表示且满足匿名性, 但同时签名者也可以利用这一特性滥用签名。提出了一个可追踪身份的门限属性签名方案, 它利用PKG生成的追踪密钥和比特加密的非交互证据不可区分证明, 实现了属性签名的可追踪性和不可联系性。方案的安全性基于计算性Diffie-Hellman假设, 与现有方案相比, 公钥长度、私钥长度和签名运算量明显减少, 适用于通信网络带宽受限的环境。  相似文献   

13.
可验证定时签名(VTS)方案允许在给定的时间内对已知消息上的签名进行锁定,在执行时间为T的顺序计算后,任何人都可从时间锁(time-lock)中提取出该签名.可验证性保证了在无需解开时间锁的情况下,任何人都可以公开地验证时间锁中是否包含已知消息上的合理签名,且可以在执行时间T的顺序计算后获得该签名.提出了可验证的属性基定时签名(verifiable attribute-based timed signatures,VABTS)概念,并给出了一个可撤销和可追溯的VABTS方案(RT-VABTS)的具体构造.RT-VABTS方案可同时支持签名者身份隐私保护、动态的用户撤销、可追溯性和定时性,并能解决属性基密码中的密钥托管问题.VABTS具有非常广阔的应用前景,特别列举了VABTS的两种应用场景:构建准入区块链中隐私保护的支付通道网络和实现公平的隐私多方计算.最后,通过形式化的安全性分析和性能评估证明实例化的RT-VABTS方案是安全且高效的.  相似文献   

14.
数字签名在应对车联网中数据窜改威胁时扮演着重要作用,然而现有的签名方案面临着灵活性、效率、隐私保护、用户密钥管理等诸多问题,难以在车联网中释放潜力。针对这些问题,提出了一个面向车联网的直接可撤销外包属性签名方案。该方案使用了基于线性秘密分享的签名策略机制,赋予车联网用户在签名生成和验证方面的灵活性和隐私保护。此外,设计了一种高效的用户密钥直接撤销机制,以提供对用户的实时撤权。所提方案还构造了一种外包验证方法,从而显著降低了验证者的计算和存储开销。安全性分析结果表明,所提方案在选择消息攻击下具有不可伪造性,并且能够抵抗合谋攻击。实验结果表明了该方案相较于其他方案的优势及其在车联网中的实用性。  相似文献   

15.
对于公钥密码体制来说,私钥泄漏是一种十分严重的威胁.传统密码系统可以通过撤销公钥来应对私钥泄漏,但在属性基密码系统里,公钥由属性集合表示,对这些属性集合的撤销不太可行.目前,密钥隔离机制是减轻密钥泄漏所带来危害的一种有效方法.为了处理属性基密码系统中的密钥泄露问题,将并行密钥隔离机制引入到密文策略的属性基加密中,提出了密文策略的属性基并行密钥隔离加密(ciphertext policy attribute-based parallel keyinsulated encryption,简称CPABPKIE)的概念.在给出CPABPKIE的形式化定义和安全模型的基础上,构建了一个不需要随机预言机模型的选择ID安全的CPABPKIE方案.所提方案允许较频繁的临时私钥更新,同时可以使协助器密钥泄漏的几率保持较低,因此增强了系统防御密钥泄漏的能力.  相似文献   

16.
任燕 《计算机科学》2015,42(2):142-146
在基于属性签名方案中,需要一个被称为属性中心的可信方来为用户生成和分发私钥,由于属性中心可以为任意用户计算私钥,因此它必须完全可信。而在很多应用场景下,用户不希望系统中存在一个必须无条件信任的可信中心,因为在这样的系统中,一个恶意的属性中心可以伪造系统中任意用户的签名,甚至可以恶意地分发用户的私钥。为了缓解这个密钥托管问题,可以将可审计的思想引入到基于属性的签名方案中,并在标准模型下构造一个可审计的基于属性的签名方案。最后证明了该方案的安全性。  相似文献   

17.
A one-time signature scheme using run-length encoding is presented, that in the random oracle model offers security against chosen-message attacks. For parameters of interest, the proposed scheme enables about 33% faster verification with a comparable signature size than a construction of Merkle and Winternitz. The public key size remains unchanged (1 hash value). The main price for the faster verification is an increase of the time for signing messages and for key generation.  相似文献   

18.
指定验证人的(t,n)门限代理签名方案   总被引:2,自引:0,他引:2  
王晓明  符方伟 《软件学报》2005,16(6):1190-1196
将指定验证人概念引入门限代理签名,提出了一个指定验证人的(t,n)门限代理签名方案.该方案不仅实现了门限代理签名,而且还能实现只有指定验证人一起才能验证门限代理签名的特性.在普通的门限代理签名方案中,任何人都能验证门限代理签名的有效性.然而,在某些情况下,只希望指定的验证人一起才能验证门限代理签名.这在实际中是需要的,如电子商务中的电子投标等.另外,该方案还具有在原始签名人需要时,收回某个代理签名人代理权的特性.  相似文献   

19.
一个可追踪身份的基于属性签名方案   总被引:1,自引:0,他引:1  
张秋璞  徐震  叶顶锋 《软件学报》2012,23(9):2449-2464
基于属性的签名(attribute-based signature,简称ABS)方案可以隐藏签名者的身份.为了防止签名者滥用签名,Escala,Herranz和Morillo提出了一种可追踪签名者身份的基于属性签名方案(EHM-ABS),其中使用了自同构签名,并多次使用了非交互证据不可区分(non-interactive witness indistinguishable,简称NIWI)的证明.在Boyen和Waters的基于ID的紧致群签名方案的基础上,在标准模型下提出了一种可追踪身份的ABS方案.在颁发属性私钥时嵌入签名者的身份,并对身份使用比特加密的NIWI证明来实现可追踪性.与EHM-ABS相比,当声明的属性集合的阶大于ID的比特长度的1/4时,该方案减少了使用NIWI证明的次数,且无须使用自同构签名.该方案的安全性基于子群判定假设和CDH假设.  相似文献   

20.
一种基于椭圆曲线的有向门限群签名方案   总被引:1,自引:0,他引:1  
有向门限群签名方案可以在同一个签名过程内完成有向签名和门限群签名,代价远小于对签名进行加密或进行交互式验证。提出了一种基于椭圆曲线的有向门限群签名方案,结合了改进的ECDSA方案、门限群签名思想和可验证秘密分享方案,只有指定接受者可以验证签名。并对方案的正确性和安全性进行了分析,指出该方案比基于大数分解和离散对数问题的门限群签名方案更安全更实用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号