首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 171 毫秒
1.
给出了向前安全的动态门限签名方案的形式化定义,并提出了一个具体的方案,方案具有向前安全的所有属性:将签名的整个生命周期划分成若干个时间段,每个时间段都要进行密钥的更新,更新函数是单向函数,这就使得从当前密钥无法得到之前时间段的密钥,整个生命周期中,公钥不变。同时,具有动态安全的所有性质:提供对密钥份额的周期性更新,可以检测恶意行为,并对错误份额进行恢复。这种签名方案有着重要的意义:如果攻击者不能在一个时间段中攻破不少于门限数目个服务器,就无法伪造当前时间段的签名;即使能够攻破门限数目个服务器,也无法伪造当前时间段之前的签名。  相似文献   

2.
向前安全的签名方案其特点是减少私钥被揭露后潜在的安全问题。到目前为止,将向前安全用于代理签名设计一种安全的向前安全代理签名以及门限代理签名方案仍是一个尚未很好解决的问题。文章针对由M.Y.Chen于2005年提出的向前安全代理签名方案中的缺陷进行了改进,并基于改进后的方案提出了一种向前安全的门限代理签名方案,除满足基本门限代理安全要求外,密钥产生无需通过KDC,代理签名产生不需要通过由原始签名者指定的指派人等优点。  相似文献   

3.
本文提出了一种基于RSA密码体制的数字签名改进方案,该方案中假设每个签名用户拥有各自的公私钥对,公钥确定后,设置特定的私钥进化算法,同时加入扰乱因子以增加签名内容的混乱性,加入时间戳来保证即使签名密钥泄露,攻击者也无法伪造当前时间段的签名以及其前后的签名,从而提高签名密钥的安全性。理论分析表明,该方案中私钥进化算法满足前向安全性和后向安全性,因此签名方案也满足前后向安全性。  相似文献   

4.
为了构造具有博弈扩展式描述的层次密钥模型,从而构造具有理性性质的门限签名方案,将博弈理论中的完全信息动态博弈与门限签名相结合.在多轮博弈过程中,签名者以某一概率发送正确的部分签名,通过求解使收益最大化的概率值最终达到纳什均衡.签名者依次生成层次密钥,因为密钥具有递推性,伪造的密钥都可由签名系统PKG检测出来,最终通过博弈防止背离,合成门限签名.方案的安全性基于在群上解DH问题,给出了签名的安全正确性、防欺骗性证明.合成签名后进行验证,结果表明:该方案与其他方案相比具有高效性、安全性和健壮性.  相似文献   

5.
为了研究群签名方案的前向安全性和后向安全性保证技术,基于哈希链实现了一种具备前向安全和后向安全的群签名方案,在密钥更新阶段采用门限方法与其他成员共享其每个时间周期内的子秘密,在签名生成阶段成员利用公开信息和哈希函数单向性验证其他参与者份额的真实性,即使在验证失败的情况下也可由多个参与者利用门限方案合作完成群签名,提升了系统的安全性和稳定性.分析表明,该方案比现有同类群签名方案具有更好的安全性和更高的效率.  相似文献   

6.
提出了一种基于属性门限签名的动态群组隐私保护公开审计方案,将用户身份信息参数引入用户属性私钥中,有效地防止合谋攻击者通过组合属性密钥来伪造签名.该方案利用基于属性的授权策略,支持用户权限撤销和数据动态操作.分析结果表明,该方案在随机预言模型下具有不可伪造性和抵抗合谋攻击等特点,高效率且安全.  相似文献   

7.
文中提出一个(t,n)ElGamal门限签名方案。此方案中签名的权力由n个成员共享,对于给定参数t相似文献   

8.
针对刘莉等基于RSA的无证书多重签名方案构造了3类伪造攻击,攻击显示该方案存在公钥替换攻击的缺陷,同时该方案也无法抵抗不诚实用户或不诚实用户与恶意密钥生成中心(key generation center, KGC)的合谋攻击。分析发现原方案不安全的主要原因在于把敌手不能伪造一个有效的个体签名直接等同于敌手不能伪造一个有效的多重签名。针对目前无证书多重签名的安全模型不够严谨的现状,给出安全增强的无证书多重签名的安全模型,该模型保证多重签名是有效的,当且仅当所有个体签名都是有效的。通过在部分私钥生成阶段对用户公钥的部分参数进行签名,在多重签名阶段将个体签名与用户公钥进行绑定,将其放进Hash函数进行散列计算,给出抗合谋攻击的改进方案。改进方案无需依赖于安全信道,其签名阶段较原方案减少L个指数运算和L-3个乘法运算,验证阶段较原方案减少3个指数运算,签名长度较原方案减少|N|比特,其中L代表签名者个数,|N|代表系统参数N的比特长度,因而具有更优的运行效率。在随机预言机模型下,改进方案的个体签名在RSA和离散对数困难性假设下是可证安全的,而多重签名的不可伪造性是通过Hash函数的抗碰撞特性来保证的。  相似文献   

9.
前向安全盲签名能提供重要的安全保证,即使已经完全暴露了当前密钥,也能够形成在入侵之前的秘密密钥和电子签名的安全保护.针对最近由Hui-Feng Huang与Chin-Chen Chang,以及Yali Liu,Xinchun Yin与Juewei Chen分别提出的新的前向安全盲签名方案进行了安全性分析,通过密钥结构分析和困难问题分析成功攻破了该方案,证明了这些方案实际上都不具备前向安全性.  相似文献   

10.
为了解决采用秘密共享方案构建门限特性的传统门限签名方案不能抵抗内部成员的合谋攻击这一问题,提出了一种不采用秘密共享机制的门限签名方案.该方案基于有限域上的多项式分解定理构建门限特性,可以保障共享密钥的安全.对该方案的正确性和安全性进行分析,结果表明,该方案不仅能抵抗合谋攻击,而且还具有签名成员的可追查性和防伪造攻击的能力.  相似文献   

11.
针对前向安全门限数字签名无法阻止攻击者伪造之后时间周期所产生的签名等问题,利用单向Hash链技术提出了一个具有后向安全检测的新型前向安全门限数字签名方案.该方案不仅具有前向安全性而且具有后向安全性,即在当前时间周期群组签名私钥或群组成员的子签名私钥泄露时,不会影响以前时间周期和之后时间周期签名的安全性.分析表明,该方案可防止内部欺骗和抵抗伪造攻击,具有较高的安全性,能够有效阻止攻击者伪造各个时间周期产生的签名.  相似文献   

12.
基于RSA算法,提出了一种前向安全的电子档案签名方案,采用此方案产生的数字签名不仅与私钥相关,而且与时间相关.在该方案下,即使在可信机构的私钥泄密时,攻击者仍然无法伪造过去时段的数字签名,保证了电子档案的真实可信性.  相似文献   

13.
By using the Lagrange interpolation formula and the technology of signature of equality, a (k, n) threshold nominative proxy signature scheme is proposed, where an original signer delegates his (her) signing power to a proxy, who generates a nominative signature on behalf of the original signer and only k or more active verifiers in the n nominees (verifiers) nominated by the proxy signer can verify the signature signed by the proxy. If necessary, these (k or more) active nominees (verifiers) can prove its validity to a third party. In this scheme, the secret shares are generated and encrypted by the original signer. At the same time, the ciphertexts of the secret shares are used as parts of the signature. Then, the secret shares need not be sent to the nominees (verifiers) secretly. The ordinary nominative proxy signature can be viewed as a (1, 1) threshold nominative proxy signature. The ordinary nominative proxy signature can be viewed as a special case of a (k, n) threshold nominative proxy signature. According to the security analysis of this paper, it is found that our scheme is secure against a proxy signing key forgery attack and existential forgery on an adaptive chosen message attack.  相似文献   

14.
一般访问结构上的门限签名方案   总被引:1,自引:0,他引:1  
针对现有基于(t,n)门限结构的门限签名方案的应用局限性,将一般访问结构上的秘密共享方案与基于(t,n)门限结构的门限签名方案相结合,提出了一种一般访问结构上的门限签名方案. 详细介绍了所提方案的部分签名与群签名的生成和验证过程,并证明了该方案的有效性和安全性.  相似文献   

15.
基于ElGamal的前向安全性数字签名方案   总被引:2,自引:0,他引:2  
前向安全思想是保护数字签名系统密钥安全的重要方法。利用可信中心和z次多项式,提出了一种具有前向安全性的新型ElGamal数字签名方案,其密钥更新算法简单,系统的计算量少。攻击者即使获得某个时期的密钥,也无法对其他时期的密钥构成威胁。  相似文献   

16.
提出了一种新的前向安全的群签名方案,该方案的优点在于在实现前向性时不需要确立群管理员公钥的有效期,从而具有无界时间段的前向安全性,使得群签名方案在实现前向安全性时更具灵活性且实现的效率较好。  相似文献   

17.
针对目前已有的群代理签名方案不具有强不可伪造性和无法抵抗代理者自身合谋欺骗等问题,提出了一种基于密钥矩阵的抗合谋欺骗的群代理签名方案,在依赖于CDH问题的困难性以及双线性映射的基础上,运用密钥矩阵的秩的特性对传统的秘密共享方案进行了改进,并对其正确性、安全性和效率进行了分析。该方案提高了系统的容侵性,具有强不可伪造性、强不可否认性、抗合谋欺骗等性质,是一种具有前向安全性的群代理签名方案。  相似文献   

18.
先动的可公开验证服务器辅助秘密共享   总被引:2,自引:1,他引:1  
如何保护密钥的安全性是一个重要的安全问题. 为了应对这个问题,提出了一个先动的可公开验证服务器辅助秘密共享方案,方案中秘密可公开验证的共享在用户和一组服务器中,秘密重构是用户驱动的. 另一个很重要的特点是方案具有双向发起的先动属性,即用户和服务器的份额在每个时间周期都进行更新,每次的更新操作是用户和服务器双方发起的,这使得方案十分公平,并使得敌手更难危机密钥的安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号