共查询到19条相似文献,搜索用时 46 毫秒
1.
来自双线性配对的新的代理多签名、多代理签名和多代理多签名体制 总被引:17,自引:1,他引:16
作者提出三类新的来自双线性配对的涉及多个签名人的代理签名体制.第一类称为代理多签名体制,它允许一组原始签名人授权给一个代理签名人来代表他们;第二类称为多代理签名体制,意思是一个原始签名人可以授权给一组代理签名人来代表他(她);第三类称为多代理多签名体制,因为在此体制中,多个原始签名人把他们的签名权利委托给一组代理签名人.作为准备,作者提出了基于Hess的基于身份签名体制的多签名体制,这是第一个来自双线性配对的基于身份的多签名体制,后两类代理签名体制将用到它.关于作者提出的新体制,最重要的一点是在这三类体制中,代理签名的长度均独立于原始签名人或代理签名人的个数.它们的验证也与一般的代理签名类似. 相似文献
2.
3.
蔡庆华 《计算机技术与发展》2006,16(11):166-168
代理签名让原始签名者可以将其数字签名权力委托给代理签名者,使其能够代理原始签名者签发指定的数字消息;盲签名使用户能将给定的消息让别人签发,而又不泄漏任何有关的信息给签名者。文中结合两者的优点,利用基于椭圆曲线上的Weil配对的双线性映射,构造了一个基于双线性对的代理盲签名方案,并对其安全性进行了分析。 相似文献
4.
代理签名让原始签名者可以将其数字签名权力委托给代理签名者,使其能够代理原始签名者签发指定的数字消息;盲签名使用户能将给定的消息让别人签发,而又不泄漏任何有关的信息给签名者。文中结合两者的优点,利用基于椭圆曲线上的Weil配对的双线性映射,构造了一个基于双线性对的代理盲签名方案,并对其安全性进行了分析。 相似文献
5.
最近,戴等人提出了一种指定接收人的代理签名方案和一种消息保密的代理签名方案。在本文中,给出了这两个代理签名方案的安全分析,指出它们是不安全的,都不能抵抗原始签名者的伪造攻击。 相似文献
6.
在已有的基于身份无可信中心签名的基础上,结合基于身份的代理签名提出了一个基于身份无可信中心的代理签名。提出的签名方案不仅满足代理签名方案的基本安全要求,而且保证了代理签名人只能对所指定的签名接收人产生代表原始签名人的有效代理签名,从而防止了代理签名权利的滥用。与已有的方案相比,该方案中协议与算法简洁、高效,在安全强度不变的条件下,降低了软硬件实现的系统开销,可广泛应用于电子商务等网络业务环境。 相似文献
7.
对一种多重代理多重签名体制的改进 总被引:2,自引:0,他引:2
2003年,李传目[4]提出了一种多重代理多重签名体制,本文给出了一种攻击方案表明他的方案是不安全的,因为任何人都可以对任意的消息伪造有效的代理签名。文章提出了一个改进方案,弥补了文献[4]所提方案的安全性缺陷。 相似文献
8.
9.
对一种基于双线性对的新型门限代理签名方案进行了密码分析,发现该门限代理签名方案不能抵抗伪造攻击和公钥替换攻击。对该方案进行了改进,改进后的门限代理签名方案克服了原门限代理签名方案的安全隐患,并且保留了原门限代理签名方案的优点。 相似文献
10.
对Ji和Li的基于椭圆曲线离散对数问题的代理签名体制,提出了二个伪造攻击。利用这二个伪造攻击的任何一种,原始签名人都能伪造出一个有效的代理数字签名。并对Ji和Li的代理签名体制进行了改进,提出了一个新的安全的基于椭圆曲线离散对数问题的代理签名体制。 相似文献
11.
12.
代理签名是指签名授权人委托某人代理其签名,盲签名是指签名者在签名时并不知道所签消息的内容.结合代理签名和盲签名的特点,利用椭圆曲线上的双线性对,构造一个代理盲签名方案,并对其安全性进行了分析. 相似文献
13.
14.
15.
盲签名是指签名人看不见所签的消息,而且也无法确定自己是否曾经对某个消息签名.因而能够很好地保护人们的隐私权.利用椭圆曲线上的双线性对.设计一个新的盲签名方案,并对其安全性进行了分析,该方案具有高效和安全等优点. 相似文献
16.
17.
基于身份和双线性对的代理环签名方案 总被引:1,自引:3,他引:1
本文提出了一种基于身份和双线性对的代理环签名方案,该方案能够有效地防止授权人冒充代理签名者对消息进行签名,从而代理人的利益得到了很好的保护。它综合了代理签名和环签名的优点,通过引入双线性对节省了计算开销,提高了方案的执行效率。与Zhang提出的代理环签名方案相比,我们的方案将签名验证过程中所需的双线性对计算量由O(n)降低到O(1),计算效率更高。此外,本方案还提供了不可否认服务,较好地满足了代理环签名的安全需求。 相似文献
18.
19.
XUE Qingshui CAO Zhenfu 《通讯和计算机》2005,2(1):17-25
We review Hsu et al's threshold proxy sigpature scheme with known signers, describe the Tsai et al's attack to Hsu et al's scheme and point out that their attack can't work, We also review Hsu et al's another scheme with unknown signers, analyze its security and point out that it can not resist the public key substitution attack, Based on Hsu et al's second scheme, an improved version, which can resist the weakness, is proposed. 相似文献