首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
存在特权集的门限代理群签名方案   总被引:3,自引:1,他引:3  
基于特权集的思想,提出一种存在特权集的门限代理群签名方案:只有满足条件的普通用户和特权用户的共同参与才能生成有效的代理群签名。部分成员合谋无法伪造签名,从而可以抵抗合谋攻击。该方案具有特权集与门限特性、签名的不可伪造性、验证的匿名性与身份的可追查性等良好特性。  相似文献   

2.
安全增强的存在特权集的门限群签名方案   总被引:2,自引:0,他引:2  
对一类存在特权集的门限群签名方案进行安全性分析,指出了其中的设计错误;提出了修改方案;增加了身份识别函数;增强了追踪签名人的能力;并对新方案进行了安全性分析。  相似文献   

3.
一类存在特权集的门限群签名方案   总被引:11,自引:0,他引:11  
陈伟东  冯登国 《软件学报》2005,16(7):1289-1295
针对冯登国提出的"存在特权集的门限群签名"问题,旨在分析现有解决方案的安全缺陷并给出新的解决方案.首先基于有限域理论分析指出石怡等人给出的一种实现方案存在不足和安全隐患.然后推广了利用单签名构造群签名的思想,提出了具有4个变形的一类EIGamal类型门限群签名方案,从而解决了以上问题.这类方案还具有消息恢复、签名长度短等许多良好性质.最后,基于单签名的安全性假设,证明以上方案是安全的.  相似文献   

4.
通过对一种ElGamal类型存在特权集的门限群签名方案的分析研究,提出了一种基于ECC的存在特权集的门限群签名方案。该方案能有效防止KDC的欺诈,且只有在同时满足(t,n)和(t1,n1)门限签名时才能生成消息的有效签名,从而实现了门限特性,并具有门限群签名应有的性质。  相似文献   

5.
存在特权集的代理门限群签名方案   总被引:3,自引:0,他引:3  
在Schnorr代理签名的基础上,结合存在特权集的门限群签名,提出了两个存在特权集的代理群签名方案。它们具有门限群签名的特点,同时实现了不同代理人的不等代理权限功能。基于离散对数假设,对这两个代理门限群签名方案进行了安全分析。  相似文献   

6.
在多部访问结构中,参与者集合被分为m个子集,同一子集中的参与者在系统中起到相同的作用。文章介绍了多部访问结构的概念,构造了一种三部访问结构,并通过向量空间构造法从理论上证明了该三部访问结构是理想的访问结构。通过该文提出的方法,可以很容易地将三部访问结构的结论推广到多部访问结构。  相似文献   

7.
基于分组秘密共享的(t,n)门限群签名体制   总被引:8,自引:0,他引:8  
谢琪  于秀源 《计算机学报》2005,28(2):209-213
已有的门限群签名体制无法抵抗合谋攻击的原因,是群中任意t或更多个成员共享的秘密就是群密钥,所以群中任何一组成员合谋可以恢复群密钥,从而可以假冒其他小组生成有效的群签名,所以设计性能良好的门限签名被认为是open问题.该文给出了一种新的适用于(t,n)门限群签名的秘密共享方案称为分组秘密共享方案,群中任意t个成员共享一个秘密,而群秘密是所有组共享秘密的和.基于分组秘密共享方案设计了一类安全的可追查签名者身份的(t,n)门限群签名体制,部分成员合谋无法获得任何系统秘密参数,从而可以抵抗合谋攻击。  相似文献   

8.
为了解决签名方权限不同的问题,出现了许多存在特权集门限群签名方案。本文通过对一种ElGamal类型存在特权集的门限群签名方案的分析研究,发现该方案不满足群签名特性以及存在单签名不可区分的缺陷。针对上述不足,本文提出了一种基于ECC的存在特权集的门限群签名改进方案。本文方案通过增加成员认证密钥并利用公钥环境下的交互式身份验证方法,有效地防止了密钥分配中心和签名服务者的串通陷害;群成员利用Pedersen VSS验证方法防止密钥分配中心的欺诈。同时方案简单有效地实现了群成员的加入和撤销,具有门限群签名应有的性质。  相似文献   

9.
对存在特权集的门限群签名方案而言,要产生有效的群签名,必须要达到多个门限条件,只要其中有一个门限条件未达到群签名就不能产生,这大大降低了该类方案的灵活性。针对这一问题,利用ELGamal加密方法,提出了一种既可实施普通签名又可实施强制签名的解决方案。分析结果表明,该方案灵活性高、实用性强且具有可追踪性、匿名性等多种特性。另外,分析证明该方案在离散对数假设前提下是安全的。  相似文献   

10.
提出了一个门限多重秘密共享方案,其实施简单、安全。在此方案中每一个参与者通过保存一个子秘密而共享多个秘密,参与者的子秘密可反复使用。此方案能够检测欺骗,并能通过重新选择参数而更新秘密。  相似文献   

11.
基于无条件安全的广义VSS协议和RSA给出了一种新的安全门限签名方案。该方案既具有依赖承诺安全性的验证功能,又适用于任意的访问结构,与已有文献[1]的RSA门限签名方案相比,具有更强的安全性和更广泛的适用性。  相似文献   

12.
李凯  罗贵明 《计算机工程》2006,32(16):151-151
介绍了多方访问结构的概念,在访问结构中,参与者集合被分为w个子集,同一子集中的参与者在系统中起到相同的作用。(t, n)-门限方案是在n个参与者当中共享原始秘密k的机制,使得至少要t个参与者才可以重构k。该文通过使用若干次门限方案构造出了可以实现所有多方访问结构的理想的秘密共享方案,并据此证明了多方访问结构是理想的访问结构。  相似文献   

13.
基于椭圆曲线的门限多重秘密共享方案   总被引:2,自引:0,他引:2  
本文基于椭圆曲线密码系统,即椭圆曲线离散对数问题(ECDLP)的难解性,提出了一个安全性更强的门限多重秘密共享方案.该方案具有以下特点:相对于传统的基于大数分解和离散对数体制,在子秘密长度及安全性等方面更具优势;无需更改参与者的子秘密实现任意多个秘密共享;提供了验证机制防止秘密分发者欺诈以及参与者之间的相互欺诈,避免了以往很多方案中交互信息量大,秘密分发者计算量大的缺点.  相似文献   

14.
张健  陈拓  韩益亮  朱艳丽  张威 《计算机工程》2005,31(12):151-153
基于求解线性方程组的理论,构造了一种基于未知元迭代的资源安全性等级存取控制方案。该方案减小了由动态用户而引起的密钥动态变化量。从理论上进行了证明,估计了所需的时间复杂度和存储空间,验证了其安全性,评价了其效率,结果表明,该方案是有效且实用的。  相似文献   

15.
一种高效的(t, n)门限群签名方案   总被引:1,自引:0,他引:1  
基于离散对数和秘密共享思想,提出一个高效的(t, n)门限群签名方案。份额分配中心DC( Distribution Center)以自选份额的形式与群中成员共享签名密钥。SC(Signature Combiner)对收到的份额签名进行身份验证和签名正确性验证,然后合成签名。份额签名成员的身份和合成签名的时间戳被记录在数据库中,以备仲裁者将来打开签名使用。最后从正确性、安全性和效率三方面进行了分析,结果表明本方案是一个高效安全的门限群签名方案。  相似文献   

16.
一种多策略的门限群签名方案   总被引:1,自引:0,他引:1  
在实际应用中,门限群签名的门限值往往因签名文件的性质不同而改变, 群组中的成员还要根据需要进行添加或删除.常见的门限群签名方案不具有可追踪性、门限值固定和安全性差.该文提出一种多策略门限群签名方案,该方案群成员共享多个群密钥,每个群密钥对应一个门限值,不同群密钥用于签名性质不同的文档,具有可追踪性,可根据需要进行增删群成员,而系统参数只做少量改变,同时该方案可抵抗Tseng的攻击方案.  相似文献   

17.
基于ElGamal体制的门限秘密共享方案   总被引:1,自引:0,他引:1       下载免费PDF全文
王天成  张建中 《计算机工程》2010,36(16):135-136
基于Shamir 的门限方案和ElGamal密码体制,采用Lagrange插值法进行秘密拆分和恢复,提出一个动态多重秘密共享方案。参与者的秘密份额由各参与者自己选择,在参与者间不需要维护一条安全信道,并且一次可以共享多个秘密。当秘密更新、参与者加入或退出系统时,各参与者的份额不需要更新。在秘密重构过程中,合法的参与者或攻击者试图出示假的子秘密来欺骗秘密生成者是不可行的。该方案实现了动态 门限秘密共享时不需要重新构造多项式,使计算量开销更小。  相似文献   

18.
张华  唐韶华 《计算机工程》2008,34(8):130-131
基于圆的几何特性,利用“已知t-1维空间的圆上t个不同点,可以唯一确定这个圆的方程”的数学原理,提出一种新的门限密码方案。该方案计算简单,具有较高的安全性,而且可以在最多t-1个用户影子不变的情况下,修改共享的秘密。  相似文献   

19.
针对现存的函数秘密分享方案在重构的过程中需要所有的参与者全部参与,不能灵活地适用于现实场景的问题,本文运用多项式技术构造了含有门限的函数秘密分享方案.按照函数秘密分享的安全模型证明了新构造的方案具有信息论意义下的安全性.此外本文分析了Yuan等学者提出的函数秘密分享方案,阐述了其方案不满足函数秘密分享方案安全性的原因.最后将本文构造的方案与现有的函数秘密分享方案进行了比较,发现其具有更高级别的安全性和更高的效率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号