首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
前向安全性可以有效减少由密钥泄露带来的系统安全隐患,是密码学中研究密钥泄露问题的一个重要分支。基于离散对数和二次剩余计算难题提出一个前向安全盲签名方案。分析表明,在离散对数困难的假设下,方案是自适应选择消息攻击存在不可伪造的;在二次剩余求解困难的假设下,方案具有前向安全性;方案具有盲性,签名者无法追踪消息的拥有者。  相似文献   

2.
通过对肖红光等人提出的一种前向安全的代理盲签名方案进行安全性分析,指出该方案不能够抵抗原始签名人的伪造攻击,不诚实的原始签名人可以伪造代理签名密钥。同时,该方案也不具有不可追踪性和前向安全性。针对上述问题,提出一个改进的方案。通过对代理授权方式和盲签名过程的改进,使得改进后的方案克服了原方案存在的安全性问题,并基于离散对数困难问题以及二次剩余困难问题,对方案的不可伪造性、强盲性、前向安全性进行了分析。分析结果表明,改进后的方案满足前向安全代理盲签名方案的安全要求。  相似文献   

3.
为了有效地保护原始签名人和代理签名人的利益,最大程度地减少因密钥泄露带来的危害,利用二次剩余难题和离散对数难题,基于Nyberg-Rueppel签名体制提出了一个前向安全的盲代理多重盲签名方案.最后,证明了方案的安全性,结果分析表明该方案更加安全有效.  相似文献   

4.
已有的代理盲签名方案并不具备前向安全性。为了有效地保护系统的安全,最大程度地减少因密钥泄漏带来的危害,保护原始签名人和代理签名人的利益,在二次剩余难题和离散对数难题的基础上,应用前向安全理论和代理盲签名技术,提出了两种新的前向安全代理盲签名方案,证明了它们的各种安全性。  相似文献   

5.
前向安全的门限签名方案   总被引:1,自引:2,他引:1       下载免费PDF全文
基于Asmuth-Bloom门限方案,设计了一种新的前向安全的门限签名方案,其安全性基于有限域上求解离散对数的困难性和在特定条件下求解二次剩余问题的困难性。该方案在密钥泄露后,不仅可保证以前签名的安全性,而且可保证现阶段已签的和未签的签名的安全性,从而可以大大降低密钥泄露带来的损失。  相似文献   

6.
提出了一个具有前向安全的盲代理重签名方案,并在随机预言机的模型下证明了该方案能抵抗伪造攻击的特性。该方案除了具有消息透明性外,还能保证即使当前周期的签名密钥被泄露,也并不影响此周期前签名的有效性。  相似文献   

7.
周萍等人提出了一个前向安全代理盲签名方案,对该方案进行分析,指出该方案存在信息拥有者可以否认签名的问题,即信息拥有者否认用于签名的信息是自己提供的,该信息可能是伪造的.并在此基础上提出了改进的方案.实验表明改进的方案不仅具有原方案的优良特性,还解决了信息拥有者否认签名的问题.  相似文献   

8.
通过对魏俊懿等人提出的一种前向安全的无证书代理盲签名方案(W-Y方案)进行分析,指出该方案不具有前向安全性和不可伪造性,并且攻击者在获取代理密钥后可以伪造未来时段的代理签名。提出一种改进方案,新方案不需要密钥生成中心(PKG)参与用户密钥生成,克服了W-Y方案的安全漏洞,具有前向安全性和后向安全性:即使代理密钥被泄露,攻击者也无法伪造过去和未来时段的代理签名。  相似文献   

9.
通过对黄辉等人提出的代理盲签名方案的分析,指出该方案不满足不可伪造性,原始签名者和签名接收者都可以伪造代理签名者的盲签名。针对这些安全缺陷,提出了一种改进的代理盲签名方案。新方案克服了原方案中存在的代理盲签名伪造问题,且满足完整性、不可伪造性、可验证性及强盲性等安全特性。结果表明,新方案比原方案具有更高的安全性和实用性,可应用于电子现金等领域。  相似文献   

10.
对罗等人提出的前向安全的ElGamal型多重数字签名方案进行了安全性分析,指出该方案不具有前向安全性。当某个签名人的签名密钥泄露后,该方案存在伪造攻击。最后,改进了这个方案,并分析了新方案的安全性。新方案能够抵抗伪造攻击和联合攻击,是一个安全、高效、实用的前向安全的多重签名方案。  相似文献   

11.
一种部分盲签名方案   总被引:1,自引:0,他引:1       下载免费PDF全文
提出一个基于离散对数的部分盲签名方案,分析其安全性和效率。该方案满足部分盲性、不可追踪性和不可伪造性,可以防止消息提供者滥用签名,保证签名者不能侵犯消息提供者的身份隐私。与基于Schnorr签名算法和基于DSA变形签名算法的部分盲签名方案相比,该方案效率较高。  相似文献   

12.
王国瞻等人(计算机工程,2010年第3期和第8期)分别对谷利泽等人提出的代理盲签名方案和Lu等人提出的多重代理盲签名方案进行攻击,指出这2个方案不满足盲性。针对王国瞻等人对谷利泽等人和Lu等人方案的可追踪性攻击问 题,指出王国瞻等人的攻击是无效的,并采用构造方法证明代理签名人不能根据已有的信息追踪到签名。分析结果证明,王国瞻等人的攻击无效,谷利泽等人的方案和Lu等人的方案仍然满足盲性,是不可追踪的。  相似文献   

13.
结合无证书签名和盲签名的特点,提出一个新的无证书盲签名方案,以简化传统公钥密码体制的密钥管理过程,解决基于身份的公钥密码体制存在的密钥托管问题。分析结果表明,该方案在随机预言机模型、q强Diffie-Hellman困难假设和逆计算Diffie-Hellman困难假设下满足盲性、不可追踪性和不可伪造性,且签名的产生和验证过程仅需一个对运算,具有较高的效率。  相似文献   

14.
针对传统数字签名方案中的密钥泄露问题,在 Guillou-Quisquater签名体制和 Rabin密码体制的基础上,提出一个强前向安全的数字签名方案。通过引入双密钥,使攻击者即使得到签名者当前时段的2个签名密钥,也无法伪造其以前和此后时段的有效签名。分析结果表明,该方案是正确和安全的,同时具有前向安全和后向安全性,耗费时间较少。  相似文献   

15.
一般化的向前安全群签名方案   总被引:1,自引:0,他引:1       下载免费PDF全文
向前安全和可撤消性是群签名体制的重要性质,可以减轻因密钥暴露带来的危害,支持群成员的可撤消性。该文针对具有向前安全和可撤消性群签名方案的一般化实现问题,实现无门限限制的任何大小子集都可形成有效群签名的一般化的拓广,提出一种具有上述性质的一般化的有效群签名方案。  相似文献   

16.
基于离散对数问题的一般盲签名方案   总被引:4,自引:0,他引:4  
盲签名是一种所签的消息对签名者不可知的数字签名。从1983年 David Chaum首先提出了盲签名的概念以来,许多实现方案相继推出。文章提出了基于离散对数问题的一般盲签名方案,对其完备性、不可伪造性、安全性以及盲性进行了分析,并给出了用该方案设计一个有效的盲签名协议应该满足的参数规则。  相似文献   

17.
李方伟  万丽  闫少军 《计算机工程》2012,38(3):139-140,144
针对现有签名方案不能同时保护代理签名者和消息拥有者安全的问题,提出一种基于椭圆曲线的盲代理盲签名方案。该方案不需要可信方,在隐藏代理签名者身份信息的同时,盲化需要签名的消息。分析结果表明,该方案满足盲代理签名和代理盲签名的安全特性,能有效保护代理签名者和用户的身份隐私。  相似文献   

18.
基于身份的代理盲签名方案分析与改进   总被引:3,自引:0,他引:3  
通过对一种基于身份的代理盲签名方案的分析,指出该方案并不满足不可伪造性,代理人通过计算原始签名人的私钥,可以伪造原始签名人的签名或任何授权,且原方案有关签名盲性的证明存在错误。在此基础上提出一种改进的代理盲签名方案,克服了原方案的安全缺陷,有效防止代理人恶意的伪造攻击,且保留了原方案的其他优点。  相似文献   

19.
基于双线性对的前向安全代理签名方案   总被引:3,自引:1,他引:3       下载免费PDF全文
基于前向安全数字签名和代理签名,利用双线性对构造一个新的前向安全的代理签名方案。在该方案中,即使某一肘刻代理签名者的密钥泄露,以前时段产生的代理签名仍有效。新方案不仅满足代理签名的可验证性、不可伪造性、不可抵赖性等性质,还满足前向安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号