首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 125 毫秒
1.
在线/离线多签名能够使多个用户对同一个消息快速地生成一个签名数据,此数据可以使验证者验证签名者的身份。签名生成过程中所需的大部分运算都在签名的消息给出之前进行,即进行预运算。在给出消息之后,再进行少量的运算得出签名。定义在线/离线多签名及其安全性,在Guo等人提出的在线/离线签名方案的基础上,运用Lu等人构造多签名的方法构造出一个具体方案。在标准模型下可证明它的安全性,并且阐述其高效性。  相似文献   

2.
针对标准模型下签名方案效率低的问题,利用目标抗碰撞杂凑函数和变色龙哈希函数,提出了一种在线/离线签名方案。在签名消息到来之前,离线阶段进行重签名的大部分计算,并将这些运算结果保存起来;在签名消息到来时,利用离线阶段保存的数据能在很短的时间内生成消息的在线重签名。在标准模型下,证明了新方案在适应性选择消息攻击下满足强不可伪造性。分析结果表明,新方案在效率上优于已有的标准模型下签名方案,在线签名算法仅需要1次模减法运算和1次模乘法运算,适合于计算能力较弱的低端计算设备。  相似文献   

3.
在线/离线签名是利用预处理技巧提高在线签名速度的签名形式。构造了一种可以恢复消息的在线/离线签名方案。因为不需要发送消息,该方案可以大大节约传输带宽。在随机预言模型下,新方案被证明是安全的。  相似文献   

4.
一个新的代理盲签名方案   总被引:2,自引:0,他引:2  
龚少麟  赵泽茂 《计算机工程与设计》2005,26(6):1543-1544,1547
通过引入消息拥有者的私钥和公钥对Schnorr型盲签名方案进行了改进,构造了一个新的盲签名方案,基于新的盲签名方案构造了一个代理盲签名方案。分析表明新方案不仅同时拥有代理签名和盲签名的特点,具有不可伪造性、可区分性、不可抵赖性、可注销性等性质,而且和Tan等人的方案以及Lal等人的方案相比减少了求幂运算的次数,避免了求逆运算,使签名速度有了较大提高。  相似文献   

5.
基于以前提出的门限签名方案的不足,给出了一种新的在线/离线门限签名方案。给出了密钥生成、离线阶段和在线阶段的具体算法步骤,并在随机预言模型下,从完备性和可靠性等方面证明了该方案的安全性,采用零知识证明验证部分签名的方法保证了方案的健壮性,并对方案的计算复杂度,存储复杂度,和通信复杂度进行了效率分析和比较,验证了方案的可行性。证明和分析结果表明,方案解决了密钥泄露问题,大大降低了离线阶段的计算量和存储量,降低了在线阶段的通信量,极大地提高了签名的响应速度,具有良好的安全性和健壮性。  相似文献   

6.
针对盲代理重签名方案中的复杂双线性对运算及证书管理问题,借鉴WANG等人方案,基于大整数分解困难问题提出一种无双线性对的部分盲代理重签名方案,并在不同密码体制和部分盲性的框架下给出形式化定义及安全模型。该方案在随机预言模型中满足适应性选择消息下的不可伪造性和部分盲性,可实现签名从原始签名者到代理重签名者之间的透明转换,保护原始签名者的隐私,同时能够降低部分盲代理重签名算法的运算量,提高签名验证算法的运算效率。效率对比与分析结果表明,该方案在保证应用性的同时可有效增加部分盲性。  相似文献   

7.
代理盲签名方案在实际应用中存在以下安全问题:首先是在代理签名者和消息拥有者的会话阶段容易受到恶意攻击,攻击者能使代理签名者在毫不知情的情况下对任意消息进行代理盲签名,这损害了原始签名者和代理签名者的利益;其次是代理签名者对签名权的滥用.给出了一种具体的攻击方法,并结合一具体的代理盲签名方案,通过运用授权证书结合身份认证给出了对此类攻击的防范措施,使代理盲签名体制的安全性得到了加强.  相似文献   

8.
盲签名是接收者在签名者在签署消息的时候,不让其知道消息的具体内容,从而采取的一种特殊的数字签名技术。本文简介了盲签名方案的分类,由于弱签名具有可追踪性,可以对消息拥有者进行追踪,可以应用于很多需要对签名建立联系的电子领域中。由于盲参数签名方案具有不安全性,所以文章在对J.Camenisch提出的盲参数签名方案基础上,结合盲参数签名方案与已有的弱盲签名方案的构造方法,构造出了一种新的基于EIGamal的离散对数的弱盲签名方案,并对新提出来的弱盲签名方案方案进行了安全性的分析和效率的比较。  相似文献   

9.
分析了基于离散对数问题构造盲签名方案的一些文献中在对盲签名的强弱性分析方面存在的问题。通过证明任意一个合法的消息签名对,都能找到一组盲因子使之与某个盲消息签名对相联系,指出了以姚亦峰的二元仿射变换为构造思想,引入三元随机盲化参数得到的盲签名方案的强盲性证明中“基于离散对数难题”的这一论据是不成立的,重新给出了其强盲性的形式化证明;而使用二元随机盲化参数得到的盲签名方案为弱盲签名的论断是错误的,重新证明它也属于强盲签名。  相似文献   

10.
针对无线体域网中节点身份认证问题,本文在传统椭圆曲线签名算法的基础上,提出了一种新的在线\离线椭圆曲线签名方案。该方案在未确定签名消息之前进行离线签名,在确定要加密的消息和身份私钥之后进行在线签名。对该方案进行了安全性分析,证明了其具有正确性、不可伪造、不可否认、抵御重放攻击、轻量级的优点,同时通过运算量的对比分析,表明该方案由于取消了求逆运算,具有较大的计算优势。  相似文献   

11.
电子支付具有传统支付方式(现金、支票、信用卡等)的优点,同时克服了传统货币的一些缺陷,成为电子商务的核心技术和关键环节。近年来,人们提出了许多不同的密码体制用于构造电子现金系统(在线的或离线的)但这些方案要么效率不高,要么安全性能不够好。为了克服这些缺陷,提出了一种有效的基于群(?)签名的离线电子现金系统。该方案能很好地满足效率和安全需求,同时能很好的解决电子现金中遇到的二次付费问题。  相似文献   

12.
基于ID的代理盲签名   总被引:3,自引:1,他引:3  
李素娟  张福泰 《计算机工程》2006,32(17):203-204
在代理签名中,原始签名人能将其数字签名的权力委托给代理签名人;而在盲签名方案中,被签消息的内容对签名者是不可见的,签名被接受者得到后,签名者不能追踪签名。文章结合二者的优点,利用基于椭圆曲线上的Weil配对的双线性映射,在基于身份的数字签名的基础上,构造了一个基于ID的代理盲签名方案,并对其安全性作了简要分析。  相似文献   

13.
结合Camenisch等的加标记跟踪及证明方法和Abe等部分盲签名方案,提出了一个无可信第三方的离线电子现金系统,并提出了电子现金有效期的概念。方案中银行只在需要跟踪时要求用户打开标记,从而进行用户和钱币的跟踪,因此简便实用地解决了无可信第三方情况下电子现金匿名性控制问题。该系统具有计算量小、在线处理效率高的特点,且能有效地控制银行付款说明数据库的大小。  相似文献   

14.
蔡庆华 《微机发展》2006,16(11):166-167
代理签名让原始签名者可以将其数字签名权力委托给代理签名者,使其能够代理原始签名者签发指定的数字消息;盲签名使用户能将给定的消息让别人签发,而又不泄漏任何有关的信息给签名者。文中结合两者的优点,利用基于椭圆曲线上的Weil配对的双线性映射,构造了一个基于双线性对的代理盲签名方案,并对其安全性进行了分析。  相似文献   

15.
对一个基于离散对数代理盲签名的密码分析   总被引:15,自引:0,他引:15  
王蜀洪  王贵林  鲍丰  王杰 《软件学报》2005,16(5):911-915
顾名思义,代理签名让原始签名者可以将其数字签名权力委托给代理签名者,使其能够代理原始签名者签发指定的数字消息;盲签名使用户能将给定的消息让别人签发,而又不泄漏任何有关的信息给签名者.在Schorr盲签名的基础上,谭作文等结合代理签名和盲签名提出了一个基于离散对数的代理盲签名方案.研究表明该方案是不安全的.它既受到广泛伪造攻击,又是可连接的.我们还进一步说明,原文安全性定理的证明是不正确的.  相似文献   

16.
代理盲签名方案的安全性分析   总被引:1,自引:0,他引:1       下载免费PDF全文
代理签名是指原始签名人将签名权力委托给代理签名人,由代理签名人代表原始签名人对消息进行签名。盲签名是指签名人不知道所签消息的具体内容。Zhao和Liu结合代理签名和盲签名的特性提出了一种代理盲签名,该文指出Zhao和Liu提出的代理盲签名方案存在广泛的伪造攻击、原始签名人的伪造攻击和消息拥有者的伪造攻击等安全缺陷,并提出了改进的方案,改进后的方案可以有效地避免原始签名人和消息拥有者的伪造攻击。  相似文献   

17.
The notion of off-line/on-line digital signature scheme was introduced by Even, Goldreich and Micali. Informally such signatures schemes are used to reduce the time required to compute a signature using some kind of preprocessing. Even, Goldreich and Micali show how to realize off-line/on-line digital signature schemes by combining regular digital signatures with efficient one-time signatures. Later, Shamir and Tauman presented an alternative construction (which produces shorter signatures) obtained by combining regular signatures with chameleon hash functions. In this paper, we study off-line/on-line digital signature schemes both from a theoretic and a practical perspective. More precisely, our contribution is threefold. First, we unify the Shamir–Tauman and Even et al. approaches by showing that they can be seen as different instantiations of the same paradigm. We do this by showing that the one-time signatures needed in the Even et al. approach only need to satisfy a weak notion of security. We then show that chameleon hashing is basically a one-time signature which satisfies such a weaker security notion. As a by-product of this result, we study the relationship between one-time signatures and chameleon hashing, and we prove that a special type of chameleon hashing (which we call double-trapdoor) is actually a fully secure one-time signature. Next, we consider the task of building, in a generic fashion, threshold variants of known schemes: Crutchfield et al. proposed a generic way to construct a threshold off-line/on-line signature scheme given a threshold regular one. They applied known threshold techniques to the Shamir–Tauman construction using a specific chameleon hash function. Their solution introduces additional computational assumptions which turn out to be implied by the so-called one-more discrete logarithm assumption. Here, we propose two generic constructions that can be based on any threshold signature scheme, combined with a specific (double-trapdoor) chameleon hash function. Our constructions are efficient and can be proven secure in the standard model using only the traditional discrete logarithm assumption. Finally, we ran experimental tests to measure the difference between the real efficiency of the two known constructions for non-threshold off-line/on-line signatures. Interestingly, we show that, using some optimizations, the two approaches are comparable in efficiency and signature length.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号