共查询到20条相似文献,搜索用时 125 毫秒
1.
两个指定验证人签名方案的安全性分析 总被引:2,自引:0,他引:2
2005年,王晓明等人把多重指定验证人签名与门限代理签名结合起来,提出了一个门限代理多重指定验证人签名(Wang-Fu).同年,陈伟东等人也提出了一个指定验证人的数字签名方案(Chen-Feng-Tan).证明Wang-Fu方案中指定验证人集合的管理者可以直接伪造签名.为此,每个验证人对在验证阶段使用私钥产生的部分数据必须进行零知识证明.CFT方案不满足非传递性,即指定验证人可以向第三方证明其拥有的签名是由签名人签署的.其原因在于,该方案直接利用了Schnorr签名技巧,指定验证人很客易把拥有的签名转化为关于原始签名人公钥参数的一个普通签名. 相似文献
2.
3.
由于已有的指定验证人代理签名方案都是基于公钥密码体制和身份密码体制的,应用自认证公钥技术和指定验证人代理签名思想,提出了一种新的使用自认证公钥的指定验证人代理签名方案。该方案具有以下特点:在传送签名时,没有必要传送消息,因为指定验证人能从签名中正确恢复出消息;在验证签名有效性的同时,也验证了公钥的真实性,这些验证能在逻辑单步内完成;在验证公钥真实性时,不需要额外的证书。和已有方案相比,新方案具有通信代价低、计算量少的优点,是一种更高效的指定验证人代理签名方案。 相似文献
4.
对黄振杰提出的指定验证人的代理签名方案进行了安全分析,发现该方案容易受到代理授权人伪造攻击和代理签名人伪造攻击;在此基础上改进了签名方程,使得方案具备一定的强代理特性。经分析,新方案避免了前述两种攻击,改进的指定验证人特性也较好地克服了KPW与PL算法中签名人可验证签名这一缺陷。 相似文献
5.
基于指定验证者签名和代理签名的思想,提出了一个运用双线性对的基于身份的强指定验证者代理签名方案,该方案比文献[4]中的指定验证者代理签名方案的签名长度更短。 相似文献
6.
具有前向安全性质的指定验证人代理签名方案 总被引:1,自引:0,他引:1
由于已有的指定验证人代理签名方案都不具有前向安全的性质,基于有限域上离散对数难解问题和强RSA假设,应用前向安全理论和指定验证人代理签名方案思想,提出了一种具有前向安全特性的指定验证人代理签名方案。在该方案中,代理签名具有前向安全性,即使代理签名人当前时间段的代理签名密钥被泄漏,敌手也不能伪造此时段之前的签名,以前所产生的代理签名依然有效。 相似文献
7.
随着对数字签名的研究和应用的不断深入,人们相继提出了多重签名、代理签名,后来又提出了多重代理签名、代理多重签名等。在这里将提出一种新的有代理的多重签名方案。在这种方案中,多个原始签名人将分别对自己选定的可信任的代理签名人进行代理授权,在签名过程中,N个签名人,可根据实际情况,允许有N′个原始签名人和N-N′个代理签名人共同参与。在签名认证中,验证人能验证签名者身份,即签名为原始签名人还是其代理签名人所签。 相似文献
8.
9.
指定接收组代理签名就是代理签名者代表原始签名者在消息上进行签名,而签名的验证只有指定的接收组内的成员才能进行,除此之外的其他任何人包括代理签名者都不能进行签名的验证。文中提出一个指定接收组强代理签名方案,新提出的方案既满足强壮的代理签名的性质,同时又满足指定接收者的特性,且接收组内的任何成员都可以单独地完成代理签名的验证而组外的任何人都不能对签名的正确性进行验证。 相似文献
10.
指定验证人的(t,n)门限代理签名方案 总被引:4,自引:0,他引:4
将指定验证人概念引入门限代理签名,提出了一个指定验证人的(t,n)门限代理签名方案.该方案不仅实现了门限代理签名,而且还能实现只有指定验证人一起才能验证门限代理签名的特性.在普通的门限代理签名方案中,任何人都能验证门限代理签名的有效性.然而,在某些情况下,只希望指定的验证人一起才能验证门限代理签名.这在实际中是需要的,如电子商务中的电子投标等.另外,该方案还具有在原始签名人需要时,收回某个代理签名人代理权的特性. 相似文献
11.
A novel nonrepudiable threshold multi-proxy multi-signature scheme with shared verification 总被引:1,自引:0,他引:1
Tzeng et al. proposed a new threshold multi-proxy multi-signature scheme with threshold verification. In their scheme, a subset of original signers authenticates a designated proxy group to sign on behalf of the original group. A message m has to be signed by a subset of proxy signers who can represent the proxy group. Then, the proxy signature is sent to the verifier group. A subset of verifiers in the verifier group can also represent the group to authenticate the proxy signature. Subsequently, there are two improved schemes to eliminate the security leak of Tzeng et al.’s scheme. In this paper, we have pointed out the security leakage of the three schemes and further proposed a novel threshold multi-proxy multi-signature scheme with threshold verification. 相似文献
12.
Cryptanalysis and improvement of nonrepudiable threshold multi-proxy multi-signature scheme with shared verification 总被引:1,自引:0,他引:1
Recently, Tzeng et al. proposed a nonrepudiable threshold multi-proxy multi-signature scheme with shared verification. In their scheme, a subset of original signers can delegate the signing power to a group of the designated proxy signers in such a way that: (i) A valid proxy signature can only be generated by a subset of these proxy signers for a group of the designated verifiers. (ii) The validity of the generated proxy signature can only be verified by a subset of the designated verifiers. This article, however, will demonstrate a security leak inherent in Tzeng et al.’s scheme that any verifier can check the validity of the proxy signature by himself with no help of other verifiers. That is, Tzeng et al.’s scheme cannot achieve their claimed security requirement. Finally, we will propose an improvement to eliminate the pointed out security leak. 相似文献
13.
14.
涉及多个签名人的代理签名体制有三类:第一类称为代理多签名体制;第二类称为多代理签名体制;第三类称为多代理多签名体制。针对Lee等人的强代理签名方案和代理多签名方案中的安全缺陷,给出了新的改进方案,新方案能有效地防止原始签名人的伪造攻击,在改进方案的基础上给出了安全的多代理签名方案和多代理多签名方案。 相似文献
15.
将门限签名体制引入到多代理多签名方案中,首次提出了一个门限多代理多签名方案.新方案不仅能实现多个原始签名人将签名权委托给多个代理签名人,还能将每个代理人的密钥进行分享,实现一定数量的原始签名人就能授权,一定数量的代理签名人就能产生有效的代理签名.另外,新方案还可以控制代理签名的有效时间和回收代理签名权. 相似文献
16.
17.
18.
A secure identity-based multi-proxy signature scheme 总被引:1,自引:0,他引:1
Feng Cao 《Computers & Electrical Engineering》2009,35(1):86-95
In a multi-proxy signature scheme, an original signer could authorize a proxy group as his proxy agent. Then only the cooperation of all the signers in the proxy group can generate the proxy signatures on behalf of the original signer. Plenty of multi-proxy signature schemes have been proposed under the certificate-based public key systems. Due to the various applications of the bilinear pairings in cryptography, many identity-based signature schemes have been proposed. In this paper, we give the first formal definition and security model of an identity-based multi-proxy signature scheme, then propose an identity-based multi-proxy signature scheme from bilinear pairings and prove its security in our security model. 相似文献
19.
A strong designated verifier signature scheme makes it possible for a signer to convince a designated verifier that she has signed a message in such a way that the designated verifier cannot transfer the signature to a third party, and no third party can even verify the validity of a designated verifier signature. We show that anyone who intercepts one signature can verify subsequent signatures in Zhang-Mao ID-based designated verifier signature scheme and Lal-Verma ID-based designated verifier proxy signature scheme. We propose a new and efficient ID-based designated verifier signature scheme that is strong and unforgeable. As a direct corollary, we also get a new efficient ID-based designated verifier proxy signature scheme. 相似文献