首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
两个指定验证人签名方案的安全性分析   总被引:2,自引:0,他引:2  
曹正军  刘丽华 《软件学报》2008,19(7):1753-1757
2005年,王晓明等人把多重指定验证人签名与门限代理签名结合起来,提出了一个门限代理多重指定验证人签名(Wang-Fu).同年,陈伟东等人也提出了一个指定验证人的数字签名方案(Chen-Feng-Tan).证明Wang-Fu方案中指定验证人集合的管理者可以直接伪造签名.为此,每个验证人对在验证阶段使用私钥产生的部分数据必须进行零知识证明.CFT方案不满足非传递性,即指定验证人可以向第三方证明其拥有的签名是由签名人签署的.其原因在于,该方案直接利用了Schnorr签名技巧,指定验证人很客易把拥有的签名转化为关于原始签名人公钥参数的一个普通签名.  相似文献   

2.
设计了一种基于椭圆曲线离散对数问题(Elliptic Curre Discrete Logarithm Problem,ECDLP)的代理多重签名方案,该方案不仅满足了代理多重签名的所有安全要求,而且避免了签名生成和签名验证过程中费时的求逆运算。在此方案的基础上提出了一种新的指定接收人的代理多重签名方案,并对其安全性进行了分析。  相似文献   

3.
左为平  王彩芬  樊睿  兰才会 《计算机应用》2007,27(12):2945-2947
由于已有的指定验证人代理签名方案都是基于公钥密码体制和身份密码体制的,应用自认证公钥技术和指定验证人代理签名思想,提出了一种新的使用自认证公钥的指定验证人代理签名方案。该方案具有以下特点:在传送签名时,没有必要传送消息,因为指定验证人能从签名中正确恢复出消息;在验证签名有效性的同时,也验证了公钥的真实性,这些验证能在逻辑单步内完成;在验证公钥真实性时,不需要额外的证书。和已有方案相比,新方案具有通信代价低、计算量少的优点,是一种更高效的指定验证人代理签名方案。  相似文献   

4.
对黄振杰提出的指定验证人的代理签名方案进行了安全分析,发现该方案容易受到代理授权人伪造攻击和代理签名人伪造攻击;在此基础上改进了签名方程,使得方案具备一定的强代理特性。经分析,新方案避免了前述两种攻击,改进的指定验证人特性也较好地克服了KPW与PL算法中签名人可验证签名这一缺陷。  相似文献   

5.
基于指定验证者签名和代理签名的思想,提出了一个运用双线性对的基于身份的强指定验证者代理签名方案,该方案比文献[4]中的指定验证者代理签名方案的签名长度更短。  相似文献   

6.
具有前向安全性质的指定验证人代理签名方案   总被引:1,自引:0,他引:1  
左为平  王彩芬 《计算机应用》2007,27(8):1898-1900
由于已有的指定验证人代理签名方案都不具有前向安全的性质,基于有限域上离散对数难解问题和强RSA假设,应用前向安全理论和指定验证人代理签名方案思想,提出了一种具有前向安全特性的指定验证人代理签名方案。在该方案中,代理签名具有前向安全性,即使代理签名人当前时间段的代理签名密钥被泄漏,敌手也不能伪造此时段之前的签名,以前所产生的代理签名依然有效。  相似文献   

7.
罗俊  施荣华 《计算机工程与应用》2006,42(34):137-138,190
随着对数字签名的研究和应用的不断深入,人们相继提出了多重签名、代理签名,后来又提出了多重代理签名、代理多重签名等。在这里将提出一种新的有代理的多重签名方案。在这种方案中,多个原始签名人将分别对自己选定的可信任的代理签名人进行代理授权,在签名过程中,N个签名人,可根据实际情况,允许有N′个原始签名人和N-N′个代理签名人共同参与。在签名认证中,验证人能验证签名者身份,即签名为原始签名人还是其代理签名人所签。  相似文献   

8.
何俊杰  孙芳  祁传达 《计算机工程》2012,38(15):119-122
对俞建英等人提出的具有消息恢复功能的代理盲签名方案(计算机应用与软件,2011年第2期)进行安全性分析,指出在该方案中指定验证者可以冒充代理签名者对任意消息伪造代理盲签名,且代理签名者和指定验证者合谋可以追踪消息拥有者。为此,提出一种可以抵抗指定验证者的伪造攻击和链接攻击的代理盲签名方案。分析结果表明,改进的方案具有强不可伪造性、不可否认性、不可链接性和保密性等安全性质。  相似文献   

9.
指定接收组代理签名就是代理签名者代表原始签名者在消息上进行签名,而签名的验证只有指定的接收组内的成员才能进行,除此之外的其他任何人包括代理签名者都不能进行签名的验证。文中提出一个指定接收组强代理签名方案,新提出的方案既满足强壮的代理签名的性质,同时又满足指定接收者的特性,且接收组内的任何成员都可以单独地完成代理签名的验证而组外的任何人都不能对签名的正确性进行验证。  相似文献   

10.
指定验证人的(t,n)门限代理签名方案   总被引:4,自引:0,他引:4  
将指定验证人概念引入门限代理签名,提出了一个指定验证人的(t,n)门限代理签名方案.该方案不仅实现了门限代理签名,而且还能实现只有指定验证人一起才能验证门限代理签名的特性.在普通的门限代理签名方案中,任何人都能验证门限代理签名的有效性.然而,在某些情况下,只希望指定的验证人一起才能验证门限代理签名.这在实际中是需要的,如电子商务中的电子投标等.另外,该方案还具有在原始签名人需要时,收回某个代理签名人代理权的特性.  相似文献   

11.
Tzeng et al. proposed a new threshold multi-proxy multi-signature scheme with threshold verification. In their scheme, a subset of original signers authenticates a designated proxy group to sign on behalf of the original group. A message m has to be signed by a subset of proxy signers who can represent the proxy group. Then, the proxy signature is sent to the verifier group. A subset of verifiers in the verifier group can also represent the group to authenticate the proxy signature. Subsequently, there are two improved schemes to eliminate the security leak of Tzeng et al.’s scheme. In this paper, we have pointed out the security leakage of the three schemes and further proposed a novel threshold multi-proxy multi-signature scheme with threshold verification.  相似文献   

12.
Recently, Tzeng et al. proposed a nonrepudiable threshold multi-proxy multi-signature scheme with shared verification. In their scheme, a subset of original signers can delegate the signing power to a group of the designated proxy signers in such a way that: (i) A valid proxy signature can only be generated by a subset of these proxy signers for a group of the designated verifiers. (ii) The validity of the generated proxy signature can only be verified by a subset of the designated verifiers. This article, however, will demonstrate a security leak inherent in Tzeng et al.’s scheme that any verifier can check the validity of the proxy signature by himself with no help of other verifiers. That is, Tzeng et al.’s scheme cannot achieve their claimed security requirement. Finally, we will propose an improvement to eliminate the pointed out security leak.  相似文献   

13.
刘文化  聂永卫  禹勇 《计算机工程》2009,35(15):149-150
分析Lee提出的代理多签名方案,给出一种伪造攻击,利用该攻击,一个不诚实的原始签名人在不经过其他原始签名人的同意下,可以成功伪造代理签名密钥,从而可以假冒诚实的代理签名人生成验证有效的代理多签名,威胁到代理签名人和其他原始签名人的合法权益。提出4种改进的代理密钥生成算法来修正Lee的方案,可以有效抵抗恶意原始签名人的伪造攻击。  相似文献   

14.
涉及多个签名人的代理签名体制有三类:第一类称为代理多签名体制;第二类称为多代理签名体制;第三类称为多代理多签名体制。针对Lee等人的强代理签名方案和代理多签名方案中的安全缺陷,给出了新的改进方案,新方案能有效地防止原始签名人的伪造攻击,在改进方案的基础上给出了安全的多代理签名方案和多代理多签名方案。  相似文献   

15.
将门限签名体制引入到多代理多签名方案中,首次提出了一个门限多代理多签名方案.新方案不仅能实现多个原始签名人将签名权委托给多个代理签名人,还能将每个代理人的密钥进行分享,实现一定数量的原始签名人就能授权,一定数量的代理签名人就能产生有效的代理签名.另外,新方案还可以控制代理签名的有效时间和回收代理签名权.  相似文献   

16.
张桂琴  张仰森 《计算机工程》2009,35(15):176-178,
分析Lee提出的代理多签名方案,给出一种伪造攻击,利用该攻击,一个不诚实的原始签名人在不经过其他原始签名人的同意下,可以成功伪造代理签名密钥,从而可以假冒诚实的代理签名人生成验证有效的代理多签名,威胁到代理签名人和其他原始签名人的合法权益。提出4种改进的代理密钥生成算法来修正Lee的方案,可以有效抵抗恶意原始签名人的伪造攻击。  相似文献   

17.
基于身份的多重代理签名的安全模型   总被引:1,自引:1,他引:0  
霍亮  杨柳  李明祥 《计算机科学》2012,39(100):41-43
多重代理签名是代理签名的重要的扩展形式。它允许一个原始签名人把他的签名权委托给一组代理签名 人,只有所有的代理签名人合作才能产生有效的代理签名。将多重代理签名与基于身份的密码学结合起来,人们提出 了一些基于身份的多重代理签名方案。不过,迄今为止还没有提出基于身份的多重代理签名的安全模型。文章给出 了基于身份的多重代理签名的形式化定义和安全模型。  相似文献   

18.
A secure identity-based multi-proxy signature scheme   总被引:1,自引:0,他引:1  
In a multi-proxy signature scheme, an original signer could authorize a proxy group as his proxy agent. Then only the cooperation of all the signers in the proxy group can generate the proxy signatures on behalf of the original signer. Plenty of multi-proxy signature schemes have been proposed under the certificate-based public key systems. Due to the various applications of the bilinear pairings in cryptography, many identity-based signature schemes have been proposed. In this paper, we give the first formal definition and security model of an identity-based multi-proxy signature scheme, then propose an identity-based multi-proxy signature scheme from bilinear pairings and prove its security in our security model.  相似文献   

19.
A strong designated verifier signature scheme makes it possible for a signer to convince a designated verifier that she has signed a message in such a way that the designated verifier cannot transfer the signature to a third party, and no third party can even verify the validity of a designated verifier signature. We show that anyone who intercepts one signature can verify subsequent signatures in Zhang-Mao ID-based designated verifier signature scheme and Lal-Verma ID-based designated verifier proxy signature scheme. We propose a new and efficient ID-based designated verifier signature scheme that is strong and unforgeable. As a direct corollary, we also get a new efficient ID-based designated verifier proxy signature scheme.  相似文献   

20.
多重代理盲签名分析   总被引:1,自引:1,他引:0       下载免费PDF全文
多重代理盲签名是代理盲签名的延伸,被授权的代理签名者代替多个原始签名者进行签名。采用构造方法,分析一个不需要安全渠道的多重代理盲签名方案的安全性,结果证明其不安全,不满足不可伪造性和不可链接性,不能用于电子商务、电子货币、电子投票等系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号