首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 46 毫秒
1.
提出一个安全有效的无证书群签名方案。该方案满足群签名的各种安全性要求,还允许用户动态地加入与离开且不需更新群公钥和其他群成员的签名私钥。群签名的长度不依赖于群成员的数目。它的安全性建立在计算Differ-Hellman问题的困难性之上。  相似文献   

2.
高效的无证书签名和群签名方案   总被引:3,自引:0,他引:3  
研究新兴无证书密码体制下的群签名问题,提出无证书群签名的安全模型.利用双线性映射提出一个无证书签名方案,并在随机预言模型下给出它正式的安全证明.利用所给的签名方案设计了一个无证书群签名方案.前者在签名和验证阶段只需一个双线性运算, 后者只需两个, 故它们具有执行性能上的优势.它们的安全性建立在计算Diffie-Hellman问题困难性上.该群签名方案满足群签名的各种安全要求, 还允许用户动态的加入与离开且不需更新群公钥和其他群成员的签名私钥.群签名的长度不依赖于群成员的数目.鉴于群签名方案安全、高效和无证书管理的优点,它可广泛应用于电子商务、电子投票等方面.  相似文献   

3.
传统数字签名方案的证书存储和管理开销较大,基于身份的数字签名方案无法解决其固有的密钥托管问题,而无证书签名方案无需使用公钥证书,且没有密钥托管问题。为此,提出一个基于双线性映射的无证书签名方案,并在随机预言机模型下证明其安全性。在此基础上设计一个无证书群签名方案,其安全性建立在计算Diffie-Hellman问题的困难性假设上。性能分析表明,2种签名方案在保证安全性的前提下,具有较高的执行效率。  相似文献   

4.
高效的无证书环签名方案   总被引:1,自引:1,他引:0  
陈虎  宋如顺 《计算机工程》2009,35(21):125-127
研究新兴密码体制下的环签名问题。鉴于环签名应用的实际情况,利用双线性映射给出一个在强安全模型下可证安全的无证书环签名方案。在确定的匿名全集下,该方案在签名和验证阶段只需一个双线性运算。分析显示该方案满足环签名的各种安全性要求,它的安全性基于计算Diffie-Hellman问题的困难性,可广泛地应用于电子选举、电子拍卖等方面。  相似文献   

5.
改进了Zhang等人的无证书签名方案,使新的无证书签名方案在签名和验证阶段只需两个双线性运算。新的无证书签名方案在随机预言模型下被证明是安全的。它的安全性建立在计算Diffie-Hellman问题的困难性之上。同时,基于新的无证书签名方案,还给出一个无证书盲签名方案。无证书盲签名方案的安全性归结到新的无证书签名方案的安全性。  相似文献   

6.
研究无证书公钥密码系统下的盲签名问题。利用双线性映射设计了一个有效的无证书盲签名方案,它基于所给的无证书签名方案。在随机预言模型下,给出该无证书签名方案的安全证明,其安全性基于计算Diffie-Hellman问题的困难性。鉴于无证书盲签名方案的安全、高效和无证书管理的优点,该方案可广泛应用于电子投票、电子货币等场合。  相似文献   

7.
可证安全的无证书代理签名方案   总被引:8,自引:1,他引:7  
陈虎  张福泰  宋如顺 《软件学报》2009,20(3):692-701
研究在新提出的无证书公钥密码系统下的代理签名问题,给出了无证书代理签名方案非常强的安全模型.该安全模型下的攻击者是能力最强的超级类型I 和类型II 攻击者.同时,利用双线性映射设计了一个高效的无证书代理签名方案.其安全性基于计算Diffie-Hellman 问题的困难性,并在此安全模型下给出正式的安全证明. 鉴于方案的安全、高效和无证书管理的优点,它可广泛应用于电子商务、移动代理系统等方面.  相似文献   

8.
无证书的环签名方案   总被引:3,自引:0,他引:3  
在传统数字签名机制中,用户的公钥需要由经过可信第三方(TTP)签名的证书来保证其可靠性,而Shamir的基于身份的签名机制尽管不再需要证书,但用户的私钥将无法避免地被TTP所托管。在2003年Asiacrypt上无证书签名的概念被提出,采用这种签名机制不仅无需证书,而且也解决了密钥托管的问题。文章在此基础上,首次提出了无证书环签名的概念,并且给出了一种构造无证书环签名方案的一般性方法.安全性分析表明用该方法构造的方案是安全的.作为例子,文章中还给出了一个具体的无证书环签名方案的实例。  相似文献   

9.
王珍  刘培玉  李凤银 《计算机应用》2012,32(11):3140-3142
代理盲签名兼具代理签名和盲签名的优点,同时其具备可扩展性,得到了广泛的关注和研究。针对普通代理盲签名方案中存在代理者权限过大的问题,新方案引入了基于秘密分享思想的门限签名技术,构造了一种新的无证书的门限代理盲签名方案。详细分析了方案的实现过程,分析表明,该方案易于实现,并且能在随机预言下证明其安全性。新方案能够很好的应用在电子投票、电子政务等要求代理签名且需要保护隐私的场合。  相似文献   

10.
高效的无证书签名方案   总被引:2,自引:1,他引:2       下载免费PDF全文
传统的数字签名方案存在证书的存储和管理开销大的问题,基于身份的数字签名方案无法解决其固有的密钥托管问题,而无证书签名方案不需使用公钥证书,而且没有密钥托管问题,是目前的一个研究热点。基于双线性映射设计出一个无证书签名方案,并在随机预言机模型下证明了它的安全性。该无证书签名方案在签名和验证阶段共需要两个双线性映射运算,具有较高的执行效率。签名方案的安全性建立在计算Diffie-Hellman问题的困难性假设上。性能分析表明,设计的签名方案在保证安全性的前提下,具有较高的执行效率。  相似文献   

11.
张春生  苏本跃  姚绍文 《计算机工程》2013,(12):141-143,147
现有分布环签名方案大多基于双线性对运算或模指运算,计算效率不高。针对该问题,提出一种无双线性对运算和模指运算的无证书分布环签名方案,只进行椭圆曲线上的模乘运算。通过复杂度分析结果证明该方案是高效的,仅需2s+3t-2次模乘运算O表示存取结构中子集的个数,S表示实际签名子集中成员的个数),并且若方案存取结构中所有子集的成员数均设为某一门限值,该方案即成为无证书门限环签名方案。  相似文献   

12.
无证书的可验证环签名方案   总被引:2,自引:1,他引:1       下载免费PDF全文
罗大文  何明星  李虓 《计算机工程》2009,35(15):135-137
将无证书的密码体制与可验证环签名相结合,提出一个无证书的可验证环签名方案。方案具有环签名的性质,在需要时,真实签名者还可向验证者证明自己的身份。方案基于无证书的密码体制,克服了基于身份的密码体制的密钥托管问题,避免基于证书密码体制的公钥存储和管理问题。  相似文献   

13.
安全的无证书聚合签名方案   总被引:1,自引:0,他引:1  
陈虎  魏仕民  朱昌杰  杨忆 《软件学报》2015,26(5):1173-1180
无证书密码系统既解决了密钥托管问题,又不涉及公钥证书;而聚合签名可以有效地减少计算代价和通信开销.结合二者的优点构造无证书聚合签名是很有意义的.尽管无证书聚合签名方案的构造已经取得了重要进展,但是现有的方案仍然不能同时达到既可抵抗两类超级攻击者又具有运算的高效性.使用双线性映射并引入状态信息来设计具有强安全性的无证书聚合签名方案.在随机预言模型中,该状态信息被用于嵌入给定困难问题的部分信息.结果显示,该方案的安全性基于计算Diffie-Hellman问题的困难性并可以抵抗超级攻击者的攻击.同时,由于充分利用公开信息和双线性映射的性质,它在个体签名和聚合签名验证过程只需4个双线性映射.另外,在该方案中,用户知道状态信息后可独立完成个体签名而无需交换信息,所以它允许用户动态地加入聚合签名.故它可应用于多对一的通信系统中.  相似文献   

14.
证明La Rongbo等人的代理签名方案(Proc.of the 8th ACIS International Conference on SoRwam Engineering,Artificial Intelligence,Networking and Parallel/Distributed Computing,2007)不能抵抗替换公钥攻击和恶意但被动的密钥生成中心(KGC)攻击,普通攻击者可通过替换公钥伪造出有效的代理签名,KGC通过恶意但被动的KGC攻击可获得用户的私钥,从而能任意伪造出有效的代理签名。针对替换公钥攻击和KGC攻击,提出一个改进方案,新方案满足代理签名的安全性要求,能有效抵抗替换公钥攻击和恶意但被动的KGC攻击。  相似文献   

15.
周彦伟  杨波  张文政 《软件学报》2015,26(12):3204-3214
由于现有聚合签名方案多数是基于双线性映射构造,存在计算效率低的不足.针对不同的网络环境,提出了2种不使用双线性映射的无证书聚合签名方案CLAS-Ⅰ和CLAS-Ⅱ,并在随机预言机模型下,基于离散对数困难问题证明了方案的不可伪造性;同时,分析了该方案所具有的公开验证性等安全属性.与现有方案相比较,由于未使用双线性映射运算,该方案具有更高的计算效率.由于方案CLAS-Ⅰ的聚合签名长度较长,将用于带宽较高的网络环境;CLAS-Ⅱ具有较短的签名长度,且长度与用户数无关,将用于带宽较低的网络环境.  相似文献   

16.
现有聚合签名方案的签名效率较低。为此,提出一种基于双线性对的无证书聚合签名方案。采用绑定技术,使用哈希函数将用户公钥绑定在部分私钥的生成及签名算法中,以解决无证书密码体制中存在的公钥替换攻击问题。分析证明,该方案能够预防适应性选择消息攻击下的存在性伪造,与已有方案相比,其有更低的计算代价。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号