首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 85 毫秒
1.
在Gentry提出的基于证书加密(CBE)概念的基础上,提出了构造基于证书签名(CBS)方案的一般性方法,并在此基础上,结合代理签名与盲签名,利用间隙Diffie-Hellman(GDH)群的特点,提出了一种基于证书的代理盲签名的新方案,分析表明该方案不仅克服了基于身份的代理盲签名方案不能有效抵抗伪造攻击并缺少不可链接性等缺陷,而且签名算法的效率也有明显提高。  相似文献   

2.
基于身份无可信中心的盲签名和代理签名   总被引:6,自引:0,他引:6  
张学军  王育民 《计算机应用》2006,26(10):2307-2309
分析了现有的基于身份的盲签名和代理签名,发现这些系统都需要无条件信任私钥产生中心(PKG)。因为PKG可以计算系统内任何用户的私钥,当然可以伪造任何用户的盲签名和代理签名。在已有基于身份无可信中心签名的基础上结合基于身份的盲签名提出了一个基于身份无可信中心的盲签名,同时提出了一个基于身份无可信中心的代理签名。分析表明,所提出的盲签名和代理签名是安全有效的。  相似文献   

3.
新的基于身份无可信中心的盲签名和代理签名   总被引:7,自引:2,他引:7  
论文分析了现有的基于身份的盲签名和代理签名,发现这些系统都需要无条件信任私钥产生中心(PKG,PrivateKeyGenerator)。因为PKG可以计算系统内任何用户的私钥,当然可以伪造任何用户的盲签名和代理签名。论文在已有基于身份无可信中心签名的基础上提出了一个基于身份无可信中心的盲签名,同时提出了一个基于身份无可信中心的代理签名。分析表明,提出的盲签名和代理签名是安全有效的。  相似文献   

4.
高效的基于身份的代理盲签名   总被引:6,自引:3,他引:6  
张学军  王育民 《计算机应用》2006,26(11):2586-2588
在代理签名方案中,原始签名人能将其数字签名权力委托给代理签名人。在盲签名方案中,消息和签名结果对签名人是不可见的。现有的基于身份的代理盲签名的文献数量少,效率也有待进一步提高。结合代理签名和盲签名,利用双线性映射,构造了一种高效的基于身份的代理盲签名方案。分析表明,该方案不仅能满足代理盲签名所要求的所有性质,而且其效率也优于已有文献。  相似文献   

5.
庄晨婕 《计算机工程》2010,36(20):157-158
目前基于身份、门限代理签名和盲签名有机结合的研究不多,基于此,利用椭圆曲线上的双线性映射理论和秘密共享门限签名技术,提出一种基于身份的门限代理盲签名方案。该方案解决了代理签名权力过于集中的问题,同时通过盲签名实现了签名的匿名性。理论分析表明,该方案易于实现且安全性高,适合在实际中应用。  相似文献   

6.
盲签名和代理签名在密码学中有各自的特殊用途。结合二者的优点,利用椭圆曲线上的Weil配对的双线性性质,在基于身份的签名基础上构造了一种新型基于身份的代理盲签名方案。该方案以身份为基础的公钥取代数字证书形式的公钥,省略了验证签名时从系统中获得公钥的步骤.减少了交互次数和运算量并有效的阻止了签名人伪造代理人签名从而保护了代理人的权益。最后对该方案的安全性进行了全面分析.从而证明了该方案是可行的。  相似文献   

7.
代理盲签名技术综合了代理签名和盲签名两种签名技术的特点,即原始签名人能将其数字签名权利委托给代理签名人,且消息的内容对签名者不可见,但可信第三方却成为其签名系统的薄弱环节.针对此问题,构造一种基于身份的代理盲签名方案,验证其不可伪造性、盲性和不可链接性,并将方法实际应用于公安刑事侦查系统中,理论和实践证明了方法的安全性...  相似文献   

8.
基于身份的代理盲签名是一种特殊的数字签名,是现代密码学领域中一个非常重要的分支,也是信息安全方向一个重要的研究内容。本文在Cha和Cheon的签名方案和基于身份的代理盲签名方案的基础上,结合代理签名和盲签名,构造一种基于身份的代理盲签名方案,并对安全性进行分析。  相似文献   

9.
杜焕强  吴铤  叶春涛 《计算机应用》2007,27(11):2715-2717
利用椭圆曲线上的双线性映射,及Barreto等基于身份签名的思想,提出基于身份的代理盲签名方案。它兼具代理签名和盲签名的优点,既能有效地防止授权人冒充代理人对消息进行签名,又能实现消息的内容对签名者不可见。同时与已有相关文献相比,该方案在效率、安全性等方面都有了明显的提高。  相似文献   

10.
为了提高代理盲签名的实用性和灵活性,结合基于身份的密码体制和秘密共享技术,提出了基于身份的门限多代理多盲签名方案。在该方案中,原始群和代理群的管理员通过分发共享秘密来控制群成员的行为,在群成员获得共享秘密后,一定数量的原始签名者合作可以进行授权,一定数量的代理签名者合作可以产生签名。该方案解决了多个代理签名者代表多个原始签名者进行盲签名的问题,经分析得知,方案同时具有代理签名、盲签名和门限签名所具有的安全性质,如不可伪造性、不可否认性、盲性、不可追踪性和鲁棒性等。  相似文献   

11.
丁圣龙  赵一鸣 《计算机工程》2011,37(24):114-116
分析一种代理盲签名方案,指出其在生成代理盲签名过程中存在的安全问题,由于不恰当地使用预计算,使攻击者可以轻易计算出代理密钥。为克服该缺陷,提出一种新的基于身份的代理盲签名方案,该方案能够满足不可伪造性、盲性等安全特性,相比于同类方案,其计算复杂度更低。  相似文献   

12.
已有的代理盲签名方案主要是基于传统公钥密码系统(PKI)以及基于身份的公钥密码系统(ID-PKC)提出的,它们分别存在看证书存储、管理以及密钥托管等问题.为避免上述问题,在无证书公钥密码系统上利用双线性对的知识提出了一种高效的无证书代理盲签名方案,该方案不仅具有较高的效率,满足代理盲签名要求的所有性质,而且克服了它们所...  相似文献   

13.
运用椭圆曲线上的双线性对映射及基于身份的密码体制理论,提出一种新的基于身份的门限代理签名方案。该方案采用一个可信任的私钥生成中心生成并管理私钥,避免因使用证书而产生的复杂管理问题,从而降低管理成本,同时对该方案进行可区分性、可验证性、强不可伪造性、强可识别性、强不可否认性等安全特性分析,结果表明,该方案是安全有效的。  相似文献   

14.
对一个基于身份的无可信私钥键生成中心(PKG)的代理盲签名方案进行了安全性分析,指出该方案不满足不可伪造性,并且存在着代理签名人可以窃取原始签名人私钥,以及普通用户伪造签名等安全缺陷。针对该方案存在的问题,本文提出了一个新的无可信PKG的代理盲签名方案,并对新方案的正确性和安全性进行了分析。  相似文献   

15.
基于身份的代理盲签名方案分析与改进   总被引:3,自引:0,他引:3  
通过对一种基于身份的代理盲签名方案的分析,指出该方案并不满足不可伪造性,代理人通过计算原始签名人的私钥,可以伪造原始签名人的签名或任何授权,且原方案有关签名盲性的证明存在错误。在此基础上提出一种改进的代理盲签名方案,克服了原方案的安全缺陷,有效防止代理人恶意的伪造攻击,且保留了原方案的其他优点。  相似文献   

16.
可撤销匿名性的盲代理签名方案   总被引:22,自引:1,他引:22  
综合考虑了原始签名人和代理签名人的利益,提出了可撤销匿名性、可收回代理签名权的盲代理签名方案。原始中签名人不能根据代理签名辨认出代理签名人的身份,实现了盲代理签名。但在需要时,可以通过代理签名管理中心撤销代理签名人的匿名性,辨认出代理签名人的身份,从而间接地起到了对代理签名人的代理签名的监督,防止了代理签名人滥用他们的代理签名权。同时,方案还具有可收回代理签名权等特性。  相似文献   

17.
一种高效的代理多重盲签名方案   总被引:5,自引:2,他引:5       下载免费PDF全文
代理多重签名和盲签名在电子商务和电子现金系统中有着广泛的应用。结合这两种方案的特点,基于Schnorr签名和Chaum盲签名体制,该文提出一种高效的代理多重盲签名方案。该方案具有计算量小、效率高和安全性强等优点,且签名长度不随原始签名人的增加而增长,并能广泛应用于电子货币和电子投票等领域。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号