首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 76 毫秒
1.
刘幼萍  吴铤  王辉 《计算机应用》2012,32(Z1):68-70
对Liu等提出的标准模型下的代理多签名方案(LIUZHENGHUA,HU YUPU,MA HUA.Secure proxy multi-signature scheme in the standard model[C]//Proceedings of ProvSec2008,LNCS 5324,Berlin:Springer-velag,2008:127 - 140)进行了安全性分析和改进.通过研究Liu方案的不可伪造性,证明了其只是弱不可伪造,并提出了对它的一个改进方案,同时给出了详细的安全性证明.该改进方案克服了Liu方案中存在的安全性缺陷,是一个具有强不可伪造性的代理多签名方案,安全性更强.  相似文献   

2.
Yang等人在对Hsu等人的门限代理签名方案进行分析的基础上提出了一种高效的不可否认门限代理签名方案。本文指出Yang等人的方案不具备防伪造性,并提出两种改进方案 ,使其在保证高效性的前提下更加安全。  相似文献   

3.
冯婕  蓝才会  郏伯荣 《计算机应用》2014,34(11):3291-3294
针对代理重签名方案的存在性不可伪造问题,利用目标抗碰撞杂凑函数和双线性映射,提出了一种基于身份的双向代理重签名方案。在计算Diffie-Hellman困难问题的假设下,证明了该方案在适应性选择消息攻击下是强不可伪造的。所提方案的系统参数和重签名的长度短,重签名的计算量小,解决了现有代理重签名方案中存在的密钥管理复杂和安全性低等问题。  相似文献   

4.
彭丽慧  张建中 《计算机工程》2010,36(24):132-133
在基于双线性对的代理签名方案中,对运算最为耗时,应尽量减少对运算的次数。为此,提出一种新的基于双线性对的代理签名方案,其安全性基于离散对数问题的难解性和计算Diffie-Hellman问题的困难性。安全性分析结果表明,该方案安全有效,能抵抗强伪造攻击,满足强代理签名的性质。与其他类似方案相比,具有更高的计算效率。  相似文献   

5.
提出一种新型无中心的门限代理签名方案,该方案能够有效地抵抗合谋攻击和原始签名人的伪造攻击,同时由于在新方案中只使用一次密钥分享,能极大提高方案的运行效率。  相似文献   

6.
原变青  张忠 《计算机工程》2012,38(7):119-121
研究一种(t, n)门限代理(c, m)门限签名方案,发现无论是原始方案还是其2个改进方案都无法抵抗合谋攻击和替换公钥攻击。为此,通过在代理签名生成阶段增加实际签名者的身份信息,提出一个具有识别并追踪恶意签名者特性的改进方案。分析结果表明,该方案能够有效抵抗合谋攻击和替换公钥攻击。  相似文献   

7.
一种基于ElGamal签名体制的代理盲签名   总被引:2,自引:0,他引:2  
在密码学中,使用Hash函数必然使签名方案因Hash函数的不安全性而遭受相关攻击,从而导致签名方案的安全性降低.提出一种新的基于ElGamal签名体制的代理盲签名方案.该方案不需要使用Hash函数,避免了使用Hash函数带来的威胁;而且新方案实现了电子交易中的不可伪造性和不可链接性,有效地防止了双方事后抵赖,且计算量较低.  相似文献   

8.
已有的代理重签名方案大多是存在性不可伪造的,攻击者能对已经签名过的消息重新伪造一个有效的签名,但强不可伪造性能阻止攻击者对已经签名过的消息签名对进行重新伪造。为此,利用目标抗碰撞(TCR)杂凑函数,提出一种双向代理重签名方案。基于TCR杂凑函数的抗碰撞性和计算性Diffie-Hellman假设,证明方案在适应性选择消息攻击下是强不可伪造的。分析结果表明,该方案在计算效率上优于现有的强不可伪造代理重签名方案,系统公开参数长度、签名长度和重签名长度更短,且满足更多的安全属性。  相似文献   

9.
在代理重签名中,一个拥有重签名密钥的半可信代理者可以把受托者的签名转换为委托者对同一消息的签名(即重签名),但该代理者不能单独生成受托者或委托者的签名。标准模型下的代理重签名方案多数是存在不可伪造性的,无法阻止敌手对已经签名过的消息重新伪造一个合法的签名。为此,利用基于密钥的目标抗碰撞杂凑函数,提出一种新的双向代理重签名方案。在计算Diffie-Hellman困难问题的假设下,证明该方案在适应性选择消息攻击下是强不可伪造的。分析结果表明,与已有强不可伪造的双向代理重签名方案相比,该方案的系统参数和重签名的长度短,且重签名的计算量小。  相似文献   

10.
周莹莹  张建中 《计算机工程》2012,38(1):120-121,124
研究一种有代理的门限签名方案,该方案由于群私钥分享阶段设置不当,使其不满足强不可伪造性。为此,提出一种改进方案。在群私钥分享阶段加入哈希函数运算,并在签名时改变部分签名的形式使其能够抵抗外部攻击和内部攻击。分析结果表明,改进后的方案是安全的。  相似文献   

11.
原变青  张忠 《计算机工程》2012,38(1):135-136
在基于时间戳撤销机制的代理签名方案中,授权服务器(AS)签发的时间戳内并不包含原始签名人的授权信息,使攻击者可以利用该缺陷绕过AS检查,获得合法的时间戳签名。为此,对AS生成时间戳阶段进行改进,使攻击者无法获得能够通过验证的时间戳签名,从而弥补原方案的安全缺陷。  相似文献   

12.
一种基于仲裁者的代理签名方案   总被引:1,自引:1,他引:1  
目前已知的一些代理签名方案都是由原始签名者、代理签名者和签名验证者三方共同来完成,存在着原始签名者在线的问题。论文引入可信第三方,即仲裁者这一新的角色,并提出了一种由仲裁者、代理签名者和签名验证者参与的代理签名方案,有效地在代理签名方案中弥补了原始签名者在线的不足,并通过证书的“绑定”实现了通信双方的身份验证。  相似文献   

13.
首先引入了代理签名的定义、性质和分类,然后评述了匿名代理签名、代理盲签名和基于椭圆曲线代理签名的研究现状,并分别给出相应的典型代理签名方案及其所受到的攻击,最后总结出目前代理签名方案中存在的问题并做出展望.  相似文献   

14.
近来,于义科等人提出了一系列标准模型下基于身份的门限代理签名方案,并以其中最新的于-郑方案作为攻击目标,设计了3个有效的伪造攻击算法.利用这些算法,攻击者可以在得不到原始签名人和任何代理签名人私钥的情况下,仅通过选取随机参数以及多项式时间内的计算,就可达到以显著的成功概率伪造普通签名或任意代理签名人的部分签名的目的.这些伪造攻击算法对于-郑方案及与其同类的其他几个方案都具有有效性.攻击显示,此类基于身份的门限代理签名方案是不安全的.最后分析了方案遭受攻击的原因,并给出了两种可能的改进措施.  相似文献   

15.
匿名代理的理想实现   总被引:5,自引:0,他引:5  
通过将限制性盲签名技术以及知识的零知识证明等工具引入代理签名,构造出在合理安全性假设下可证安全的新匿名代理协议。其特点在于:①通过限制性盲签名来确保代理签名中包含关于代理签名人身份信息的ElGarnal密文,以保证在发生争议时可以有效地揭露代理签名人的身份;②利用知识的零知识证明确保只有合法的代理签名人才能完成代理签名。同时还证明了其满足可验证性、强不可伪造性、强不可否认性等其他安全性要求,从而很好地解决了匿名代理的一系列安全相关问题。  相似文献   

16.
Huang的两种代理签名方案的改进   总被引:1,自引:1,他引:0  
谢琪 《计算机工程与应用》2006,42(28):113-114,183
指出Huang的两种代理签名方案是不安全的,一种方案无法抵抗任何人可以冒充代理人生成代表原始签名人的代理签名的攻击,另一种方案无法抵抗原始签名人假冒代理人生成有效代理签名的攻击。为克服他的方案的安全性缺陷,分别给出了安全的改进方案。  相似文献   

17.
典型代理签名方案的分析与改进   总被引:6,自引:2,他引:6  
简述了代理签名及其应用的研究成果和发展状况,分析了现有的、对学科发展有重要意义的几个典型代理签名方案,指出其中存在的一些缺陷,给出了Lee方案的一个改进方案。该方案克服了Lee方案的弱点,满足强不可伪造性。该文还提出了这方面研究目前所存在的问题及几个值得重视的研究方向。  相似文献   

18.
存在特权集的代理门限群签名方案   总被引:3,自引:0,他引:3  
在Schnorr代理签名的基础上,结合存在特权集的门限群签名,提出了两个存在特权集的代理群签名方案。它们具有门限群签名的特点,同时实现了不同代理人的不等代理权限功能。基于离散对数假设,对这两个代理门限群签名方案进行了安全分析。  相似文献   

19.
胡小明  杨寅春  王见 《计算机工程》2012,38(19):119-121
盲性,也称不可追踪性,是盲签名的一个重要特性.张学军分别对蔡光兴和农强提出的基于身份的代理盲签名方案进行分析(计算机工程,2009年,第3期和第23期),指出这2个方案都不满足盲性,是可追踪的,并分别提出改进的满足盲性的方案.针对张学军对蔡光兴和农强的方案的可追踪性分析进行研究,发现张学军提出的可追踪性分析方法存在缺陷,并采用构造的方法证明代理签名人不能根据签名建立过程中记录的签名参数追踪签名,因此蔡光兴和农强提出的方案仍满足盲性,是不可追踪的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号