首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 46 毫秒
1.
无阈下信道签名方案及其应用   总被引:4,自引:0,他引:4  
介绍了开展封闭阈下信道签名研究的意义,综述了它们新的研究成果和应用。最后提出了若干有待进一步研究的问题。  相似文献   

2.
封闭计算机网络中阈下信道的若干方案   总被引:4,自引:2,他引:2  
1983年,Simmons[1]提出了阈下信道的概念,并阐述了如何在一个可认证的消息中隐藏一个秘密信息。1985年,Simmons[2]又指出如何利用ElGamal签名方案建立阈下信道。本文中,我们利用零知识证明方法,尝试法和盲签名方法在一些特殊的ElGamal型签名方案上建立了三个抗阈下信道签名方案。  相似文献   

3.
文章介绍了开展封闭阈下信道签名研究的意义,综述了它们新的研究成果和现状。最后,提出了若干有待进一步研究的问题。  相似文献   

4.
代理签名与阈下信道的封闭   总被引:3,自引:0,他引:3  
1983年,Simmons^[1]提出了阈下信道的概念,并阐述了如何在一个可认证的消息中隐藏一个秘密信息,1985年和1994年,Simmons分别描述了如何利用ElGamal签名方案和DSS建立阈下信道并下阈下信道的若干应用^[2-3],1998年和2000年笔者分别文献[4]和文献[5]中共建立了六个封闭阈下信道的签名方案,文章将基于代理多重签名和一次性代理签名又建立了两个封闭阈下信道的新型签  相似文献   

5.
ELGamal类签名中的阈下信道封闭问题研究   总被引:7,自引:0,他引:7  
设计了一个新的阈下信道封闭协议,完全封闭了ELGamal类签名中存在于随机会话密钥中的阈下信道,在该协议中看守W虽然参与了协议的执行,但不能伪造签名,从而保证了签名者的签名权力,同时该文的方案也可以看作是一种新的带审批权的签名方案,必须由看守和签名者合作才能打开签名,最后给出DSA中的阈下信道完全封闭协议。  相似文献   

6.
签名方案中阈下信道的构造   总被引:1,自引:0,他引:1  
冯鉴 《计算机工程》2005,31(11):146-148
Simmons提出了阈下信道的概念,给出了在可认证的消息中没有安全信道仍可传递秘密消息的方法,随后在基于离散对数困难的EIGamal、DSA数字签名方案中实现阈下信道;零知识证明是密码学中非常重要的工具,针对基于零知识证明方法和基于尝试法封闭阈下信道的数字签名方案,论证了在相应的数字签名方案中仍能构造阈下信道,并对其安全性作出了分析,最后讨论了阈下信道的应用实例。  相似文献   

7.
1983年,Simmons1提出了阈下信道的概念,并阐述了如何在一个可认证的消息中隐藏一个秘密信息.1985年和1994年,Simmons分别描述了如何利用ElGamal签名方案和 DSS建立阈下信道并指出了阈下信道的若干应用2-3,1998年和2000年笔者分别在文献4和文献5中共建立了六个封闭阈下信道的签名方案.文章将基于代理多重签名和一次性代理签名又建立了两个封闭阈下信道的新型签名方案.  相似文献   

8.
阈下信道是在正常公开信道的通信模式下所建立的一种传递隐藏信息的秘密信道。以一种基于椭圆曲线密码体制的有序多重签名算法为例,对其中存在的宽带和窄带阈下信道进行了具体分析,并提出一种基于承诺掩蔽的阈下信道封闭方案,并对该方案的安全性和可行性进行了理论分析和探讨。  相似文献   

9.
在ElGamal类广播多重签名方案中,参数的随机性会引入阈下信道,造成安全隐患。针对该问题,设计一个新的交互式阈下信道封闭协议。其中,看守和每个签名者合作生成部分签名,签名中心生成总签名。哈希函数的无碰撞性使看守不能伪造签名,由此保证签名者的签名权力。理论分析证明,与同类协议相比,该协议可以完全封闭阈下信道,且计算复杂度更低,通信效率更高。  相似文献   

10.
首先构造了EDL签名方案中的阈下信道,然后设计了一个交互式阈下信道封闭协议,完全封闭了EDL签名中由参数的随机性所引入的阈下信道,并在RO(random oracle)模型中给出了安全性证明.在CDH(computational Diffie-hellman)问题是困难的假设下,新协议被证明是安全的.在新协议中,看守虽然参与了签名的生成,但却不能伪造签名,从而保证了签名者的签名权力.在计算量方面,签名者和看守分别执行2次和3次模指数运算.  相似文献   

11.
基于口令的盲签名方案   总被引:1,自引:0,他引:1  
利用Chang-Liao口令认证方案建立了两个盲签名方案。利用这些方案,网络中的用户使用口令不但可以访问计算机系统,而且可以用口令计算有关信息的签名,这使得签名收方在验证签名有效性的同时,还可以确认签名者是否具有签名的合法资格。作者对这些方案的安全性和实际应用还做了详细的讨论和分析。  相似文献   

12.
刘涤 《现代计算机》2011,(19):14-16
阈下信道是一种信息隐藏技术,能够在数字签名的过程中传输秘密信息,这为认证、防伪等方面的应用提供了一种实现平台。在CPK数字签名的基础上提出一种阈下信道,加大CPK体制的应用。  相似文献   

13.
在本文中我们首先给出了阈下信道的一般模型和含有阈下信道的密码系统的定义,讨论了信任度和安全度两个指标。然后我们对目前的构造技术进行了系统的分类,对各类方案的容量、计算复杂度及边信息量等进行较为深入的研究,并讨论了认证码中的阈下信道与一般阈下信道的差别。我们首次提出了边信息协商的概念,并给出了几个实现方案。  相似文献   

14.
几个门限群签名方案的弱点   总被引:57,自引:1,他引:57  
王贵林  卿斯汉 《软件学报》2000,11(10):1326-1332
门限群签名是一类重要的数字签名,但现有的门限群签名方案几乎都有缺点.首先给出良好的 门限群签名所应具备的性质,随后详细分析了3个门限群签名方案的弱点.其中最主要的弱点 是:部分成员可以合谋得到系统的秘密参数,从而伪造群签名,甚至彻底攻破签名系统.  相似文献   

15.
(t,n)门限签名中的阈下信道及其安全性分析   总被引:2,自引:0,他引:2  
论文介绍了LHL(t,n)门限签名方案中宽带阈下信道的构造方法,研究发现该方案中存在阈下收方伪造LHL签名的缺陷,进而给出了阈下收方伪造LHL签名的计算方法。  相似文献   

16.
基于数字签名的用户认证方案   总被引:5,自引:1,他引:5  
该文利用签名与验证速度较快的L.Harn数字签名方案构造了一种交互式用户认证与双向认证方案,用户不必暴露自己的秘密信息就可以向认证系统证实自己的身份,具有较好的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号