首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到14条相似文献,搜索用时 125 毫秒
1.
基于Diffie-Hellman问题的困难假设和Hash函数,提出了相关双线性对的代理盲签名方案,并对所提方案进行了安全性分析.该方案通过设计简单易计算的签名密钥λ和盲化因子K,使得计算更加简便,运行更加高效,同时更好地保护用户的隐私.  相似文献   

2.
提出了一种基于双线性映射的可证明安全的门限短签名体制,该方案可以容忍任意t-1相似文献   

3.
已有的(t,n)门限代理签名方案,只能实现在同一级门限下的代理签名。本文利用离散对数和大数分解问题的困难性,提出一种多级门限代理签名方案。该方案能在各代理签名人持有密钥不变的情况下,根据待签名文件的安全性要求,调整门限值,实现在多级门限下的代理签名。该方案具有安全性高,灵活性强的特点。  相似文献   

4.
向前安全的签名方案其特点是减少私钥被揭露后潜在的安全问题。到目前为止,将向前安全用于代理签名设计一种安全的向前安全代理签名以及门限代理签名方案仍是一个尚未很好解决的问题。文章针对由M.Y.Chen于2005年提出的向前安全代理签名方案中的缺陷进行了改进,并基于改进后的方案提出了一种向前安全的门限代理签名方案,除满足基本门限代理安全要求外,密钥产生无需通过KDC,代理签名产生不需要通过由原始签名者指定的指派人等优点。  相似文献   

5.
Xue和Cao提出了一种基于自验证公钥的门限代理签名方案,然而,该方案是不安全的.给出了对该方案一种攻击:攻击者获得一个合法的原始签名人发送给代理签名人的签名了的授权证书以及代理签名人生成的一个有效的代理签名后,能够伪造出一个新的对相同消息的代理签名,而原始签名人变为攻击者自己,由于验证者并不能验证代理签名人到底是代表谁生成了代理签名,这样,攻击者就获得了与合法原始签名人相同的权益.特别地,代理签名人代表原始签名人生成的门限代理签名可以被转化为普通的门限签名.分析了该方案存在安全漏洞的原因并提出了改进措施,改进措施能有效地弥补原方案存在的安全缺陷.  相似文献   

6.
该文提出了一种高效的基于身份的代理签名方案.在计算效率方面,代理签名过程只需1次乘法运算和2次指数运算,验证阶段只需2次乘法运算,4次指数运算和1次双线性对运算.与现有的准模型下基于身份的代理签名方案相比,该方案的效率更高,提升近2/3.  相似文献   

7.
一个有效的代理环签名方案   总被引:1,自引:1,他引:1  
摘要: 针对现有的代理环签名方案计算效率低的问题,基于Chow最近提出的基于身份的环签名,提出了一个有效的代理环签名方案。提出的方案能够防止原始签名人生成一个有效的代理环签名,从而保护了代理签名人的权益。在随机预言机模型下利用环签名分叉引理证明了所提方案的强不可伪造性依赖于CDH问题。在提出的方案中,代理环签名的计算不需要配对运算,签名验证只需要两个配对运算,与现有的方案相比,提出的方案具有更高的计算效率。  相似文献   

8.
提出了一个新的(t,n)门限代理签名方案,安全性是基于离散对数和安全单向函数的.该方案结合了门限和代理签名的特性,对代理签名者实行了身份隐藏,并保证了匿名身份的可追查性;能够抵抗合谋攻击,保证了代理签名的不可否认性和不可冒充性,并实现了原始签名人安全地把委托信息传递给密钥管理中心.  相似文献   

9.
基于双线性映射的可撤销代理权的代理签名   总被引:2,自引:0,他引:2       下载免费PDF全文
1996年Mambo等首先提出了代理签名的概念及相应体制,但迄今为止还没有一种可以及时有效地撤销代理签名权的具体方案。文章提出了一种新的代理签名体制。当原始签名者发现代理签名者不诚实时,该体制可以通过可信中心有效地撤销代理签名者的签名权。另外,该体制基于双线性映射,具有短签名的优点。  相似文献   

10.
提出了一个新的(t,n)门限代理签名方案,安全性是基于离散对数和安全单向函数的.该方案结合了门限和代理签名的特性,对代理签名者实行了身份隐藏,并保证了匿名身份的可追查性;能够抵抗合谋攻击,保证了代理签名的不可否认性和不可冒充性,并实现了原始签名人安全地把委托信息传递给密钥管理中心.  相似文献   

11.
已知签名人的门限代理签名方案   总被引:3,自引:0,他引:3  
在将典型代理签名方案的授权方式加以改进的基础上,通过引入代理群管理员来分发秘密份额,提出了一个已知签名人的门限代理签名方案,该方案避免了签名的滥用,具有能够辨识真正签名人的不可否认性质。此外,该方案能够抵抗合谋攻击。  相似文献   

12.
一种新型的代理盲签名方案   总被引:11,自引:0,他引:11  
提出了一种新型的代理盲签名方案,它解决Tan 等人提出的代理盲签名方案中存在的2个问题:⑴伪造性。原始签名者或签名接受者能伪造任何文件的代理盲签名。⑵追踪性。代理者能够把生成代理盲签名的行为与去盲后得到的真实文件签名关联起来。因此,新方案具有更高的安全性。  相似文献   

13.
By using the Lagrange interpolation formula and the technology of signature of equality, a (k, n) threshold nominative proxy signature scheme is proposed, where an original signer delegates his (her) signing power to a proxy, who generates a nominative signature on behalf of the original signer and only k or more active verifiers in the n nominees (verifiers) nominated by the proxy signer can verify the signature signed by the proxy. If necessary, these (k or more) active nominees (verifiers) can prove its validity to a third party. In this scheme, the secret shares are generated and encrypted by the original signer. At the same time, the ciphertexts of the secret shares are used as parts of the signature. Then, the secret shares need not be sent to the nominees (verifiers) secretly. The ordinary nominative proxy signature can be viewed as a (1, 1) threshold nominative proxy signature. The ordinary nominative proxy signature can be viewed as a special case of a (k, n) threshold nominative proxy signature. According to the security analysis of this paper, it is found that our scheme is secure against a proxy signing key forgery attack and existential forgery on an adaptive chosen message attack.  相似文献   

14.
一种基于离散对数问题的代理签名方案设计   总被引:1,自引:0,他引:1  
针对目前各种代理签名方案所存在的无法实现对代理签名者的代理签名权力进行全面、可靠地控制问题,提出了一种基于有限乘法群上的离散对数问题的新型可控代理签名方案XCPS。它使得原始签名者能够对代理签名者的代理签名权力进行全面、可靠地控制。对此方案的正确性、复杂性和安全性进行了分析,并给出了演示系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号