首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 138 毫秒
1.
对两种基于离散对数代理盲签名的分析   总被引:1,自引:1,他引:0       下载免费PDF全文
高炜等人和Yu Bao-zheng等人分别提出了两种基于离散对数的代理盲签名方案。对这两种方案进行了安全性分析。研究表明,这两种方案存在以下不足之处:高炜等人的代理盲签名方案是对谭等方案的改进,新的方案仍然具有可连接性,即代理签名者可以从一个合法的代理盲签名中恢复出此签名的中间值从而跟踪消息的拥有者。Yu Bao-zheng等人的代理盲签名方案同样具有可连接性的缺点。除此之外,用户可以通过自己持有的代理盲签名信息恢复出代理签名私钥,从而可以冒充代理签名者伪造消息m的代理盲签名或者直接利用一个合法的代理盲签名伪造出其它消息的合法代理盲签名。为了避免上述不足之处,给出了一个防止代理签名者连接性攻击的改进方案。  相似文献   

2.
具有消息恢复的指定接收者的代理盲签名方案   总被引:1,自引:0,他引:1       下载免费PDF全文
基于离散对数问题,提出了一种具备消息恢复且只有指定的验证者才能验证签名的代理盲签名方案。同时对方案进行了各种安全性分析,指出了该方案同时具备代理签名和盲签名的两种签名的安全性质,且具有减少通信量和增强信息保密性的作用。  相似文献   

3.
对李明祥等(李明祥,赵秀明,王洪涛. 对一种部分盲签名方案的安全性分析与改进. 计算机应用, 2010, 30(10): 2687-2690)提出的一种基于身份的部分盲签名方案进行了安全性分析,指出方案中签名请求者可以非法修改协商信息。为了有效抵抗篡改协商信息攻击,提出一种改进的部分盲签名方案。在随机预言机模型下证明了新方案对自适应选择消息和身份攻击是存在性不可伪造的。与基于身份部分盲签名方案的性能比较显示,新方案具有较高的运算效率。  相似文献   

4.
在盲签名方案中,消息和签名结果对签名人是不可见的。在自认证公钥签名中,验证签名有效性的同时,也验证了公钥的真实性。与已有的基于证书和基于身份的两种签名相比,自认证公钥体制具有通信代价低、计算量少的优点。结合盲签名和自认证公钥签名,使用双线性对,首次构造了一种高效的自认证公钥盲签名方案。分析表明,新方案不仅是安全的,而且其效率也非常高。  相似文献   

5.
基于格的身份代理盲签名被广泛用于电子商务、电子政务以及软件安全等领域.针对基于格的代理盲签名中存在的主密钥泄露、恶意用户攻击、签名伪造等问题,文章提出一种标准模型下基于格的身份代理部分盲签名方案.该方案采用矩阵级联技术构造签名公钥,解决了已有方案中的主密钥泄露问题;采用部分盲签名技术解决了全盲签名方案中恶意用户攻击问题...  相似文献   

6.
多重代理多重盲签名方案综合了多重代理多重签名方案和盲签名方案的优点,它是由一组原始签名人授权给一组代理签名人,并且这组代理签名人并不知道消息的具体内容。基于离散对数问题提出广播多重代理多重盲签名方案和有序多重代理多重盲签名方案,通过对其安全性分析,两类方案均满足多重代理多重签名的安全性及盲签名的盲性和不可链接性。  相似文献   

7.
基于身份的代理盲签名是一种特殊的数字签名,是现代密码学领域中一个非常重要的分支,也是信息安全方向一个重要的研究内容。本文在Cha和Cheon的签名方案和基于身份的代理盲签名方案的基础上,结合代理签名和盲签名,构造一种基于身份的代理盲签名方案,并对安全性进行分析。  相似文献   

8.
通过对一种基于身份的代理盲签名方案的分析,指出该方案并不满足不可伪造性和不可连接性,代理人通过计算原始签名人的私钥,可以伪造原始签名人的签名或授权;当代理盲签名信息公开后,代理签名人经过分析计算自己已知信息,得知该方案不满足不可连接性,即盲性。在此基础上通过引入随机数和增加参数的方法,提出了一种基于身份的代理盲签名方案,克服了原方案存在的安全缺陷,并且保留了原方案的其它优点。  相似文献   

9.
针对电子商务系统中存在对代理签名及盲签名的需要,提出了一种新的基于椭圆曲线的代理盲签名方案。代理签名人可以在原始签名人的允许范围内进行签名,同时通过盲签名实现的签名的不可否认性和不可追踪性。经过分析具有很好的安全性和有效性。  相似文献   

10.
盲签名是接收者在签名者在签署消息的时候,不让其知道消息的具体内容,从而采取的一种特殊的数字签名技术。本文简介了盲签名方案的分类,由于弱签名具有可追踪性,可以对消息拥有者进行追踪,可以应用于很多需要对签名建立联系的电子领域中。由于盲参数签名方案具有不安全性,所以文章在对J.Camenisch提出的盲参数签名方案基础上,结合盲参数签名方案与已有的弱盲签名方案的构造方法,构造出了一种新的基于EIGamal的离散对数的弱盲签名方案,并对新提出来的弱盲签名方案方案进行了安全性的分析和效率的比较。  相似文献   

11.
范函  张少武 《计算机应用》2011,31(7):1859-1861
利用陈宁宇等人(陈宁宇,顾永跟,苏晓萍.数字签名方案的同底构造攻击. 计算机应用,2010,30(4):1042-1044)提出的同底构造攻击方法对两个基于离散对数的数字签名方案进行了攻击分析。对李方伟等人(李方伟,谭利平,邱成刚,基于离散对数的代理盲签名. 电子科技大学学报,2008,37(2):172-174)提出的一种改进的代理盲签名方案进行了攻击分析,发现不诚实的代理签名人利用伪造攻击,可以假冒代理签名接收人生成有效的代理盲签名。对LEIN HARN等人(HARN L, REN JIAN, LIN CHANGLU. Design of DL based certificateless digital signatures. Journal of Systems and Software,2009,82(5):789-793)提出的一种基于离散对数的无证书签名方案进行了攻击分析,发现不诚实的密钥生成中心(PKG)可以伪造用户的私钥。给出了攻击的方法,分析了造成攻击的原因并提出了相应的改进措施。  相似文献   

12.
分析陈晓峰、高虎明和王育民提出两种基于XTR体制的盲签名方案,即XTR-Blind-Nyberg-Rueppel和XTR-Blind-Schnorr签名方案,通过对XTR密钥恢复算法中的“最小者”条件进行充分考虑,分别改进这两种盲签名方案。在同等安全程度下,改进方案所交换的数据量分别约为原Blind-Nyberg-Rueppel和Blind-Schnorr签名方案的1/3,并且改进方案的计算速度大大提高。  相似文献   

13.
Blind signature schemes allow users to obtain the signature of a message while the signer learns neither the message nor the resulting signature. Therefore, blind signatures have been used to realize cryptographic protocols providing the anonymity of some participants, such as: secure electronic payment systems and electronic voting systems. A fair blind signature is a form of blind signature which the anonymity could be removed with the help of a trusted entity, when this is required for legal reasons. Recently, a fair quantum blind signature scheme was proposed and thought to be safe. In this paper, we first point out that there exists a new attack on fair quantum blind signature schemes. The attack shows that, if any sender has intercepted any valid signature, he (she) can counterfeit a valid signature for any message and can not be traced by the counterfeited blind signature. Then, we construct a fair quantum blind signature scheme by improved the existed one. The proposed fair quantum blind signature scheme can resist the preceding attack. Furthermore, we demonstrate the security of the proposed fair quantum blind signature scheme and compare it with the other one.  相似文献   

14.
15.
针对多重签名和盲签名的特点,提出新的基于超椭圆曲线的有序多重盲签名算法,并验证其有效性。扩展了签名结构,将某些签名节点拓展为广播签名结构,提出了广播多重盲签名算法并证明其正确性。对两种方案的安全性和高效性进行了分析。  相似文献   

16.
2个改进的基于身份的代理盲签名   总被引:2,自引:1,他引:1       下载免费PDF全文
盲性是代理盲签名的一个重要特性。针对蔡光兴等人(计算机工程,2007年第9期)基于身份代理盲签名和胡江红等人(计算机工程与应用,2007年第18期)基于身份代理盲签名不具有盲性的缺点,该文提出相应的改进方案。结果表明,改进后的方案在保留原方案优点的同时克服了原方案的安全隐患。  相似文献   

17.
两类盲代理多重签名方案的安全性分析和改进   总被引:2,自引:2,他引:0       下载免费PDF全文
胡小明  许华杰  张哲 《计算机工程》2010,36(16):129-130
针对具有盲代理签名体制和代理多重签名体制双重性质的两类盲代理多重签名方案提出抵抗原始签名人及任何人的子代理密钥 2类伪造攻击。为抵抗这2种攻击,对盲代理多重签名方案进行改进,提出安全的盲代理多重签名方案。结果证明改进的方案不仅可有效抵抗2种攻击,同时具有更高的效率,计算量更少,代理签名长度更短。  相似文献   

18.
欧海文  张沙蚌 《计算机工程》2011,37(16):145-146
对基于双线性对的无证书代理盲签名方案和基于离散对数的高效代理盲签名方案进行安全性分析,指出2个方案均存在伪造攻击,任何人在得到一个有效的代理盲签名后都可以对任意消息进行伪造并通过签名验证,同时指出2个代理盲签名均不满足不可链接性,代理签名人可以将其保留的签名信息同公开后的签名消息进行对应,从而证明2个方案均是不安全的。  相似文献   

19.
首先引入了代理签名的定义、性质和分类,然后评述了匿名代理签名、代理盲签名和基于椭圆曲线代理签名的研究现状,并分别给出相应的典型代理签名方案及其所受到的攻击,最后总结出目前代理签名方案中存在的问题并做出展望.  相似文献   

20.
基于椭圆曲线的Schnorr盲签名   总被引:6,自引:1,他引:5  
由于椭圆曲线密码具有良好的性质,基于椭圆曲线的盲签名引起了人们的普遍关注。利用仿射变换对基于椭圆曲线的Schnorr签名构造盲签名方案,得到了一系列盲签名方案。通过对这些盲签名方案进一步分析得知,当随机参数为3个时,得到基于椭圆曲线的Schnorr强盲签名方案;当随机参数少于3个时,得到基于椭圆曲线的Schnorr弱盲签名方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号