首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
无证书门限多代理多签名方案   总被引:2,自引:0,他引:2  
杨长海 《计算机应用》2010,30(2):513-516
结合无证书公钥密码体制、多重代理多重签名和秘密共享技术,首次提出了无证书门限多代理多签名方案。在该方案中,只有达到门限值数量的原始签名者合作才能完成代理授权过程,同时只有达到门限值数量的代理签名者合作才能产生门限多代理多签名。经分析得知,方案同时具有多重代理多重签名和门限签名所需的安全性质,如能抵抗伪造攻击和内部成员实施的合谋攻击。  相似文献   

2.
王勇兵 《计算机工程》2012,38(9):131-133
混合代理多重签名要求所有签名人共同产生签名,使方案的灵活性和实用性受限。针对该问题,通过引入门限签名,提出一个 (t, n)门限混合代理多重签名方案,在n个签名人组成的签名群中,只需t个或t个以上的签名人同意就可以完成签名。理论分析结果表明,该方案满足不可伪造性、不可否认性、可鉴别性、混合代理多重签名性和门限签名性,且效率高于原方案。  相似文献   

3.
无证书的代理签名方案可以很好地解决传统代理签名方案中密钥托管问题,用户的私钥不再由安全中心完全生成,它是由部分私钥和用户选择的私钥两部分所构成,增强了安全性。门限签名方案,签名的生成不需要所有成员的参与只要部分成员参与就可形成有效的签名,将这两种签名方式结合,即实现了无证书代理签名方案的高效、安全的特性,也可以允许部分代理签名者脱机的状态下仍然可以生成有效的签名。  相似文献   

4.
结合无证书的密码体制,提出一个新的无证书的门限代理签名方案。经分析表明,方案满足代理签名的安全要求,具有强不可伪造性、强不可否认性、强可识别性、可区分性、防止滥用等性质,且门限值由原始签名人确定,还能抵抗鲁荣波等人提出的攻击。  相似文献   

5.
在分析了门限代理签名方案和代理多重签名方案的基础上,提出了一种基于椭圆曲线的门限代理多重签名方案.该方案可以实现多个原始签名人将签名权转交给多个代理人,并用(t,n)门限签名实现成员数为n的代理组中任何t个代理签名人就可代表原始签名人生成有效的签名.由于基于椭圆曲线密码体制,使得该方案的计算量和通讯量都较小.  相似文献   

6.
门限代理重签名方案   总被引:2,自引:2,他引:0       下载免费PDF全文
提出一个新的门限代理重签名方案。标准的代理重签名方案是通过一个半可信任的代理者将一个签名者的签名转化为另一个签名者的签名,而该文提出的方案中2个签名者之间有n个半可信任的代理者,当且仅当至少有t个代理者参与时才能得到重签名。该方案具有门限签名方案和代理重签名方案的特点,适合应用于程序比较多的审查系统和投票系统。  相似文献   

7.
2005年,Hwang等提出了一个新的(t,n)门限代理(c,m)门限签名方案。在该方案中,只有n个原始签名者中的t或多于t个合作才能授权给m个代理签名者组成的代理群,同时,只有c或多于c个代理签名者合作才能产生门限代理门限签名。与其他门限多代理多签名方案相比,该方案的优点是原始签名者和代理签名者的利益受到公平的保护。但指出Hwang方案存在内部攻击,即在对一个消息的正常签名中,恶意的内部成员能伪造出另一个消息的有效签名。进一步,在分析攻击原因的基础上给出了两种改进方案。  相似文献   

8.
基于RSA的门限多重代理多重签名方案   总被引:6,自引:0,他引:6  
利用陈克菲提出的基于仿射空间的门限RSA密码体制,设计了一个新的多重代理、多重签名方案.该方案中有一个原始签名组GO={O,O2,…,ON1}和一个代理签名组GP={P1,P2,…PN2}.原始签名组中任何T1(T1≤N1)个成员都可代表原始签名组将签名权委托给代理签名组,而原始签名组中任何少于T1个成员都不可能进行有效的授权;代理签名组中任何T2(T2≤N2)个成员都可代表代理签名组依据授权进行代理签名,而代理签名组中任何少于T2个成员都不可能进行有效签名.该方案签名方案能够满足不可否认性、不可伪造性和可识别性的要求.  相似文献   

9.
1999年,Sun等人提出了一个门限代理签名方案,克服了Zhang和Kim等人分别提出的方案的缺点;近来,李继国等人指出Sun的方案无法抵抗替换公钥攻击,并给出了一个改进方案;指出李继国的方案依然无法抵抗替换公钥攻击,同时提出了代理关系转换攻击方法,成功地攻击了他们的方案。该攻击方法对设计安全的代理签名有重要的价值。最后给出了门限代理签名的进一步改进方案。  相似文献   

10.
一个门限代理签名方案的改进   总被引:18,自引:0,他引:18  
1996年Mambo,Usuba和Okamoto提出了代理签名的概念,即在一个代理签名方案中,一个被指定的代理签名人可以代表原始签名人生成有效的代理签名,Mambo,Usuda和Okamoto指出代理签名方案应满足不可否认性,可验证性,不可伪造性,可区分性等性质并给出3种类型的代理签名:完全代理签名,部分代理签名和带有授权证书的代理签名,Sun,Lee和Hwang提出了一个门限代理签名方案(记为S-L-H方案),分析克服了由Zhang和Kim等提出的门限代理签名方案的缺点并给出了一个改进方案,这里指出S-L-H方案不能抵抗公钥替换攻击,并给出了一个改进的门限代理签名方案,进一步利用零知识的思想给出了抵抗公钥替换攻击的一般方法,改进后的方案除具有S-L-H方案的安全性外,还具有不可否认性,不使用安全信道,能抵抗公钥替换攻击和全谋攻击等特点。  相似文献   

11.
为了提高盲签名的安全性和实用性,结合无证书公钥密码体制、多重代理多重签名和盲签名,首次提出了一个无证书多重代理多重盲签名方案。在该方案中,需要所有的原始签名者合作才能完成代理授权,同时只有所有的代理签名者合作才能产生多重代理多重盲签名。该方案解决了多个代理签名者代表多个原始签名者进行盲签名的问题。经分析得知,方案同时具有多重代理多重签名和盲签名所需的安全特性。  相似文献   

12.
基于椭圆曲线的门限多代理盲多签名方案   总被引:1,自引:1,他引:0       下载免费PDF全文
李霞  杨长海 《计算机工程》2009,35(13):169-171
基于椭圆曲线密码体制,结合门限密码技术和盲签名,提出门限多代理盲多签名方案。解决多个代理签名者代表多个原始签名者进行盲签名的问题。通过采用可验证秘密共享技术,实现有一定数量的原始签名者合作就能授权,有一定数量的代理签名者合作就能产生签名,提高方案的灵活性和实用性。该方案具有盲性、不可追踪性和不可伪造性等安全性质。  相似文献   

13.
针对Tzeng和 Hsu等的签名方案存在的秘密泄露及不能实现共享验证问题,通过提高签名和验证秘密多项式的次数,给出一个改进方案。该方案能有效抵抗合谋攻击,实现签名的共享验证。利用拉格朗日插值等相关知识证明了该方案的正确性。  相似文献   

14.
将门限签名体制引入到多代理多签名方案中,首次提出了一个门限多代理多签名方案.新方案不仅能实现多个原始签名人将签名权委托给多个代理签名人,还能将每个代理人的密钥进行分享,实现一定数量的原始签名人就能授权,一定数量的代理签名人就能产生有效的代理签名.另外,新方案还可以控制代理签名的有效时间和回收代理签名权.  相似文献   

15.
已有的代理盲签名方案主要是基于传统公钥密码系统(PKI)以及基于身份的公钥密码系统(ID-PKC)提出的,它们分别存在看证书存储、管理以及密钥托管等问题.为避免上述问题,在无证书公钥密码系统上利用双线性对的知识提出了一种高效的无证书代理盲签名方案,该方案不仅具有较高的效率,满足代理盲签名要求的所有性质,而且克服了它们所...  相似文献   

16.
一种高效的代理多重盲签名方案   总被引:5,自引:2,他引:5       下载免费PDF全文
代理多重签名和盲签名在电子商务和电子现金系统中有着广泛的应用。结合这两种方案的特点,基于Schnorr签名和Chaum盲签名体制,该文提出一种高效的代理多重盲签名方案。该方案具有计算量小、效率高和安全性强等优点,且签名长度不随原始签名人的增加而增长,并能广泛应用于电子货币和电子投票等领域。  相似文献   

17.
张玉磊 《计算机工程》2011,37(8):108-111
基于无证书公钥密码体制和双线性对技术,提出一种高效、紧致的无证书有序多重签名方案。该方案得到的签名长度固定,不随签名人数的改变而变化,需要的双线性对运算数固定,且签名算法和验证算法的复杂度与签名人数无关。方案的安全性依赖于计算Diffie-Hellman困难问题,在随机预言模型下的分析结果验证了该方案的安全性。  相似文献   

18.
一个无证书代理盲签名方案   总被引:1,自引:1,他引:1       下载免费PDF全文
将无证书公钥密码体制和代理盲签名相结合,利用两者的优点,提出一个无证书代理盲签名方案。该方案具有盲签名的盲性以及不可追踪性,同时消除了对证书的依赖,能够解决密钥的托管问题。在适应性选择消息及适应性选择身份攻击下,该方案可以体现出存在性不可伪造的特点,能够有效抵抗公钥替换攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号