首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 119 毫秒
1.
具有指定接收组门限共享验证签名加密方案   总被引:6,自引:1,他引:5  
李继国  曹珍富  李建中 《电子学报》2003,31(7):1086-1088
本文提出了一个具有指定接收者验证的签名加密方案.该方案是数字签名与公钥密码体制的有机集成.与普通数字签名方案相比,除了具有认证性、数据完整性外还具有保密性和接收方的隐私性.然后又利用门限方案构造了一个(t,n)门限共享验证签名加密方案.与现有的门限共享验证签名加密方案相比具有数据传输安全、通信代价更小、执行效率更高、能够确切地检查出哪个验证者篡改子密钥等特点.  相似文献   

2.
提出了一种新颖的基于概率权重的门限签名方案.该方案是数字签名与公钥密码体制的有机集成.它在传统的(n, t)门限签名方案的基础上针对不同安全级别的服务节点设置了不同的签名概率权重.因此,该方案增加了网络的抗攻击能力,在一定的条件下还可以实现入侵检测的功能.  相似文献   

3.
基于有限域上椭圆曲线离散对数难解性,提出了无可信方的(t,n)门限签名方案和可验证的密钥协商方案。利用一个改进的椭圆曲线签名方程,我们得到一个从计算和安全上都比现有的椭圆曲线数字签名算法(ECDSA)更高效的签名方案。此方案具有更短的密钥,更快的计算和更好的安全性。  相似文献   

4.
一个高效的门限共享验证签名方案及其应用   总被引:5,自引:1,他引:4  
张彰  蔡勉  肖国镇 《通信学报》2003,24(5):134-139
基于离散对数问题提出一个新的门限共享验证签名方案,该方案是EIGamal签名方案和Shamir门限方案的结合。在该方案中,n个验证者中任意t个可以验证签名的有效性,而t-1个或更少的验证者不能验证签名的有效性。伪造该方案的签名等价于伪造EIGamal签名。与已有方案相比,该方案的签名效率更高。最后基于该门限共享验证签名方案提出一个新的口令共享认证方案。  相似文献   

5.
刘敏  简艳英 《通信技术》2008,41(5):140-141
在一个(t,n)门限代理签名体制中,原始签名者可以将他的签名权利以门限的方式委托给n个代理签名者,使得至少f个代理签名者合作可以代表他对消息签名,而至多t-1个代理签名人不能产生有效的代理签名.文中借助于RSA秘密共享的思想,构造了一个安全、有效的RSA门限代理签名方案.  相似文献   

6.
利用"乘法型共享技术",Langford给出了一种无可信中心的(t2-t 1,n)门限DSS签名方案。结合"加法型共享技术"和"乘法型共享技术"的思想,文中提出了一种新的无可信中心门限DSS签名方案,与(t2-t 1,n)门限签名方案相比较,该方案只需2t-1个签名者。  相似文献   

7.
针对目前大多数门限签名方案不能实现签名成员匿名或匿名效果比弱的问题,该文提出了一种带有子密钥分发中心的强匿名性(n, t)门限签名方案。方案主要基于可信计算组织在其v1.2标准中采用的直接匿名认证(Direct Anonymous Attestation, DAA)方案,以及零知识证明和Feldman门限秘密共享等技术实现。相较已有方案,该方案即使在签名验证者和子密钥分发中心串通的情况下,也能够实现子签名的不可追踪性,也即可确保子签名成员的强匿名性。分析显示,方案除具有强匿名性外还具备签名子密钥不可伪造、子签名可验证以及一定的鲁棒性等特征。该方案在匿名表决等一些对匿名性要求较高的场合中有着重大的应用价值。  相似文献   

8.
一种代理签名方案的分析与改进   总被引:2,自引:1,他引:1  
在一个指定接收者的签名方案中,只有指定的接收人才能验证签名的有效性。2004年,Dai提出了一个指定接收人的代理签名方案。通过对Dai方案进行安全性分析,发现由于存在一个悬孤因子,它是不安全的,不能抵抗内部伪造攻击。所以,该签名方案不符合数字签名所必须满足的不可伪造性和不可否认性原则。针对此方案的缺陷,进行了伪造性攻击,并提出了两种改进的方案,改进后的方案满足了代理签名的安全性要求。  相似文献   

9.
该文利用Shim基于身份的数字签名方案,提出了一个新的基于身份的可验证加密签名方案.作为设计公平交换协议的基本模块,该方案没有使用零知识证明系统提供验证,有效地避免了大量运算.与已有基于身份的可验证加密签名方案相比,该方案效率较高.安全性分析表明,在假设CDH问题是难解的情况下,该方案在随机预言模型中是可证安全的.  相似文献   

10.
基于RSA的因式分解和离散对数问题,文中提出了一种安全性高,具有良好特性的(t,n)门限群签名方案。其安全性是基于求离散对数和RSA大整数因式分解的困难。方案不仅具有可追踪性和防止群内成员共谋获得系统秘密参数,而且还具有签名验证简单且计算量少,签名的匿名性和防冒充性等优点。  相似文献   

11.
AES与ECC混合加密算法的无线数据通信系统设计   总被引:2,自引:0,他引:2  
提出了一种新的无线数据通信数据加密算法。该算法利用高级加密标准AES加密数据,以ECC加密AES算法的密钥,并用ECC实现数字签名,无线数据系统的接收端对接收的信息进行相应的数据解密,得到原始数据。这样既能快速地进行数据加解密,又能很好地解决密钥分配问题,同时也能完成数字签名与验证功能,具有需求存储空间小、运算速度快、带宽需求低、密钥管理方便等优点,非常适合于无线通信网络环境下的数据加解密通信。  相似文献   

12.
Shamir和Schorr对Rabin数字签名方案提出一种有效的攻击方法,称为Shamir攻击.为了避免Shamir攻击,本文提出一种有效的比特位扰乱法(Bit Perturbation).基于Rabin公钥密码体制,Harn和Kiesler提出一种改进的公钥密码体制、数字签名方案和认证加密方案.本文指出Harn和Kiesler提出的密码体制是不安全的,并设计一种安全的数字签名方案.  相似文献   

13.
该文在RSA签名及关于数据串的不经意传输的基础上提出了一种增强的不经意传输协议,解决了一种不经意传输的接入控制问题。除了具备一般不经意传输协议的特征外,该方案具有如下特点:只有持有权威机构发放的签字的接收者才能打开密文而且发送者不能确定接收者是否持有签字,即不能确定接受者的身份。在DDH假设和随机预言模型下该方案具有可证明的安全性。该方案使用标准RSA签名及Elgamal加密。  相似文献   

14.
基于离散对数和二次剩余的门限数字签名体制   总被引:14,自引:0,他引:14  
本文将数字签名体制与Shamir秘密分享方案相结合提出了一种门限数字答名体制,其安全性基于有限域上求解离散对数的困难性和在特定条件下求解二次剩余的困难性。提出了在该体制中防止恶意参与者利用假“部分签名”进行欺诈以阻止签名、非法用户或签名的生成者伪造签名的有效措施。  相似文献   

15.
讨论了ECC数字签名的算法及其实现过程,实现的平台是借助于VC。ECC数字签名是数字签名的一种,一个数字签名方案由两个部分组成:带门限的公开签名算法和验证算法。公开签名算法是一个由密钥控制的函数。这里所使用的是CDSA算法,多次用到了大数运算,并且对其算法的复杂度进行了分析。旨在使读者对ECC数字签名有一个清晰的概念,对数字签名的过程有更深刻的了解,并意识到数字签名在日常生活中承担着越来越重要的角色。  相似文献   

16.
不使用Hash和Redundancy函数的认证加密方案   总被引:3,自引:1,他引:2  
本文提出了一类新的认证加密方案,这类方案首次将消息可恢复签名和对称加密有机结合.它有两个特点,一个是签名中的承诺值只有预定的接收者才能算出,从而又可将该承诺值用作对称加密的密钥,取得一举两得之功效;另一个是用签名中恢复出的消息与对称解密得到的消息相比较,实现消息有效性的验证,改变了传统上使用Hash函数或Redundancy函数的验证方法.因此本文提出的新方案是一类不使用Hash函数和Redundancy函数的认证加密方案,  相似文献   

17.
RSA非对称加密算法在数字签名中的应用研究   总被引:3,自引:3,他引:0  
刘传领  范建华 《通信技术》2009,42(3):192-193
随着计算机网络通信技术的发展,对信息安全的要求也越来越高,信息加密技术也需进一步的提高。为了提高数据在计算机网络传输过程中的安全性,文中应用了RSA非对称加密算法及RSA操作和RSA填充问题,并给出了RSA非对称加密算法在数字签名中的应用方案,经过测试证明该方案能够进一步提高数据在网络传输过程中的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号