首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
对张劼等人提出的一类可验证的门限签名方案进行了安全性分析,发现它存在安全漏洞,容易受到合谋攻击和伪造攻击,并且不具备不可否认性.针对以上问题对原方案进行了一些改进,新方案克服了原方案的缺点,提高了系统的安全性,实现了公开信道传输子密钥,具有较强的实用性.  相似文献   

2.
对所有的计算机系统而言,安全都是一个非常关键的问题,P2P对等网络系统也不例外.门限签名是一类重要的数字签名,目前常见的门限群签名方案最大的弱点是当恶意成员不小于门限时,能以高概率获取系统秘密,并由此伪造签名.提出一种基于P2P网络的可验证门限群签名方案,该方案的安全性基于求离散对数和RSA大整数因式分解,群内成员合谋无法获得系统秘密参数,从而可以抵制合谋攻击.  相似文献   

3.
2005年,Hwang等提出了一个新的(t,n)门限代理(c,m)门限签名方案。在该方案中,只有n个原始签名者中的t或多于t个合作才能授权给m个代理签名者组成的代理群,同时,只有c或多于c个代理签名者合作才能产生门限代理门限签名。与其他门限多代理多签名方案相比,该方案的优点是原始签名者和代理签名者的利益受到公平的保护。但指出Hwang方案存在内部攻击,即在对一个消息的正常签名中,恶意的内部成员能伪造出另一个消息的有效签名。进一步,在分析攻击原因的基础上给出了两种改进方案。  相似文献   

4.
门限代理重签名方案   总被引:2,自引:2,他引:0       下载免费PDF全文
提出一个新的门限代理重签名方案。标准的代理重签名方案是通过一个半可信任的代理者将一个签名者的签名转化为另一个签名者的签名,而该文提出的方案中2个签名者之间有n个半可信任的代理者,当且仅当至少有t个代理者参与时才能得到重签名。该方案具有门限签名方案和代理重签名方案的特点,适合应用于程序比较多的审查系统和投票系统。  相似文献   

5.
无可信中心的可验证门限代理签名方案   总被引:1,自引:0,他引:1  
提出了一个安全的门限代理签名方案.合谋攻击是指在不知道任何有效的门限代理签名的情况下,恶意代理成员人数大于或等于门限值时,他们能合谋重新构造代理群的秘密多项式函数,得到代理群的秘密参数,从而可以伪造其他代理成员的代理签名.以往方案大部分都是需要可信中心的,这样可信中心往往就会成为被攻击对象.提出的新方案能抵抗合谋攻击,任意t个人合作仍然无法知道其他代理人的秘密参数,也就无法伪造其他代理签名人的签名.还能满足门限代理签名的性质,且针对t个成员可能的恶意代理原始签名人签名的问题,由原始签名人两次授权来解决,这只需要维护签名生成者和原始签名人之间的一条安全信道.根据代理签名不能辨认代理签名人身份.每个参与者的公、私钥以及群公钥由参与者共同协商,无须可信中心参与,避免了对可信中心的攻击和成员之间的欺骗,使得安全性级别更高.  相似文献   

6.
门限签名是对普通数字签名的推广,其中签名的生成必须由多个成员合作才能完成,但签名的验证只需要知道群体的公开密钥即可进行,Shoup在2000年的欧洲密码会议上提出了一个切实可行的门限RSA签名方案,在此对Shoup的这一方案作了改进,使得改进方案不仅在安全性上与原方案相同,而且性能更好,更为重要的是,改进方案还可以扩展到门限不可否认签名的情形。  相似文献   

7.
1999年,Sun等人提出了一个门限代理签名方案,克服了Zhang和Kim等人分别提出的方案的缺点;近来,李继国等人指出Sun的方案无法抵抗替换公钥攻击,并给出了一个改进方案;指出李继国的方案依然无法抵抗替换公钥攻击,同时提出了代理关系转换攻击方法,成功地攻击了他们的方案。该攻击方法对设计安全的代理签名有重要的价值。最后给出了门限代理签名的进一步改进方案。  相似文献   

8.
张方国等人2001年提出了基于椭圆曲线的数字签名与盲签名方案,在此基础上提出了一种基于椭圆曲线可验证的新型门限盲签名方案。该方案具有可验证性、盲性、鲁棒性、不可伪造性等安全特征,其安全性不仅依赖于椭圆曲线离散对数的分解难度,而且依赖于椭圆曲线的选取和椭圆曲线密码体制。比较和分析可知该方案的计算与通信复杂度均略低于郑卓等人的方案。  相似文献   

9.
将门限签名体制引入到多代理多签名方案中,首次提出了一个门限多代理多签名方案。新方案不仅能实现多个原始签名人将签名权委托给多个代理签名人,还能将每个代理人的密钥进行分享,实现一定数量的原始签名人就能授权,一定数量的代理签名人就能产生有效的代理签名。另外,新方案还可以控制代理签名的有效时间和回收代理签名权。  相似文献   

10.
余昭平  康斌 《计算机工程》2007,33(23):161-162
结合椭圆曲线密码体制、门限密码技术和盲签名方案,该文提出了一种基于椭圆曲线可验证的门限盲签名方案。该方案具有盲性、鲁棒性、不可伪造性等安全特征。具有强抗欺骗性,可有效地阻止敌方窃取签名主秘钥或子秘密,防止密钥管理中心与成员间的互相欺诈。对体制的安全性和效率进行了分析,并与郑卓等人提出的方案进行了比较。  相似文献   

11.
门限签名的一个重要安全隐患就是伪造,即一个授权子集可以冒充其他授权子集进行签名。基于Williams体制提出了一个能防止伪造、简洁的门限签名方案。该方案不需要安全传输信道,能同时具备匿名性和可追查性,还具有公开的信息量少、效率高等特点。  相似文献   

12.
门限签名是一类重要的数字签名,到目前为止,已有许多门限方案相继被提出,但它们都是不安全的,几乎都有弱点:当恶意成员大于或等于门限时,能以高概率获取系统秘密,并由此伪造群签名。在现有门限方案的基础上提出了一种比较安全的门限群签名方案,新方案较已有的方案性能更好,尤其是克服了已有方案的缺点。最后对新方案的安全性进行了讨论。  相似文献   

13.
A blind threshold proxy signature schemt, with revoking anonymity is proposed according to the benefit of the original signer and the proxy signer. In the proposed scheme, the actual threshold proxy signer is unidentified, but when we need the system authority, it can revoke these actual proxy signers' anonymity. Therefore, the proposed scheme can indirectly supervise the proxy signers and prevent the abuse of signing capability. Furthermore, the proposed scheme can withstand the conspiracy attack and could revoke the proxy signer's proxy signing capability if the original signer needs.  相似文献   

14.
对于可验证秘密分享,有一个简单的方法,如文献[1],除了集合的交、并以及数的加减外,该方法几乎不涉及复杂的数学结构和子协议.文章利用该方法得到一个简单的可验证签名分享(V∑S).V∑S是由Franklin和Reiter[3]1995年提出,可使得数字签名的接受者(并不一定是该签名的原来的签名者)在n个参与者中分享这个签...  相似文献   

15.
一种基于椭圆曲线密码机制的门限代理签名方案   总被引:3,自引:0,他引:3  
2000年Hsu等人基于Sun的门限代理方案和ElGamal离散对数密码机制提出了一种新的具有已知代理人的不可否认的门限代理签名方案。该方案能满足代理签名的基本要求,并且能有效地抵御协作攻击和伪造攻击。然而,ElGamal离散对数密码机制具有诸如密钥过长、密钥管理难这样的缺陷,这些缺陷极大地限制了Hsu的方案在实际中的应用。因此将具有“短密钥”优势的椭圆密码机制引入该方案,提出一个基于椭圆曲线密码机制的门限代理方案。  相似文献   

16.
提出一种新型无中心的门限代理签名方案,该方案能够有效地抵抗合谋攻击和原始签名人的伪造攻击,同时由于在新方案中只使用一次密钥分享,能极大提高方案的运行效率。  相似文献   

17.
邹秀斌  韩兰胜  付才 《计算机科学》2011,38(10):123-126
提出了一种可追查身份的门限签名方案,该方案中的参与方包括可信中心PKC}、密钥分发者Dcalcr、合成签 名者SO(Signatnre Oombmer)以及n个成员(他们中的t个成员可以参加(t,n)门限签名)。在新方案中,可追查身份 信息包括Dcalcr和成员身份信息,需要注意的是这些成员参加了门限签名。密钥分发者Dcalcr可以控制部分签名的 产生,他很容易撤销成员的签名权力;可以验证部分签名是否是某成员代替密钥分发者Dcalcr而签发的;而且,可以 追查出参加门限签名的成员的身份信息。  相似文献   

18.
Security Analysis and Improvement of Some Threshold Proxy Signature Schemes   总被引:2,自引:0,他引:2  
We review Hsu et al's threshold proxy sigpature scheme with known signers, describe the Tsai et al's attack to Hsu et al's scheme and point out that their attack can't work, We also review Hsu et al's another scheme with unknown signers, analyze its security and point out that it can not resist the public key substitution attack, Based on Hsu et al's second scheme, an improved version, which can resist the weakness, is proposed.  相似文献   

19.
米军利  张建中 《计算机工程》2007,33(7):158-159,171
针对WLC数字签名方案的不安全性,做了一些必要的改进.改进后的方案:只有指定的合成群秘书参与才能生成签名;而当有新成员加入或剔除违规成员时,系统本身的参数及其它成员的密钥对保持不变;系统的成员也可以用唯一的密钥对为不同群的消息签名.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号