共查询到19条相似文献,搜索用时 46 毫秒
1.
数字签名技术可以提供网络身份认证等功能,具有广泛的应用.在门限方案、椭圆曲线密码体制和数字签名的基础上,结合离散对数问题的数字签名方案,提出基于椭圆曲线密码体制的密钥共享签名方案,可以为P2P系统提供更强的安全性,并通过实验验证了该方案的安全性. 相似文献
2.
在门限方案、椭圆曲线密码体制和数字签名的基础上,结合基于离散对数问题的数字签名方案,提出基于椭圆曲线密码体制的密钥共享签名方案,并进行安全性分析。 相似文献
3.
提出了具有(k,l)门限验证的(t,n)门限签名方案,它用于团体间的签名与验证,不需要分配中心(SDC)。在该方案中,签名团体中的任意t个参与者能代表团体对消息签名,而验证团体中的任意k个参与者能代表团体验证该签名。这里不需要SDC为两个团体中的所有参与者分配公钥和私钥,因此实际应用中,在通信和计算复杂性方面所提出的方案比先前的方案更加的实用、有效。 相似文献
4.
本文详细分析了椭圆曲线密码体制上的算法,如大数模加、求逆、点加、点积等运算,并在单片机上实现了基于192-bit素域上的椭圆曲线密码体制的数字签名方案。 相似文献
5.
基于椭圆曲线的门限多重秘密共享方案 总被引:2,自引:0,他引:2
本文基于椭圆曲线密码系统,即椭圆曲线离散对数问题(ECDLP)的难解性,提出了一个安全性更强的门限多重秘密共享方案.该方案具有以下特点:相对于传统的基于大数分解和离散对数体制,在子秘密长度及安全性等方面更具优势;无需更改参与者的子秘密实现任意多个秘密共享;提供了验证机制防止秘密分发者欺诈以及参与者之间的相互欺诈,避免了以往很多方案中交互信息量大,秘密分发者计算量大的缺点. 相似文献
6.
利用联合秘密共享技术,对基于离散对数和二次剩余的门限签名方案进行改进,提出一种不需要可信中心的门限数字签名方案。该方案由所有的小组成员来共同决定群公钥和小组成员的私钥,以解决传统的秘密共享技术造成的成员私钥泄露问题。另外经过分析,证明该方案具有正确性的和安全性。 相似文献
7.
利用椭圆曲线离散对数问题(ECDLP),设计了一个无可信中心(SDC)的(t,n)门限秘密共享方案。系统的初始化、组成员的私钥、公钥的产生都不需要SDC的参与,利用各成员之间的秘密共享值,构造了秘密共享矩阵,结合Lagrange插值定理,实现了(t,n)门限秘密共享。分析表明,该方案具有较高的安全性和一定的实用价值。 相似文献
8.
基于拉格朗日插值多项式并利用超椭圆曲线离散对数问题的难解性,提出一个新的基于HECC的门限秘密共享方案。该方案通过共享者对子秘密的验证可以防止子秘密分发中心对共享者的欺诈行为和共享者之间的欺诈行为,又由于超椭圆曲线离散对数问题的难解性确保攻击者无法从公开信息中获取子秘密。相比现有的基于椭圆曲线密码体制的门限秘密共享方案,该方案具有较小的通信代价和较高的安全性。 相似文献
9.
本文详细分析了椭圆曲线密码体制上的算法,如大数模加、求逆、点加、点积等运算,并在单片机上实现了基于192-bit素域上的椭圆曲线密码体制的数字签名方案。 相似文献
10.
在分析现有门限签名和可验证秘密共享的基础上,提出了一种基于身份的可验证秘密共享方法.并针对目前基于离散对数和椭圆曲线的门限签名系统安全性不高、且实现效率低、难以应用到拥有大规模成员的系统中的问题,利用基于身份的可验证秘密共享方法,提出了一种基于身份的可验证门限签名方案.该签名方案充分考虑了门限签名的实现效率,避免了复杂计算,并能有效抵抗密钥恢复攻击、方程攻击、合谋攻击、假冒攻击等常见的攻击. 相似文献
11.
不需要可信任方的门限不可否认签名方案 总被引:1,自引:1,他引:1
在1992年澳大利亚密码会议上, Harn and Yang 第一次提出了(t,n)门限不可否认签名的概念.其中,只有成员个数不少于t的子集才能代表群体产生、确认和否认签名.随后,一些研究者又提出了几个方案,但这些方案都是不安全的.因此,到目前为止,怎样设计一个安全的(t,n)门限不可否认签名方案仍然是个公开问题.提出了一个基于离散对数密码系统的(t,n)门限不可否认签名方案.该方案不仅安全、高效,而且不需要可信任方.另外,方案还具有一个很好的性质,即成员的诚实性是可以验证的.这是由于在分发密钥时,采用了Schoenmakers在1999年美洲密码会议上提出的可公开验证秘密共享方案和两个用来提供正确性证据的离散对数恒等式协议. 相似文献
12.
13.
无可信中心的(t,n)门限签名方案 总被引:30,自引:1,他引:30
在基于离散对数的安全机制的前提下讨论了(t,n)门限群签名方案.目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类.由于在许多特定的应用环境下,一个可被所有成员信任的可信中心并不存在,所以不需要可信中心的门限群签名方案就显得很有吸引力.但已有的方案中使用了秘密共享技术,超过门限值的小组成员利用他们所掌握的秘密份额就能够恢复某个成员的私钥.为了解决这个问题,在新的方案中,利用联合秘密共享技术(joint secret sharing)解决了传统的秘密共享技术造成的成员的私钥泄露问题. 相似文献
14.
EC—DSA需要计算有限域上的逆元,而求逆元的运算复杂而费时,且在该方案中密钥分割和合成都是很困难的.所以不能直接运用于门限签名。本文在一种改进的椭圆曲线数字签名算法的基础上,采用Shamir门限秘密共享技术,构造了一个基于椭圆曲线的(t,n)门限数字签名方案,并分析了它的安全性。该方案具有鲁棒性、通信代价更小、执行效率更高等特点。 相似文献
15.
EC-DSA需要计算有限域上的逆元,而求逆元的运算复杂而费时,且在该方案中密钥分割和合成都是很困难的,所以不能直接运用于门限签名。本文在一种改进的椭圆曲线数字签名算法的基础上,采用Shamir门限秘密共享技术,构造了一个基于椭圆曲线的(t,n)门限数字签名方案,并分析了它的安全性。该方案具有鲁棒性、通信代价更小、执行效率更高等特点。 相似文献
16.
在一种改进的椭圆曲线数字签名算法的基础上,采用Pedersen可验证门限秘密共享技术,构造了一个基于椭圆曲线的(t,n)可验证门限数字签名方案,并分析了它的安全性。该方案稳定性好,并具有鲁棒性和抗选择明文攻击特性。 相似文献
17.
在一种改进的椭圆曲线数字签名算法的基础上,采用Pedersen可验证门限秘密共享技术,构造了一个基于椭圆曲线的(t,n)可验证门限数字签名方案,并分析了它的安全性。该方案稳定性好,并具有鲁棒性和抗选择明文攻击特性。 相似文献
18.
一个安全有效的门限签名方案 总被引:2,自引:1,他引:1
文章通过引入秘密分享成员的身份代码附加参数,构造了一个可以阻止恶意成员数大于门限值时进行伪造签名的门限数字签名方案,此方案的安全性是基于在特定条件下求解二次剩余的困难性。并讨论了该方案的有效性和安全性。 相似文献
19.
一个无可信中心的(t,n)门限签名方案的安全性分析 总被引:5,自引:0,他引:5
一个(t,n)门限签名方案中,任何t个成员的集合能够对任意的消息产生签名而任何少于t个成员的集合都不能发行签名.其中密钥通过可信中心或没有可信中心,通过所有的成员运行交互式协议在n个成员中分配.2003年,下斌等提出了一种基于离散对数问题的无可信中心的(t,n)门限签名方案.该文对王等方案进行了分析.通过广泛性伪造签名,指出这个方案是不安全的,而且指出在合理的假设下,内部攻击者可以伪造签名,即任意恶意的签名者,可以对任何消息进行伪造攻击. 相似文献