首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 56 毫秒
1.
针对目前基于身份的门限签名方案只是基于密钥管理者身份的门限签名,而对参加签名的每个成员身份信息无法确定.论文在Paterson签名方案的基础上,给出一个新的基于身份的门限签名方案,新方案中参加签名的每个成员的公钥均由其成员身份产生,真正的符合了基于身份的签名体制的要求,并在CDH问题假设下,对该方案的安全性进行了证明,表明该方案对选择消息攻击是不可伪造的.  相似文献   

2.
基于身份的(t,n)门限盲签名方案   总被引:1,自引:0,他引:1  
利用双线性对理论和可验证的秘密共享技术,提出了一种新的基于身份的门限盲签名方案,能够防止私钥生成器(pfivate key generator,PKG)伪造签名.它有效地实现了门限签名与盲签名的结合,使盲签名在电子选举和电子现金支付业务中更加安全有效.到目前为止,该方案是第一类用双线性对来构造的基于身份的门限盲签名方案.分析结果表明,该方案具有盲性、不可伪造性和强壮性等特性,与已提出的门限盲签名方案相比,该方案具有更高的安全性和效率.  相似文献   

3.
基于身份和盲签名是当代密码学领域两个重要的概念,基于身份用来简化基于证书的公钥环境中的密钥管理;盲签名在实际应用中起着保护消息发送方隐私权的重要作用。本文将Paterson基于椭圆曲线的基于身份的签名方法与盲签名技术结合而提出一个新的基于身份的盲签名方案,并利用已有的转换方法,把我们提出的盲签名方案转换成一个群盲签名方案。分析表明,新的方案满足不可伪造性、匿名性、可追踪性及不可陷害性等安全特性;更重要的是,该群签名以及群公开密钥的长度都与群成员的个数无关,因此更适合群成员较多的大群。  相似文献   

4.
庄晨婕 《计算机工程》2010,36(20):157-158
目前基于身份、门限代理签名和盲签名有机结合的研究不多,基于此,利用椭圆曲线上的双线性映射理论和秘密共享门限签名技术,提出一种基于身份的门限代理盲签名方案。该方案解决了代理签名权力过于集中的问题,同时通过盲签名实现了签名的匿名性。理论分析表明,该方案易于实现且安全性高,适合在实际中应用。  相似文献   

5.
高伟  李飞  徐邦海 《计算机应用》2008,28(11):2827-2828
依托Boneh等人提出的签名(BLS签名)算法、BLS签名的盲生成算法和BLS签名的聚合算法,提出了一种高效的基于身份盲签名方案。该方案具有轮复杂度最优的特点,即盲签名的生成协议只需用户和签名者依次发送一次信息。它的安全性基于one-more CDH假设,而其他方案则依赖于一个更强的假设--ROS假设。另外,它还具有计算效率高,签名长度短等特点,特别适合电子现金、网络投票等具体应用。  相似文献   

6.
门限签名在电子签名中有着广泛的应用,针对客户端运行能力的不足,结合双线性映射、门限身份、门限盲签名,提出了一种高效安全的门限签名方案。分析表明,方案易于实现,系统的安全性更高,能够满足电子门限签名的需求。  相似文献   

7.
基于身份的门限代理签名方案   总被引:2,自引:1,他引:1       下载免费PDF全文
在基于身份的密码体制中,用户的公钥由用户的身份信息决定,不需要CA颁发公钥证书,解决了公钥存储和管理问题。门限代理签名因其可以将签名权利分散于一个签名团体,可以有效防止代理签名权的滥用而受到广泛关注。基于双线性映射对构造了一个基于身份的门限代理签名方案,分析了方案的可区分性、可验证性、强不可伪造性、强可识别性、强不可否认性等安全特性,并指出该方案可以很好地抵抗合谋攻击。  相似文献   

8.
基于身份的门限代理签名方案   总被引:1,自引:1,他引:1  
张建中  薛荣红 《计算机工程》2011,37(7):171-172,177
利用双线性对构造一个基于身份的门限代理签名方案,生成的签名长度短,签名者可以将签名和自己的公钥同时发送给接收方,接收方通过验证对方公钥确实由私钥生成中心颁发,从而避免向第三方请求签名者公钥,提高方案效率。分析结果表明,该方案安全可靠,具有匿名性。  相似文献   

9.
一种新的基于身份的代理盲签名方案   总被引:1,自引:0,他引:1       下载免费PDF全文
蔡光兴  陈华 《计算机工程》2007,33(9):145-147,150
利用双线性映射理论,结合代理签名和盲签名的优点,在基于身份的公钥密码体制中,提出了一种基于身份的代理盲签名方案。该方案采用以身份为基础的公钥,取代了以数字证书为基础的公钥,省略了验证签名时从系统中获取公钥的步骤,减少了交互的次数,节省了存储空间,并克服了李方案中存在的两个安全性缺陷,有效防止了原始签名人冒充代理签名人对消息进行签名,且限制了代理签名人的代理签名权。  相似文献   

10.
丁圣龙  赵一鸣 《计算机工程》2011,37(24):114-116
分析一种代理盲签名方案,指出其在生成代理盲签名过程中存在的安全问题,由于不恰当地使用预计算,使攻击者可以轻易计算出代理密钥。为克服该缺陷,提出一种新的基于身份的代理盲签名方案,该方案能够满足不可伪造性、盲性等安全特性,相比于同类方案,其计算复杂度更低。  相似文献   

11.
盲签名是一种特殊的数字签名,它可以保护用户的个人隐私。目前,已有的盲签名方案中,使用了比较多的双线性映射,因此计算成本过高,而且部分方案并没有给出严格的安全性证明。针对这些情况,本文提出一种新的基于身份的盲签名方案,基于n-CDH问题,在随机预言模型下证明了该方案是安全的。该方案在签名阶段没有使用双线性映射,验证阶段只使用1次双线性映射,因此与其他盲方案比较,计算成本更低。   相似文献   

12.
运用椭圆曲线上的双线性对映射及基于身份的密码体制理论,提出一种新的基于身份的门限代理签名方案。该方案采用一个可信任的私钥生成中心生成并管理私钥,避免因使用证书而产生的复杂管理问题,从而降低管理成本,同时对该方案进行可区分性、可验证性、强不可伪造性、强可识别性、强不可否认性等安全特性分析,结果表明,该方案是安全有效的。  相似文献   

13.
基于身份的代理盲签名是一种特殊的数字签名,是现代密码学领域中一个非常重要的分支,也是信息安全方向一个重要的研究内容。本文在Cha和Cheon的签名方案和基于身份的代理盲签名方案的基础上,结合代理签名和盲签名,构造一种基于身份的代理盲签名方案,并对安全性进行分析。  相似文献   

14.
张建中  马冬兰 《计算机工程》2012,38(1):130-131,134
现有的门限签名方案使用一些低效的MapToPoint哈希函数,难以避免因多次使用哈希函数而带来的安全性危害。为此,将门限签名和部分盲签名相结合,提出一种新的基于双线性对的门限部分盲签名方案。分析结果表明,该方案使用高效的普通哈希函数,可提高执行效率,具有满足门限签名和部分盲签名的优点。  相似文献   

15.
基于身份的代理盲签名方案分析与改进   总被引:3,自引:0,他引:3       下载免费PDF全文
通过对一种基于身份的代理盲签名方案的分析,指出该方案并不满足不可伪造性,代理人通过计算原始签名人的私钥,可以伪造原始签名人的签名或任何授权,且原方案有关签名盲性的证明存在错误。在此基础上提出一种改进的代理盲签名方案,克服了原方案的安全缺陷,有效防止代理人恶意的伪造攻击,且保留了原方案的其他优点。  相似文献   

16.
通过对一种基于身份的代理盲签名方案的分析,指出该方案并不满足不可伪造性和不可连接性,代理人通过计算原始签名人的私钥,可以伪造原始签名人的签名或授权;当代理盲签名信息公开后,代理签名人经过分析计算自己已知信息,得知该方案不满足不可连接性,即盲性。在此基础上通过引入随机数和增加参数的方法,提出了一种基于身份的代理盲签名方案,克服了原方案存在的安全缺陷,并且保留了原方案的其它优点。  相似文献   

17.
一种基于双线性对的新型门限盲签名方案   总被引:7,自引:2,他引:5  
双线性对和椭圆曲线在密码学研究中成为热点,同时盲签名和门限签名方案在实际应用中起着保护消息发送方隐私权和密钥分享的重要作用。论文提出一种利用椭圆曲线上的点基于双线性对的新型盲签名方案,并在此方案的基础上提出一种门限盲签名方案  相似文献   

18.
为解决传统签名方案中验证者具有相同验证权限的问题,提出一个基于身份的链式验证签名方案。在该方案中,签名验证者要验证签名的有效性必须经过链式验证授权组中所有成员的依次授权,即使链式验证授权组中的所有成员合谋,也不能验证签名的有效性。该方案可以方便地增加或删除链式验证授权组中的成员,维护签名验证者和链式验证授权者的子秘密。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号