共查询到16条相似文献,搜索用时 69 毫秒
1.
现有的很多匿名认证方案中,匿名认证过程较为复杂,匿名的可控性比较随意,针对这两个问题,在求解离散对数困难性的基础上,提出了一个新的门限匿名认证方案。借助线性方程组的求解理论,获得成员的秘密份额和公钥身份等信息;基于门限共享的思想,实现示证者身份的匿名认证和匿名追踪。该方案中认证者的匿名性、门限可追踪性以及身份的不可冒充性满足了匿名认证的安全需求,在电子商务、移动通信等众多领域将具有广阔的应用前景。 相似文献
2.
本文在具有报文还原功能的ElGamal型签名方案上建立了多重签名方案,定向多重签名方案和一个(t,n)门限签名方案,讨论了它们的性能和安全性。 相似文献
3.
一个(t,n)门限签名-(k,m)门限验证的群签名方案 总被引:2,自引:0,他引:2
基于离散对数问题,提出了一个(t,n)门限签名-(k,m)门限验证的群签名方案。在该方案中,n个签名者中至少t个合作可以生成有效的群签名;而m个验证者中至少k个合作可以验证签名的有效性。参与者的公、私钥以及群公钥由参与者共同协商,无需可信中心参与;参与者之间的信息可以以明文形式传送;能够抵御内部相互欺诈和外部攻击。方案的安全性是基于离散对数问题的难解性。 相似文献
4.
无可信中心的(t,n)门限签名方案 总被引:30,自引:1,他引:30
在基于离散对数的安全机制的前提下讨论了(t,n)门限群签名方案.目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类.由于在许多特定的应用环境下,一个可被所有成员信任的可信中心并不存在,所以不需要可信中心的门限群签名方案就显得很有吸引力.但已有的方案中使用了秘密共享技术,超过门限值的小组成员利用他们所掌握的秘密份额就能够恢复某个成员的私钥.为了解决这个问题,在新的方案中,利用联合秘密共享技术(joint secret sharing)解决了传统的秘密共享技术造成的成员的私钥泄露问题. 相似文献
5.
具有(t,n)共享验证的认证加密方案及其安全性 总被引:5,自引:0,他引:5
在具有(t,n)共享验证的认证加密方案中,n个验证者共同分享信息恢复的责任,t个或t个以上的验证者互相合作可恢复加密的信息,少于t个验证者却不能恢复加密的信息,1998年Hsu和Wu提出了一种具有(t,n)共享验证的谁加密方案,但该方案不能抵抗欺骗行为的攻击,改进了Hsu-Wu方案,其安全性基于大数的因式分解问题和离散对数问题,本方案不仅能识别骗子的多种欺骗行为,提高了安全水平,而且传输信息量小。 相似文献
6.
7.
8.
针对现有门限群签名的主要弱点:难以抵御部分成员的合谋攻击以及成员加入和注销需大量改变参数,结合了将签名成员分等级的思想,提出了一种新的动态(1,t,n)门限群签名方案。该方案能有效地克服这些缺点,当成员加入或注销时,系统本身的参数和其他成员的密钥保持不变,并且还能追查签名者。 相似文献
9.
基于身份的(t,n)门限盲签名方案 总被引:1,自引:0,他引:1
利用双线性对理论和可验证的秘密共享技术,提出了一种新的基于身份的门限盲签名方案,能够防止私钥生成器(pfivate key generator,PKG)伪造签名.它有效地实现了门限签名与盲签名的结合,使盲签名在电子选举和电子现金支付业务中更加安全有效.到目前为止,该方案是第一类用双线性对来构造的基于身份的门限盲签名方案.分析结果表明,该方案具有盲性、不可伪造性和强壮性等特性,与已提出的门限盲签名方案相比,该方案具有更高的安全性和效率. 相似文献
10.
在Harn广播多重数字签名方案的基础上提出了一种广播多重(t,n)门限数字签名方案,该方案系统初始化简单、安全性较好、通信成本低,对于广播多重(t,n)门限签名消息在网络上的传输和处理具有实用价值。 相似文献
11.
一种改进的无需可信中心的(t,n)门限签名方案 总被引:1,自引:0,他引:1
1995年,Li C,Hwang T,Lee N提出两个门限群签名方案:一个需要可信任中心,另一个不需要.本文讨论的是后一方案(以下简称为LHL门限群签名方案或LHL方案)[1].本文针对王贵林等指出LHL签名方案的两个安全缺陷:不具有可验证性,导致签名的可伪造;不能同时具备匿名性和可追查性[2],提出了一种改进的方案.改进后的方案可以防止秘密分享者的欺诈行为,因而具有可验证性,且匿名性和可追查性能同时具备,因而比原方案更具安全性. 相似文献
12.
13.
分析了现有潜信道方案秘密信息泄漏、签名伪造、匿名身份不可追踪等安全漏洞以及潜信息滥用、协议过程复杂、签名认证运算开销大等不足之处。将门限密码与潜信道相结合,提出了一类基于(t, n)门限密码的匿名潜信道方案,实现了潜消息的门限可验证性与发送者的不可区分性,有效地保护了签名者的隐私信息,必要时又可对匿名身份实施追踪,避免了潜消息恢复权力与发送者匿名性滥用的缺陷,防止了对签名进行联合攻击和广义伪造攻击的安全隐患。方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。 相似文献
14.
在无线传感器网络中,传感器节点布置在相应的应用领域,用于检测周边环境并发送检测值给Sink.消息在转发的过程中,消息的完整性及消息源的敏感信息应该受到保护.一方面,消息认证是阻止未经授权和损坏的消息转发的最有效的方法;另一方面,采用匿名通信的方式可以隐藏敏感节点的身份信息,实现节点位置的隐私保护.然而,匿名通信也为攻击者提供了利用匿名技术进行违法活动的机会.因此,追踪恶意节点的身份就显得尤为重要.为了解决无线传感器网络络中的发送节点身份隐私泄露和恶意节点追踪问题,提出基于椭圆曲线的可追踪匿名认证方案.方案将椭圆曲线和环签名相结合,实现节点匿名通信,提供中间节点的认证.仿真实验结果表明,与现有方法相比,在签名产生和认证开销相当的情况下,利用环签名的可链接特性能够实现对恶意节点的可追踪性,提高网络的性能和安全性. 相似文献
15.
16.
利用联合秘密共享技术,对基于离散对数和二次剩余的门限签名方案进行改进,提出一种不需要可信中心的门限数字签名方案。该方案由所有的小组成员来共同决定群公钥和小组成员的私钥,以解决传统的秘密共享技术造成的成员私钥泄露问题。另外经过分析,证明该方案具有正确性的和安全性。 相似文献