首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 69 毫秒
1.
现有的很多匿名认证方案中,匿名认证过程较为复杂,匿名的可控性比较随意,针对这两个问题,在求解离散对数困难性的基础上,提出了一个新的门限匿名认证方案。借助线性方程组的求解理论,获得成员的秘密份额和公钥身份等信息;基于门限共享的思想,实现示证者身份的匿名认证和匿名追踪。该方案中认证者的匿名性、门限可追踪性以及身份的不可冒充性满足了匿名认证的安全需求,在电子商务、移动通信等众多领域将具有广阔的应用前景。  相似文献   

2.
本文在具有报文还原功能的ElGamal型签名方案上建立了多重签名方案,定向多重签名方案和一个(t,n)门限签名方案,讨论了它们的性能和安全性。  相似文献   

3.
一个(t,n)门限签名-(k,m)门限验证的群签名方案   总被引:2,自引:0,他引:2  
基于离散对数问题,提出了一个(t,n)门限签名-(k,m)门限验证的群签名方案。在该方案中,n个签名者中至少t个合作可以生成有效的群签名;而m个验证者中至少k个合作可以验证签名的有效性。参与者的公、私钥以及群公钥由参与者共同协商,无需可信中心参与;参与者之间的信息可以以明文形式传送;能够抵御内部相互欺诈和外部攻击。方案的安全性是基于离散对数问题的难解性。  相似文献   

4.
无可信中心的(t,n)门限签名方案   总被引:30,自引:1,他引:30  
王斌  李建华 《计算机学报》2003,26(11):1581-1584
在基于离散对数的安全机制的前提下讨论了(t,n)门限群签名方案.目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类.由于在许多特定的应用环境下,一个可被所有成员信任的可信中心并不存在,所以不需要可信中心的门限群签名方案就显得很有吸引力.但已有的方案中使用了秘密共享技术,超过门限值的小组成员利用他们所掌握的秘密份额就能够恢复某个成员的私钥.为了解决这个问题,在新的方案中,利用联合秘密共享技术(joint secret sharing)解决了传统的秘密共享技术造成的成员的私钥泄露问题.  相似文献   

5.
具有(t,n)共享验证的认证加密方案及其安全性   总被引:5,自引:0,他引:5  
在具有(t,n)共享验证的认证加密方案中,n个验证者共同分享信息恢复的责任,t个或t个以上的验证者互相合作可恢复加密的信息,少于t个验证者却不能恢复加密的信息,1998年Hsu和Wu提出了一种具有(t,n)共享验证的谁加密方案,但该方案不能抵抗欺骗行为的攻击,改进了Hsu-Wu方案,其安全性基于大数的因式分解问题和离散对数问题,本方案不仅能识别骗子的多种欺骗行为,提高了安全水平,而且传输信息量小。  相似文献   

6.
一种具有表决权的(t,n)门限群签名方案   总被引:1,自引:0,他引:1  
在离散对数和单向Hash函数安全性前提下,基于分组秘密共享方案设计了一种新的门限签名方案.该方案生成有效签名的t个成员不具有任意性,而是分别来自系统中不同群组的成员,他们能代表整个系统为某个消息生成有效的群签名;同时只要有一组成员不参与,即便成员数目再多也无法为消息生成有效的群签名(即任意一组成员对消息的签名均有表决权).一旦消息有效的群签名生成,就代表着整个系统的利益,从而确保整个系统良性、高效地运作.  相似文献   

7.
刘春林  徐秋亮  江楠 《计算机工程》2003,29(21):134-135
提出了一个新的(t0,t,n)门限签名方案。该方案适用于签名成员中存在特殊成员的情形。与已有的(t0,t,n)门限签名和(t0,t,n)门限签名相比,该方案具有如下特点:(1)系统中存在特殊与普通两类成员,他们在签名中的作用不同;(2)当参与签名的一般成员达到绝对多数时,可强行对消息签名。  相似文献   

8.
蓝才会 《微机发展》2008,(1):175-177
针对现有门限群签名的主要弱点:难以抵御部分成员的合谋攻击以及成员加入和注销需大量改变参数,结合了将签名成员分等级的思想,提出了一种新的动态(1,t,n)门限群签名方案。该方案能有效地克服这些缺点,当成员加入或注销时,系统本身的参数和其他成员的密钥保持不变,并且还能追查签名者。  相似文献   

9.
基于身份的(t,n)门限盲签名方案   总被引:1,自引:0,他引:1  
利用双线性对理论和可验证的秘密共享技术,提出了一种新的基于身份的门限盲签名方案,能够防止私钥生成器(pfivate key generator,PKG)伪造签名.它有效地实现了门限签名与盲签名的结合,使盲签名在电子选举和电子现金支付业务中更加安全有效.到目前为止,该方案是第一类用双线性对来构造的基于身份的门限盲签名方案.分析结果表明,该方案具有盲性、不可伪造性和强壮性等特性,与已提出的门限盲签名方案相比,该方案具有更高的安全性和效率.  相似文献   

10.
在Harn广播多重数字签名方案的基础上提出了一种广播多重(t,n)门限数字签名方案,该方案系统初始化简单、安全性较好、通信成本低,对于广播多重(t,n)门限签名消息在网络上的传输和处理具有实用价值。  相似文献   

11.
一种改进的无需可信中心的(t,n)门限签名方案   总被引:1,自引:0,他引:1  
1995年,Li C,Hwang T,Lee N提出两个门限群签名方案:一个需要可信任中心,另一个不需要.本文讨论的是后一方案(以下简称为LHL门限群签名方案或LHL方案)[1].本文针对王贵林等指出LHL签名方案的两个安全缺陷:不具有可验证性,导致签名的可伪造;不能同时具备匿名性和可追查性[2],提出了一种改进的方案.改进后的方案可以防止秘密分享者的欺诈行为,因而具有可验证性,且匿名性和可追查性能同时具备,因而比原方案更具安全性.  相似文献   

12.
在保证可靠性、匿名性和可审核性的同时,提高执行效率和降低通信成本是车载自组织网络( VANETs)的研究热点。针对现有匿名认证方案计算量较大和通信成本较高的问题,提出一种通信有效的门限匿名认证方案。采用基于身份的签名算法提高执行效率,使原始信息可从签名中恢复,从而降低通信成本,利用门限转发机制实现信息的可靠性,使用假名保证发送者的匿名性,通过追踪和撤销机制实现可审核性。分析结果表明,与已有的门限匿名认证方案相比,该方案在保证安全性的同时,具有较低的通信成本和较高的执行效率。  相似文献   

13.
分析了现有潜信道方案秘密信息泄漏、签名伪造、匿名身份不可追踪等安全漏洞以及潜信息滥用、协议过程复杂、签名认证运算开销大等不足之处。将门限密码与潜信道相结合,提出了一类基于(t, n)门限密码的匿名潜信道方案,实现了潜消息的门限可验证性与发送者的不可区分性,有效地保护了签名者的隐私信息,必要时又可对匿名身份实施追踪,避免了潜消息恢复权力与发送者匿名性滥用的缺陷,防止了对签名进行联合攻击和广义伪造攻击的安全隐患。方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。  相似文献   

14.
在无线传感器网络中,传感器节点布置在相应的应用领域,用于检测周边环境并发送检测值给Sink.消息在转发的过程中,消息的完整性及消息源的敏感信息应该受到保护.一方面,消息认证是阻止未经授权和损坏的消息转发的最有效的方法;另一方面,采用匿名通信的方式可以隐藏敏感节点的身份信息,实现节点位置的隐私保护.然而,匿名通信也为攻击者提供了利用匿名技术进行违法活动的机会.因此,追踪恶意节点的身份就显得尤为重要.为了解决无线传感器网络络中的发送节点身份隐私泄露和恶意节点追踪问题,提出基于椭圆曲线的可追踪匿名认证方案.方案将椭圆曲线和环签名相结合,实现节点匿名通信,提供中间节点的认证.仿真实验结果表明,与现有方法相比,在签名产生和认证开销相当的情况下,利用环签名的可链接特性能够实现对恶意节点的可追踪性,提高网络的性能和安全性.  相似文献   

15.
贾秀芹  赖红 《计算机工程》2011,37(4):152-154
针对GT门限密码共享方案需要安全信道、参与者不能直接验证彼此信息的缺陷,基于RSA和离散对数密码体制、单向双变量函数和圆性质,提出一种抗欺诈的动态(t, n)门限秘密共享方案,用于检测并识别秘密分发者对参与者的欺骗以及参与者之间的欺骗,并能减少重构步骤,提高重构秘密的成功率。在整个动态过程中,圆心和秘密份额始终不变,从而减小该方案的实施代价,使其具有更高的安全性和实用性。  相似文献   

16.
利用联合秘密共享技术,对基于离散对数和二次剩余的门限签名方案进行改进,提出一种不需要可信中心的门限数字签名方案。该方案由所有的小组成员来共同决定群公钥和小组成员的私钥,以解决传统的秘密共享技术造成的成员私钥泄露问题。另外经过分析,证明该方案具有正确性的和安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号