首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 687 毫秒
1.
为了提高代理盲签名的实用性和灵活性,结合基于身份的密码体制和秘密共享技术,提出了基于身份的门限多代理多盲签名方案。在该方案中,原始群和代理群的管理员通过分发共享秘密来控制群成员的行为,在群成员获得共享秘密后,一定数量的原始签名者合作可以进行授权,一定数量的代理签名者合作可以产生签名。该方案解决了多个代理签名者代表多个原始签名者进行盲签名的问题,经分析得知,方案同时具有代理签名、盲签名和门限签名所具有的安全性质,如不可伪造性、不可否认性、盲性、不可追踪性和鲁棒性等。  相似文献   

2.
黄辉  秦静  李丽 《计算机应用》2007,27(6):1539-1541
通过对代理盲签名方案的分析,指出该方案不具有不可追踪性,攻击者可以原始签名者的身份再次发布代理公钥,代理授权阶段传输信道必须是安全信道,且原始签名者可以伪造代理签名者的盲签名等安全缺陷。针对这些安全缺陷,提出了一个新的代理盲签名方案,新的方案具有不可追踪性的特点,解决了攻击者再次发布代理公钥,代理签名者盲签名被伪造等问题,而且信息在非安全信道中仍可以安全传输,新的方案具有更高的安全性和实用性。新的方案可应用到电子现金等现实领域中,并给出了一个电子现金方案。  相似文献   

3.
为了提高盲签名的安全性和实用性,结合无证书公钥密码体制、多重代理多重签名和盲签名,首次提出了一个无证书多重代理多重盲签名方案。在该方案中,需要所有的原始签名者合作才能完成代理授权,同时只有所有的代理签名者合作才能产生多重代理多重盲签名。该方案解决了多个代理签名者代表多个原始签名者进行盲签名的问题。经分析得知,方案同时具有多重代理多重签名和盲签名所需的安全特性。  相似文献   

4.
一种群签名方案的安全性分析   总被引:1,自引:1,他引:0  
张培清  胡磊 《计算机工程与应用》2006,42(30):120-121,196
群签名使得群中任何一个成员都可以代表该群进行签名,而不会暴露签名者的身份,当争议发生时,签名者的身份可以通过群管理员公开。张键红等人最近在《电子学报》上提出了一个基于RSA的高效群签名方案,论文分析了该方案的安全性,指出只要群中部分实体相互勾结就可以伪造出一个群签名,因此该方案不能抵抗联合攻击。  相似文献   

5.
群签名使得群中任何一个成员均可以代表该群进行签名,而不会暴露签名者的身份.当争议发生时,签名者的身份可以通过群管理员公开.成员删除一直是群签名方案设计中难以解决的一个问题,何业锋等人最近在《软件学报》上提出了一个利用ELGamal加密和知识签名提出的一个动态群签名方案.指出该方案中被删除的群成员仍然可以作出签名,因而他们的方案是不安全的.  相似文献   

6.
胡国政  王展青  陆济湘  韩兰胜 《计算机工程》2012,38(13):112-113,124
分析证明某无证书代理盲签名方案对于无证书密码体制的2类敌手都不安全。类型I敌手利用公钥替换攻击,可以伪造任意原始签名者对代理签名者的代理授权,或伪造任意合法代理签名者的代理盲签名。类型II敌手利用预选的目标用户生成含有陷门信息的系统参数后,可以伪造该目标用户对任意其他用户的代理授权,从而使非法代理签名者生成未经授权的代理盲签名。  相似文献   

7.
基于身份的门限多代理多签名方案*   总被引:2,自引:0,他引:2  
首次利用双线性映射提出了一个基于身份的门限多代理多签名方案。在该方案中,原始群和代理群的管理员通过分发共享秘密来控制群成员的行为,在群成员获得共享秘密后,一定数量的原始签名者合作可以进行授权,一定数量的代理签名者合作可以产生签名。经分析得知方案具有秘密性、不可伪造性和不可否认性等安全特点。  相似文献   

8.
代理盲签名方案在实际应用中存在以下安全问题:首先是在代理签名者和消息拥有者的会话阶段容易受到恶意攻击,攻击者能使代理签名者在毫不知情的情况下对任意消息进行代理盲签名,这损害了原始签名者和代理签名者的利益;其次是代理签名者对签名权的滥用.给出了一种具体的攻击方法,并结合一具体的代理盲签名方案,通过运用授权证书结合身份认证给出了对此类攻击的防范措施,使代理盲签名体制的安全性得到了加强.  相似文献   

9.
李方伟  万丽  闫少军 《计算机工程》2012,38(3):139-140,144
针对现有签名方案不能同时保护代理签名者和消息拥有者安全的问题,提出一种基于椭圆曲线的盲代理盲签名方案。该方案不需要可信方,在隐藏代理签名者身份信息的同时,盲化需要签名的消息。分析结果表明,该方案满足盲代理签名和代理盲签名的安全特性,能有效保护代理签名者和用户的身份隐私。  相似文献   

10.
基于椭圆曲线的门限多代理盲多签名方案   总被引:1,自引:1,他引:0       下载免费PDF全文
李霞  杨长海 《计算机工程》2009,35(13):169-171
基于椭圆曲线密码体制,结合门限密码技术和盲签名,提出门限多代理盲多签名方案。解决多个代理签名者代表多个原始签名者进行盲签名的问题。通过采用可验证秘密共享技术,实现有一定数量的原始签名者合作就能授权,有一定数量的代理签名者合作就能产生签名,提高方案的灵活性和实用性。该方案具有盲性、不可追踪性和不可伪造性等安全性质。  相似文献   

11.
基于间隙Diffie-Hellman(GDH)群的特点,首先提出了一个有效的基于身份的部分盲签名方案,能够防止私钥产生中心(PKG)伪造签名。而后用所提的部分盲签名方案构造了基于身份的新型门限部分盲签名方案。文中的构造思想主要基于Feldman的可证实秘密共享方案,具有实现简单但安全性高的特点。到目前为止,该方案是第一类用双线性对来构造的基于身份的门限部分盲签名方案。分析表明,所提方案具有部分盲性、不可伪造性和强壮性等特性,是安全、有效的。  相似文献   

12.
提出了一种新型的门限盲签名方案,称为基于双线性映射的门限盲签名方案。该方案使用椭圆曲线上的Weil对和Shamir的秘密分享方法来构造,并分析了新方案的正确性和安全性,分析结果表明,在双线性Diffie-Hellman难题下,参与者能方便地产生个体盲签名,公开验证者可通过验证公式决定是否接受发送方计算出的门限盲签名。而任何攻击者不能伪造个体盲签名,即使已知所有参与者的秘密值也无法伪造门限盲签名。  相似文献   

13.
一个安全的群盲签名方案   总被引:1,自引:0,他引:1       下载免费PDF全文
群盲签名是群签名和盲签名的结合体,它兼具群签名和盲签名的各种优越特性,是构造电子现金系统有用的基础工具。在一个不能抵抗联合攻击的高效群签名方案的基础上,通过在私钥中添加随机数,并引入盲化知识签名的思想,构造了一个群盲签名方案。该方案能有效抵抗联合攻击,并能很好地满足群盲签名的各种安全性要求。  相似文献   

14.
结合无证书公钥密码体制、部分盲签名和秘密共享技术,首次提出了无证书门限部分盲签名方案,使得签名方案既无密钥托管的弊端,又具有部分盲签名的特性,更加避免了单个管理者的权力滥用。然后对其安全性和性能进行了证明分析。分析表明,该方案具有部分盲性、安全性、强壮性等特性,是安全、有效的。  相似文献   

15.
王珍  刘培玉  李凤银 《计算机应用》2012,32(11):3140-3142
代理盲签名兼具代理签名和盲签名的优点,同时其具备可扩展性,得到了广泛的关注和研究。针对普通代理盲签名方案中存在代理者权限过大的问题,新方案引入了基于秘密分享思想的门限签名技术,构造了一种新的无证书的门限代理盲签名方案。详细分析了方案的实现过程,分析表明,该方案易于实现,并且能在随机预言下证明其安全性。新方案能够很好的应用在电子投票、电子政务等要求代理签名且需要保护隐私的场合。  相似文献   

16.
通过对一种消息保密的代理签名方案进行安全性分析,发现原始签名人和盲签名的接收者可以在互不泄漏对方秘密的情况下合谋篡改待签名的消息并伪造代理签名,并且代理人可以滥用代理权。为此,通过将代理签名密钥转换为Schnorr签名,并利用授权证书给出了改进方案,可防止代理人滥用代理权和抵制原始签名人和盲签名的接收者合谋攻击,克服了这种方案的缺点,同时具备这种方案的其它安全性要求。  相似文献   

17.
一个安全的动态门限签名体制   总被引:2,自引:0,他引:2  
现有大多数门限签名体制存在一个共同的问题:门限值是固定的,这限制了它们的应用范围.基于离散对数计算问题的困难性提出了一个动态门限签名体制,有效地解决了上述问题.该体制允许在群体中共享多个组密钥,每个组密钥对应一个不同的门限值;可以根据文件的重要性而灵活地选取不同的门限值进行门限签名;每个签名者仅需保护一个签名密钥和一个秘密值;且不需要任何公共信息.分析表明,与已有体制相比,提出的体制能够抵御内部或外部攻击者的各种攻击,并可防止联合欺诈行为的发生,具有更好的安全性和实用性.  相似文献   

18.
Recently, Su et?al. (Opt Comm 283:4408?C4410, 2010) proposed a quantum blind signature based on the two-state vector formalism. Their protocol is rather practical because the signer and the blind signature requester only have to perform measurement operations to complete the quantum blind signature. This study points out that a dishonest signer in their scheme can reveal the blind signature requester??s secret key and message without being detected by using Trojan horse attacks or the fake photon attack. A modified scheme is then proposed to avoid these attacks.  相似文献   

19.
基于模合数平方根和因子分解问题的难解性,利用环签名的思想提出一种前向安全可撤消匿名签名方案。该方案使管理员必须和签名接收方合作才能追踪签名者的身份;签名者可以灵活地、主动地选择匿名范围;即使攻击者非法获取了用户当前签名密钥,也无法伪造之前的签名。  相似文献   

20.
为了解决密钥泄漏问题,提出一种前向安全的无证书代理盲签名方案,采用密钥不断更新的方法,保证了代理盲签名方案的前向安全性。当代理签名者的代理密钥泄漏后,以前所产生的代理盲签名依然有效,从而减少了密钥泄漏对系统带来的损失。同时该方案采用了无证书公钥密码体制,避免了基于证书密码系统的证书管理问题,解决了基于身份的密钥托管问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号