共查询到18条相似文献,搜索用时 125 毫秒
1.
标准模型下可证安全的门限签名方案 总被引:11,自引:0,他引:11
在标准模型(不使用随机预言模型)下设计高效可证明安全的门限签名方案具有实际意义.利用Waters最近提出的签名方案,设计了一个在标准模型下安全的(t,n)门限签名方案.该方案能容忍任意t〈n/4个成员被恶意敌手破坏;它的门限密钥生成算法不需要可信中心(a trusted dealer),只需成员交互协商来完成;其安全性基于一般的困难问题假设——计算Diffie—Hellman(CDH)问题. 相似文献
2.
在门限环签名中,任意n个成员组中的t个成员可以代表整个成员组产生(t,n)门限环签名,而对实际的签名者却具有匿名性。目前,基于身份的门限环签名方案大都是在随机预言模型下对其安全性进行证明的,然而在随机预言模型下可证安全的方案却未必是安全的,因此设计标准模型下的门限环签名方案更有意义。利用双线性对技术,提出了一种安全、高效的基于身份门限环签名方案,并在标准模型下基于计算Diffie-Hellman难问题证明方案满足适应性选择消息和身份攻击下的存在不可伪造性;同时,也对方案的无条件匿名性进行了证明。 相似文献
3.
为克服合谋攻击,文献[5,6]通过引入成员身份代码参数分别设计了一个门限签名方案.通过对这两个方案进行分析,针对其漏洞提出了一个伪造攻击方法.任何人对于任意消息都可用该攻击方式产生有效签名,从而说明其方案是不安全的.该伪造攻击的提出,为新的门限签名方案的设计提供了有效借鉴. 相似文献
4.
5.
目前对于基于身份的门限代理签名方案来说,方案的安全性大多是在随机预言模型下证明的,并且这些门限代理签名方案中的代理签名密钥固定。相对而言,设计标准模型下的动态门限代理签名方案更有实际意义。针对以上两个问题,根据Paterson提出的基于身份的签名方案,利用计算Diffi}Hellman问题的困难性在标准模型下设计了一个代理签名密钥可变的动态门限代理签名方案。最后,利用双线性对技术对方案的正确性进行了严格证明,并在CDH困难假设下给出了方案安全性的详细分析过程和证明,结果表明方案是可证安全的和可靠的。 相似文献
6.
一个无可信中心的(t,n)门限签名方案的安全性分析 总被引:5,自引:0,他引:5
一个(t,n)门限签名方案中,任何t个成员的集合能够对任意的消息产生签名而任何少于t个成员的集合都不能发行签名.其中密钥通过可信中心或没有可信中心,通过所有的成员运行交互式协议在n个成员中分配.2003年,下斌等提出了一种基于离散对数问题的无可信中心的(t,n)门限签名方案.该文对王等方案进行了分析.通过广泛性伪造签名,指出这个方案是不安全的,而且指出在合理的假设下,内部攻击者可以伪造签名,即任意恶意的签名者,可以对任何消息进行伪造攻击. 相似文献
7.
在Paterson基于身份的签名方案基础上,提出一个在标准模型下可证安全的基于身份的门限代理签名方案。新方案具有在自适应选择消息攻击下存在不可伪造性,其安全性在标准模型下可归约为CDH问题假定,与基于公钥密码体制的门限代理签名方案相比,新方案的安全性更高。同时,相对随机预言模型下基于身份的门限签名方案,新方案更具有实际意义。 相似文献
8.
达青峰 《计算机工程与应用》2010,46(21):76-78
提出了一种安全高效的基于身份的门限签名方案,在标准模型下证明了其在适应性选择消息攻击及身份攻击下能抵抗存在伪造。无需可信中心来分发签名成员的密钥,密钥管理简单。与现有的标准模型下基于身份的门限签名相比,安全性相同,执行效率更高,更适合实际应用。 相似文献
9.
文献[1]提出了一个可跟踪的(t,n)门限签名方案,文献[2]、[3]分析并证明了该方案是不安全的。本文提出了改进的签名方案,新方案可以抵抗文献[2]、[3]提出的攻击。 相似文献
10.
韩晓红 《计算机应用与软件》2010,27(5):38-39,44
基于Paterson签名方案和分布式密钥生成协议,提出了一个新的基于身份的门限签名方案。该方案能有效抵抗合谋攻击和伪造签名攻击,并能实现签名成员的可追查性。无需可信中心参与,群签名成员共同生成群公钥和秘密分发群签名密钥。在标准模型下,该方案是健壮的和对适应性选择消息攻击是不可伪造的。 相似文献
11.
一个ElGamal签名方案的变种被提出。在此基础上,提出了一个在randomoraclemodel中可证安全的可追踪(t,n)门限签名方案。在这个全新的门限签名方案中,签名人的身份可以在需要的时候被揭示出来。 相似文献
12.
陈明 《计算机工程与应用》2015,51(19):103-109
由于现有的基于身份代理盲签名方案要么没有得到形式化的安全证明,要么仅在随机预言(Random Oracle,RO)模型下可证明安全,提出一种标准模型下的基于身份代理盲签名方案。该方案的基本签名算法采用了Paterson等人提出的基于身份签名机制。在Paterson等人提出的标准安全模型基础上,引入代理签名敌手模型,并参考盲签名的安全模型,提出基于身份代理盲签名的标准模型。在此安全模型下,该方案被证明满足不可伪造性和盲性,具有可证明安全性。 相似文献
13.
达青峰 《计算机工程与应用》2010,46(16):105-107
针对徐静提出的门限签名方案,构造了一种合谋攻击.通过在部分签名中添加签名成员私有密钥的方法,基于Waters签名方案和Gennaro的分布式密钥生成协议,设计了一种新的无可信中心的门限签名方案。该方案能有效抵抗合谋攻击和伪造签名攻击.最后,对新方案进行了安全性和有效性分析。 相似文献
14.
15.
16.
17.
门限-多重签名是结合了门限签名和多重签名的特点而产生的新的签名,这种签名体制既可以使多于门限t个以上的签名者产生合法的签名,同时又具有签名者可追踪的特性。提出了一个完全分布式的可追踪门限-多重签名,使得必须有t个或t个以上的诚实组成员合作才可能产生一个门限-多重签名,并且可以公开验证签名中每个签名成员的身份。该门限-多重签名方案是基于可证明安全的单签名变体改进的,具有较高的安全性。在协议的整个过程中利用了已证明安全的签名和签密技术,保障了协议过程的安全性及可验证性。方案本身及协议的安全性和高效性使得此方案具有较高的实用性。 相似文献
18.
将前向安全的概念结合到基于双线性对的门限签名方案中,提出了一个基于双线性对的前向安全短门限代理签名方案。该方案将密钥更新算法应用在原始签名者计算过程中,更有效增强了代理签名密钥的安全性。对该方案的性能进行了分析,表明该方案是安全有效的。 相似文献