首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
为了提高联盟链实用拜占庭容错(PBFT)算法共识过程中数字签名密钥保存安全性和签名效率问题,结合联盟链PBFT共识算法的实际运用环境提出了一种基于密钥分割和国家标准SM2签名算法的可信第三方证明签名方案。该方案中由可信第三方产生和分割密钥并将子分割私钥分发给共识节点,每次共识须先向可信第三方证明身份后,获取另一半子分割私钥来进行身份签名验证。该签名方案结合联盟链的特性实现了私钥的分割保存,利用共识特性结合哈希摘要消去了传统SM2算法中的模逆的过程。通过理论分析证明了该方案可抗数据篡改和签名伪造,同时借助Java开发工具包(JDK1.8)和TIO网络框架模拟共识中的签名过程。实验结果表明所提方案比传统SM2签名算法效率更高,并且共识节点越多效率差距越明显,在节点数达到30时,其效率较传统SM2算法可以提升27.56%,表明该方案可以满足当前联盟链PBFT共识的应用环境。  相似文献   

2.
基于Hess签名的公开可验证签密方案   总被引:1,自引:1,他引:0       下载免费PDF全文
余昭平  康斌 《计算机工程》2008,34(3):199-201
利用Hess基于身份的数字签名方案,提出了一个基于身份的公开可验证加密签名方案。在BDH问题是困难的假设下,运用随机预言模型证明了该方案的安全性。方案在拥有基于身份密码体制独特优点的同时,又能保证在不访问明文的情况下,任何第三方都可以认证密文。证明了方案具有前向安全性,即使签名者的私钥泄漏,第三方也不能恢复所签密消息的明文。新方案仅需2次双线性对运算,比目前效率最高的Chen和Malone-Lee方案少1次。  相似文献   

3.
最近,谷等人提出了一种具有无需可信第三方的匿名代理签名方案,即在代理签名中可以隐藏代理签名者的身份,并且验证者无法从代理签名中识别代理者身份,在出现争议时,验证者可以通过原始签名者揭示代理签名者的身份.然而,根据安全性分析,可知在谷等人提出的方案中原始签名者可以伪造所有代理签名人的代理签名密钥,并在委任书中任意伪造代理人的身份,从而原始签名人可以伪造代理签名,而代理签名人也因此会否认自己的代理签名.因此,谷等人给出匿名代理签名方案并不安全.最后,指出无需可信第三方匿名代理签名方案不能实现的内在原因.  相似文献   

4.
胡江红  朱晓宁  张建中 《计算机工程》2010,36(19):159-161,164
基于椭圆曲线密码体制提出一个新的自认证公钥多重代理签名方案。新方案将代理签名和秘密分享思想相结合,解决代理签名者权利过分集中的问题。引入一个新的自认证公钥体制,不需要可信中心CA认证用户的公钥,能防止恶意用户的伪造攻击和公钥替换攻击,并且代理签名群私钥由全体代理者合作产生,整个方案通信量小、安全性高。  相似文献   

5.
数字签名方案实际应用中,其最大的威胁莫过于签名私钥的泄漏。当用户的签名私钥泄漏后,用户所作出的全部签名(无论是私钥泄漏之后作出的,还是在泄漏之前作出的)都将作废。前向安全签名方案的目标在于,即使当前的签名私钥泄漏,也可确保用户此前所作签名的合法性。本文提出—个新的前向安全签名方案。新方案借鉴了Krawczyk方案的思想,并且是在著名的DSA签名方案基础上构造而得的。新方案具有较好的安全性和实用性。  相似文献   

6.
王艳  于佳  李大兴 《计算机工程与设计》2007,28(21):5103-5104,5326
前向安全是数字签名方案的一个重要的方面.现在已经提出了许多前向安全的数字签名方案,但前向安全的代理签名方案到目前为止并不多.提出了一个前向安全的基于身份的代理签名方案,方案的安全参数与总的时间周期数量无关,可以在保证代理签名者私钥长度和公钥保持不变的条件下无限制的进行代理私钥更新.由于双线性配对的使用,方案具有短签名和短密钥的特点.最后给出了代理签名方案的安全性分析.  相似文献   

7.
基于身份的门限代理签名方案   总被引:2,自引:1,他引:1  
张建中  薛荣红 《计算机工程》2011,37(7):171-172,177
利用双线性对构造一个基于身份的门限代理签名方案,生成的签名长度短,签名者可以将签名和自己的公钥同时发送给接收方,接收方通过验证对方公钥确实由私钥生成中心颁发,从而避免向第三方请求签名者公钥,提高方案效率。分析结果表明,该方案安全可靠,具有匿名性。  相似文献   

8.
利用区块链钱包保存的私钥对交易进行签名是区块链上交易的唯一途径,钱包中存储的私钥一旦丢失或泄露将造成无法挽回的损失.目前主流的钱包管理方案都将钱包集中存储在单个位置或者依赖可信第三方的参与,无法抵抗单点失效.针对区块链的钱包安全问题,提出一个基于无可信中心门限椭圆曲线数字签名的区块链钱包保护方案.该方案在无可信中心参与的情况下由参与者合作生成公私钥和各自的私钥碎片,超过门限阈值的参与者合作才能对交易进行有效签名,可有效抵抗单点攻击,保障钱包安全.经过安全性分析,该方案满足抗伪造性、匿名性、鲁棒性、不可追溯性和不可撤销性.通过效率分析,该方案完成签名仅需常数轮,可在增加较少签名时间的情况下保障区块链钱包安全.  相似文献   

9.
一个改进的前向安全的代理签名方案   总被引:4,自引:0,他引:4       下载免费PDF全文
张晓敏  张建中 《计算机工程》2007,33(21):140-141
指出了一个前向安全签名方案的安全漏洞,认为原方案由于代理签名者的私钥不具有前向安全性,使得整个方案在代理签名者的私钥泄漏后不具有安全性。该文的改进方案对代理签名者的私钥进行了进化,在强RSA假定下,新方案具有真正的前向安全性。  相似文献   

10.
对一个高效的基于身份的代理盲签名方案的分析和改进   总被引:1,自引:0,他引:1  
对一个基于身份的无可信私钥键生成中心(PKG)的代理盲签名方案进行了安全性分析,指出该方案不满足不可伪造性,并且存在着代理签名人可以窃取原始签名人私钥,以及普通用户伪造签名等安全缺陷。针对该方案存在的问题,本文提出了一个新的无可信PKG的代理盲签名方案,并对新方案的正确性和安全性进行了分析。  相似文献   

11.
基于RSA的证实数字签名方案   总被引:3,自引:0,他引:3  
验证者要知道一个证实数字签名的有效性,必须得到一个称为证实者的第三方的帮助与合作,签名者的安全性和证实签名的不可见性是一个证实数字签名方案必须具备的两个重要特性。提出了一种完全基于RSA的证实数字签名方案,分析表明,该方案是一种安全而高效的证实数字签名实现方案。  相似文献   

12.
何俊杰  张帆  祁传达 《计算机应用》2013,33(4):1061-1064
为了消除基于身份公钥密码体制中密钥托管带来的安全隐患,设计了一个基于身份的无需可信私钥生成中心(PKG)的盲签名方案。在随机预言机模型中证明了新方案对普通攻击者和半诚实的PKG的自适应选择消息和身份攻击是存在不可伪造的,安全性归约为计算Diffie-Hellman问题;而对恶意PKG的伪造攻击,合法签名者可以通过追溯算法向仲裁方证明签名是伪造的。  相似文献   

13.
一种基于椭圆曲线的有序多重数字签名方案   总被引:3,自引:1,他引:3  
施荣华  胡芳 《计算机工程与应用》2006,42(25):153-154,179
论文基于椭圆曲线密码体制,提出了一种新的有序多重数字签名方案。该方案使数字签名建立在椭圆曲线离散对数难题上,方案中,消息以密文形式传送,签名者可以通过验证操作发现伪签名,同时签名中心可以及时通过签名者提供的失败信息查找原因并进行处理,签名中心还可验证签名者公钥的有效性以防止成员内部的欺诈行为。方案充分利用椭圆曲线密码体制密钥小、速度快等优点,降低了通信成本,提高了网络信息的安全性。  相似文献   

14.
指定验证者签名可以实现签名者选择所期望的验证者验证签名的有效性,从而达到控制数字签名任意传播的目的,基于双线性对构造了一个新的基于身份的多签名者强指定验证者签名方案。新方案中多个签名者将隐藏的私钥以及进行哈希的消息发送给签名收集者,使得签名收集者无法利用签名者的私钥任意伪造签名,也不能对任意的消息进行签名,由签名收集者进行的多签名者强指定验证者签名方案缩短了签名时间和签名长度,并且减小了单个签名者权利过大的可能性。该签名体制可以用于多人联名上书的情况。新方案在BDH问题和DLP问题的困难性假设下,在基于身份的多签名者强指定验证者签名的不可伪造性和不可转发性概念下是安全的。  相似文献   

15.
在很多特定的应用环境之中,一个可以被所有成员信任的可信中心并不存在。因此在分析有可信中心的WLC门限签名的基础上基于王-李方案思想提出了一个无可信中心的门限签名。另外在对张文芳等具有可追查性的抗合谋攻击的门限签名的分析下,对方案的安全性进行了分析。结果表明,该方案可抵抗合谋攻击和伪造签名攻击,并且在确保匿名性的前提下实现签名者身份的可追查性,同时通过分布式密钥生成协议保证了群私钥的不可知性。  相似文献   

16.
阈下信道是一种在公开信道中所建立的实现隐蔽通信的信道,它是一种典型的信息隐藏技术.通过结合数字签名和阈下信道技术,提出了一种基于双线性对的具有阈下信道的数字签名方案,并且在随机预言模型下证明该方案是安全的,其安全性是基于求解有限域上离散对数的困难性.该方案的一个主要特点是:同一个签名算法能够产生普通数字签名和具有阈下信道的数字签名,在正常情况下,签名者可以进行一般数字签名,如果需要阈下信道通信,签名者能够产生带有阈下信道的数字签名,非常方便签名者对阈下信道签名的灵活使用.  相似文献   

17.
目前双线性映射作为一种构建密码体制的新工具,在密码学领域中引起了普遍的关注,并在数字签名中得到应用。而环签名因没有群管理员、没有加入和撤出群体过程,签名者只要随机选择若干签名人,利用自己私钥和其他人的公钥进行签名,环签名方案在保护签名人身份不泄露情况下非常有用。利用双线性映射的特性介绍了一个数字签名方案,并在此基础上提出一个新的环签名方案,并对其安全性进行了分析。  相似文献   

18.
1 前言数字签名技术是利用数学变换将一份信息或文件映射成另一份称作签名文件的文件,而数学变换往往采用单向散列函数,同时结合公钥加密和对称密钥加密的优点,保证了信息的完整性和不可抵赖性。签名机制的本质是该签名只有通过签名者的私有密钥才能产生,接收者利用签名者的公钥验证签名,第三方(仲裁机构)根据消息上的数字签名进行裁决。而言数字签名指签名者并不知道所签信息的具体内容,信息的拥有者又可以从签名人关于盲化后信息的签名得到签名人关于真实的信息的签名。盲签名又可分为单盲数字签名和群体盲数字签名,它们在电子商务、电子货币、电子选举等方面能起到特殊的作用。  相似文献   

19.
一个证实数字签名方案的安全缺陷   总被引:15,自引:0,他引:15       下载免费PDF全文
王贵林  卿斯汉 《软件学报》2004,15(5):752-756
与普通的数字签名不同,验证者要知道一个证实数字签名的有效性,必须得到一个称为证实者的第三方的合作与帮助.但除了签名者,其他任何人(包括证实者)都不能以签名者的名义产生有效的证实签名.同时,只要参与了验证,证实者就不能欺骗验证者.进一步地,在必要的时候,证实者还可以将证实签名转化为普通的数字签名,从而使得任何人都可以验证这些签名的有效性.王尚平等学者提出了一个基于DSA和RSA的证实数字签名方案,并认为他们的方案是安全而高效的.与现有的具体方案相比,他们的方案确实是高效的.但是,这一方案存在严重的安全缺陷,从而使得他们的尝试是不成功的.  相似文献   

20.
无证书的环签名方案   总被引:3,自引:0,他引:3  
在传统数字签名机制中,用户的公钥需要由经过可信第三方(TTP)签名的证书来保证其可靠性,而Shamir的基于身份的签名机制尽管不再需要证书,但用户的私钥将无法避免地被TTP所托管。在2003年Asiacrypt上无证书签名的概念被提出,采用这种签名机制不仅无需证书,而且也解决了密钥托管的问题。文章在此基础上,首次提出了无证书环签名的概念,并且给出了一种构造无证书环签名方案的一般性方法.安全性分析表明用该方法构造的方案是安全的.作为例子,文章中还给出了一个具体的无证书环签名方案的实例。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号