共查询到19条相似文献,搜索用时 155 毫秒
1.
将共享验证和签密的概念引入到门限代理签名中,构造了一个安全有效的共享验证的门限代理签密方案。该方案不仅实现了门限代理签密,而且还实现了指定验证组中的不少于t个验证人一起才能恢复消息,验证签密的特性。另外,该方案还具有消息保密性、可公开验证性和公开信道授权的优点。 相似文献
2.
基于自认证的门限代理签密方案 总被引:1,自引:0,他引:1
基于门限代理签名和自认证签密的理论,利用双线性对技术构造了一种新的基于自认证的门限代理签密方案.在椭圆曲线离散对数问题和双线性Diffie-Hellman问题的难解性下,该方案被证明是安全的.该方案不但消除了证书的管理和传输等开销问题,同时能够抵抗合谋攻击和有效防止权威机构伪造门限代理签密,安全性强、通信效率高,适合应用于分布式计算等领域. 相似文献
3.
4.
针对现实中代理签密的安全问题,提出一种基于Gu等(GU K, JIA W J, JIANG C L. Efficient identity-based proxy signature in the standard model. The Computer Journal, 2013:bxt132)代理签名的标准模型下可证安全的基于身份代理签密方案。代理签密允许原始签密者授权签密能力给代理签密者,后者能够代表前者生成密文。该方案通过结合基于身份签密和代理签名,既保持了基于身份签密的优点,又具有代理签名的功能。分析表明,基于Diffie-Hellman问题假设下,所提方案满足机密性性和不可伪造性。与已知方案相比,代理密钥生成算法和代理签密算法中各需要2个对运算和1个对运算,方案效率更高。 相似文献
5.
高效的不可否认的门限代理签名新方案 总被引:1,自引:0,他引:1
基于Kim等人的门限代理签名方案,Sun提出了已知签名人的不可否认的门限代理签名方案。在Sun的方案中,代理签名人不能否认他们所进行的代理签名。随后,Hsu等人证明Sun方案不能抵抗共谋攻击,并提出了相应的改进方案。论文首先证明了Hsu等人的改进方案不能抵抗公钥替换的内部攻击,即任何恶意的内部攻击者,不需要其他代理签名人的密钥,对任意的消息能够伪造一个有效的门限代理签名。然后提出了一种不可否认的门限代理签名新方案,能同时抵抗内部的公钥替换攻击和共谋攻击。就计算复杂度和通信成本而言,该文的方案比Hsu等人的方案更有效、更实用。 相似文献
6.
门限代理签名方案的安全性分析 总被引:2,自引:2,他引:0
在Sun提出的门限代理签名方案的基础上,Yang、Tzeng和Hwang等人于2003年提出了一个在算法和通信方面都更有效的门限代理签名方案(简称YTH方案).对YTH方案进行了安全性分析,指出该方案容易受到内部攻击,即原始签名者在代理签名组不知情的情况下,可以伪造一个由任意t个代理签名者参与的对任何消息的代理签名.由于原始签名者能够绕过代理签名组伪造代理签名,所以该签名方案不符合数字签名所必须满足的不可伪造性和不可否认性原则. 相似文献
7.
一个门限代理签名方案的改进 总被引:18,自引:0,他引:18
1996年Mambo,Usuba和Okamoto提出了代理签名的概念,即在一个代理签名方案中,一个被指定的代理签名人可以代表原始签名人生成有效的代理签名,Mambo,Usuda和Okamoto指出代理签名方案应满足不可否认性,可验证性,不可伪造性,可区分性等性质并给出3种类型的代理签名:完全代理签名,部分代理签名和带有授权证书的代理签名,Sun,Lee和Hwang提出了一个门限代理签名方案(记为S-L-H方案),分析克服了由Zhang和Kim等提出的门限代理签名方案的缺点并给出了一个改进方案,这里指出S-L-H方案不能抵抗公钥替换攻击,并给出了一个改进的门限代理签名方案,进一步利用零知识的思想给出了抵抗公钥替换攻击的一般方法,改进后的方案除具有S-L-H方案的安全性外,还具有不可否认性,不使用安全信道,能抵抗公钥替换攻击和全谋攻击等特点。 相似文献
8.
一种基于椭圆曲线密码机制的门限代理签名方案 总被引:3,自引:0,他引:3
2000年Hsu等人基于Sun的门限代理方案和ElGamal离散对数密码机制提出了一种新的具有已知代理人的不可否认的门限代理签名方案。该方案能满足代理签名的基本要求,并且能有效地抵御协作攻击和伪造攻击。然而,ElGamal离散对数密码机制具有诸如密钥过长、密钥管理难这样的缺陷,这些缺陷极大地限制了Hsu的方案在实际中的应用。因此将具有“短密钥”优势的椭圆密码机制引入该方案,提出一个基于椭圆曲线密码机制的门限代理方案。 相似文献
9.
在签密理论中引入两重门限技术,构造一个新的基于双线性对的两重门限代理签密方案。在该方案中,把第一重(k,n)门限体制应用在密钥共享上,原始签密人把密钥委托给n个秘书来托管,至少k个秘书合作才能恢复此密钥,大大降低了密钥泄露的风险;将第二重(t,m)门限体制应用在代理签密过程中,把签密权委托给m个代签人共享,任何少于t个代理签密者勾结也不能得出正确的签密密文,在很大程度上增强了代理签密的安全性。理论分析表明,说明该方案是可证明安全的,适合实际应用。 相似文献
10.
混合代理多重签名要求所有签名人共同产生签名,使方案的灵活性和实用性受限。针对该问题,通过引入门限签名,提出一个 (t, n)门限混合代理多重签名方案,在n个签名人组成的签名群中,只需t个或t个以上的签名人同意就可以完成签名。理论分析结果表明,该方案满足不可伪造性、不可否认性、可鉴别性、混合代理多重签名性和门限签名性,且效率高于原方案。 相似文献
11.
基于RSA密码体制的门限代理签名 总被引:8,自引:0,他引:8
在一个(t,n)门限代理签名体制中,原始签名者可以将他的签名权利以门限的方式委托给n个代理签名者,至少t个代理签名者合作,可以产生相应的代理签名,而任何少于t个代理签名者则不能.目前已经有很多基于离散对数问题的门限代理签名方案,但是并没有出现一个真正意义上的基于RSA密码体制的门限代理签名方案.鉴于RSA在理论及应用中的重要性,基于RSA构造门限代理签名体制是必要的.文中借助于RSA秘密共享的思想,构造了一个安全、有效的RSA门限代理签名方案.在文中的方案中,没有使用可信权威,所有的秘密参数都是由参与者分布式产生的. 相似文献
12.
13.
本文把矢量空间秘密共享和代理签名结合起来,构建了一种基于访问结构的门限代理签名方案。任何参与者的授权子集都能很容易地产生代理签名,而非参与者不可能产生有效的代理签名,接收者可以通过验证方法验证个体代理签名和多重代理签名的合法性,而且能保证任何参与者都能检测出错误的子秘密,能抵御各种可能的攻击。 相似文献
14.
15.
无可信中心的可验证门限代理签名方案 总被引:1,自引:0,他引:1
提出了一个安全的门限代理签名方案.合谋攻击是指在不知道任何有效的门限代理签名的情况下,恶意代理成员人数大于或等于门限值时,他们能合谋重新构造代理群的秘密多项式函数,得到代理群的秘密参数,从而可以伪造其他代理成员的代理签名.以往方案大部分都是需要可信中心的,这样可信中心往往就会成为被攻击对象.提出的新方案能抵抗合谋攻击,任意t个人合作仍然无法知道其他代理人的秘密参数,也就无法伪造其他代理签名人的签名.还能满足门限代理签名的性质,且针对t个成员可能的恶意代理原始签名人签名的问题,由原始签名人两次授权来解决,这只需要维护签名生成者和原始签名人之间的一条安全信道.根据代理签名不能辨认代理签名人身份.每个参与者的公、私钥以及群公钥由参与者共同协商,无须可信中心参与,避免了对可信中心的攻击和成员之间的欺骗,使得安全性级别更高. 相似文献
16.
Yang等人在对Hsu等人的门限代理签名方案进行分析的基础上提出了一种高效的不可否认门限代理签名方案。本文指出Yang等人的方案不具备防伪造性,并提出两种改进方案 ,使其在保证高效性的前提下更加安全。 相似文献
17.
基于用户身份的加密体系是一种新型的公钥加密体系,在这种体系中,用户的身份标志或是从身份标志中衍化出来的字符串序列就是他们的公钥。在一个门限值为(t,n)的代理签名方案中,源签名人可以把他(或她)的签名权利委派给n个代理签名人,从而使得任何大于等于t个代理签名人可以代表源签名人对信息进行签名,而小于等于(t-1)个代理者却没有这种权利。然而,在许多情况下人们希望一个方案能同时满足保密性、可认证性以及不可否认性。文章提出了一种在双线性对偶映射下的基于用户身份加密体系中的门限代理签密方案,并且分析了该方案的安全性。 相似文献
18.
基于离散对数问题和RSA公钥密码体制以及安全的单向函数,提出了一个安全的门限代理签名方案。新方案引入授权文书和时间证书等概念,克服了代理人滥用权力的缺陷,使代理人只能在特定时间内进行次数一定的代理签名;对每个参与者,分配了验证片段,高效解决了参与者的欺诈问题,有效克服了伪造签名攻击和合谋攻击,提高了签名的安全性。分析表明,新方案提高了门限代理签名的安全性,是一个安全可行的具有理论和应用价值的门限代理签名方案。 相似文献