首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 78 毫秒
1.
何俊杰  孙芳  祁传达 《计算机工程》2012,38(15):119-122
对俞建英等人提出的具有消息恢复功能的代理盲签名方案(计算机应用与软件,2011年第2期)进行安全性分析,指出在该方案中指定验证者可以冒充代理签名者对任意消息伪造代理盲签名,且代理签名者和指定验证者合谋可以追踪消息拥有者。为此,提出一种可以抵抗指定验证者的伪造攻击和链接攻击的代理盲签名方案。分析结果表明,改进的方案具有强不可伪造性、不可否认性、不可链接性和保密性等安全性质。  相似文献   

2.
具有消息恢复的指定接收者的代理盲签名方案   总被引:1,自引:0,他引:1       下载免费PDF全文
基于离散对数问题,提出了一种具备消息恢复且只有指定的验证者才能验证签名的代理盲签名方案。同时对方案进行了各种安全性分析,指出了该方案同时具备代理签名和盲签名的两种签名的安全性质,且具有减少通信量和增强信息保密性的作用。  相似文献   

3.
设计了一种新的具备消息恢复特性的指定验证者的代理盲签名方案.方案的安全性建立在椭圆曲线离散对数难解性之上,并对其进行了安全性分析.方案在验证签名过程中,消息可恢复出来.另外,方案节省了信息的传输量,有效地降低成本,有广泛的应用价值.  相似文献   

4.
具有多种特性的门限多代理多签名方案   总被引:3,自引:0,他引:3       下载免费PDF全文
杨长海  唐西林 《计算机工程》2009,35(13):160-162
为了提高多代理多签名的灵活性和实用性,在Schnorr签名的基础上,提出2个具有消息恢复特性的门限多代理多签名新方案,其中的不同类成员具有不等权限,只有指定验证者才能恢复消息并验证签名。分析结果表明,在离散对数假设和随机预言机模型下,该方案是安全的。  相似文献   

5.
在有些应用中,原始签名者希望只有指定的验证者才可以验证签名的有效性。基于双线性对密码体制提出了一种新的指定验证者签名方案,新方案不仅实现了签名的指定验证性质,而且限制只有指定验证者才可以恢复消息。讨论结果表明,新方案在减少计算量的前提下实现了安全的签名的指定验证者恢复消息的功能。  相似文献   

6.
左为平  王彩芬  樊睿  兰才会 《计算机应用》2007,27(12):2945-2947
由于已有的指定验证人代理签名方案都是基于公钥密码体制和身份密码体制的,应用自认证公钥技术和指定验证人代理签名思想,提出了一种新的使用自认证公钥的指定验证人代理签名方案。该方案具有以下特点:在传送签名时,没有必要传送消息,因为指定验证人能从签名中正确恢复出消息;在验证签名有效性的同时,也验证了公钥的真实性,这些验证能在逻辑单步内完成;在验证公钥真实性时,不需要额外的证书。和已有方案相比,新方案具有通信代价低、计算量少的优点,是一种更高效的指定验证人代理签名方案。  相似文献   

7.
具有消息恢复的共享验证代理签名方案   总被引:1,自引:0,他引:1       下载免费PDF全文
提出了一个具有消息恢复的共享验证代理签名方案。在该方案中,把签名的验证权让[n]个验证人分享,使得指定验证组中的[t]个或更多验证人合作能从签名中恢复消息并能验证签名的有效性。该方案满足代理签名方案的安全要求,传送签名时无需传送消息,和其他代理签名方案相比,降低了通信开销;同时也降低了验证人欺骗的风险,万一遇到验证人欺骗,该方案能准确地检查出哪一个验证人在欺骗。  相似文献   

8.
基于指定验证者签名和代理签名的思想,提出了一个运用双线性对的基于身份的强指定验证者代理签名方案,该方案比文献[4]中的指定验证者代理签名方案的签名长度更短。  相似文献   

9.
基于身份的指定验证者代理签名方案*   总被引:2,自引:2,他引:0  
在代理签名中,原始签名人能将其数字签名权力委托给代理签名人;在指定验证者签名方案中,只有事先指定的验证者才能验证签名的有效性.综合上述两种方案的优点,利用Weil对的双线性映射,构造了一个基于身份的指定验证者代理签名方案,并对其安全性进行简要的分析.  相似文献   

10.
给出一种可容忍信息泄露的指定验证者盲代理签名方案,它具有一些代理签名方案的新特点:匿名性和可追踪性。指定验证者在验证代理签名之后只能确信代理签名是代表原始签名者的签名而无法确定代理签名者身份;当出现争议时,指定验证者可通过代理群管理员追查出代理签名者的身份。提出的方案较好地解决了基于身份指定验证者签名中的密钥托管问题。与同类方案相比,签名和验证次数少、交互次数更少。  相似文献   

11.
A strong designated verifier signature scheme makes it possible for a signer to convince a designated verifier that she has signed a message in such a way that the designated verifier cannot transfer the signature to a third party, and no third party can even verify the validity of a designated verifier signature. We show that anyone who intercepts one signature can verify subsequent signatures in Zhang-Mao ID-based designated verifier signature scheme and Lal-Verma ID-based designated verifier proxy signature scheme. We propose a new and efficient ID-based designated verifier signature scheme that is strong and unforgeable. As a direct corollary, we also get a new efficient ID-based designated verifier proxy signature scheme.  相似文献   

12.
A proxy signature enables an original signer to delegate its signing capability to a proxy signer and the proxy signer can sign a message on behalf of the original signer. Later, anyone can verify the validity of proxy signatures. The “public-verifiable” property of the proxy signature is not suitable in some applications in which a proxy signed message may be personally or commercially sensitive. A designated verifier proxy signature scheme is suitable for these environments. In this paper, we propose a provably secure short designated verifier proxy signature scheme in the random oracle model under the Bilinear Diffie-Hellman assumption.  相似文献   

13.
代理签名与指定验证人签名都是非常有用的密码学工具,在实际生活中有着广泛的应用。在代理签名中,原始签名人能将数字签名的权力委托给代理签名人;而在指定验证人签名方案中,对于验证人是有所限制的。该文结合二者的优点,利用基于离散对数的Schnorr数字签名方案构造了一个指定验证人的代理签名方案。新提出的方案能够满足代理签名和指定验证人签名的安全性质。分析显示,新方案不仅是安全的,而且在通信和计算方面是高效的。  相似文献   

14.
具有消息恢复的代理多重签名方案   总被引:1,自引:0,他引:1       下载免费PDF全文
基于离散对数提出了一个具有消息恢复的代理多重签名方案。任何验证者都可以恢复消息并验证签名,因此减少了传输信息本身所需要的成本;验证者可根据实际情况,实施一次或两次验证,从而实现了双重安全保护机制。  相似文献   

15.
对一个具有消息恢复的指定接收者的代理盲签名方案提出安全分析,指出方案存在以下安全缺陷:由于模运算错误,使得方案不满足可验证性;对代理签名者而言,不满足方案的盲性;代理签名者可以生成对任意消息的有效签名,即方案不满足不可滥用性。  相似文献   

16.
Tzeng et al. proposed a new threshold multi-proxy multi-signature scheme with threshold verification. In their scheme, a subset of original signers authenticates a designated proxy group to sign on behalf of the original group. A message m has to be signed by a subset of proxy signers who can represent the proxy group. Then, the proxy signature is sent to the verifier group. A subset of verifiers in the verifier group can also represent the group to authenticate the proxy signature. Subsequently, there are two improved schemes to eliminate the security leak of Tzeng et al.’s scheme. In this paper, we have pointed out the security leakage of the three schemes and further proposed a novel threshold multi-proxy multi-signature scheme with threshold verification.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号