首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 71 毫秒
1.
由于现有的基于身份代理盲签名方案要么没有得到形式化的安全证明,要么仅在随机预言(Random Oracle,RO)模型下可证明安全,提出一种标准模型下的基于身份代理盲签名方案。该方案的基本签名算法采用了Paterson等人提出的基于身份签名机制。在Paterson等人提出的标准安全模型基础上,引入代理签名敌手模型,并参考盲签名的安全模型,提出基于身份代理盲签名的标准模型。在此安全模型下,该方案被证明满足不可伪造性和盲性,具有可证明安全性。  相似文献   

2.
庄晨婕 《计算机工程》2010,36(20):157-158
目前基于身份、门限代理签名和盲签名有机结合的研究不多,基于此,利用椭圆曲线上的双线性映射理论和秘密共享门限签名技术,提出一种基于身份的门限代理盲签名方案。该方案解决了代理签名权力过于集中的问题,同时通过盲签名实现了签名的匿名性。理论分析表明,该方案易于实现且安全性高,适合在实际中应用。  相似文献   

3.
盲签名和代理签名在密码学中有各自的特殊用途。结合二者的优点,利用椭圆曲线上的Weil配对的双线性性质,在基于身份的签名基础上构造了一种新型基于身份的代理盲签名方案。该方案以身份为基础的公钥取代数字证书形式的公钥,省略了验证签名时从系统中获得公钥的步骤.减少了交互次数和运算量并有效的阻止了签名人伪造代理人签名从而保护了代理人的权益。最后对该方案的安全性进行了全面分析.从而证明了该方案是可行的。  相似文献   

4.
基于身份的代理盲签名是一种特殊的数字签名,是现代密码学领域中一个非常重要的分支,也是信息安全方向一个重要的研究内容。本文在Cha和Cheon的签名方案和基于身份的代理盲签名方案的基础上,结合代理签名和盲签名,构造一种基于身份的代理盲签名方案,并对安全性进行分析。  相似文献   

5.
为了提高代理盲签名的实用性和灵活性,结合基于身份的密码体制和秘密共享技术,提出了基于身份的门限多代理多盲签名方案。在该方案中,原始群和代理群的管理员通过分发共享秘密来控制群成员的行为,在群成员获得共享秘密后,一定数量的原始签名者合作可以进行授权,一定数量的代理签名者合作可以产生签名。该方案解决了多个代理签名者代表多个原始签名者进行盲签名的问题,经分析得知,方案同时具有代理签名、盲签名和门限签名所具有的安全性质,如不可伪造性、不可否认性、盲性、不可追踪性和鲁棒性等。  相似文献   

6.
在经典密码学中的代理签名和盲签名基础之上,提出了批量代理量子盲签名方案.利用三进制两粒子量子纠缠系统的方法来进行密钥分配和文件量子态序列的编码.所有待签名的文件在通信过程中都被文件所有者的私钥加密.与经典盲签名方案不同之处在于,引入了试签名及对试签名的认证,以及双重身份(仲裁和代理)者的高效批量代理盲签名.安全性分析和效率讨论表明,通过仲裁者提供安全的批量代理盲签名的方法来完成对大量文件的高效盲签名是可行的.  相似文献   

7.
李虓  何明星 《计算机工程》2006,32(13):156-158
提出了一个具有可收回代理权特性的公平盲代理盲签名方案。该方案能安全收回代理签名权,克服目前许多代理签名方案代理签名权难以收回的缺陷,同时在代理签名权收回后,以前的有效代理签名仍能得到验证。该方案既保障了原始签名人的权益,又保护了代理签名人的隐私,更好地体现了公平性原则。由于方案能保证代理签名人每次以不同的别名进行有效的签名,因此还具有很好的使用灵活性。  相似文献   

8.
高效的基于身份的代理盲签名   总被引:6,自引:3,他引:6  
张学军  王育民 《计算机应用》2006,26(11):2586-2588
在代理签名方案中,原始签名人能将其数字签名权力委托给代理签名人。在盲签名方案中,消息和签名结果对签名人是不可见的。现有的基于身份的代理盲签名的文献数量少,效率也有待进一步提高。结合代理签名和盲签名,利用双线性映射,构造了一种高效的基于身份的代理盲签名方案。分析表明,该方案不仅能满足代理盲签名所要求的所有性质,而且其效率也优于已有文献。  相似文献   

9.
杜焕强  吴铤  叶春涛 《计算机应用》2007,27(11):2715-2717
利用椭圆曲线上的双线性映射,及Barreto等基于身份签名的思想,提出基于身份的代理盲签名方案。它兼具代理签名和盲签名的优点,既能有效地防止授权人冒充代理人对消息进行签名,又能实现消息的内容对签名者不可见。同时与已有相关文献相比,该方案在效率、安全性等方面都有了明显的提高。  相似文献   

10.
一个新的代理盲签名方案   总被引:2,自引:0,他引:2  
龚少麟  赵泽茂 《计算机工程与设计》2005,26(6):1543-1544,1547
通过引入消息拥有者的私钥和公钥对Schnorr型盲签名方案进行了改进,构造了一个新的盲签名方案,基于新的盲签名方案构造了一个代理盲签名方案。分析表明新方案不仅同时拥有代理签名和盲签名的特点,具有不可伪造性、可区分性、不可抵赖性、可注销性等性质,而且和Tan等人的方案以及Lal等人的方案相比减少了求幂运算的次数,避免了求逆运算,使签名速度有了较大提高。  相似文献   

11.
基于身份的代理盲签名方案分析与改进   总被引:3,自引:0,他引:3       下载免费PDF全文
通过对一种基于身份的代理盲签名方案的分析,指出该方案并不满足不可伪造性,代理人通过计算原始签名人的私钥,可以伪造原始签名人的签名或任何授权,且原方案有关签名盲性的证明存在错误。在此基础上提出一种改进的代理盲签名方案,克服了原方案的安全缺陷,有效防止代理人恶意的伪造攻击,且保留了原方案的其他优点。  相似文献   

12.
通过对一种基于身份的代理盲签名方案的分析,指出该方案并不满足不可伪造性和不可连接性,代理人通过计算原始签名人的私钥,可以伪造原始签名人的签名或授权;当代理盲签名信息公开后,代理签名人经过分析计算自己已知信息,得知该方案不满足不可连接性,即盲性。在此基础上通过引入随机数和增加参数的方法,提出了一种基于身份的代理盲签名方案,克服了原方案存在的安全缺陷,并且保留了原方案的其它优点。  相似文献   

13.
胡小明  杨寅春  王见 《计算机工程》2012,38(19):119-121
盲性,也称不可追踪性,是盲签名的一个重要特性.张学军分别对蔡光兴和农强提出的基于身份的代理盲签名方案进行分析(计算机工程,2009年,第3期和第23期),指出这2个方案都不满足盲性,是可追踪的,并分别提出改进的满足盲性的方案.针对张学军对蔡光兴和农强的方案的可追踪性分析进行研究,发现张学军提出的可追踪性分析方法存在缺陷,并采用构造的方法证明代理签名人不能根据签名建立过程中记录的签名参数追踪签名,因此蔡光兴和农强提出的方案仍满足盲性,是不可追踪的.  相似文献   

14.
可撤销匿名性的盲代理签名方案   总被引:22,自引:1,他引:22  
综合考虑了原始签名人和代理签名人的利益,提出了可撤销匿名性、可收回代理签名权的盲代理签名方案。原始中签名人不能根据代理签名辨认出代理签名人的身份,实现了盲代理签名。但在需要时,可以通过代理签名管理中心撤销代理签名人的匿名性,辨认出代理签名人的身份,从而间接地起到了对代理签名人的代理签名的监督,防止了代理签名人滥用他们的代理签名权。同时,方案还具有可收回代理签名权等特性。  相似文献   

15.
该文设计了一种新的基于椭圆曲线密码体制的多级代理盲多重签名方案,该方案允许m个原始签名人共同将自己的权力委托给1级代理人,1级代理人在许可范围内继续逐级授权。而且该方案通过盲签名实现了签名的匿名性和不可追踪性。在此数字签名的基础上,采用了椭圆曲线的签名和验证方式,极大的提高了方案的安全性和实现速度。  相似文献   

16.
该文设计了一种新的基于椭圆曲线密码体制的多级代理盲多重签名方案,该方案允许m个原始签名人共同将自己的权力委托给1级代理人,1级代理人在许可范围内继续逐级授权。而且该方案通过盲签名实现了签名的匿名性和不可追踪性。在此数字签名的基础上,采用了椭圆曲线的签名和验证方式,极大的提高了方案的安全性和实现速度。  相似文献   

17.
对可撤销匿名性的盲代理签名方案的注记   总被引:8,自引:0,他引:8  
傅晓彤  杨礼珍  肖国镇 《计算机学报》2005,28(8):1404-1406,F0003
对王晓明、符方伟所设计的一类可撤销匿名性的盲代理签名方案进行密码学分析,发现该方案效率不高,数据冗余量大,方案中的代理签名人具有滥用代理签名密钥进行代理签名的能力,并且能够对自己所生成的有效代理签名进行事后否认,即不满足代理签名权力的不可滥用性及代理签名的不可否认性两个基本性质,同时该方案并非作者所宣称的那样是不可伪造的,文章最后给出了一个对代理签名的伪造攻击,并针对该攻击提出了改进方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号