首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 46 毫秒
1.
存在特权集的门限代理群签名方案   总被引:4,自引:1,他引:3  
基于特权集的思想,提出一种存在特权集的门限代理群签名方案:只有满足条件的普通用户和特权用户的共同参与才能生成有效的代理群签名。部分成员合谋无法伪造签名,从而可以抵抗合谋攻击。该方案具有特权集与门限特性、签名的不可伪造性、验证的匿名性与身份的可追查性等良好特性。  相似文献   

2.
对存在特权集的门限群签名方案而言,要产生有效的群签名,必须要达到多个门限条件,只要其中有一个门限条件未达到群签名就不能产生,这大大降低了该类方案的灵活性。针对这一问题,利用ELGamal加密方法,提出了一种既可实施普通签名又可实施强制签名的解决方案。分析结果表明,该方案灵活性高、实用性强且具有可追踪性、匿名性等多种特性。另外,分析证明该方案在离散对数假设前提下是安全的。  相似文献   

3.
针对陈伟东提出的一类存在特权集的门限群签名方案,最近有文献相继指出该类方案存在严重的安全问题,并针对其主要存在的不能抵御内部成员的合谋攻击,不能抵抗可信密钥认证中心发起的伪造攻击,签名不具有可追踪性等安全隐患提出了改进方案.本文结合他们的安全性分析和存在特权集的门限群签名方案,依据schnorr秘密分享原理,提出一种适用于多个特权集的门限群代理多重签名方案,实现了不同集合用户具有不同权限的代理授权和代理签名,增强了门限群代理签名方案的安全性和可靠性.并且着重对该方案进行了安全性分析,指出在离散对数假设的前提下,该方案是安全的.  相似文献   

4.
有代理的门限签名方案   总被引:1,自引:0,他引:1       下载免费PDF全文
在门限代理签名方案中加入有代理的思想,提出了一个有代理的门限签名方案,实现了原始签名者与代理签名者联合进行签名,这就解决了当一部分原始签名者不能履行签名义务时,这部分原始签名者可以委托他们的代理签名者与剩下的原始签名者一起进行签名。这个方案也是门限代理签名的一个推广,它可以在更广的范围内得到应用。  相似文献   

5.
为了解决签名方权限不同的问题,出现了许多存在特权集门限群签名方案。本文通过对一种ElGamal类型存在特权集的门限群签名方案的分析研究,发现该方案不满足群签名特性以及存在单签名不可区分的缺陷。针对上述不足,本文提出了一种基于ECC的存在特权集的门限群签名改进方案。本文方案通过增加成员认证密钥并利用公钥环境下的交互式身份验证方法,有效地防止了密钥分配中心和签名服务者的串通陷害;群成员利用Pedersen VSS验证方法防止密钥分配中心的欺诈。同时方案简单有效地实现了群成员的加入和撤销,具有门限群签名应有的性质。  相似文献   

6.
通过对一种ElGamal类型存在特权集的门限群签名方案的分析研究,提出了一种基于ECC的存在特权集的门限群签名方案。该方案能有效防止KDC的欺诈,且只有在同时满足(t,n)和(t1,n1)门限签名时才能生成消息的有效签名,从而实现了门限特性,并具有门限群签名应有的性质。  相似文献   

7.
基于离散对数问题和RSA公钥密码体制以及安全的单向函数,提出了一个安全的门限代理签名方案。新方案引入授权文书和时间证书等概念,克服了代理人滥用权力的缺陷,使代理人只能在特定时间内进行次数一定的代理签名;对每个参与者,分配了验证片段,高效解决了参与者的欺诈问题,有效克服了伪造签名攻击和合谋攻击,提高了签名的安全性。分析表明,新方案提高了门限代理签名的安全性,是一个安全可行的具有理论和应用价值的门限代理签名方案。  相似文献   

8.
安全增强的存在特权集的门限群签名方案   总被引:2,自引:0,他引:2  
对一类存在特权集的门限群签名方案进行安全性分析,指出了其中的设计错误;提出了修改方案;增加了身份识别函数;增强了追踪签名人的能力;并对新方案进行了安全性分析。  相似文献   

9.
黄梅娟 《计算机工程》2012,38(8):105-106
为解决现有门限代理签名方案存在的安全隐患,结合离散对数问题,提出一个基于RSA密码体制的门限代理签名方案。理论分析结果证明,该方案可以防止原始签名人的内部攻击和代理签名人的内部合谋攻击,满足不可否认性、可认证性和可识别性等安全性要求,且具有较低的运算和通信量。  相似文献   

10.
一类存在特权集的门限群签名方案   总被引:11,自引:0,他引:11  
陈伟东  冯登国 《软件学报》2005,16(7):1289-1295
针对冯登国提出的"存在特权集的门限群签名"问题,旨在分析现有解决方案的安全缺陷并给出新的解决方案.首先基于有限域理论分析指出石怡等人给出的一种实现方案存在不足和安全隐患.然后推广了利用单签名构造群签名的思想,提出了具有4个变形的一类EIGamal类型门限群签名方案,从而解决了以上问题.这类方案还具有消息恢复、签名长度短等许多良好性质.最后,基于单签名的安全性假设,证明以上方案是安全的.  相似文献   

11.
基于ElGamal签名体制,提出一个具有特定合成者的门限代理签名方案.当参与者加入或退出代理签名时,其他各参与者的子代理密钥无需更新,而且在签名参与者间不需要维护一条安全信道,指定的签名合成者可根据签名参与者发送的信息验证各部分签名并合成签名.分析结果表明,在离散对数困难性问题下,该方案是安全的,且与基于ElGamal签名体制的门限代理签名方案相比,在代理签名的生成与验证阶段计算量和通信量较小,具有较高的安全性和效率.  相似文献   

12.
具有已知代理人的不可否认门限代理签密方案   总被引:7,自引:0,他引:7  
李继国  李建中  曹珍富  张亦辰 《软件学报》2003,14(12):2021-2027
1996年,Mambo等人提出了代理签名概念.但是,代理签名仅能提供授权的认证而不能提供保密性.Chan和Wei提出一个门限代理签密方案(记为Chan-Wei方案),扩展了代理签名的概念.指出他们的方案不满足强不可伪造性、强不可否认性和强识别性.基于Chan-Wei方案,提出一个能够克服Chan-Wei方案缺点的不可否认门限代理签密方案.给出方案的完备性证明和安全性分析.此外,与Chan-Wei方案相比,所提出的方案能够确切地发现哪些代理人提供假子密钥或篡改子密钥.  相似文献   

13.
高效的不可否认的门限代理签名新方案   总被引:1,自引:0,他引:1  
基于Kim等人的门限代理签名方案,Sun提出了已知签名人的不可否认的门限代理签名方案。在Sun的方案中,代理签名人不能否认他们所进行的代理签名。随后,Hsu等人证明Sun方案不能抵抗共谋攻击,并提出了相应的改进方案。论文首先证明了Hsu等人的改进方案不能抵抗公钥替换的内部攻击,即任何恶意的内部攻击者,不需要其他代理签名人的密钥,对任意的消息能够伪造一个有效的门限代理签名。然后提出了一种不可否认的门限代理签名新方案,能同时抵抗内部的公钥替换攻击和共谋攻击。就计算复杂度和通信成本而言,该文的方案比Hsu等人的方案更有效、更实用。  相似文献   

14.
基于RSA密码体制的门限代理签名   总被引:8,自引:0,他引:8  
在一个(t,n)门限代理签名体制中,原始签名者可以将他的签名权利以门限的方式委托给n个代理签名者,至少t个代理签名者合作,可以产生相应的代理签名,而任何少于t个代理签名者则不能.目前已经有很多基于离散对数问题的门限代理签名方案,但是并没有出现一个真正意义上的基于RSA密码体制的门限代理签名方案.鉴于RSA在理论及应用中的重要性,基于RSA构造门限代理签名体制是必要的.文中借助于RSA秘密共享的思想,构造了一个安全、有效的RSA门限代理签名方案.在文中的方案中,没有使用可信权威,所有的秘密参数都是由参与者分布式产生的.  相似文献   

15.
庄晨婕 《计算机工程》2010,36(20):157-158
目前基于身份、门限代理签名和盲签名有机结合的研究不多,基于此,利用椭圆曲线上的双线性映射理论和秘密共享门限签名技术,提出一种基于身份的门限代理盲签名方案。该方案解决了代理签名权力过于集中的问题,同时通过盲签名实现了签名的匿名性。理论分析表明,该方案易于实现且安全性高,适合在实际中应用。  相似文献   

16.
Yang等人在对Hsu等人的门限代理签名方案进行分析的基础上提出了一种高效的不可否认门限代理签名方案。本文指出Yang等人的方案不具备防伪造性,并提出两种改进方案 ,使其在保证高效性的前提下更加安全。  相似文献   

17.
基于身份的门限代理签名方案   总被引:2,自引:1,他引:1  
张建中  薛荣红 《计算机工程》2011,37(7):171-172,177
利用双线性对构造一个基于身份的门限代理签名方案,生成的签名长度短,签名者可以将签名和自己的公钥同时发送给接收方,接收方通过验证对方公钥确实由私钥生成中心颁发,从而避免向第三方请求签名者公钥,提高方案效率。分析结果表明,该方案安全可靠,具有匿名性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号