共查询到17条相似文献,搜索用时 62 毫秒
1.
2.
提出了具有新特点的代理签名方案:匿名性、可追踪性和前向安全性。在该方案中,代理签名者身份对验证者来说是不可见的,签名出现争议时,验证者可以借助原始签名者确定代理签名者的身份;攻击者即使i时段侵入系统,也无法伪造i时段之前的签名。同时,原始签名人还可以根据需要收回代理签名权。 相似文献
3.
4.
在Sun提出的门限代理签名方案的基础上,Yang、Tzeng和Hwang等人于2003年提出了一个在算法和通信方面都更有效的门限代理签名方案(简称YTH方案).对YTH方案进行了安全性分析,指出该方案容易受到内部攻击,即原始签名者在代理签名组不知情的情况下,可以伪造一个由任意t个代理签名者参与的对任何消息的代理签名.由于原始签名者能够绕过代理签名组伪造代理签名,所以该签名方案不符合数字签名所必须满足的不可伪造性和不可否认性原则. 相似文献
5.
为了保护原始签名人的隐私,提出了一种消息保密的代理签名方案.在代理授权过程中,原始签名人通过盲签名的方法把消息和其他代理授权参数一起传递给代理签名人,该方案能够保证除了指定的消息接收人外,其他人无法了解消息内容;在一些特殊的应用中,原始签名人希望在代理签名中隐藏代理签名人的身份,消息接收者无法从代理签名中识别代理人身份,在出现争议时,可以揭示代理人身份.提出的方案能够满足上述两种需求. 相似文献
6.
描述了代理签名方案的一般性定义,以及常用的代理签名方案。就文献[1]第四部分提出的第一个问题:把标准签名RSA移植到代理签名的授权过程,对常用的代理签名方案进行改进。这个改进的方案不需要相互传送代理密钥,在授权的过程中只进行身份认证,既增加了安全性,同时效率也得到了提高。 相似文献
7.
8.
9.
通过对Yu等人提出的代理环签名方案进行分析,发现该方案不能抵抗伪造攻击。针对该方案的这一缺陷,提出了一个新的代理签名方案。新方案不仅满足代理签名的各种性质,并且还满足环签名的匿名性。 相似文献
10.
2005年,Hwang等提出了一个新的(t,n)门限代理(c,m)门限签名方案。在该方案中,只有n个原始签名者中的t或多于t个合作才能授权给m个代理签名者组成的代理群,同时,只有c或多于c个代理签名者合作才能产生门限代理门限签名。与其他门限多代理多签名方案相比,该方案的优点是原始签名者和代理签名者的利益受到公平的保护。但指出Hwang方案存在内部攻击,即在对一个消息的正常签名中,恶意的内部成员能伪造出另一个消息的有效签名。进一步,在分析攻击原因的基础上给出了两种改进方案。 相似文献
11.
可撤销匿名性的盲代理签名方案 总被引:22,自引:1,他引:22
综合考虑了原始签名人和代理签名人的利益,提出了可撤销匿名性、可收回代理签名权的盲代理签名方案。原始中签名人不能根据代理签名辨认出代理签名人的身份,实现了盲代理签名。但在需要时,可以通过代理签名管理中心撤销代理签名人的匿名性,辨认出代理签名人的身份,从而间接地起到了对代理签名人的代理签名的监督,防止了代理签名人滥用他们的代理签名权。同时,方案还具有可收回代理签名权等特性。 相似文献
12.
对Marebo—Usuda—Okamoto的代理签名方案进行分析,并指出其方案存在的问题与不足;然后设计出了一个具有代理权限与时间限制以及防止代理转移的安全代理签名方案;最后对方案进行了分析。 相似文献
13.
基于身份的门限代理签名方案 总被引:1,自引:1,他引:1
利用双线性对构造一个基于身份的门限代理签名方案,生成的签名长度短,签名者可以将签名和自己的公钥同时发送给接收方,接收方通过验证对方公钥确实由私钥生成中心颁发,从而避免向第三方请求签名者公钥,提高方案效率。分析结果表明,该方案安全可靠,具有匿名性。 相似文献
14.
高效的不可否认的门限代理签名新方案 总被引:1,自引:0,他引:1
基于Kim等人的门限代理签名方案,Sun提出了已知签名人的不可否认的门限代理签名方案。在Sun的方案中,代理签名人不能否认他们所进行的代理签名。随后,Hsu等人证明Sun方案不能抵抗共谋攻击,并提出了相应的改进方案。论文首先证明了Hsu等人的改进方案不能抵抗公钥替换的内部攻击,即任何恶意的内部攻击者,不需要其他代理签名人的密钥,对任意的消息能够伪造一个有效的门限代理签名。然后提出了一种不可否认的门限代理签名新方案,能同时抵抗内部的公钥替换攻击和共谋攻击。就计算复杂度和通信成本而言,该文的方案比Hsu等人的方案更有效、更实用。 相似文献
15.
16.
作为信息安全的核心技术之一的数字签名在电子商务和电子政务中起着重要的作用。代理签名作为数字签名中一种重要的分支被广泛地研究和应用。双线性对是近几年发展起来的构造密码体制的一个重要工具,因此一种基于双线性对的代理签名方案被提出来。这种方案极大地提高了数字签名的安全性以及实现速度。 相似文献