首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 296 毫秒
1.
代理多重签名:一类新的代理签名方案   总被引:56,自引:1,他引:55  
在代理签名方案中,代理签名人可以代表原始签名人生成签名.然而,在已知的各种代理签名方案中,代理签名人生成的每个代理签名都只代表一个原始签名人.在有些情形,需要一个代理签名能够同时代表多个原始签名人,而已知的代理签名方案都不能满足这个需要.本文给出 一类称为代理多重签名的新代理签名方案.在这种新方案中,一个代理签名人可以同时代表多个原始签名人在文件上签名.  相似文献   

2.
为了克服基于身份的数字签名所固有的问题,同时解决签名在一些特殊环境中产生的效率问题,利用双线性对的技术,结合自认证签名和聚合签名的概念,提出了一个自认证聚合签名方案,该方案合并了自认证签名和聚合签名的优势。最后在随机预言模型下给出了方案的安全性证明。  相似文献   

3.
该文分析了Seo等(2003)和黄振杰等学者(2004)提出的两个提名代理签名方案,指出这两个方案都不具备强不可伪造性。分别给出了一种伪造攻击,利用这种攻击,一个不诚实的原始签名人通过设置特定的参数,可以成功伪造代理签名密钥,从而可以假冒诚实的代理签名人生成有效的提名代理签名,威胁到代理签名人的合法权益。  相似文献   

4.
一种改进的代理多重签名方案   总被引:10,自引:0,他引:10  
在Kim-like代理多重签名方案的基础上,提出一个改进的代理多重签名方案,它解决原方案存在的两个问题:(1)安全性,任意一个原始签名者能伪造代理多重签名.(2)效率,代理多重签名的长度和验证其签名效率与原始签名者的个数有关.  相似文献   

5.
在提名的代理签名方案中,只有被提名者能验证签名的有效性。文中分析了Park Lee提出的提名代理签名,指出他的签名体制是不安全的。最后,提出一种代理签名者提名的代理签名体制,这种签名体制能克服以上弱点。  相似文献   

6.
三种盲代理多重签名方案的密码分析   总被引:2,自引:0,他引:2  
对三种盲代理多重签名方案进行了密码分析,在李媛等人(2003)的方案中,任何一个原始签名者可以通过伪造代理密钥的方法产生盲代理多重签名;在康莉等人(2007)的第1类盲代理多重签名方案中,攻击者不仅可以伪造任何代理签名者的有效子代理密钥,而且还可以伪造对任何消息的盲代理多重签名;在康莉等人的第2类盲代理多重签名方案中,攻击者可以通过伪造代理密钥的方法产生有效盲代理多重签名,从而证明了这3种方案都是不安全的。  相似文献   

7.
代理重签名具有转换签名的功能,在云存储、数据交换、跨域身份认证等领域有广泛的应用前景。目前大多数代理重签名方案需要复杂的双线性对运算,无法适用于计算能力较弱的低端计算设备。为了提高代理重签名的签名验证效率,该文给出了双向服务器辅助验证代理重签名的安全性定义,并提出一个高效的服务器辅助验证代理重签名方案,在标准模型下证明新方案在合谋攻击和选择消息攻击下是安全的。分析结果表明,新方案有效减少了双线性对的计算量,大大降低了签名验证算法的计算复杂度,在效率上优于已有的代理重签名方案。  相似文献   

8.
一种新型的代理签名方案   总被引:10,自引:3,他引:7  
可识别性是一般代理签名方案的一个特点,即验证者能够从代理签名中确定代理者的身份.在一些特殊的应用中,原始签名者希望在代理签名中隐藏代理签名者身份,验证者无法从代理签名中识别代理者身份,在出现争议时,验证者能通过原始签名者揭示代理者的身份,该文提出的方案能满足这种需求.  相似文献   

9.
环签名是一种新的匿名签名技术,能保证签名用户的无条件匿名性。代理环签名是将代理签名和环签名相结合产生的一种签名。已有的代理环签名方案都是利用环签名的思想实现代理签名人的身份匿名性,但原始签名人的身份始终是公开的。该文基于RSA问题的难解性提出了一种新的代理环签名方案,在保证代理签名人身份匿名性的同时,还能保证原始签名人身份匿名性,并证明该方案在随机预言模型下能抵抗适应性选择消息攻击。  相似文献   

10.
为了改善代理重签名的性能,该文提出在线/离线代理重签名方案。其基本思想是将重签名算法分成离线阶段和在线阶段。在签名消息到来之前,离线阶段进行重签名的大部分计算,并将这些运算结果保存起来;在签名消息到来时,利用离线阶段保存的数据能在很短的时间内生成消息的在线重签名。文中给出了在线/离线代理重签名方案形式化定义,在此基础上构造了具体实现的方案,并在随机预言模型下给出其安全性证明。该方案可将任意一个代理重签名方案转换为一个高效的在线/离线代理重签名方案。分析结果表明,新方案在效率上优于已有的代理重签名方案,在线重签名算法仅需要1次模减法运算和1次模乘法运算。  相似文献   

11.
一个安全的门限代理签名方案   总被引:1,自引:0,他引:1  
针对现有的门限代理签名方案中所存在的合谋攻击,提出了一个安全的门限代理签名方案。合谋攻击是指在不知道任何有效的门限代理签名的情况下, 恶意代理成员人数大于或等于门限值时, 他们能合谋重新构造代理群的秘密多项式函数, 得到代理群的秘密参数, 从而可以伪造其他代理成员的代理签名。提出的新方案不仅能满足门限代理签名的性质,而且能抵抗合谋攻击。另外,该方案能根据原始签名人的需要,撤消代理签名人的代理签名权。  相似文献   

12.
基于离散对数的若干新型代理签名方案   总被引:52,自引:4,他引:48       下载免费PDF全文
祁明  L. Harn 《电子学报》2000,28(11):114-115
本文基于离散对数提出了一个新型代理签名方案和一个代理多重签名方案.新方案满足如下性质:1.签名收方验证代理签名与验证原始签名的方式相同;2.签名收方容易区别代理签名和原始签名,即新方案可以对代理签名者的代理签名权和原始签名权进行有效地分离;3.原始签名人和代理签名人对其签名不可否认;4.多个合法签名人可将签名权同时委托给某个人实施代理多重签名.  相似文献   

13.
授权群签名   总被引:15,自引:0,他引:15       下载免费PDF全文
现有的群签名方案都假设所有成员拥有相同的权限,不适用于成员权限不同的情形,该文提出授权群签名的概念,并给出一个具体的授权群签名方案.该文通过在一般群签名上增加一个负责授权的权限管理员和一个授权过程来达到授权群签名.在所给出的授权群签名方案中,签名人必须同时使用私钥和授权证书才能签名,因此只能按所授的权限签名,验证人则可通过权限公开证书对授权进行验证.  相似文献   

14.
一种代理签名方案的分析与改进   总被引:2,自引:1,他引:1  
在一个指定接收者的签名方案中,只有指定的接收人才能验证签名的有效性。2004年,Dai提出了一个指定接收人的代理签名方案。通过对Dai方案进行安全性分析,发现由于存在一个悬孤因子,它是不安全的,不能抵抗内部伪造攻击。所以,该签名方案不符合数字签名所必须满足的不可伪造性和不可否认性原则。针对此方案的缺陷,进行了伪造性攻击,并提出了两种改进的方案,改进后的方案满足了代理签名的安全性要求。  相似文献   

15.
一个新的可收回代理权的代理盲签名方案   总被引:1,自引:0,他引:1  
该文针对目前代理签名中普遍存在的代理权撤销难、原始签名人伪造和代理权滥用等问题,提出一个新的可收回代理权的代理盲签名方案。签名阶段将时间戳嵌入到Abe-Okamoto部分盲签名中,解决了无可信第三方前提下的代理权撤销问题,并且代理权撤销后,以前产生的有效签名仍然可以得到验证;此外,该方案不仅满足代理签名的基本性质,还避免了代理权滥用、原始签名人伪造和公钥替换攻击。  相似文献   

16.
文章针对代理签名没有解决的代理撤销问题,基于门限思想,提出一种新的门限代理签名方案。该方案不需要可信中心的支持,仅在参与签名成员的合作下,就可以完成对代理签名人的资格审查,可快速撤销签名人的代理权利,并帮助代理签名人生成合法的签名。  相似文献   

17.
在指定验证者代理签名中,原始签名者把自己的签名权力授权给一个代理签名者,后者可以代表前者签名消息,但是仅仅只有指定验证者能够相信签名的有效性。已知的指定验证者代理签名方案的安全性证明都是在随机预言机模型中的,该文中基于Waters签名方案,首次提出无随机预言机下可证安全的指定验证者代理签名方案。在弱Gap Bilinear Diffie-Hellman假设下,证明所提方案能够抵抗适应性选择消息攻击下的存在性伪造。  相似文献   

18.
A new multi-proxy signature from bilinear pairing   总被引:2,自引:0,他引:2  
Proxy signatures are very useful tools when one needs to delegate his/her signing capability to other parties. In this paper, a new multi-proxy signature scheme is proposed. The new scheme is constructed from bilinear pairings using Boneh, Lynn, and Shacham's (BLS) short signatures. The proxy key for the proxy group is just a short signature on the proxy warrant generated by the original signer. Due to the use of short signatures, our scheme is not only efficient, but also satisfies all the security requirements of the strong proxy signature.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号