首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
基于代理签名链的安全移动代理   总被引:1,自引:0,他引:1  
移动代理是一种新的网络技术.基于代理签名链设计了一种安全的移动代理方案,使得移动代理可以抵制恶意服务器的修改、删除、否认、伪造,并且通过签密使得每个服务器可以认证用户的身份,同时抵制了当前服务器与后面服务器的勾结(相邻服务器除外),因而具有很强的实用性.  相似文献   

2.
基于GOST签名体制的代理多重签名方案   总被引:1,自引:0,他引:1  
文章基于离散对数的困难性,利用改进的GOST数字签名算法给出了一种新的安全有效的强代理多重签名方案,并对该方案的安全性进行了分析。该方案具有以往代理多重签名方案的不可伪造性与可验证性的基本性质,克服了以往代理多重签名方案中需要安全的秘密通道发送代理子密钥的缺点,代理签名人通过在代理签名中嵌入代理签名人的私钥使得该签名方案成为一种强代理签名方案,即一旦代理签名人生成了有效的代理签名不仅原始签名人对代理签名不可以否认而且代理签名人对代理签名也不可以否认。  相似文献   

3.
分析了一种基于改进离散对数问题的电子选举方案及其在代理授权和盲签名方面存在的安全漏洞,针对此方案在安全性和无收据性方面的不足进行了改进,提出了一种基于代理盲签名的电子选举方案,并对新方案的合法性、匿名性、可验证性、无收据性等性能进行了分析。  相似文献   

4.
向前安全的签名方案其特点是减少私钥被揭露后潜在的安全问题。到目前为止,将向前安全用于代理签名设计一种安全的向前安全代理签名以及门限代理签名方案仍是一个尚未很好解决的问题。文章针对由M.Y.Chen于2005年提出的向前安全代理签名方案中的缺陷进行了改进,并基于改进后的方案提出了一种向前安全的门限代理签名方案,除满足基本门限代理安全要求外,密钥产生无需通过KDC,代理签名产生不需要通过由原始签名者指定的指派人等优点。  相似文献   

5.
代理多重签名是一种特殊的数字签名体制,利用一个代理多重签名体制,可以有效地解决多个签名人对同一个文件进行签名的问题。文章分析了傅晓彤等提出的代理多重签名方案存在安全漏洞,并对原方案进行了改进,新改进的方案解决了安全问题并满足代理多重签名体制的性质。  相似文献   

6.
一种新型的代理盲签名方案   总被引:11,自引:0,他引:11  
提出了一种新型的代理盲签名方案,它解决Tan 等人提出的代理盲签名方案中存在的2个问题:⑴伪造性。原始签名者或签名接受者能伪造任何文件的代理盲签名。⑵追踪性。代理者能够把生成代理盲签名的行为与去盲后得到的真实文件签名关联起来。因此,新方案具有更高的安全性。  相似文献   

7.
移动代理被认为在未来的电子商务中将起到很重要的作用,但是它也面临着许多新的安全问题.文中设计了一种基于移动代理的小额支付协议.与已有的方案相比,具有更大的灵活性、更好的安全性和不可否认性以及适当的运行效率.  相似文献   

8.
在分析电子商务中应用移动代理技术的原因和优势的基础上 ,设计并实现了一个基于移动代理的电子商务系统模型。该电子商务系统具有信息检索与协商的功能 ,并且通过一段时间的测试验证 :移动代理技术的引入将进一步增强电子商务的吸引力及其服务的能力  相似文献   

9.
建立安全的电子交易体系,提高网络数据的传输安全程度,已经成为电子商务正常发展的基本保障。主要介绍了目前常用的一些技术与方案,并对它们进行了评价与比较。  相似文献   

10.
一种消息保密的代理签名方案   总被引:6,自引:0,他引:6  
为了保护原始签名人的隐私,提出了一种基于加密和盲签名的消息保密的代理签名方案。在代理授权过程中,原始签名人把消息用ElGamal算法加密后和其他代理授权参数一起传递给代理签名人;在代理签名过程中,签名接收人先解密消息,然后使用盲Nyberg Rueppel签名方案获得相应的代理签名。安全分析表明所提出的方案不仅满足代理签名的基本安全要求,而且能够保证除了指定的合法签名接收人外,包括代理签名人在内的其他人都无法了解消息的内容。  相似文献   

11.
基于边界样本的训练样本选择方法   总被引:3,自引:1,他引:3  
以入侵检测系统中的分类器设计为例,研究分类器训练样本选择问题。提出了一种大规模数据集的训练样本选择方法,首先通过聚类将训练数据划分成不同的子集缩小搜索范围;然后根据聚类内离散度和样本的覆盖区域选择样本,保留每个聚类的边界样本,删除内部样本。 即保留了典型样本,减少了训练样本数量,从而保证分类器的性能并且训练效率较高。  相似文献   

12.
对移动电子商务的特点、在移动电子商务中的安全问题及椭圆曲线密码体制作了简单介绍,并针对移动电子终端处理能力较弱、存储空间小的特点,将ECMR签名方案应用于移动电子商务中.采用ECMR签名方案可以在签名的同时将消息加密传输,降低传输量,保证交易的安全性,而且ECMR签名方案是基于椭圆曲线的签名方案,具有计算速度快、计算量小的优点,适合移动电子终端的计算能力,可以满足移动电子商务的要求.另外,在消息中加入时间戳还可以防止重放攻击.  相似文献   

13.
By using the Lagrange interpolation formula and the technology of signature of equality, a (k, n) threshold nominative proxy signature scheme is proposed, where an original signer delegates his (her) signing power to a proxy, who generates a nominative signature on behalf of the original signer and only k or more active verifiers in the n nominees (verifiers) nominated by the proxy signer can verify the signature signed by the proxy. If necessary, these (k or more) active nominees (verifiers) can prove its validity to a third party. In this scheme, the secret shares are generated and encrypted by the original signer. At the same time, the ciphertexts of the secret shares are used as parts of the signature. Then, the secret shares need not be sent to the nominees (verifiers) secretly. The ordinary nominative proxy signature can be viewed as a (1, 1) threshold nominative proxy signature. The ordinary nominative proxy signature can be viewed as a special case of a (k, n) threshold nominative proxy signature. According to the security analysis of this paper, it is found that our scheme is secure against a proxy signing key forgery attack and existential forgery on an adaptive chosen message attack.  相似文献   

14.
Xue和Cao提出了一种基于自验证公钥的门限代理签名方案,然而,该方案是不安全的.给出了对该方案一种攻击:攻击者获得一个合法的原始签名人发送给代理签名人的签名了的授权证书以及代理签名人生成的一个有效的代理签名后,能够伪造出一个新的对相同消息的代理签名,而原始签名人变为攻击者自己,由于验证者并不能验证代理签名人到底是代表谁生成了代理签名,这样,攻击者就获得了与合法原始签名人相同的权益.特别地,代理签名人代表原始签名人生成的门限代理签名可以被转化为普通的门限签名.分析了该方案存在安全漏洞的原因并提出了改进措施,改进措施能有效地弥补原方案存在的安全缺陷.  相似文献   

15.
针对目前电子赠券方案中存在的问题,提出一种高效、安全的可验证的电子赠券方案.该方案利用手机作为电子赠券的载体,采用分布式的验证方式使得赠劵的流通性和安全性得到提高.对方案的正确性、安全性和效率进行了讨论.实验结果表明,该方案最短能在12 s内完成,显示出较高的实用性.  相似文献   

16.
In 1996, Mambo et al introduced the concept of proxy signature. However, proxy signature can only provide the delegated authenticity and cannot provide confidentiality. Recently, Gamage et al and Chart and Wei proposed different proxy signcryption schemes respectively, which extended the concept of proxy signature.However, only the specified receiver can decrypt and verify the validity of proxy signcryption in their schemes.To protect the receiver‘ s benefit in case of a later dispute, Wu and Hsu proposed a convertible authenticated encryption scheme, which can enable the receiver to convert signature into an ordinary one that can be verified by anyone. Based on Wu and Hsu‘ s scheme and improved Kim‘ s scheme, we propose a convertible proxy signcryption scheme. The security of the proposed scheme is based on the intractability of reversing the one-way hash function and solving the discrete logarithm problem. The proposed scheme can satisfy all properties of strong proxy signature and withstand the public key substitution attack and does not use secure channel. In addition, the proposed scheme can be extended to convertible threshold proxy signcryption scheme.  相似文献   

17.
为了解决电子选举中存在的投票人隐私泄露、注册中心欺骗选民和选票伪造等问题,结合电子投票的基本原理,运用环签名理论提出了一种新的匿名电子投票方案.在该方案中,先将采用序列码标识的选票运用盲签名技术盲化后再交给合法投票人使用,投票人通过随机选取一些合法投票人的公钥组成一个虚拟的投票团体,然后采用环签名方式对选票签名后完成投票选举工作.  相似文献   

18.
基于一个群签名方案及公告牌,设计了一个新的密封投标的电子拍卖系统,利用群签名的性质,系统具有可保护投标人的投标价和防止中标人抵赖的特点,而使用公告牌使得在网络中能更方便地进行拍卖,并且使得本协议满足可撤销性及只用一次注册。作者利用了高效安全的群签名方案和公告牌使得协议具有安全性高、步骤简略、方便等特点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号