共查询到18条相似文献,搜索用时 62 毫秒
1.
2.
一个公平的群盲签名方案 总被引:1,自引:0,他引:1
何业锋 《计算机工程与应用》2007,43(34):13-15
根据Micali公平的密码体制的思想,基于CS97的第一个群签名方案,利用不经意传输协议提出了一个公平的群盲签名方案。它除了满足群盲签名的要求以外,还有一个附加的性质,即在一个可信实体的帮助下,签名者能够将消息签名对与相应的签名协议联系起来。这样就可阻止不法分子利用群盲签名从事犯罪活动。 相似文献
3.
根据一个已有的圆锥曲线上的群签名方案设计了一种可以应用在多银行系统中的电子货币发行方案,并给出了一组数值实例的运算。通过数值实例给出了本方案的具体应用方法,同时也对圆锥曲线密码体制在实际应用中提供了一个可能的方向。 相似文献
4.
5.
为了解决在基于身份的群签名中KGC不可信的问题,提出了一种新的基于身份的动态群签名方案。新的验证和打开算法确保了该方案可以抵抗伪造攻击。另外该方案可以简单有效地删除群成员,而不改变群公钥和其他群成员的密钥,签名和密钥的长度不依赖于群成员的个数。 相似文献
6.
本文基于一个群签名方案及可验证秘密共享,设计了一个新的密封投标的电子拍卖系统,利用群签名的性质,系统具有可保护投标人的投标价和防止中标人抵赖的特点;由于我们利用了高效的群签名方案使得协议具有步骤简略,计算量小等特点,使得本协议具有很高的效率。 相似文献
7.
电子支付具有传统支付方式(现金、支票、信用卡等)的优点,同时克服了传统货币的一些缺陷,成为电子商务的核心技术和关键环节。近年来,人们提出了许多不同的密码体制用于构造电子现金系统(在线的或离线的)但这些方案要么效率不高,要么安全性能不够好。为了克服这些缺陷,提出了一种有效的基于群(?)签名的离线电子现金系统。该方案能很好地满足效率和安全需求,同时能很好的解决电子现金中遇到的二次付费问题。 相似文献
8.
吴雍东 《小型微型计算机系统》2011,32(11)
提出了对亚洲密码学会2010给出的一个基于格的群签名方案的攻击,表明了已有的群签名不能防止陷害攻击,不诚实的群管理员可以得到所有群成员的签名秘钥进而伪造出所有群成员的合法签名.该方案也不能灵活有效地增删群成员,每新增一个群成员,系统需要更新系统公钥和所有群成员的签名密钥,计算量大,效率低,同时该方案也未给出有效删除群成员的方法,不适用于实际中的动态群.基于格上最近向量问题的困难性,利用统计零知识证明,同时引入时间参数,给出了一种改进方案,新方案可以有效抵御陷害攻击,能够实现动态增加或删除群成员,且效率更高,实用性更强. 相似文献
9.
10.
11.
以C.Popescu的有效安全的群盲签名为基础,提出了一种能有效阻止勒索的电子现金方案,该方案除了满足一般群签名的各种安全要求,还能抵抗合谋攻击,同时也能很好地跟踪重复消费问题。 相似文献
12.
金融服务技术联盟(FSTC)提出的电子支票解决方案作为未来电子支票一个潜在的标准,系统地对电子支票的支付模式、系统安全、系统架构等进行了研究和探讨,能够有效地解决大多数情况下的支付问题。在FSTC电子支票标准(草案)基础上,提出了一种基于门限群签名的新型电子支票解决方案,从而有效地解决了企业、政府等机构在电子支票支付应用中所面临的安全性、可靠性、灵活性等问题;同时也从技术安全和策略安全两个层面对整个系统的安全性进行了分析。 相似文献
13.
14.
门限签名是一类重要的数字签名,到目前为止,已有许多门限方案相继被提出,但它们都是不安全的,几乎都有弱点:当恶意成员大于或等于门限时,能以高概率获取系统秘密,并由此伪造群签名。在现有门限方案的基础上提出了一种比较安全的门限群签名方案,新方案较已有的方案性能更好,尤其是克服了已有方案的缺点。最后对新方案的安全性进行了讨论。 相似文献
15.
在ACJT群签名方案的基础上,提出了一种指定验证者的群签名方案。在这种方案中,有两种验证形式,即弱群签名方案(WDGS)和强群签名方案(SDGS)。在弱群签名方案中,验证者可以将签名转换为普通的群签名;在强群签名方案中,验证者只能验证签名的有效性,但不能向第三方证明签名的有效性。 相似文献
16.
论文借助群签名的思想,实现了电子现金的匿名性和无关联性,有效地保护了用户的私有信息。电子现金的形式由两个签名组成:用户签名和银行签名。前者保证了电子现金的私有性和不可伪造性,后者保证了交易的有效实施。由于电子现金容易被复制,银行需保存电子现金的某些特征以避免电子现金的非法使用。该方案增强了电子现金方案的安全性,简化了盲签名体制下的电子现金实现过程。 相似文献
17.
门限签名的一个重要安全隐患就是伪造,即一个授权子集可以冒充其他授权子集进行签名。基于Williams体制提出了一个能防止伪造、简洁的门限签名方案。该方案不需要安全传输信道,能同时具备匿名性和可追查性,还具有公开的信息量少、效率高等特点。 相似文献