首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
一种部分盲签名方案   总被引:1,自引:0,他引:1       下载免费PDF全文
提出一个基于离散对数的部分盲签名方案,分析其安全性和效率。该方案满足部分盲性、不可追踪性和不可伪造性,可以防止消息提供者滥用签名,保证签名者不能侵犯消息提供者的身份隐私。与基于Schnorr签名算法和基于DSA变形签名算法的部分盲签名方案相比,该方案效率较高。  相似文献   

2.
无须可信第三方的防滥用公平交易协议*   总被引:1,自引:1,他引:0  
基于改进的完美并发签名,提出了一个无须可信第三方的防滥用公平交易协议,该协议避免了既有方案中买方滥用交易信息获得额外利益的缺陷。协议中,买方对订单、支付凭证、数字内容进行模糊签名;卖方确认买方的消息内容后,对数字内容的哈希结果和买方的订单、支付凭证一起进行模糊签名,买方提供使签名公开可验证的keystone后,卖方提供数字内容的解密密钥。买、卖双方的签名数据中包含了数字内容、支付凭证、订单信息,使得买卖双方的模糊签名与交易信息形成惟一的绑定关系,避免任何一方对签名数据和交易信息的滥用。该协议无须可信第三方  相似文献   

3.
基于属性的签名协议具有匿名性,且私钥不与用户身份绑定,恶意用户可能利用此性质出售私钥而逃过追究。为此,提出可追踪性属性签名方案,使得系统能够通过泄露的私钥破解匿名性并追踪用户身份。给出具有白盒可追踪性的基于属性数字签名协议的密码学原型。通过将Boneh-Boyen签名算法有机嵌入到用户私钥中,实现白盒可追踪性。分析结果表明,该方案具有可证明安全的不可伪造性和完美隐私性,其时间复杂度与目前最优的可追踪属性签名方案仅相差一个常数。  相似文献   

4.
对谢君琴等人提出的无可信中心的门限签名方案进行了安全性分析,指出了该方案不能抵抗合谋攻击和已知消息攻击,不具有可追踪性。针对上述问题,在谢君琴等人的方案的基础上提出了一个无可信中心的门限签名方案:由签名组织者发起对消息的签名,限制门限签名的发布权于签名组织者,从而抵抗合谋攻击和已知消息攻击;建立追踪方程,实现签名者的追踪。通过安全性分析,证明了所提出的方案具有抗合谋攻击、在已知消息攻击下和选择消息攻击下的存在性不可伪造性、可追踪性等安全性能。与谢君琴等人的方案相比,所提出的方案降低了计算复杂度,提高了签名执行效率。  相似文献   

5.
多重代理多重签名方案要求所有代理签名人参与签名,若其中一个代理签名人缺席就会导致无法进行代理签名,且参与签名的代理人均知晓消息内容,存在安全缺陷。结合门限签名和盲签名,提出一个[(t,n)]门限多重代理多重盲签名,只要[t]个(或[t]个以上)代理签名人就能对消息签名,且代理签名人对消息不知情,避免了敏感信息的暴露,最后消息拥有者进行脱盲变换完成最终签名。经安全性分析证明该方案满足不可伪造性、不可否认性、可追踪性、鲁棒性和不可链接性等安全特性。  相似文献   

6.
为了解决内容可截取签名中存在的用户恶意修订以及截取后签名的不可追踪性问题,在基于身份的密码体制下,提出了一种具有可审计性的截取签名方案。方案采用M叉树模型实现分级多重截取签名,通过对树形结构的逆向追踪来实现签名的可审计性,以达到对截取者责任问权的目的。在随机预言模型下,基于离散对数困难问题证明了方案可抵抗适应性选择消息攻击下的存在性伪造。实验结果表明,所提方案在签名与截取阶段和验证签名阶段均具有一定的计算优势。  相似文献   

7.
通过对Tan等人提出的代理盲签名方案进行分析,指出该方案不满足不可伪造性,且签名是可追踪的。为了克服上述不足之处,提出了一种改进的方案。新方案对签名阶段进行改进,当面对一般性的伪造攻击时,其安全性等价于解离散对数难题。同时,在签名提取阶段引入签名接收者的私钥,代理签名人无法将盲消息的签名和消息签名联系起来,即签名是不可追踪的。  相似文献   

8.
现有聚合签名方案的签名效率较低。为此,提出一种基于双线性对的无证书聚合签名方案。采用绑定技术,使用哈希函数将用户公钥绑定在部分私钥的生成及签名算法中,以解决无证书密码体制中存在的公钥替换攻击问题。分析证明,该方案能够预防适应性选择消息攻击下的存在性伪造,与已有方案相比,其有更低的计算代价。  相似文献   

9.
盲签名是接收者在签名者在签署消息的时候,不让其知道消息的具体内容,从而采取的一种特殊的数字签名技术。本文简介了盲签名方案的分类,由于弱签名具有可追踪性,可以对消息拥有者进行追踪,可以应用于很多需要对签名建立联系的电子领域中。由于盲参数签名方案具有不安全性,所以文章在对J.Camenisch提出的盲参数签名方案基础上,结合盲参数签名方案与已有的弱盲签名方案的构造方法,构造出了一种新的基于EIGamal的离散对数的弱盲签名方案,并对新提出来的弱盲签名方案方案进行了安全性的分析和效率的比较。  相似文献   

10.
盲签名是一种可以确保消息者传送的匿名性的签名。在盲签名中签名者在签名时和签名后都不能将自己在签名协议中的签名和签名的消息联系起来,这就是所谓的不可追踪性,但是文献中的基于身份的盲签名方案不具有不可追踪性,给出一种得到盲签名和签名的消息联系起来的一种攻击方法。针对以上分析的弱点,提出一种改进的基于身份的盲签名方案,并且对它的安全性和不可追踪性进行分析。  相似文献   

11.
针对传统公钥密码体制中存在的公钥证书管理问题和基于身份密码体制中存在的密钥托管问题,以及互联网上交易过程中存在的不公平性,将基于证书签名体制(CBS)与可验证加密签名(VES)相结合,提出了一种基于证书可验证加密签名体制CBVES。首先,定义了基于证书可验证加密签名方案的安全模型;然后,基于k-CAA问题和Squ-CDH问题的困难性,构造一个新的基于证书的可验证加密签名方案,并在随机预言机模型下证明了其安全性。与已有的基于证书可验证加密签名方案相比,所提出的方案是高效的,所需的计算量小,且具有需要仲裁人和指定验证人合作才能从可验证加密签名提取普通签名的优点。  相似文献   

12.
一种新的基于双线性对的代理环签名方案*   总被引:2,自引:2,他引:0  
给出一个新的基于双线性对的代理环签名方案,与A-S方案相比,该方案更有效,因为在签名生成时不需要双线性对运算.该方案是代理签名和环签名的结合,由于它具有代理签名和环签名两者的优点,因此在代理签名者需要代表原始签名者签名,同时又需要提供匿名性时是非常有用的.  相似文献   

13.
在Gentry提出的基于证书加密(CBE)概念的基础上,提出了构造基于证书签名(CBS)方案的一般性方法,并在此基础上,结合代理签名与盲签名,利用间隙Diffie-Hellman(GDH)群的特点,提出了一种基于证书的代理盲签名的新方案,分析表明该方案不仅克服了基于身份的代理盲签名方案不能有效抵抗伪造攻击并缺少不可链接性等缺陷,而且签名算法的效率也有明显提高。  相似文献   

14.
一种基于身份的代理环签名方案   总被引:1,自引:0,他引:1       下载免费PDF全文
张建中  薛荣红  彭丽慧 《计算机工程》2011,37(17):126-127,148
代理签名方案能够委托签名权利,环签名方案能够实现匿名签名,由此提出一种基于身份的代理环签名方案.通过将原始签名人扩展到环中,使验证者只能确定原始签名人及代理签名人来自某个环,无法获知委托人以及签名人的具体身份.理论分析证明该方案具有正确性、不可伪造性、匿名性和可区分性.  相似文献   

15.
一种基于椭圆曲线密码机制的门限代理签名方案   总被引:3,自引:0,他引:3  
2000年Hsu等人基于Sun的门限代理方案和ElGamal离散对数密码机制提出了一种新的具有已知代理人的不可否认的门限代理签名方案。该方案能满足代理签名的基本要求,并且能有效地抵御协作攻击和伪造攻击。然而,ElGamal离散对数密码机制具有诸如密钥过长、密钥管理难这样的缺陷,这些缺陷极大地限制了Hsu的方案在实际中的应用。因此将具有“短密钥”优势的椭圆密码机制引入该方案,提出一个基于椭圆曲线密码机制的门限代理方案。  相似文献   

16.
Subliminal signature schemes enable senders to hide subliminal messages in a digital signature such that no one besides the authorised subliminal message receiver (called designated receiver) can extract subliminal messages from that signature. This paper is the first to construct subliminal channels on the identity-based threshold ring signature scheme. Two types of subliminal channels are proposed. The first is the unknown-sender subliminal channel, wherein the sender is anonymously sending the subliminal message through an identity-based threshold ring signature. Although the designated receiver can extract the subliminal message and confirm that it is from the known ring of signers, he/she cannot identify the real sender. The other proposed subliminal channel is the known-sender subliminal channel in which the designated receiver can identify the actual sender. Furthermore, the proposed unknown-sender subliminal channel can be extended to permit the sender to send multiple subliminal messages to multiple designated receivers via a single threshold ring signature.  相似文献   

17.
纪家慧等人利用双线性配对提出了三类代理签名体制:代理多签名、多代理签名和多代理多签名,但这三类代理签名方案都是不安全的.分析说明了这三类代理签名存在伪造攻击,任何一个原始签名人或代理签名人都可以伪造合法的代理签名.  相似文献   

18.
一种有代理的门限签名方案   总被引:2,自引:2,他引:0  
米军利  张建中 《计算机工程》2009,35(21):174-175
给出一种有代理的门限签名,允许部分原始签名者委托其代理人代为行使代理权。该方案可以在原始签名者需要时收回某个代理签名者代理权,签名的生成只需要参与成员协商完成,不需要可信中心参与,具有安全性高、速度快、密钥量小、便于实现等特点。安全性分析证明该方案是安全、高效的。  相似文献   

19.
Al-Ibrahim, Ghodosi and Pieprzyk proposed several methods of batch signature verification suitable for concast communication. These schemes are all based on El-Gamal-type signature schemes. We prove that their preferred scheme, which does not require interaction among the various signers, is insecure.  相似文献   

20.
针对目前可验证加密签名方案的公平性完全依赖仲裁者中立问题,基于Shim的数字签名方案,提出一个安全有效的基于身份的可验证加密签名方案。方案中仲裁者对自己的保证书签名,有效地解决了仲裁者在解决冲突时拒绝恢复普通签名问题,从而加强了交换签名的公平性。与已有的方案相比,该方案不仅具有极少的对运算,而且具有更高的公平性。在CDH问题难解的假设下,该方案在随机预言模型中可证明是安全的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号