共查询到18条相似文献,搜索用时 62 毫秒
1.
基于离散对数的代理签名方案,一般分为需要可信中心和不需要可信中心两种。但在现实中,许多特定的应用环境下,一个完全可信的第三方认证中心并不存在,而且在第三方认讧中心出现问题时。吞易对信息的安全性造成直接影响。因此,构造一个不需要可信中心的代理签名方案显得非常重要。它通过对代理授权信息的盲化,加强了信息的安全性,使得授权信息可以在公共信道中传输。这样不但保证了方案在授权阶段的信息保密性,还在一定程度上提高了方案的性能。 相似文献
2.
3.
4.
匿名代理签名方案的研究与改进 总被引:6,自引:1,他引:6
对谷利泽等提出的匿名代理签名方案进行密码学分析,指出该方案是不安全的,不能抵抗原签名人的伪造攻击和公钥替换攻击,并给出改进的匿名代理签名方案。改进的方案具有不可否认性,以及抵抗原签名人的伪造攻击和公钥替换攻击等优点。 相似文献
5.
6.
7.
基于Li Zi-chen提出的广义群体签名的定义和广义群体签名方案,提出了一种广义群体代理签名方案.利用这种方案,根据要签名的消息的特性,将原始签名人授权的代理签名用户组合成不同的群组,授权进行代理签名的群组中各成员合作可以产生原始签名人的合法签名. 相似文献
8.
9.
10.
11.
在一个(t,n)门限代理签名体制中,原始签名者可以将他的签名权利以门限的方式委托给n个代理签名者,使得至少f个代理签名者合作可以代表他对消息签名,而至多t-1个代理签名人不能产生有效的代理签名.文中借助于RSA秘密共享的思想,构造了一个安全、有效的RSA门限代理签名方案. 相似文献
12.
何元禹 《信息安全与通信保密》2010,(6):74-76,81
数字签名是密码学中长期受关注的问题。目前,数字签名的种类越来越多,比如基于身份的数字签名、代理数字签名、强数字签名等等。先提出了两个基于离散对数下的代理数字签名,并在此协议的基础上发展出基于身份的代理数字签名。此签名融合了零知识证明的知识,同时又把人的生物特征添加其中作为身份,使之具有更好的身份签名属性,这样能更好地抵抗网络木马和僵尸的攻击,即它具有smart卡的属性。 相似文献
13.
在提名的代理签名方案中,只有被提名者能验证签名的有效性。文中分析了Park Lee提出的提名代理签名,指出他的签名体制是不安全的。最后,提出一种代理签名者提名的代理签名体制,这种签名体制能克服以上弱点。 相似文献
14.
15.
陈春华 《信息技术与信息化》2007,(2):71-72
本文提出了一种指定接收人的签名方案,并且对指定接收人的代理签名方案进行了改进,使其成为真正的指定接收人的代理签名,且使其在代理密钥生成阶段的安全性有了很大的提高。 相似文献
16.
茹鹏 《信息安全与通信保密》2010,(7):69-71
代理签名体制中代理签名权的撤销问题至关重要,SONG等人提出一种可撤销代理权的代理签名方案。提出了一种新的基于身份的可撤销代理权的代理签名方案,原始签名者在发现代理签名者不诚实时,可以通过可信中心TA及时有效地撤销代理签名者的代理签名权,且在该方案中将用户个人信息作为身份标识,大大减少了密钥的存储和管理开销。 相似文献
17.
Attribute-based cryptography has drawn much attention due to its unique advantages and has gained many achievements over the years. Proxy signature allows that people need to delegate some of their signing rights to a reliable agent (that is, a proxy signer), and let proxy signer exercise such powers on his behalf. Here, a new attribute-based proxy signature with large universal attributes is proposed. The original signer delegates some of their signing rights to a proxy signer with some special attributes, then proxy signer can sign some message in the name of the original signer. We firstly give the formal syntax of an attribute-based proxy signature and the formal security model in the random oracle. The scheme is secure through detailed analysis. The scheme has the secure requirements of proxy signature system as following, distinguishability, verifiability, strong unforgeability, strong non-repudiation, strong identifiability, abuse resistance. In addition, the scheme is resistant to the collusion attack required in the attribute-based signature system. 相似文献