首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 99 毫秒
1.
基于身份无可信中心的指定验证人代理签名方案   总被引:2,自引:1,他引:1       下载免费PDF全文
由于已有的基于身份的指定验证人代理签名方案都是无条件信任私钥产生中心(Private Key Generator,PKG)的,而这些方案中所有用户的私钥都是由PKG计算产生的,因此不诚实的PKG就可以伪造任意用户的代理签名。为了解决无条件信任PKG带来的问题,保护原始签名人和代理签名人的利益,首次提出了一种基于身份无可信中心的指定验证人代理签名方案。分析表明,该方案是安全有效的。  相似文献   

2.
一个基于身份的无需可信中心的签密方案   总被引:1,自引:0,他引:1       下载免费PDF全文
由于现有的基于身份的签密方案中,所有用户的私钥都由无条件信任私钥中心(PKG)产生,因此不诚实的PKG就可以伪造任意用户的签名。基于此,提出了一个基于身份的无需可信中心的签密方案,该方案中签密密钥由PKG和用户共同产生,可防止PKG的伪造行为,方案具有可验证性、不可伪造性和不可否认性,并且只有指定的接收者才能验证签密的正确性。  相似文献   

3.
使用双线性对,提出一个基于身份无可信中心的指定验证人代理多重签名方案。该方案假设私钥生成中心PKG(Pri-vate Key Generator)是不可信的,PKG和用户共同生成用户的私钥。相比已有的基于身份的指定验证人代理签名方案,新方案避免了用户私钥的泄露,解决了在基于身份代理签名时需要无条件信任PKG的问题。分析表明,该方案是安全的,具有一定的实用性。  相似文献   

4.
新的基于身份无可信中心的盲签名和代理签名   总被引:9,自引:2,他引:7  
论文分析了现有的基于身份的盲签名和代理签名,发现这些系统都需要无条件信任私钥产生中心(PKG,PrivateKeyGenerator)。因为PKG可以计算系统内任何用户的私钥,当然可以伪造任何用户的盲签名和代理签名。论文在已有基于身份无可信中心签名的基础上提出了一个基于身份无可信中心的盲签名,同时提出了一个基于身份无可信中心的代理签名。分析表明,提出的盲签名和代理签名是安全有效的。  相似文献   

5.
基于身份无可信中心的盲签名和代理签名   总被引:6,自引:0,他引:6  
张学军  王育民 《计算机应用》2006,26(10):2307-2309
分析了现有的基于身份的盲签名和代理签名,发现这些系统都需要无条件信任私钥产生中心(PKG)。因为PKG可以计算系统内任何用户的私钥,当然可以伪造任何用户的盲签名和代理签名。在已有基于身份无可信中心签名的基础上结合基于身份的盲签名提出了一个基于身份无可信中心的盲签名,同时提出了一个基于身份无可信中心的代理签名。分析表明,所提出的盲签名和代理签名是安全有效的。  相似文献   

6.
高效的基于身份无可信中心的代理签名和盲签名   总被引:1,自引:0,他引:1  
传统的基于身份的代理签名和盲签名方案,都需要无条件信任私钥生成中心PKG(private key generation).而PKG可计算系统内任何用户的私钥,当然可以伪造任何用户的代理签名和盲签名.利用椭圆曲线上的双线性映射,提出了一种新的高效的基于身份无可信中心的代理签名和盲签名方案,并在随机预言模型下给出了安全性证明.分析表明,新方案不仅满足代理签名和盲签名方案的各种安全性要求,且效率优于已有文献.  相似文献   

7.
任燕 《计算机科学》2015,42(2):142-146
在基于属性签名方案中,需要一个被称为属性中心的可信方来为用户生成和分发私钥,由于属性中心可以为任意用户计算私钥,因此它必须完全可信。而在很多应用场景下,用户不希望系统中存在一个必须无条件信任的可信中心,因为在这样的系统中,一个恶意的属性中心可以伪造系统中任意用户的签名,甚至可以恶意地分发用户的私钥。为了缓解这个密钥托管问题,可以将可审计的思想引入到基于属性的签名方案中,并在标准模型下构造一个可审计的基于属性的签名方案。最后证明了该方案的安全性。  相似文献   

8.
为了提高基于身份加密体制的用户密钥安全性,解决基于身份加密体制中的密钥托管问题成为一个重要课 题。提出了一种针对13onch-13oycn:基于身份加密体制的安全密钥分发方案,方案中系统的主密钥分片分别保存于一 个密钥生成中心和多个密钥隐私中心处,用户的私钥生成需要用户收到密钥生成中心和密钥隐私中心发来的多个私 钥分片,以避免密钥生成中心获取用户的私钥。在标准模型中证明了密胡分发方案能够保证密钥生成中心无法获取 用户的私钥,能够有效解决13onc卜13oycn:基于身份加密方案的密钥托管问题。  相似文献   

9.
传统公钥密码系统需要用证书验证用户的身份,存在复杂的证书管理问题,身份公钥密码系统签名密钥是由第三方生成,存在密钥托管问题。基于证书密码系统,结合双线性对和盲签名技术,提出一个新的基于证书的盲签名方案,新方案中签名者的签名密钥是由证书和签名者任意选择的私钥构成,解决了密钥托管问题,证书是签名密钥的一部分,在验证签名有效性的同时也验证了证书的有效性,解决了复杂的证书管理问题。分析结果表明,该方案是正确的。  相似文献   

10.
为了提高网络认证效率和安全性,利用双线性对技术提出了一种基于身份的无证书高效签名算法.用户使用的私钥由密钥生成中心和自身共同决定,适用于对密钥生成中心不是非常信任的场合.同时用户一旦发现自身私钥泄漏,通过算法生成新的公钥并重新公布,防止黑客伪造签名,解决了密钥撤销问题.用户在不改变自身公钥的前提下,与其通信的服务器无需...  相似文献   

11.
在现有的基于身份的签名方案中,签名者必须绝对信任密钥产生机构(PKG)。由于签名者用于签名的密钥是由PKG产生的,那么PKG就可以伪造签名者的签名。因此,在有些方案中,提出了引入多个PKG,如果能够确保至少一个PKG是诚实可信的,就可以确保方案的安全性。但是足够多的PKG还是能够伪造用户的签名,所以并没有从根本上解决这个问题。本文提出一个无需PKG诚实可信的一个签名方案,从根本上解决了密钥暴露的问题。  相似文献   

12.
一类高效的基于身份的代理盲签名方案   总被引:1,自引:0,他引:1  
在代理签名方案中,原始签名人能将其数字签名权力委托给代理签名人.在盲签名方案中,消息和签名结果对签名人是不可见的.文章分析了目前基于身份的各种代理盲签名方案的性能和安全性,发现这些方案都假定私钥生成中心(PKG)是可信任的,但在现实环境中这个假设并不总是成立的.结合代理签名与盲签名,利用间隙Diffie-Hellman(GDH)群的特点,首次构造了一种基于身份无需可信中心的代理盲签名方案.分析表明,新方案不仅克服了已提出的代理盲签名方案不能有效抵抗伪造攻击并缺少不可链接性等缺陷,而且签名效率也有明显的提高.  相似文献   

13.
张小萍  钟诚 《计算机工程》2012,38(9):141-143,161
可公开验证的基于身份签密方案大多因密钥托管问题存在安全漏洞。针对该问题,提出一个无可信中心的可公开验证签密方案。通过加入一个可由签名者自选并对私钥产生中心(PKG)保密的秘密值作为部分私钥,使不诚实的PKG无法伪造用户签密或擅自解密恢复明文。分析结果表明,该方案在随机预言模型下可以抵抗适应性选择消息和身份的存在性伪造攻击,并具有保密性和可追踪性。  相似文献   

14.
高效无证书签名方案的分析及改进   总被引:4,自引:0,他引:4  
张建中  魏春艳 《计算机工程》2010,36(11):128-130
在基于身份的高效无证书签名方案中,签名者在生成签名时既不受公钥证书认证的约束,又无需PKG为其生成基于身份的部分公钥,从而导致任何人均可伪造其他人的签名。针对该问题,给出安全的无证书签名方案必须具备的一个条件,并对原方案做出改进。改进后的方案保持了原方案高效的优点且安全性更高。  相似文献   

15.
A proxy signature scheme enables an original signer to delegate his signing capability to a proxy signer and then the proxy signer can sign a message on behalf of the original signer. Recently, several ID-based proxy signature schemes have been proposed. ID-based Cryptosystems (ID-Cs) are advantageous than the traditional Public Key Cryptosystems (PKCs), as the key distribution is not required. But, an inherent problem of ID-Cs is the key escrow. Hu and Huang also proposed an ID-based proxy signature scheme with proxy key generation protocol. In Hu–Huang's scheme, whenever the original signer requests the Public Key Generation Center (PKG) to generate a proxy derivation key for a designated proxy signer, it generates a proxy key using the proxy signer's private key without his agreement. Thus, the PKG gets to infringe general privacy laws and regulations. Also, this is an example of PKG's misuse of the user's private key due to ID-C's key escrow problem. To solve these problems we propose an improvement of Hu–Huang's scheme.  相似文献   

16.
基于身份的无可信中心门限环签名方案   总被引:2,自引:0,他引:2       下载免费PDF全文
李虓  何明星  罗大文 《计算机工程》2008,34(20):164-166
已有的多数基于身份的门限环签名方案不能克服密钥托管问题,而能克服密钥托管问题的基于身份的无可信中心签名方案存在效率不高的缺陷。该文利用分布式秘密共享思想和双线性对,提出一个有效的基于身份的无可信中心门限环签名方案。该方案能保证不诚实的PKG无法伪造环签名,有效避免了密钥托管问题。同时该方案只需要2次对运算,比已有的门限环签名方案和无可信中心的基于身份的签名方案效率更高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号