首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 250 毫秒
1.
在分析了陈春华,徐秋亮(2007)提出的一个基于[HHW方案]的具有指定接收组特性的方案之后指出,这个方案的签名验证数据中没有回避孤悬因子,因此不具备强不可伪造性,即原始签名人可以伪造一个有效的代理签名通过验证,并成功地在代理签名人身份揭示阶段向公众证明该伪造的代理签名是由合法的代理签名人生成的.在分析该方案安全性的基础上提出了改进的方案.改进后的方案可以抵抗原始签名人的伪造攻击,具有强不可伪造性.  相似文献   

2.
对一个改进指定验证者的代理签名方案进行了分析,指出了其中的安全漏洞.系统中的一个用户如果截取到原始签名人发送给代理签名人的信息,则可以伪造对消息的代理签名.该攻击方案可以成功的原因是在原签名方案的验证中仅使用了指定验证者的公私钥,没有其他的公钥信息.该攻击方案虽然短小,但对原始签名方案是有效的.  相似文献   

3.
在通常的代理签名方案中,任何人都可以验证代理签名的有效性。在定向代理签名方案中,由原始签名人指定一个人作为签名的接收者,以此来防止签名的滥用。当代理签名人产生签名后,只有指定的接收者可以对签名进行验证,进而接受签名。分析了Dai等定向代理签名方案,它不满足不可伪造性,即原始签名人可以成功伪造代理签名人的代理签名。为此,提出了改进的定向代理签名方案,该方案具有不可伪造性,从而有效地防止原始签名人对代理签名人进行恶意攻击,并将其推广到代理多签名方案中。  相似文献   

4.
针对已有的共享可验证门限多代理多重签名方案不能抵抗合谋攻击及不真正具有共享验证的问题,基于大数分解的困难性(RSA)、离散对数问题(DLP)、单向哈希函数和(t,n)门限共享机制,提出了一种新的共享可验证的门限多代理多重签名方案。该方案中,任意t1个或更多的原始签名者可以将签名权委托给代理签名群;任意t2个或更多的代理签名者可以代表原始签名者依据授权进行代理签名;任意t3个或更多的指定验证者能够合作完成对代理签名有效性的验证。结果表明,该签名方案能够满足代理签名的安全性要求。  相似文献   

5.
针对现有代理签名方案不能抵抗公钥替换攻击问题,结合无证书密码系统的特点,提出一个具有随机因子的无证书强代理签名方案.方案设计基于双线性对,能够减少通信量,运行效率高.证明了本方案能满足无证书公钥体制下强代理签名应具备的所有性质.在密钥生成时为用户引入一个秘密随机因子,在签名中使用两个hash函数,能有效地抵抗公钥替换攻击.安全性分析表明方案可同时满足强不可伪造性、强不可否认性、强可识别性及防滥用性.  相似文献   

6.
为了抵抗原始签名者内部攻击,代理授权信息以及签名信息不需要通过安全信道被安全传递,对提高签名方案的速率具有重要意义.在基于离散对数的多重代理多重盲签名方案的基础上,通过改进代理私钥,结合哈希求逆函数困难的方法,提出一种新的基于离散对数的多重代理多重盲签名方案.同时给出签名方案详细的授权过程、签名过程和验证过程.通过对方案的正确性和安全性分析,表明该方案具有不可否认性、不可链接性和盲性等特点.  相似文献   

7.
针对田晓东等提出的可快速撤销代理权的指定验证人代理签名方案,指出它容易遭受原始签名人的公钥替换攻击和代理签名人的伪造攻击,并且也不具备指定的可验证性.为了克服原方案的安全性缺陷,提出了一种改进方案,满足指定验证人代理签名的安全要求,可避免公钥替换攻击和伪造签名攻击.  相似文献   

8.
基于two-party Schnorr签名方案,提出一种指定接收人的代理盲签名方案.在代理授权的过程中,原始签名人和代理签名人通过two-party Schnorr签名方案产生用于代理签名的密钥;在代理签名过程中,签名请求者先用RSA算法加密消息,然后使用指定接收人的签名方案获得相应的代理盲签名.该方案中,只有指定接收者才可以恢复消息、验证签名的合法性,通过执行交互的零知识证明,指定接收人可以向第3方证实签名的有效性.安全性分析表明,该方案不仅满足代理盲签名方案的基本安全要求,而且间接地起到了对代理签名人的代理签名的监督作用,防止代理签名人滥用他们的代理签名权.与其他方案相比,该方案具有成本低、计算速度快等优点.  相似文献   

9.
利用椭圆曲线上的双线性对,首次构建了一个基于属性的指定证实人签名方案.在该方案中,具有指定属性的人均可对签名的有效性进行确认.同时,对方案的正确性和安全性进行了分析.分析表明本方案具有不可伪造性,并能抵抗合谋攻击.  相似文献   

10.
代理签名使原始签名者可以将其签名权利委托给代理签名者,从而代表原始签名者签名指定的消息.文章利用椭圆曲线上的双线件对性质,基于指定验证人签名和代理签名思想,提出了一个新的基于身份的指定验证人代理签名方案.该方案既具有基于身份签名的优点,又具有指定验证性,且安全性好.  相似文献   

11.
通用指定验证者签名证明(UDVSP)系统旨在保护签名拥有者的私有性,即从签名者得到有效签名的拥有者确信某个验证者他拥有有效签名,但是没有泄露签名的任何信息.与通用指定验证者签名相比,现有的UDVSP拥有指定的验证者不必预先建立自己的公私钥对的优点,以及如下缺点:①在签名拥有者和验证者之间存在一个交互协议;②签名拥有者不能验证指定验证者的身份.结果任意的攻击者都可以冒充指定验证者.文章给出了基于身份的非交互UDVSP和它的安全性定义.接着使用双线性对最早构造了基于身份的非交互UDVSP,该证明具有如下的优点:①指定验证者不需建立公私钥对;②证明是非交互的;③只有指定的验证者才能相信签名拥有者拥有签名者的有效签名.而且,在DLP,CDH,SDH和BPI是难的假设下,本系统是安全的.  相似文献   

12.
针对单一第三方失效而影响云计算环境证明有效性问题,提出一种基于多重第三方远程证明机制。将单一第三方扩展为第三方验证者集群,保证了在部分验证者受到安全威胁情况下,仍然能够为证明请求者提供可靠的证明结果。同时提出第三方筛选算法和基于信誉权值策略应对多个第三方合谋攻击,避免由于恶意指控清白验证者而导致最终断言失效情形。实验结果表明,该机制相对于单一验证者更为安全可靠,在实际应用中能有效防御合谋攻击。  相似文献   

13.
基于无证书密码体制,构造了一个无证书变色龙哈希函数,解决了基于身份的变色龙哈希存在的密钥托管问题,使除了指定验证者之外的其他任何人都无法计算出变色龙哈希碰撞。在此基础上,进一步实现了无证书变色龙签名。在签名验证过程中,保证只有签名者指定的验证者才能验证签名的有效性。新方案简单高效,在随机预言模型下是安全的。  相似文献   

14.
将指定验证人的思想引入门限环签名,利用双线性映射构造了一个基于ID的指定验证人(t,n)门限环签名方案.在该方案中,不少于t个用户合作才能产生有效的环签名,且只有指定的验证人可以验证签名的有效性,任何人无法确定t个签名人的身份.因此该方案在随机预言模型下能抵抗适应性选择消息和身份攻击,且计算高效,签名过程不涉及映射运算,验证签名只需n+1次映射运算.  相似文献   

15.
针对强指定验证者签名的可委托性缺陷,分析了如何保证只有掌握指定验证者私钥的人才可以验证签名的有效性,通过改变方案验证等式的形式来避免此缺陷.基于椭圆曲线签名体制,提出了一个新的强指定验证者签名方案,该方案同时满足不可伪造性、不可传递性及不可委托性.通过合理设计验证等式的形式来构造安全签名方案的思路,提出构造具有不可委托性和不可伪造性的指定验证者签名的通用方法.此外,对Saeednia等人提出的SKM方案进行改进,新方案不存在可委托性缺陷.  相似文献   

16.
在盲签名方案中,消息和签名结果对签名人是不可见的.在不可授权强指定验证者签名中,只有指定验证者才能验证签名的有效性,而且其签名是不可授权的.设计了一种高效的身份基不可授权强指定验证者盲签名方案.分析结果表明,设计的方案不但是安全的,而且其效率也非常高.  相似文献   

17.
基于离散对数难题,提出了一种具有消息恢复且只有指定接收者才能恢复消息并验证签名的代理盲签名方案.对方案做了安全性分析和计算效率分析,指出方案在满足可验证性、强不可伪造性、不可链接性、保密性等安全性要求的同时具有较高的计算效率,是一个高效安全的代理强盲签名方案.  相似文献   

18.
An Identity-Based Strong Designated Verifier Proxy Signature Scheme   总被引:1,自引:0,他引:1  
0 IntroductionIn 1996 ,Jakobsson, Sako and Impagliazzo introduced anew pri mitive called designated verifier proofs[1]. Suchproofs enable a prover Signy to designate who will be con-vinced by a proof .Furthermore,Jakobsson,Sako and Impa-gliazzo proposed a designated verifier signature. Designatedverifier signatures provide authentication of a message, with-out having the non-repudiation property of traditional signa-tures . They convince one-and only one-specified recipient thatthey are va…  相似文献   

19.
提出了一种指定接收者椭圆曲线门限群签名加密方案.该方案根据Nyberg和Rueppel方法,利用椭圆曲线加密技术将门限群签名与指定接收者公钥加密有机地结合在一起,构造一种指定接收者的门限签名群加密方案.与传统的消息加密再数字签名的方法相比,该方案具有数据传输安全、计算复杂度和通讯复杂度低、通讯带宽小等优点.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号