共查询到19条相似文献,搜索用时 812 毫秒
1.
提出一个多授权中心的基于分级身份的密码系统,包括分级的基于身份的加密和签名方案.文章的贡献包括:在各个授权层级上都具有多个授权中心,从而新方案提高了基于身份的密码系统的健壮性;新方案在标准模型中是可证明安全的. 相似文献
2.
由于随机预言模型实现过程存在安全缺陷,提出一种标准模型下基于身份的安全盲签名方案.方案中首先定义基于身份盲签名的安全模型;然后利用双线性对构建盲签名方案;最后,在标准模型下给出基于CDH假设的方案安全性证明.因此,在自适应选择消息和身份攻击下,该方案是安全的. 相似文献
3.
谷科等人在Paterson方案的基础上提出了一个高效安全的基于身份的签名方案,该方案在标准模型下被证明能够规约到CDH问题的假设。在谷科等人方案的基础上,提出了一个高效可证安全的基于身份的门限签名方案,新方案在标准模型下被证明具有在自适应选择消息攻击性下具有不可伪造性、安全性可规约到CDH问题假设,与目前已有的标准模型下基于身份的门限签名方案相比,此方案具有更高的计算效率。 相似文献
4.
为了解决现有基于分级身份的签名方案公开参数长度较长而在现实环境中不实用的问题,定义了基于分级身份的签名的算法描述和安全模型,设计了一种新的基于分级身份的签名方案,并在所定义的安全模型下基于计算Diffie-Hellman假设证明了方案的安全性.与现有的基于分级身份的签名方案相比,文中方案的公开参数长度更短,验证过程所需的双线性对运算更少. 相似文献
5.
针对Chatterjee-sarkar分等级的基于身份加密(HIBE)方案,提出了一个新的基于身份的签名(IBS)方案,并在标准模型下证明了该方案的安全性.分析表明,该方案的系统公开参数短于标准模型下基于身份的其他签名方案. 相似文献
6.
为使分级身份签名方案能够获得高安全性并同时缩短签名长度、降低计算量,提出一种标准模型下可证明安全的分级身份签名方案.现有的方案通常在签名过程中将消息作为一个整体进行运算,而文中方案则对消息进行分段处理,使得方案不仅具有效率上的优势,同时在相同的效率级别上,安全性明显优于其他现有方案.方案的安全性优势体现在:安全性证明基于完全身份的标准模型,安全性规约于计算Diffie-Hellman(CDH)假设,并且CDH假设的安全性明显优于其他的困难假设而仅次于离散对数问题,因此方案具有较强的安全性.方案的效率优势体现在:签名长度为常数,验证过程只需要进行3次双线性对运算,用户私钥长度随着级数的增加而减少.性能分析和安全性分析表明,文中方案的安全性和效率均优于现有方案. 相似文献
7.
在标准模型下安全的基于身份的代理签名方案 总被引:5,自引:1,他引:4
代理签名允许原始签名人把他的签名权委托给代理签名人, 这样代理签名人能够代表原始签名人对消息进行签名. 代理签名可以应用到许多领域, 例如分布式系统, 网格计算和移动代理等. 将代理签名与基于身份的密码学结合起来, 人们提出了一些基于身份的代理签名方案, 可是它们的安全性证明都是在随机预言模型下获得的, 这样它们在现实环境中不一定是安全的. 利用Paterson等的基于身份的签名方案构造了一个基于身份的代理签名方案, 并在标准模型下基于计算Diffie-Hellman假设证明了它的安全性. 相似文献
8.
为了克服随机预言机模型下可证安全的加密方案在实际应用中并不安全的情况,提出了一种标准模型下基于身份的多接收者签密方案.方案利用椭圆曲线上的双线性对,将标准模型下基于身份的加密算法和多接收者签名算法相结合,建立基于身份的多接收者签密方案构架和安全概念,形成了具有安全、高效性的多接收者签密方案.先分析了方案的正确性,然后基... 相似文献
9.
针对无证书密码体制可以解决基于身份的公钥密码体制的密钥托管问题和基于证书的公钥密码体制的公钥认证问题,构造了无证书聚合签名的可证明安全模型,并提出了一个具体的签名长度与人数无关的聚合签名方案.基于计算性Diffie Hellman难题,在随机预言模型下,证明了提出的方案可以抵抗适应性选择消息和身份的存在性伪造攻击. 相似文献
10.
提出一个非交互的基于身份的门限加密方案,该方案在随机预言器模型下可证明是CCA安全的.首先利用一个简单的提高安全性的方法,得到一个将一般的基于身份加密方案的安全性从CPA提高至CCA的通用方法,接着运用该转化方法,构造了一个CCA安全的基于身份的门限加密方案实例且密文的传输效率较之前的方法有大幅提高. 相似文献
11.
庄晨婕 《杭州师范学院学报(自然科学版)》2009,8(4):268-271
分析了几个基于身份的代理签名和盲签名,指出它们具有无条件信任私钥产生中心(PKG,Private Key Generator)的共同点.但在实际环境中这个假设并不总是成立.文章结合代理签名和盲签名,利用双线性映射中离散对数难解的特点,在已有基于身份无可信中心签名的基础上,构造了一类基于身份无可信中心的代理盲签名方案.分析表明,提出的代理盲签名是安全有效的. 相似文献
12.
Another ID-Based Proxy Signature Scheme and Its Extension 总被引:1,自引:0,他引:1
ZHANG Jianhong ZOU Wei 《武汉大学学报:自然科学英文版》2007,12(1):33-36
So fur, the security of many proxy signatures has seldom been considered in a formal way and most of them cannot satisfy nonepudiation. In this work, a novel ID-based (Identity-based) proxy signature scheme is proposed by combining the proxy signature with ID-based public cryptography, and they formalize the notion of security for ID-based proxy signature schemes. And show that the security of the proposed scheme is secure. Compured with other proxy signature schemes, it does not need a secure channel. Thus, it is particularly suitable for the unreliable network computation environment. Finally, they extend proposed scheme to a proxy multi-signature which has the following advantages (1) the size of proxy multi- signature is independent of the number of delegating users; (2) the computation cost of proxy multi-signature only need two Weil paring. 相似文献
13.
结合代理签名和盲签名,利用双线性映射,构造了一种新的基于身份的代理盲签名方案.通过分析表明,该方案不仅能满足代理盲签名所要求的所有性质,而且其效率也优于已有文献。 相似文献
14.
In this paper, based on the verifiable pair and identity-based threshold cryptography, a novel identity-based (ID-based) threshold
decryption scheme (IDTDS) is proposed, which is provably secure against adaptive chosen ciphertext attack under the computational
bilinear Diffie-Hellman (CBDH) problem assumption in the random oracle. The pubic checkability of ciphertext in the IDTDS
is given by simply creating a signed ElGamal encryption instead of a noninteractive zero-knowledge proof. Furthermore, we
introduce a modified verifiable pairing to ensure all decryption shares are consistent. Our scheme is more efficient in verification
than the schemes considered previously. 相似文献
15.
GU Chunxiang ZHU Yuefei ZHAO Tao 《武汉大学学报:自然科学英文版》2007,12(1):87-90
In the last couple of years, D-based cryptography has got fruitful achievements. Proxy multi-signature allows a designated person, called a proxy signer, to sign on behalf of two or more original signers. In this paper, we present a general security model for ID-based proxy multi-signature (ID-PMS) schemes. Then, we show how to construct a secure ID-PMS scheme from a secure ID-based signature scheme, and prove that the security of the construction can be reduced to the security of the original ID-based signature scheme. 相似文献
16.
袁玉敏 《厦门理工学院学报》2005,13(3):51-55
利用椭圆曲线上的双线性设计了一个安全、高效、不可否认的基于身份的具有已知签名人的(t,n)门限代理签名方案.该方案不但满足一般具有已知签名人的门限代理签名的安全需求,也保留了用椭圆曲线上的双线性对构造的基于身份的签名方案的优势.此外,该方案还具有代理群对授权之事一致认同,由代理签名人生成的代理签名无论是实际签名人、原始签名人还是代理群都不可否定该签名的有效性. 相似文献
17.
针对适用于移动通信的代理保护代理签名方案和代理聚合签名方案存在的不满足强不可伪造性和强不可否认性的安全缺陷,提出了2个改进的代理签名方案,当代理私钥生成时,添加一个随机数,使得原始签名者不能够假冒代理签名者进行伪造攻击.安全性分析与证明表明:改进方案满足代理签名的基本安全性质,在随机预言机下是可证明安全的;同时,在适应性选择消息攻击下,其代理生成协议是安全的. 相似文献
18.
洪东招 《杭州师范学院学报(自然科学版)》2010,9(5)
为了解决密钥托管问题,Al-Riyami和Paterson提出了无证书签名方案.通过修改陆等人基于身份的一次代理签名方案密钥的产生算法,提出了无证书一次代理签名方案,并且正式定义了无证书一次代理签名方案的安全模型.在随机预言机模型下,证明方案的安全性依赖于CDH困难问题. 相似文献
19.
谢琪 《杭州师范学院学报(自然科学版)》2006,5(4):297-299
基于代理签名与可转换认证加密方案,任等(2005)提出了一种代理可转换认证加密和门限代理签名方案.在此指出了他们的方案是不安全的,原始签名人能够对任意的消息伪造有效的代理可转换认证加密签名.进一步,给出了改进方案以弥补他们方案的安全性缺陷. 相似文献