首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 187 毫秒
1.
在代理签名、椭圆曲线密码体制和前向安全签名的基础上,提出一种基于椭圆密码体制的前向安全代理签名方案,保证了系统在泄露密钥(或撤销密钥)后以前所做签名的有效性问题,并讨论其方案的正确性和安全性.  相似文献   

2.
提出一个双向安全的代理签名方案。方案将签名时间分为不同时段,某一时段的代理密钥泄露后,攻击者既不能伪造代理签名人此前时段的有效代理签名,也不能伪造以后时段的有效代理签名。与传统的仅有前向安全性质的代理签名相比,新方案有效避免了因为密钥泄漏更换密钥而造成的经济损失。探讨其正确性和安全性,结果表明新方案是正确、安全和高效的。  相似文献   

3.
在研究具有消息恢复的指定接收者的代理盲签名的基础上,将前向安全的概念引入到具有消息恢复的指定接收者的代理盲签名中,提出了一个前向安全的具有指定接收者恢复消息的合作盲签名方案.在这个签名方案中,签名由签名发起者和签名合作者合作共同完成.同时该方案能达到:即使所有签名人的签名密钥被泄露,攻击者也无法伪造前阶段签名,以前所产生的签名依然有效.  相似文献   

4.
盲签名和前向安全特性在密码学研究中已成为热点.盲签名在实际应用中起着保护消息发送方隐私权的重要作用.前向安全特性能有效地减少因签名密钥泄露而带来的损失,即使签名密钥在j时段被盗,窃密者也仅能伪造j时段后的有效签名,而j时段前的签名仍然有效.基于ElGamal体制提出了一种具有前向安全特性的盲签名方案,将前向安全特性引入到盲签名方案中,并分析了该方案的安全性.  相似文献   

5.
一个限制次数的代理签名方案   总被引:1,自引:0,他引:1  
为解决现有的签名方案中尚没有有效的对签名次数进行限制的问题,结合前向安全签名和一次性限制代理签名的技术,构造了一个能够限制次数的代理签名方案。方案中代理密钥是前向安全的,每一次进化对应一次签名,进化的次数在系统参数中就被限定了。如果代理人两次用同一代理密钥签名,他的私钥就会被破译。方案不需要第三方,其安全性基于解离散对数的困难性。  相似文献   

6.
代理签名是一种特殊的数字签名,它是指当某个签名人(原始签名人)由于某种原因不能签名时,将签名委托给他人(代理签名人)替代自己行使签名权。普通的代理签名算法有一个严重的缺陷:一旦签名密钥泄露,以前用该密钥签名的所有文档都失效。将前向安全理论引入到代理签名中,即使代理签名密钥泄露,以前时间段的代理签名仍然有效。同时,在本文中给出了代理签名系统模型,并给出模拟实现。  相似文献   

7.
基于离散对数的前向安全代理签名方案   总被引:1,自引:0,他引:1  
基于前向安全性思想和代理签名理论,提出了一种具有前向安全性的代理签名方案。该方案的安全性依赖于求有限域中离散对数的困难性,将整个签名的有效时间分为丁个时间段,密钥进化算法使得不同时段的密钥不同,即使代理签名人第i个时间段的密钥泄露,此前其所产生的代理签名依然有效。  相似文献   

8.
借鉴前向安全的数字签名的思想,利用已有的基于Fiat-Shamir的代理签名方案,引入两个验证参量,修改签名、验证等式及过程,构造了一个具有前向安全特性的代理签名方案。方案的安全性基于大整数因子分解的难度。在本方案中。代理签名者的代理密钥是前向安全的,代理签名者每签名一次即改变代理密钥,在代理签名中同时包含签名的次数,原始签名者通过公布允许签名的次数来限制代理签名者签名的次数。  相似文献   

9.
为了解决普通数字签名密钥被泄漏的局限性,作提出一种椭圆曲线数字签名方案,并基于前向安全理论提出一种具有前向安全的数字签名方案.新方案中用于数字签名的私钥由一个单向函数控制并随时间的推移按时间段不同不断地改变,而其相对应的公钥却保持不变,因此即使在某一时间段签名密钥被泄漏,攻击依然无法仿造先前时间段的签名,从而保证了以前时间段签名的安全性.中还分析了新方案的安全性,并证明了方案的有效性.  相似文献   

10.
将双线性对、前向安全数字签名与代理签名相结合,构造了一个基于双线性对的具有前向安全性的代理签名方案。新方案弥补了居上游等人方案的不足,即使某一时刻的代理签名密钥出现泄露,之前的每一时段的代理签名仍然是有效的。经过安全性证明可知,新方案不仅具有前向安全性,而且满足强代理签名体制的所有安全要求;此外,该方案以双线性对为工具,与已有的基于RSA和离散对数的代理签名方案相比,具有计算效率更高的优点。  相似文献   

11.
针对B.Lee等人强代理签名方案易受DLC攻击,提出了一种新的强代理签名方案,通过代理签名人私钥的逆来防止原始签名人DLC攻击,将原始签名人对代理私钥的DLC攻击由线性运算转化为离散对数运算,使攻击难度由O(n)提高到指数阶,增加了代理私钥的计算复杂度,使原始签名人无法从代理私钥中分离和删除出自己的私钥,从而无法伪造签名。经分析,新方案不仅能够抵抗原始签名人的DLC攻击,而且提高了安全性能和计算效率。  相似文献   

12.
在通常的代理签名方案中,任何人都可以验证代理签名的有效性。在定向代理签名方案中,由原始签名人指定一个人作为签名的接收者,以此来防止签名的滥用。当代理签名人产生签名后,只有指定的接收者可以对签名进行验证,进而接受签名。分析了Dai等定向代理签名方案,它不满足不可伪造性,即原始签名人可以成功伪造代理签名人的代理签名。为此,提出了改进的定向代理签名方案,该方案具有不可伪造性,从而有效地防止原始签名人对代理签名人进行恶意攻击,并将其推广到代理多签名方案中。  相似文献   

13.
具有前向安全性的代理签名方案   总被引:1,自引:0,他引:1  
该文提出了一种前向安全的代理签名方案,该方案基于零知识证明协议,在离散对数和二次剩余问题困难性的假设和随机oracle模型下系统是安全的.并且该系统使得原始签名者和代理签名者的秘密钥都具有前向安全性.该方案弥补了代理签名体制在密钥安全性上的不足,秘密钥的前向安全性有效控制了密钥安全风险.  相似文献   

14.
0 IntroductionIdentity-based (ID-based) cryptography[1]is rapidly emer-gingin recent years .The concept of the proxy signature scheme was first in-troduced by Mamboet al[2]in 1996 .The concept of thresholdproxy signature was proposed[3 ,4]. Apractical and secure (t,n) threshold proxy signature scheme should satisfy the secre-cy,the proxy protected,the unforgeability,the non-repudia-tion,the ti me constraint ,andthe known signers[5].In 2006 , Baoet al[6]proposed an ID-based thresholdproxy si…  相似文献   

15.
Fu-Kou-Xiao提出了一种匿名代理签名方案,其特点在于:用户的真实身份隐藏在原始签名人颁发的一个假名中;匿名性撤销时不需要可信第3方的参与.对该方案进行分析发现,原始签名人可以滥用代理授权,代理签名人也能够对自己所生成的有效代理签名进行事后否认,即不满足代理签名权力的不可滥用性和不可否认性.  相似文献   

16.
王等人结合了代理签名方案与指定验证者签名方案的优点,利用Weil对的双线性映射,构造了一个基于身份的指定验证者代理签名方案.然而,该方案是不安全的,存在严重的安全漏洞,攻击者可以利用代理授权参数成功的伪造原始签名者.当出现争议时,可信中心无法揭示原始签名者的真正身份.为了避免这一安全隐患,提出了新的签名方案,新方案克服了原方案的不足,提高了系统的安全性.  相似文献   

17.
SHI2002群签名方案是Tseng—Jan群签名方案的一个改进方案.通过对该方案的安全性进行分析,发现该方案不能抵抗广义伪造攻击,即任何一个非群成员均可以在不经过群经理的许可下,伪造一个群成员的身份证书和相应的秘密密钥;利用这个身份证书和秘密密钥,可以对任意的消息进行签名,签名能够通过验证算法.从而导致任何一个非群成员均能够代表整个群做签名,群经理却无法追查出签名者的身份.故该方案不能保护整个群体的利益.  相似文献   

18.
利用椭圆曲线上的双线性映射设计了一种新的代理签名体制。该体制在验证时只能识别原始签名者的身份,而不能识别代理签名者的身份,从而达到了保护代理签名者利益的目的。但是在出现分歧时,原始签名者可以向验证者提供证据来指出代理签名者的身份,这样也保护了原始签名者的利益。该体制无需可信中心参与,有效地隐藏了代理签名者的身份,同时还具有短签名的优点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号