首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
提出利用具有可证明无条件安全性的量子密钥分配协议EPR,同具有可证明的数学上大数分解难题与破解其密码体制相等价的Rabin密码相结合的一种数字签名方案.该签名方案采用Rabin公钥密码体制实现数字签名,并以对称量子密钥作为临时会话密钥.经安全性分析,此签名方案可有效抵御各种主动攻击和被动攻击,可用于点对点的保密通信,且同时具有认证的效果.  相似文献   

2.
量子群签名是一类具有特殊性质的仲裁量子签名的变体.大多数现有的基于隐形传态的量子群签名方案不具备门限性质,也难以拓展为量子门限群签名.为了实现从普通量子签名向量子(t, n)门限群签名的扩展,解决基于联合Bell态测量的量子签名效率低下的问题,本文以量子游走实现的广义隐形传态为基础,提出了一种量子(t, n)门限群签名方案. n个签名者组成一个群组,只有其中的t个签名者可以利用量子游走系统代表该群组生成一个有效的签名.所提出方案使用基于多硬币量子游走的隐形传态来传递量子消息,量子一次一密验证量子消息.验签者在可信仲裁者的帮助下,通过量子比较算法来检查签名的有效性.在安全性方面,所提出方案满足门限群签名的不可伪造性、不可否认性、门限安全性、签名者身份可追踪性和签名者的匿名性要求.在效率方面,所提出方案使用基于量子游走的隐形传态实现量子信息的传输,无需提前制备纠缠量子态,以高效的单粒子投影测量代替联合测量.此外,所提出方案使用随机数和公共板,可以避免验签者对签名的否认并保证签名的完整性.  相似文献   

3.
提出利用具有可证明无条件安全性的量子密钥分配协议EPR,同具有可证明的数学上大数分解难题与破解其密码体制相等价的Rabin密码相结合的一种数字签名方案。该签名方案采用Rabin公钥密码体制实现数字签名,并以对称量子密钥作为临时会话密钥。经安全性分析,此签名方案可有效抵御各种主动攻击和被动攻击,可用于点对点的保密通信,且同时具有认证的效果。  相似文献   

4.
提出了一种广播多重量子数字签名方案,通过执行CNOT操作来对所要签名的信息进行加密,并利用幺正变换来实现信息的签名和验证.分析表明,本方案不受签名者多少的限制,具有可验证性,安全性高且技术实现简单,是一种可实现的广播多重量子数字签名方案.  相似文献   

5.
基于秘密共享的数字签名方案   总被引:1,自引:1,他引:0       下载免费PDF全文
针对数字签名安全性问题,利用离散对数问题的难解性和零知识证明协议,结合(t,n)门限签名方案与参与者的身份,提出了一种基于秘密共享的数字签名方案.方案中,无可信秘钥分发中心,参与者的秘密份额由参与者自己生成,能多次使用,且参与者的身份由参与者结合自己的秘密份额生成;秘密更新只更新公开信息,不影响参与者的秘密份额;任何人都可检测分发者是否欺骗参与者及参与者之间是否有欺骗行为;只有授权子集用户才能代表群体进行签名,部分签名和群签名的生成与验证有效;离散对数问题的难解性及零知识证明协议保证信息传输的安全性,进而使得方案的安全性进一步提高.分析表明,该方案是安全的、有效的.  相似文献   

6.
结合代理重签名体制的特征和无证书公钥密码系统的优点,提出了一种无证书的代理重签名方案,并研究了新方案的一种典型应用场合.该方案采用了无证书公钥密码体制,解决了基于证书方案的证书管理问题和基于身份方案的密钥托管问题.结果表明:该方案具有无证书密码体制和代理重签名体制的双重优点,不仅满足代理重签名所要求的安全性,而且避免了替换公钥攻击和恶意KGC(key generation center)攻击,具有更高的安全性.  相似文献   

7.
无证书部分盲签名方案   总被引:5,自引:0,他引:5  
无证书公钥密码学是由Al-Riyami和Patenson在2003年的亚洲密码学会议上新提出来的密码学原型,它克服了基于身份公钥密码系统的密钥托管问题和基于证书公钥密码系统的证书管理问题.部分盲签名是一种特殊的数字签名,在部分盲签名中,签名者不知道其所签消息的内容,但可以嵌入一个公共信息.本文提出一个无证书的部分盲签名方案,该签名方案是利用双线性对来构造的,其安全性基于计算性Diffie-Hellman困难问题.  相似文献   

8.
盲签名是一种签名者对未知的消息内容进行签名的数字签名技术.量子纠缠是新近提出的一类信息传递技术,速度快且具有无条件安全性.结合量子纠缠和盲签名技术构造了一个新的消息可恢复的盲签名方案.  相似文献   

9.
数字签名对网络分布式系统中的密钥分配、认证、认可中具有重要作用.文章提出了一种基于RSA的E1Gamal型有序多重数字签名方案,由多人参与对同一文件进行分别签名,攻击者若想从每个用户的公钥中求解私钥,这相当于求解离散对数问题,同样攻击者若要从每一位签名者公开传送的公钥中求解随机数也是求解离散对数悯题.使得在构造签名方案安全性的同时满足了大数分解和离散对数复合问题.利用RSA对消息的加密,避免了消息采用明文的形式发送,保证了信息的机密性.  相似文献   

10.
传统的基于生物特征的身份认证的安全性严重依赖于生物模板的安全性,而在现有的认证系统下生物模板的安全性已得不到保障.将生物特征技术和密码认证技术相结合,不仅可以解决口令记忆问题,也解决了用户生物模板安全性的问题.因此研究将密码协议和生物特征进行融合设计身份认证方案.首先,对Hess签名算法进行修改使其支持多公钥参数;然后,结合Feng提出的基于生物特征的密钥保护技术,在基于签名的认证协议基础上设计一个基于生物特征和数字签名的身份认证方案,并对方案进行分析.  相似文献   

11.
Digital Multi-Signature Based on the Controlled Quantum Teleportation   总被引:1,自引:0,他引:1  
In this paper, a scheme which can be used in multi-user quantum digital signature is proposed. The scheme of signature and verification is based on the characters of GHZ (Greenberger-Horne-Zeilinger) states and controlled quantum teleportation. Different from the digital signatures based on computational complexity, this scheme is unconditional secure, and compared to the former presented quantum signature scheme, it does not rely on an arbitrator to verify the signature and realize a message can be signed by multi-user together.  相似文献   

12.
环签名因其无条件匿名性被广泛应用于匿名认证、匿名电子投票等特殊应用中,为了避免重复投票,需要验证两次签名之间是否存在关联性,当需要揭秘签名者的匿名身份时,环签名需要转换成普通签名。为实现这两个功能,文献[15]提出了一个可选择链接可转换的环签名方案。但该方案在环签名生成阶段,签名者需要使用环中其他成员的私钥x_i,而其他成员的私钥是保密的,不能独立计算A_i,继而签名者一人无法完成环签名的生成和算法的可转换验证。本文针对文献[15]的不足,提出了一个可选择关联和可转换的环签名方案。与同类方案相比,本文方案不仅具有强匿名性和选择关联性,还具有较小的计算开销。  相似文献   

13.
Fair exchange of digital signatures is an important tool for signing digital contracts, e-payment and other electronic commerce actions. An ID-based scheme of fair exchange of digital signature is proposed in this paper. The protocol relies on a trusted third party, but is "optimistic", in that the third party is only needed in cases where one player attempts to cheat or simply crashes. The proposed scheme has properties of short signature, low computation and verification cost. It can realize exchange of digital signatures fairly and effic, iently. A key feature of our scheme is that it is identity-based, which needs no certificates and has a simple key management. To our best knowledge, this is the first identity based scheme of fair exchange of digital signatures.  相似文献   

14.
0 Introduction The concept of blind signature was firstly intro- duced by David Chaum in 1982[1]. Since then, scholars have tried their best to propose various blind signature schemes and applied them to some security systems, such as e-cash and e-voting …  相似文献   

15.
利用椭圆曲线上的双线性映射设计了一种新的代理签名体制。该体制在验证时只能识别原始签名者的身份,而不能识别代理签名者的身份,从而达到了保护代理签名者利益的目的。但是在出现分歧时,原始签名者可以向验证者提供证据来指出代理签名者的身份,这样也保护了原始签名者的利益。该体制无需可信中心参与,有效地隐藏了代理签名者的身份,同时还具有短签名的优点。  相似文献   

16.
提出了一个分层的基于身份的动态门限签名方案.方案具有分层的PKG结构,低层PKG可以分担高层PKG的秘密信息产生和身份认证的任务;同时具有动态安全的特性,将签名的整个生命周期分成若干时间段,每个时间段都对密钥份额进行更新,更新后的份额重构的密钥保持不变.使用了离散对数相等的知识证明协议,以保证部分签名的正确性,并证明了方案的正确性、不可伪造性和鲁棒性.给出了方案的一些扩展.  相似文献   

17.
A fair exchange protocol allows two parties to exchange items in a fair way, such that either both parties obtain the other' s item or neither party does. In this paper, we propose a time sequence protocol for exchanging partici- pants' warrants without a trusted third party (TTP). Then, each participant is able to sign a proxy signature on behalf of its opponent. Owing to the proxy signature's restriction, the scheme achieves the desired effect of fair exchange of digital signatures. Our scheme is based on a time sequence rather than computation, and can be realized without the use of a TTP, thus differing from the existing fair exchange schemes. Compared with a concurrent signature, the proposed scheme does not need to release a keystone to wake the signatures when they exchange information fairly. The only advantage to the initial party is that it has the right to determine whether the exchanged warrants are valid before a designated time. However, because of the properties of proxy signatures, the initial party ultimately derives no benefit from this advan- tage. After the designated time, there is no additional advantage to benefit the initial party.  相似文献   

18.
前向安全的签名方案在当前签名密钥泄漏后,也能确保用户此前所作签名的合法性;而环签名能保证签名用户的无条件匿名性。基于保护前向安全性和无条件匿名性的要求,本文利用双线性对提出了一种新的前向安全的环签名方案,并在标准模型下证明其能抵抗伪造签名攻击,适用于对安全性能要求较高且匿名的场合。  相似文献   

19.
Hierarchical identity based cryptography is a generalization of identity based encryption that mirrors an organizational hierarchy. It allows a root public key generator to distribute the workload by delegating public key generation and identity authentication to lower-level public key generators. Most hierarchical identity based signature schemes are provably secure in the random oracle model or the weak models without random oracles such as gauntlet-ID model. Currently, there is no hierarchical identity based signature scheme that is fully secure in the standard model, with short public parameters and a tight reduction. In this paper, a hierarchical identity based signature scheme based on the q-SDH problem that is fully secure in the standard model is proposed. The signature size is independent of the level of the hierarchy. Moreover, our scheme has short public parameters, high efficiency and a tight reduction.  相似文献   

20.
保护移动Agent的电子交易安全方案   总被引:3,自引:0,他引:3  
根据对移动Agent在恶意主机上安全问题的分析 ,给出了一个安全的电子交易方案 .该方案改进了强代理签名安全机制 ,使用不可拆分数字签名技术、公钥加密算法和时间戳 ,可以保证客户身份不可仿冒且要求不可拆分、商家身份不可仿冒且开价不可拆分、商家的身份和开价信息对其他商家保密 ,同时还可以抵抗客户或商家通过重放攻击来迫使对方进行额外的交易 .  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号