首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 240 毫秒
1.
分析了一种基于G u illou-Q u isquater数字签名方案的代理签名方案存在的一些安全隐患,指出它是弱代理签名,并在此方案的基础上进行改进得到更加安全有效的强代理签名方案.  相似文献   

2.
针对B.Lee等人强代理签名方案易受DLC攻击,提出了一种新的强代理签名方案,通过代理签名人私钥的逆来防止原始签名人DLC攻击,将原始签名人对代理私钥的DLC攻击由线性运算转化为离散对数运算,使攻击难度由O(n)提高到指数阶,增加了代理私钥的计算复杂度,使原始签名人无法从代理私钥中分离和删除出自己的私钥,从而无法伪造签名。经分析,新方案不仅能够抵抗原始签名人的DLC攻击,而且提高了安全性能和计算效率。  相似文献   

3.
YBX代理多重签名方案是不安全的,攻击者在不知道原始签名者密钥的情况下,能够伪造代理签名密钥,假冒代理签名者对文件进行签名。在全面分析攻击方案的基础上,构造了一种增强的代理多重签名方案。新方案克服了YBX方案的代理转移、不具有强不可否认性等缺陷,除了具有普通签名方案的安全性外,还具有接收方可查的时控代理多重签名方案的性质。  相似文献   

4.
指出HLL门限代理签名方案中存在错误并进行了更正,Tzeng、Tan、Yang提出的对HLL方案的攻击也都是错误的.更正后的HLL方案虽然能够抵抗Tzeng、Tan、Yang提出的来自原始签名者的伪造攻击,但不能抵抗部分代理签名者的联合伪造攻击,任何t个代理签名者联合起来,就能够伪造其他签名者的签名.  相似文献   

5.
基于代理签名与可转换认证加密方案,任等(2005)提出了一种代理可转换认证加密和门限代理签名方案.在此指出了他们的方案是不安全的,原始签名人能够对任意的消息伪造有效的代理可转换认证加密签名.进一步,给出了改进方案以弥补他们方案的安全性缺陷.  相似文献   

6.
韩登利 《科技信息》2007,(27):429-431
针对在某些特定情况下需要隐藏代理人身份的问题,本文分别提出了基于离散对数问题的匿名代理签名方案和基于身份的匿名代理签名方案,并经过分析说明所给出的方案是安全有效的。  相似文献   

7.
一种被指定的多重代理签名方案   总被引:1,自引:0,他引:1  
给出一种称为被指定的多重代理签名方案 .在这种新方案中 ,原始签名人可授权多个代理签名人 ,分散了代理签名人的签名权力  相似文献   

8.
多重代理多重签名就是由多个人组成的原始签名者组授权由多个人组成的代理签名者组对消息进行签名. 通过对Hwang-多重代理多重签名方案的研究,发现了它的弱点,即可伪造对任意消息的签名. 对此提出了改进方案,并详细分析了其安全性. 改进后方案可抵抗现在已知的攻击,更加完善.  相似文献   

9.
目的提高基于椭圆曲线的代理签名方案的效率和安全性。方法通过对Hwang等人的代理签名方案及其改进方案的分析和研究,针对其在代理证书绑定及秘密共享传输中存在的问题进行了改进。结果提出一个新的基于椭圆曲线的代理签名方案。结论克服了原方案的不足,实现了普通信道传输秘密,提高了其安全性。  相似文献   

10.
2003年,李等指出Chan-Wei的门限代理签密方案不满足强不可伪造性、强不可否认性和强识别性,同时提出了一个改进方案.笔者给出了一种替换私钥攻击方案,指出李等的方案也不满足强不可伪造性,指定接收人可以利用替换私钥生成有效的代理签名.为克服李等方案的安全性缺陷,给出了一个门限代理签密改进方案.  相似文献   

11.
在通常的代理签名方案中,任何人都可以验证代理签名的有效性。在定向代理签名方案中,由原始签名人指定一个人作为签名的接收者,以此来防止签名的滥用。当代理签名人产生签名后,只有指定的接收者可以对签名进行验证,进而接受签名。分析了Dai等定向代理签名方案,它不满足不可伪造性,即原始签名人可以成功伪造代理签名人的代理签名。为此,提出了改进的定向代理签名方案,该方案具有不可伪造性,从而有效地防止原始签名人对代理签名人进行恶意攻击,并将其推广到代理多签名方案中。  相似文献   

12.
一类增强的代理多重签名体制   总被引:3,自引:0,他引:3  
在代理多重签名体制中,多个原始签名人可以分别将签名权力委托给各自的代理签名人,再由这些代理签名人联合生成一个代表所有原始签名人的数字签名.文中对现有的这种代理多重签名体制进行分析、改进,利用带委任状的部分代理机制,构造出更安全有效的方案.安全分析表明:新方案生成的代理签名包含代理签名人的真正信息,克服了抵赖问题;可以在委任状中限制代理签名人的签名能力,或在委任状中指定合法代理签名人的集合以防止代理签名人将签名能力向其他人转移,阻止了签名能力的滥用.  相似文献   

13.
将指定验证者的功能引进代理盲签名中,提出一种新的签名方案称为具有指定验证者的代理盲签名方案.代理签名者可以代表原始签名者对消息进行盲签名,只有消息拥有者指定的验证者验证代理签名的有效性.安全性分析表明新方案是安全的.  相似文献   

14.
Fu-Kou-Xiao提出了一种匿名代理签名方案,其特点在于:用户的真实身份隐藏在原始签名人颁发的一个假名中;匿名性撤销时不需要可信第3方的参与.对该方案进行分析发现,原始签名人可以滥用代理授权,代理签名人也能够对自己所生成的有效代理签名进行事后否认,即不满足代理签名权力的不可滥用性和不可否认性.  相似文献   

15.
结合基于身份的密码体制和代理多重签名,使用双线性映射,构造了一种基于身份的代理多重签名方案.分析表明,该方案可有效地抵御对代理签名的伪造攻击,满足代理签名所要求的安全特性.  相似文献   

16.
目的针对Lee等人(LEE B,KIM H,KIM K.Strong Proxy Signature and Its Applica-tions[A].The 2001 Symposium on Cryptography and Information Security(SCIS 2001)[C].January23-26,2001.)的强代理签名方案中的安全缺陷,给出一个新的改进方案。方法利用有限域上求解离散对数的困难问题和引入参数的方法设计新方案。结果给出了一个安全的强代理签名方案,并且推广到代理多签名方案中。结论通过安全性分析,新方案在保持原方案安全性的基础上还有效的防止了原始签名人的伪造攻击,具有强不可伪造性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号