首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 203 毫秒
1.
基于two-party Schnorr签名方案,提出一种指定接收人的代理盲签名方案.在代理授权的过程中,原始签名人和代理签名人通过two-party Schnorr签名方案产生用于代理签名的密钥;在代理签名过程中,签名请求者先用RSA算法加密消息,然后使用指定接收人的签名方案获得相应的代理盲签名.该方案中,只有指定接收者才可以恢复消息、验证签名的合法性,通过执行交互的零知识证明,指定接收人可以向第3方证实签名的有效性.安全性分析表明,该方案不仅满足代理盲签名方案的基本安全要求,而且间接地起到了对代理签名人的代理签名的监督作用,防止代理签名人滥用他们的代理签名权.与其他方案相比,该方案具有成本低、计算速度快等优点.  相似文献   

2.
ELGamal数字签名算法的一种变形   总被引:1,自引:0,他引:1  
为提高ELGamal数字签名方案的安全性和签名、验证速度,在详细分析ELGamal数字签名方案的基础上,针对该签名算法在应用中存在的一些问题,对ELGamal数字签名方案做了变形,并对变形后的ELGamal型数字签名方案从安全性和时间复杂度两个方面作了分析。结果表明,由于变形后的签名方案减少了模逆次数,从而缩短了数字签名时间,提高了签名的安全性和加密效率。  相似文献   

3.
基于Schnorr签名体制的前向安全的代理签名方案   总被引:1,自引:0,他引:1  
对最近提出的前向安全的强代理数字签名方案(T—L方案)进行了安全性分析,发现该方案不具有前向安全性。本文提出了基于Schnorr签名体制的前向安全的代理数字签名方案,该方案具有前向安全性,并满足代理签名的安全性要求。  相似文献   

4.
基于离散对数的困难性,利用GOST数字签名算法提出一种新的完全有效的代理盲签名方案,该方案高效安全,在发送代理子密钥时需要安全的秘密通道.  相似文献   

5.
如何防止代理签名权利的滥用是代理签名中急需解决的问题之一,该文基于Hash链、Schnorr数字签名和多重数字签名,提出一个签名能力受控的代理签名方案.该方案不仅满足代理签名的基本安全要求,而且原始签名人能够限制代理签名的次数,也能够在必要的时候(例如发现代理签名人滥用代理签名的权利)及时取消代理签名的权利,因此可以有效防止代理签名权利的滥用.该方案可以应用于电子商务等领域.  相似文献   

6.
提出了一种指定接收者椭圆曲线门限群签名加密方案.该方案根据Nyberg和Rueppel方法,利用椭圆曲线加密技术将门限群签名与指定接收者公钥加密有机地结合在一起,构造一种指定接收者的门限签名群加密方案.与传统的消息加密再数字签名的方法相比,该方案具有数据传输安全、计算复杂度和通讯复杂度低、通讯带宽小等优点.  相似文献   

7.
文章首先提出一个环Zn圆锥曲线Cn(a,b)上新的数字签名算法,并以该签名算法为基础设计出一个新的匿名代理签名方案,最后对方案进行了分析。该方案的安全性基于大整数的因数分解困难性和求解环Zn圆锥曲线上的离散对数问题困难性,与基于有限域上离散对数的匿名代理方案相比该方案更具优越性。  相似文献   

8.
代理签名是一种特殊的数字签名,它是指当某个签名人(原始签名人)由于某种原因不能签名时,将签名委托给他人(代理签名人)替代自己行使签名权。普通的代理签名算法有一个严重的缺陷:一旦签名密钥泄露,以前用该密钥签名的所有文档都失效。将前向安全理论引入到代理签名中,即使代理签名密钥泄露,以前时间段的代理签名仍然有效。同时,在本文中给出了代理签名系统模型,并给出模拟实现。  相似文献   

9.
分析了一种基于G u illou-Q u isquater数字签名方案的代理签名方案存在的一些安全隐患,指出它是弱代理签名,并在此方案的基础上进行改进得到更加安全有效的强代理签名方案.  相似文献   

10.
基于代理签名与可转换认证加密方案,任等(2005)提出了一种代理可转换认证加密和门限代理签名方案.在此指出了他们的方案是不安全的,原始签名人能够对任意的消息伪造有效的代理可转换认证加密签名.进一步,给出了改进方案以弥补他们方案的安全性缺陷.  相似文献   

11.
基于身份的多接收者的代理签密方案   总被引:2,自引:0,他引:2  
利用双线性对提出一种基于身份的多接收者的代理签密方案,为电子政务和电子商务中具有多名合法接收者的签密问题提供了解决途径.此方案既保持了基于身份加密的优点,又具有可公开验证性和签名多向性,只有签密者认为合法的多名接收者才能各自独立从签密文中恢复消息,且安全性好.该方案具有很高的执行效率,签密过程只需1次双线性对运算,接收者人数越多,其效率的优势会越加明显.  相似文献   

12.
将代理签名的思想应用到椭圆曲线密码体制中,提出了一种基于椭圆曲线离散对数问题的安全代理签名方案,该方案解决了已有的几种典型的基于椭圆曲线离散对数问题的代理签名方案中存在的安全缺陷问题.安全性分析表明,该方案是安全的,不仅满足代理签名所具有的基本性质,还具有更好的安全性和实用性.  相似文献   

13.
为了解决密钥托管问题,Al-Riyami和Paterson提出了无证书签名方案.通过修改陆等人基于身份的一次代理签名方案密钥的产生算法,提出了无证书一次代理签名方案,并且正式定义了无证书一次代理签名方案的安全模型.在随机预言机模型下,证明方案的安全性依赖于CDH困难问题.  相似文献   

14.
近年来针对孤立目标的微动特征提取技术已较为成熟,但针对群目标的分辨与微动特征提取技术尚有待深入研究。以空间自旋微动群目标为例,提出了一种基于正弦调频傅里叶变换的自旋微动群目标分辨方法。建立了自旋微动群目标的回波模型,在此基础上采用正弦调频傅里叶变换来提取回波中的微多普勒特征分量。针对正弦调频傅里叶变换在分析多分量正弦调频信号时所特有的交叉项问题,提出了一种有效的交叉项抑制方法。结合交叉项抑制方法,利用正弦调频傅里叶变换处理自旋群目标微动信号,实现了对自旋微动群目标的分辨,并准确地提取出各子目标自旋频率特征。  相似文献   

15.
Another ID-Based Proxy Signature Scheme and Its Extension   总被引:1,自引:0,他引:1  
So fur, the security of many proxy signatures has seldom been considered in a formal way and most of them cannot satisfy nonepudiation. In this work, a novel ID-based (Identity-based) proxy signature scheme is proposed by combining the proxy signature with ID-based public cryptography, and they formalize the notion of security for ID-based proxy signature schemes. And show that the security of the proposed scheme is secure. Compured with other proxy signature schemes, it does not need a secure channel. Thus, it is particularly suitable for the unreliable network computation environment. Finally, they extend proposed scheme to a proxy multi-signature which has the following advantages (1) the size of proxy multi- signature is independent of the number of delegating users; (2) the computation cost of proxy multi-signature only need two Weil paring.  相似文献   

16.
代理签名与指定验证人签名都是非常有用的密码学工具,在实际生活中有着广泛的应用。在代理签名中,原始签名人能将其数字签名的权力委托给代理签名人;而在指定验证人签名方案中,对于验证人却是有所限制的。文章结合两者的优点,利用基于离散对数的Schnorr签名方案构造了一个指定验证人的代理签名方案。本方案与其他方案相比,除了满足所必需的安全性之外,在代价及计算量上更为高效。  相似文献   

17.
A Formal Model for the Security of Proxy Signature Schemes   总被引:1,自引:0,他引:1  
This paper provides theoretical foundations for the secure proxy signature primitive. We present a formal model for the security of proxy signature schemes, which defines the capabilities of the adversary and the security goals to capture which mean for a proxy signature scheme to be secure. Then, we present an example of proxy signature scheme that can be proven secure in the standard model.  相似文献   

18.
Based on the analysis of elliptic curve digital signature algorithm(ECDSA),aiming at multilevel proxy signature in which the original signer delegates the digital signature authority to several proxies and its security demands, a new multilevel proxy signature scheme based on elliptic curve discrete logarithm problem (ECDLP) is presented and its security are proved.  相似文献   

19.
一个限制次数的代理签名方案   总被引:1,自引:0,他引:1  
为解决现有的签名方案中尚没有有效的对签名次数进行限制的问题,结合前向安全签名和一次性限制代理签名的技术,构造了一个能够限制次数的代理签名方案。方案中代理密钥是前向安全的,每一次进化对应一次签名,进化的次数在系统参数中就被限定了。如果代理人两次用同一代理密钥签名,他的私钥就会被破译。方案不需要第三方,其安全性基于解离散对数的困难性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号