首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
针对DLP问题代理盲签名方案不满足不可伪造性和不可链接性的缺陷,文章提出一个改进的代理盲签名方案。方案在盲签名阶段引入了代理签名者的私钥,能够抵御原始签名者的伪造攻击。同时改进了消息盲化过程,避免了代理签名者的链接性攻击。分析结果表明,改进后的代理盲签名方案具有更高的安全性。  相似文献   

2.
在分析了陈春华,徐秋亮(2007)提出的一个基于[HHW方案]的具有指定接收组特性的方案之后指出,这个方案的签名验证数据中没有回避孤悬因子,因此不具备强不可伪造性,即原始签名人可以伪造一个有效的代理签名通过验证,并成功地在代理签名人身份揭示阶段向公众证明该伪造的代理签名是由合法的代理签名人生成的.在分析该方案安全性的基础上提出了改进的方案.改进后的方案可以抵抗原始签名人的伪造攻击,具有强不可伪造性.  相似文献   

3.
对田娟红等人提出的鲁棒的多重代理多重盲签名方案进行密码分析,发现方案不能抵抗伪造攻击.对其进行改进,提出了一个新的门限多重代理多重盲签名方案.证明了改进方案具有盲性和适应性选择消息攻击下的存在不可伪造性.  相似文献   

4.
目的 分析YANG,TZENG和HWANG2004年提出的门限代理签名方案(简称YTH方案).方法 利用有限域上离散对数困难问题和安全单向哈希函数对原方案进行改进.结果 分析YTH方案发现该方案是不安全的,容易受到公钥替换攻击,故提出了一种新的安全高效的门限代理盲签名方案.结论 新方案不仅避免了公钥替换攻击,而且还具有不可否认性和不可伪造性等安全门限代理签名和盲签名所具有的性质.  相似文献   

5.
针对Alghazzawi等提出的一种基于ECC的代理盲签名方案具有的可伪造性、可追踪性等不安全特点,改进了原方案的代理签名秘钥,重新设计了盲签名方法,提出了一种安全的代理盲签名方案,并证明了新方案的安全性。  相似文献   

6.
针对Alghazzawi等提出的一种基于ECC的代理盲签名方案具有的可伪造性、可追踪性等不安全特点,改进了原方案的代理签名秘钥,重新设计了盲签名方法,提出了一种安全的代理盲签名方案,并证明了新方案的安全性.  相似文献   

7.
根据基于身份无可信中心签名的性质,证明了已有的基于身份无可信中心的代理签名方案是不安全的,不能抵抗PKG的伪造攻击.不诚实的PKG可以伪造用户的授权签名和代理密钥,用伪造的授权签名生成消息的代理签名.对原有方案加以改进,提出了一种新的能够抵抗PKG伪造攻击的签名方案.分析表明,该方案不仅能满足代理签名所要求的所有性质,而且其效率也优于已有方案.  相似文献   

8.
目的 针对已有的一些盲签名方案中采用了耗时的双线性对运算,或者没有提供安全性证明的问题,设计更加高效和安全的盲签名方案.方法 利用数字签名技术与盲签名技术.结果 提出了一种新的基于离散对数问题的可证安全的盲签名方案.结论 方案满足盲签名的盲性、不可链接性和不可伪造性,与现有方案相比具有更高的效率,并且结合代理签名技术,提出了一种可证安全的代理盲签名方案,并证明其满足代理盲签名方案的可区分性、不可伪造性.  相似文献   

9.
代理盲签名方案不能防止密钥生成中心不诚信行为,存在伪造签名的隐患。文章在无证书公钥密码学体系下,通过多密钥中心共同生成用户密钥,运用多线性映射的技术,提出一种基于多线性映射的代理盲签名方案。该方案满足代理盲签名协议的性质,同时可以防止单个密钥生成中心伪造签名。对该方案的正确性、安全性及攻击性进行了分析,结果表明,该方案具备较高的安全性,可以广泛应用于电子现金、电子银行和电子投票系统。  相似文献   

10.
为解决广义指定验证者签名(UDVS)方案的代理攻击问题,提出一个有效抵抗代理攻击的UDVS方案,其安全性基于q-强Diffie-Hellman困难问题,证明了该方案在随机预言模型下具有不可伪造性、不可传递性并且能够抵抗代理攻击.该方案无需使用低效的MapToPoint哈希函数,仅使用较少的配对运算.相比已有方案,该方案在标准签名、公开验证、模拟指定签名和指定验证阶段具有明显的优势.  相似文献   

11.
通过对杨丽等人提出的新型代理签名方案进行分析,指出该方案的代理签名验证算法是有缺陷的,会引起真正的原始签名人伪造攻击,针对方案的这个安全缺陷,提出了一种改进的代理签名方案,改进的新方案不仅可以抵抗原始签名人的攻击,而且提高了计算的效率.  相似文献   

12.
在通常的代理签名方案中,任何人都可以验证代理签名的有效性。在定向代理签名方案中,由原始签名人指定一个人作为签名的接收者,以此来防止签名的滥用。当代理签名人产生签名后,只有指定的接收者可以对签名进行验证,进而接受签名。分析了Dai等定向代理签名方案,它不满足不可伪造性,即原始签名人可以成功伪造代理签名人的代理签名。为此,提出了改进的定向代理签名方案,该方案具有不可伪造性,从而有效地防止原始签名人对代理签名人进行恶意攻击,并将其推广到代理多签名方案中。  相似文献   

13.
分析了几个基于身份的代理签名和盲签名,指出它们具有无条件信任私钥产生中心(PKG,Private Key Generator)的共同点.但在实际环境中这个假设并不总是成立.文章结合代理签名和盲签名,利用双线性映射中离散对数难解的特点,在已有基于身份无可信中心签名的基础上,构造了一类基于身份无可信中心的代理盲签名方案.分析表明,提出的代理盲签名是安全有效的.  相似文献   

14.
在(t,n)门限代理签名方案中,原始签名人可将签名权授权给成员数为n的代理群,代理群中任何不少于t个代理签名人可代表原始签名人生成有效的签名.门限代理签名的特点使之具有广泛的实用性.目前所提出的门限代理签名方案多基于有限域上的离散对数问题.由于椭圆曲线密码体制在相同安全级别下,具有密钥短、速度快的优点,为此提出了一种基于椭圆曲线的不可否认门限代理签名方案,其安全性基于椭圆曲线离散对数问题难解性,同时可以在需要时实现对签名者的追查.安全性分析表明,该方案可有效地挫败合谋攻击和伪造攻击.同时由于椭圆曲线密码体制的特点,使该方案的计算量和通讯量都较小.  相似文献   

15.
0 Introduction The concept of blind signature was firstly intro- duced by David Chaum in 1982[1]. Since then, scholars have tried their best to propose various blind signature schemes and applied them to some security systems, such as e-cash and e-voting …  相似文献   

16.
结合基于身份的密码体制和代理多重签名,使用双线性映射,构造了一种基于身份的代理多重签名方案.分析表明,该方案可有效地抵御对代理签名的伪造攻击,满足代理签名所要求的安全特性.  相似文献   

17.
针对适用于移动通信的代理保护代理签名方案和代理聚合签名方案存在的不满足强不可伪造性和强不可否认性的安全缺陷,提出了2个改进的代理签名方案,当代理私钥生成时,添加一个随机数,使得原始签名者不能够假冒代理签名者进行伪造攻击.安全性分析与证明表明:改进方案满足代理签名的基本安全性质,在随机预言机下是可证明安全的;同时,在适应性选择消息攻击下,其代理生成协议是安全的.  相似文献   

18.
基于椭圆曲线的代理盲签名方案   总被引:1,自引:0,他引:1  
利用多元线性变换来说明签名协议过程中各种变量之间的转化关系,提出了一种基于椭圆曲线的代理盲签名方案.作为特例,列举了4种ElGamal型签名相应的代理盲签名方案,并对所提出方案的安全性进行了分析.分析结果表明,通过选取不同的参数组合,可以得到不同的方案,从而使得代理盲签名方案具有较大的选择空间,可广泛应用于有匿名性要求的领域.  相似文献   

19.
最近,Dai和Wang分别给出了一种基于Schnorr签名体制的指定签名验证者的代理签名方案,但是,在Dai的文献中所采用的代理签名方案并不安全;Wang在文献中所采用的代理签名方案虽然克服了Dai方案中的缺点。但该方案中代理签名人和授权者在产生代理签名密钥时交互过多,因而效率比Dai的方案低。因此通过利用schnorr签名体制生成代理签名人的私有参数和公开参数,给出了一种新的代理签名方案,该方案不仅克服了Dai和Wang方案的缺点,而且更为安全、简单和有效。  相似文献   

20.
在标准模型下安全的基于身份的代理签名方案   总被引:5,自引:1,他引:4  
代理签名允许原始签名人把他的签名权委托给代理签名人, 这样代理签名人能够代表原始签名人对消息进行签名. 代理签名可以应用到许多领域, 例如分布式系统, 网格计算和移动代理等. 将代理签名与基于身份的密码学结合起来, 人们提出了一些基于身份的代理签名方案, 可是它们的安全性证明都是在随机预言模型下获得的, 这样它们在现实环境中不一定是安全的. 利用Paterson等的基于身份的签名方案构造了一个基于身份的代理签名方案, 并在标准模型下基于计算Diffie-Hellman假设证明了它的安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号