首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
聚合签名方案可将n个签名者对n个不同消息的n个签名聚合成一个签名,验证者只需验证聚合签名结果即可确认这n个签名的有效性.对已有的三个聚合签名方案进行安全性分析,给出了对这三个方案的攻击方法,说明它们无法满足不可伪造性的安全要求.  相似文献   

2.
针对适用于移动通信的代理保护代理签名方案和代理聚合签名方案存在的不满足强不可伪造性和强不可否认性的安全缺陷,提出了2个改进的代理签名方案,当代理私钥生成时,添加一个随机数,使得原始签名者不能够假冒代理签名者进行伪造攻击.安全性分析与证明表明:改进方案满足代理签名的基本安全性质,在随机预言机下是可证明安全的;同时,在适应性选择消息攻击下,其代理生成协议是安全的.  相似文献   

3.
借鉴前向安全的数字签名的思想,利用已有的基于Fiat-Shamir的代理签名方案,引入两个验证参量,修改签名、验证等式及过程,构造了一个具有前向安全特性的代理签名方案。方案的安全性基于大整数因子分解的难度。在本方案中。代理签名者的代理密钥是前向安全的,代理签名者每签名一次即改变代理密钥,在代理签名中同时包含签名的次数,原始签名者通过公布允许签名的次数来限制代理签名者签名的次数。  相似文献   

4.
针对2011年王勇兵等提出的一个基于身份代理聚合签名方案,给出一个聚合签名的伪造攻击以及代理签名者的否认攻击,证明了该方案存在安全隐患,进而提出改进方案,并对其安全性进行了分析,弥补了原方案的安全缺陷。  相似文献   

5.
在代理签名方案中,原始签名者将签名权利委托给代理签名者,代理签名者代表原始签名者进行消息签名。环签名方案中,验证者只能确信签名来自某个环成员,但无法确定签名者的具体身份。结合代理签名和环签名的优点,提出一个高效的基于身份代理环签名方案,新方案可以严格满足代理环签名的安全特性,相比现有的其它方案,具有更高的计算效率。  相似文献   

6.
具有门限共享验证的门限代理量子签名方案   总被引:2,自引:0,他引:2  
提出了一种具有门限共享验证的门限代理量子签名方案.一个原始的签名者可以授权一个组作为他的代理签名者.仅仅这厅个人的组中t个或更多个人可以代表他生成一个代理签名,而任何t-1或更少的人不能生成签名.当需要验证代理签名时,任何属于n个人的验证组中的t个或更多个人可以验证消息,而任何t-1或更少的人不能验证代理签名的真实性.  相似文献   

7.
聚合签名通过将n个签名者对n个消息的签名聚合为一个签名,来提高签名与验证的效率.文中给出了基于证书聚合签名方案的形式化定义和安全模型,并构造了一个具体的方案.在计算Diffie-Hellman问题和离散对数问题困难假设下,该方案被证明是安全的.在形式上,方案使用证书作为用户临时签名密钥的一部分,简化了证书的管理和发布,克服了密钥托管问题,而且在签名产生阶段无需任何双线性对运算,在签名验算阶段也只需一个双线性对运算,不受签名人数的影响.与已有的聚合签名方案相比较,所提方案具有签名长度更短和计算代价更少等优点.  相似文献   

8.
针对已有的共享可验证门限多代理多重签名方案不能抵抗合谋攻击及不真正具有共享验证的问题,基于大数分解的困难性(RSA)、离散对数问题(DLP)、单向哈希函数和(t,n)门限共享机制,提出了一种新的共享可验证的门限多代理多重签名方案。该方案中,任意t1个或更多的原始签名者可以将签名权委托给代理签名群;任意t2个或更多的代理签名者可以代表原始签名者依据授权进行代理签名;任意t3个或更多的指定验证者能够合作完成对代理签名有效性的验证。结果表明,该签名方案能够满足代理签名的安全性要求。  相似文献   

9.
代理签名使原始签名者可以将其签名权利委托给代理签名者,从而代表原始签名者签名指定的消息.文章利用椭圆曲线上的双线件对性质,基于指定验证人签名和代理签名思想,提出了一个新的基于身份的指定验证人代理签名方案.该方案既具有基于身份签名的优点,又具有指定验证性,且安全性好.  相似文献   

10.
多代理签名是一种特殊的数字签名技术,它允许一个原始签名人授权给一组代理签名人,让他们替代行使签名权.在盲签名中,消息的内容对签名者是不可见的,签名被用户泄露后,签名者不能追踪签名.结合多代理签名和盲签名,基于双线性配对首先设计了一个安全有效的多代理盲签名方案.该方案实现了多个代理签名人进行盲签名和公开信道授权.  相似文献   

11.
结合双线性对密码工具,提出了一种新的(t,n)门限代理签名方案.该方案的特点是:无需可信中心,减少了计算和通信量;原始签名者可以知道代理签名的生成者,同时接受者也可以证实签名者的真实身份.  相似文献   

12.
结合椭圆曲线密码体制,提出了一种新的基于身份的(t,n)门限代理签名方案.该方案的特点是:减少了计算和通信量;原始签名者可以知道代理签名的生成者,同时接受者也可以证实签名者的真实身份.  相似文献   

13.
以往的代理环签名有一个共同的缺陷,即签名生成和验证需要时需要太多的对运算,而大大影响了效率,提出了一个有效的基于身份的代理环签名方案.该方案在签名生成时不需要对运算,在签名验证时无论用户有多少,仅需两个对运算,因此比以往的方案更有效.由于其具有环签名和代理签名两者的优点,在代理签名者想代表原始签名者,同时需要提供匿名性时是非常有用的.  相似文献   

14.
基于配对双线性的门限代理签名方案   总被引:1,自引:0,他引:1  
给出一种基于配对双线性映射的门限代理签名方案.该方案具有一些代理签名方案的新特点:匿名性和可跟踪性.验证者在验证代理签名之后只能确信代理签名是代表原始签名者的签名而无法确定代理签名者身份;当出现争议时,验证者可通过代理群管理员追查出代理签名者的身份.  相似文献   

15.
在Shum和V ictor研究的基础上,提出了一个保护代理签名者隐私的强代理签名新方案,这个方案不要求在原始签名人和代理签名人之间保持一个安全的信道,任何一个恶意的攻击者都不可以通过截取代理授权信息来伪造代理签名者的签名.并且这个方案能够满足强不可伪造性和强不可否认性.  相似文献   

16.
聚合签名(AS)方案中,任何人都可以将不同公钥下的多个签名压缩为一个签名.序列聚合签名(SAS)是一种特殊的聚合签名方案,在这种方案中聚合签名是由多个签名者逐个计算得到的.已经有多种序列聚合签名的构造方法.其中一种构造方式是基于陷门置换的构造.给出了一个序列聚合签名方案,这一方案是对Brogle等人的方案的改进.移除了...  相似文献   

17.
为了解决门限群签名方案中联合攻击、伪造攻击、权限、抵赖等问题,本文基于hash函数的单向性、椭圆曲线离散对数问题的难解性,结合Shamir(t,n)门限方案,提出了一种基于ECC存在特权集的(t,n)门限群代理多重签名方案,满足((t1’,n1';t1,n1)(t2’,n2';t2,n2))门限特性.该方案利用公钥环境下交互式身份验证的方法,增加成员认证密钥,有效防止密钥管理中心和签名服务者的串通陷害;签名者通过等式验证密钥管理中心分配的秘密份额是否有效;代理授权份额的生成由原始签名者和代理签名者共同完成,单个签名的生成使用了签名者的私钥和随机数,有效防范抵赖.安全性分析表明,该方案具有抗联合攻击、强不可伪造性、门限特性和匿名性等特点,满足门限群代理签名应有的性质.  相似文献   

18.
把代理环签名与可验证环签名结合起来, 提出了一个可验证的代理环签名方案. 此方案不但具有代理环签名的性质:正确性、无条件匿名性、不可伪造性、可区分性, 而且在需要的时候, 真实的代理签名者还可以向验证者证明自己的身份;同时方案的双线对的计算开销从O(n)降到了O(1), 有效性提高了.  相似文献   

19.
针对门限多重代理多重签名方案中存在的内部成员合谋攻击、伪造攻击、签名方权限不同等安全问题,文章利用hash函数的单向性,基于离散对数问题的难解性,结合Shamir(t,n)门限方案,提出一种存在特权集的多重代理多重签名方案。方案中,任意t_1个或t_1个以上的原始签名者且特权集中至少有t′1个特权用户可以代表原始签名群UO将签名权委托给代理签名群UP,任意t_2个或t_2个以上的代理签名者且特权集至少有t′_2个特权用户可以代表代理签名群UP对消息M进行签名。安全性分析表明,方案具有门限代理签名应具有的安全性。  相似文献   

20.
结合聚合签名和代理签名的特点,基于证书签名思想,提出基于证书的聚合代理签名定义和安全模型,在双线性对下,构造一个新的基于证书聚合代理签名方案。在计算Diffie-Hellman困难问题(CDH)假设和随机预言机模型下,对方案的安全性和效率进行分析。研究结果表明:与n个独立代理签名相比,本文方案有效压缩了签名长度,提高了签名和验证效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号