首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
针对基于身份的聚合签名系统中密钥泄漏的问题,给出了基于身份的密钥隔离聚合签名的概念,同时提出具体的基于身份的密钥隔离聚合签名方案。该方案运用密钥隔离技术实现对每个签名者的私钥定时更新,在签名者密钥泄漏不可避免的情况下,减少了密钥泄漏带来的危害。此方案满足密钥隔离安全、强密钥隔离安全和安全密钥更新等性质,并且验证时只需要常数个双线性配对运算,大大提高了签名的验证效率。  相似文献   

2.
为了减轻基于身份的签名系统中密钥泄漏所带来危害,运用Weng等的门限密钥隔离机制设计了一个基于身份的门限密钥隔离签名方案.所提方案的安全性证明是基于标准模型的,即不需要随机预言机.  相似文献   

3.
由于移动互联网络的快速发展,如何保障签名过程中用户私钥在不安全的环境中不被泄露,成为倍受关注的问题。为了降低密钥泄露带来的危害,密钥隔离成为核心解决方法之一。文献[8]提出了一个基于身份的密钥隔离签名方案,并且在标准模型下证明了该方案的安全性。但在实际应用中文献[8]的方案是存在密钥托管问题的。为了弥补文献[8]中基于身份方案的不足,提出了一种无证书的密钥隔离签名方案。该方案不仅具有基于身份密钥隔离签名方案的核心功能,而且解决了基于身份密钥隔离签名方案中存在的密钥托管问题。  相似文献   

4.
提出了一个新的同时具有密钥隔离和多重签名性质的方案。在该方案中,只要有一个签名者的密钥在一个时间片段内没有发生泄露,那么签名者在该时间段的签名也是有效的。基于计算Diffie-Hellman问题的困难性,在标准模型下证明了方案的安全性。  相似文献   

5.
为了降低可信平台的密钥泄漏对直接匿名证明方案造成的破坏,提出一种基于密钥隔离的直接匿名证明方案KIDAA.首先将系统时间划分成若干时间段,然后对可信平台的私钥采取进化的处理办法,在不同的时间片段内使用不同的私钥,使得个别时间段内的私钥泄漏不会危害其他时间片段内的安全性.把可信平台的私钥分成2个部分,交给可信平台模块TP...  相似文献   

6.
提出了一个分层的基于身份的动态门限签名方案.方案具有分层的PKG结构,低层PKG可以分担高层PKG的秘密信息产生和身份认证的任务;同时具有动态安全的特性,将签名的整个生命周期分成若干时间段,每个时间段都对密钥份额进行更新,更新后的份额重构的密钥保持不变.使用了离散对数相等的知识证明协议,以保证部分签名的正确性,并证明了方案的正确性、不可伪造性和鲁棒性.给出了方案的一些扩展.  相似文献   

7.
目前多数Ad hoc网络中的组播密钥管理协议都是为了提高某一方面的代价而牺牲其他方面的代价,这与Ad hoc网络对带宽和计算资源的要求相矛盾.为解决这一矛盾,提出了新的分布式组播密钥管理方案,即基于双线性配对密钥树的TPAN协议.TPAN密钥树结合了PSTR方案和PTGDH方案的优点,在主干网络中使用了PSTR密钥树的结构,在部分节点分枝为PSTR密钥子树或PTGDH密钥子树.经过对协议通信代价和计算代价的比较及安全性分析,结果表明,该方案在通信代价和计算代价之间达到了平衡,都具有较小的代价,并且是安全的.  相似文献   

8.
由于移动互联网络的快速发展,在不安全的移动通信环境中如何构造安全的密钥协商协议是一个富有挑战性的问题.2012年高海英设计并实现了一个在标准模型下的安全的认证密钥协商协议.通过对该协议的安全性分析,发现该协议在无会话密钥托管模式下并不满足PKG前向安全性.为了弥补该协议的不足,提出了一个安全的基于身份认证密钥协商协议.该协议能够抵抗未知密钥共享和密钥泄露伪装攻击,同时具有前向安全性和已知密钥安全等安全性质.方案的安全性分析表明,新的方案比高海英的协议具有更高的安全性.  相似文献   

9.
利用双线性对,在基于身份的签名方案中使用两个不同的盲化因子对签名者的提交进行盲化,给出一个新的基于身份的盲签名方案.方案中具有最少的对运算,因此其比类似方案更为高效.并且,新方案可证明是安全的.  相似文献   

10.
设计了一个使用双线性对的基于身份的代理多重签名方案,并对此方案的正确性和安全性进行了分析.该方案具备了基于身份的密码系统的证书管理和存储开销小的优点,并且由于双线性对的使用,具有短签名和短密钥的优点.  相似文献   

11.
提出了一个基于椭圆曲线双射对性质实现的、基于身份的具有可相互认证功能的盲签名协议.该协议把对用户身份的认证和对机构的认证融合到一个盲签名协议中,不仅避免了盲签名应用系统中对用户身份的额外认证,还使得应用系统的整体工作效率大大提高,有效地避免了盲签名系统在实际应用中同其他认证系统协同工作时可能出现的一些潜在的不安全问题.协议具有强不可伪造性和强不可否认性.  相似文献   

12.
通用指定验证者签名证明(UDVSP)系统旨在保护签名拥有者的私有性,即从签名者得到有效签名的拥有者确信某个验证者他拥有有效签名,但是没有泄露签名的任何信息.与通用指定验证者签名相比,现有的UDVSP拥有指定的验证者不必预先建立自己的公私钥对的优点,以及如下缺点:①在签名拥有者和验证者之间存在一个交互协议;②签名拥有者不能验证指定验证者的身份.结果任意的攻击者都可以冒充指定验证者.文章给出了基于身份的非交互UDVSP和它的安全性定义.接着使用双线性对最早构造了基于身份的非交互UDVSP,该证明具有如下的优点:①指定验证者不需建立公私钥对;②证明是非交互的;③只有指定的验证者才能相信签名拥有者拥有签名者的有效签名.而且,在DLP,CDH,SDH和BPI是难的假设下,本系统是安全的.  相似文献   

13.
给出一种新的基于身份的群成员和群管理员的群签名方案。由于新方案的构造不需要零知识证明,群签名的产生是由群成员和群管理员合作完成的,所以新方案具有结构简单、签名长度短、群成员的加入和撤销可以即时实现、群签名的跟踪快捷的优点。  相似文献   

14.
一个高效的无证书盲签名方案   总被引:1,自引:0,他引:1  
提出了一个高效的无证书盲签名方案.在随机预言机模型下,证明了新方案在适应性选择消息、选择身份攻击下是存在不可伪造的,能够有效抵抗AⅠ攻击者的替换公钥攻击和AⅡ攻击者的KGC攻击.方案中在签名阶段没有任何双线性对运算,在验证阶段只有一个双线性对运算,并且不需要使用映射到点(Map to Point)的特殊哈希函数.与已有方案相比,所提方案在计算量上更具优势.同时方案采用无证书公钥密码体制,解决了基于证书签名方案的证书管理问题和基于身份签名方案的密钥托管问题.  相似文献   

15.
0 IntroductionIdentity-based (ID-based) cryptography[1]is rapidly emer-gingin recent years .The concept of the proxy signature scheme was first in-troduced by Mamboet al[2]in 1996 .The concept of thresholdproxy signature was proposed[3 ,4]. Apractical and secure (t,n) threshold proxy signature scheme should satisfy the secre-cy,the proxy protected,the unforgeability,the non-repudia-tion,the ti me constraint ,andthe known signers[5].In 2006 , Baoet al[6]proposed an ID-based thresholdproxy si…  相似文献   

16.
In 2006, Bao et al proposed an identlty-based threshold proxy signature scheme with known signers. In this paper, we show that Bao et al's scheme is vulnerable to the forgery attack. An adversary can forge a valid threshold proxy signature for any message with knowing a previously valid threshold proxy signature. In addition, their scheme also suffers from the weakness that the proxy signers might change the threshold value. That is, the proxy signers can arbitrarily modify the threshold strategy without being detected by the original signer or verifiers, which might violate the original signer's intent. Furthermore, we propose an improved scheme that remedies the weaknesses of Bao et al's scheme. The improved scheme satisfies all secure requirements for threshold proxy signature.  相似文献   

17.
不可否认签名是一种需要签名方参与才能对签名的有效性进行验证的特殊数字签名.目前双线性对映射已成为构建各种签名方案的重要工具,该文利用双线性对技术,提出了一个新的不可否认数字签名方案,并对其安全性进行了分析.  相似文献   

18.
一个新的无可信PKG的基于身份的数字签名方案   总被引:1,自引:0,他引:1  
为克服基于身份的签名体制中的密钥管理问题,给出一个新的无可信PKG的基于身份的签名方案。在离散对数问题(DLP)和计算Diffie-Hellman问题(CDHP)困难假设下,它可抵抗适应性选择消息和ID攻击的签名存在性伪造。  相似文献   

19.
对张建中等提出的基于双线性对的随机化部分盲签名方案进行了安全性分析,发现方案不能抵抗篡改公共信息攻击.为此,提出了一个改进方案.分析结果表明,改进方案在满足不可伪造性、不可追踪性的同时,能够有效防止恶意的签名请求者非法修改事先协商的公共信息,保护签名者的合法权益.  相似文献   

20.
在有些情况下,需要将验证者限定为某一个人,文章利用双线性对性质,基于强指定验证人签名和代理签名的思想,提出了一个新的基于身份的强指定验证者代理签名方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号