首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 156 毫秒
1.
为了保护接收者的隐私,有向签名方案要求签名的验证必须得到接收者或签名者的合作.基于门限群签名秘密共享的思想以及离散对数的难解性,设计了一种新的有向门限群签名方案.分析表明,该方案具有安全性,与其他已存在的有向门限群签名方案相比,还具有一定的稳定性.  相似文献   

2.
在(t,n)门限代理签名方案中,原始签名人可将签名权授权给成员数为n的代理群,代理群中任何不少于t个代理签名人可代表原始签名人生成有效的签名.门限代理签名的特点使之具有广泛的实用性.目前所提出的门限代理签名方案多基于有限域上的离散对数问题.由于椭圆曲线密码体制在相同安全级别下,具有密钥短、速度快的优点,为此提出了一种基于椭圆曲线的不可否认门限代理签名方案,其安全性基于椭圆曲线离散对数问题难解性,同时可以在需要时实现对签名者的追查.安全性分析表明,该方案可有效地挫败合谋攻击和伪造攻击.同时由于椭圆曲线密码体制的特点,使该方案的计算量和通讯量都较小.  相似文献   

3.
针对网络通信中很多门限群签名协议存在不具备不可冒充性、追查签名成员方法复杂及稳定性差等问题,提出了一个基于椭圆曲线密码体制的门限群签名方案,并对其进行了安全性分析. 该方案具有如下特点:通过引入成员的真实身份、化名及参与签名者的化名集合,使得方案具有不可冒充性和可追查性,且实现方式较为简洁;通过间接分配群私钥,能够方便添加和注销群成员,只需更新一些公开参数;方案基于椭圆曲线密码体制,具有密钥长度短、运算开销小的优点.  相似文献   

4.
基于椭圆曲线离散对数问题,提出一种(t,n)-(k,m)强可验证门限阈下信道方案.该方案中n个阈下子信息拥有者中至少t个合作才能得到阈下信息进而生成有效的签名,而m个接收者中至少k个合作才能提取阈下信息.接收者不需要和发送者共享其私钥.通过采用一种可验证门限秘密共享技术,每个接收者可以对提取的子信息有效性进行验证,同时又可以防止接收者对签名进行联合攻击和广义伪造攻击.  相似文献   

5.
(t,n)门限签名方案是一种面向群体的签名方案,在规模为n的群中只有参与签名成员的数目大于或等于门限值t时才能生成有效的群体签名,然而门限签名方案需通过交互的方式实现签名有效性的验证,导致通讯及计算成本增加.将变色龙哈希函数引入门限签名方案,提出一种基于门限的变色龙数字签名方案,该方案克服了门限签名方案需通过交互的方式实现签名有效性验证的不足,减少了签名的复杂度,提高了签名的效率.  相似文献   

6.
高级门限群签名是门限群签名的扩展。本方案中用的高级门限思想是两个群体(可以是敌对的)共享一个秘密,只有两者共享各自的秘密份额,才能完成有效的签名。对消息M的签名采用一种改进的RSA签名方法。在文章的最后对此方案进行了正确性和安全性分析,证明本文提出的方案有一定的应用价值。  相似文献   

7.
基于ECC的防欺诈门限签名方案   总被引:1,自引:1,他引:0  
门限答签名是一种由秘密共享和数字签名相结合而产生的签名体制,妥善解决密钥管理中的密钥泄漏和遗失问题,有利于提高系统的安全性.基于椭圆曲线密码体制,利用shamir的门限机制,提出了一种可以防欺诈的门限签名方案.该方案无需可信中心来生成和分发密钥,签名发布时,参与者间无需进行秘密通信,能够有效地抵制群内参与者和群外攻击者的欺诈,同时证明了其正确性和安全性,分析表明该方案的安全性是基于椭圆曲线离散对数问题的难解性,并且无需可信中心.  相似文献   

8.
利用椭圆曲线上的双线性设计了一个安全、高效、不可否认的基于身份的具有已知签名人的(t,n)门限代理签名方案.该方案不但满足一般具有已知签名人的门限代理签名的安全需求,也保留了用椭圆曲线上的双线性对构造的基于身份的签名方案的优势.此外,该方案还具有代理群对授权之事一致认同,由代理签名人生成的代理签名无论是实际签名人、原始签名人还是代理群都不可否定该签名的有效性.  相似文献   

9.
针对结合Shamir秘密共享技术的门限签名方案存在超过门限值的小组成员利用其所掌握的秘密份额能够恢复系统秘密信息的问题,利用椭圆曲线上离散对数的难解性设计了一种新的带门限值的群签名方案,包括系统建立、成员加入与删除、签名生成和签名验证与打开.新方案中,只要有效的单用户签名不少于门限值,即可产生有效的群签名,且门限值可以根据文件的重要性方便的进行更改.新方案没有采用Shamir的秘密共享技术,所以可以抵抗针对秘密共享技术相应的攻击.  相似文献   

10.
门限签名是一种特殊而重要的数字签名,但是一般的门限群签名方案不能抗合谋攻击,事后发生纠纷时不能追查身份.文章提出一个基于椭圆曲线的门限签名方案,解决了抗合谋攻击和身份追查问题.  相似文献   

11.
本文提出了一种基于椭圆曲线(ECC)的DSA的(n,t)门限数字签名方案,方案由四个部分组成:系统参数的建立、子密钥产生、签名算法过程和签名算法验证四个部分组成.DSA具有ElGamal签名和Schnorr签名的特点,又由于该方案是基于椭圆曲线密码体制和DSA密码体制基础上,因此保证了方案的安全性.  相似文献   

12.
目前,在有限域上非奇异椭圆曲线离散对数问题还没有有效的攻击方法,使其在加密技术中得到了广泛应 用。提出了一种基于双线性对和公钥自证明的认证加密方案。该方案中,用户签名前不需要进行身份认证,接收 者在认证签名#恢复消息时实现通信双方的身份认证,减少了通信量。同时,该方案将自证明公钥体制推广到椭圆 曲线域,同样长度的密钥具有更高的安全性,在网络通信、电子商务以及IC卡等领域具有广泛的应用前景。  相似文献   

13.
0 IntroductionI t’s very important to assure the security of the keys inmany applied fields. A critical technique to prevent the keyfrom leaking is to adopt the threshold cryptosystem. It wasfirst introduced by Shamir in 1979[1] and by Desmedt in1987[2]. In this system, each group, instead of each groupmember, publishes a single group public key. The received ci phertext can only be deciphered properly when the number ofparticipating group members is larger than or equal …  相似文献   

14.
将指定验证者的功能引进代理盲签名中,提出一种新的签名方案称为具有指定验证者的代理盲签名方案.代理签名者可以代表原始签名者对消息进行盲签名,只有消息拥有者指定的验证者验证代理签名的有效性.安全性分析表明新方案是安全的.  相似文献   

15.
提出了一种新的RSA门限答体制,具有如下性质:不同组合的成员所产生的签名均能通过同一验证方程,但所得的签名是各不相同的,从而可以对签名者的身份进行追踪,因此克服了合谋攻击的问题。  相似文献   

16.
 为了保护签名接收者的隐私,有向签名方案要求签名的验证必须得到接收者或签名者的合作.利用椭圆曲线上双线性映射的基于身份的密码体制,提出了一个公平的基于身份的有向签名方案.当签名者与验证者发生争议时,在二者的协助下,可信第三方能够进行公开验证签名.结果的分析表明,所提方案与同类方案相比签名长度更短并且通信代价更小.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号