首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 203 毫秒
1.
针对多重优惠券(multi-coupon, MC)系统存在兑换阶段的效率不高、以牺牲顾客隐私作为效率改进的代价、引入不必要的系统参数等缺点,基于Au-Susilo-Mu签名、准确区间证明和知识签名等技术,提出新的基于预付费模式的MC系统。新系统在新的基于模拟的安全模型下满足可证明安全。此外,新系统满足多个实用性质,诸如支持多种类型的商品,允许顾客一次性兑换多张优惠券,允许顾客自行选择MC所含的优惠券数量等。效率分析表明,新系统并不要求顾客在线执行低效的双线性对运算,也不要求预先执行这些运算,从而显著地提高顾客在优惠券兑换阶段的运算效率。  相似文献   

2.
提出一种改进的基于中国剩余定理的群签名方案:有人申请加入群时,加强申请人与群中心传递参数的验证,确保信息没有被篡改,无法冒充成员加入群;群成员的签名中不含有该人信息,保证成员签名之间无关联性;群成员撤销时,对成员公钥修改进行限制,确保撤销成员无法继续签名.解决了Wang方案群成员私钥泄露、签名关联性、被撤销成员伪造签名和非法成员加入等问题.分析表明,所提方案对群中心与群成员之间传递的信息严格验证,能够满足群签名方案的安全需求.  相似文献   

3.
针对目前的门限代理签名方案计算复杂性高、通信量大的问题,提出一种不可否认的门限代理签名方案.为提高安全性,在签名人向CA申请公钥证书时,CA采用零知识证明的方法对与该公钥相关的私钥进行验证,保证该公钥未被篡改.为提高运行效率,代理份额产生阶段,原始签名人只需计算一个公共的代理份额,广播给代理群,各个群成员并行地生成自己的代理密钥,与原始签名人逐一为每个代理群成员生成代理密钥的串行操作相比,减少了计算量.采用将敌手分为三类的安全模型,仿真各类敌手伪造签名的过程,证明方案的安全性.  相似文献   

4.
夏峰  吴丽华 《科学技术与工程》2007,7(7):1472-14741478
已有的前向安全代理签名方案大都假设授权者的私钥不泄露,对代理者的私钥使用私钥进化算法,若授权者私钥泄露,并不能保障在此之前的代理签名的有效性。因而,不具备前向安全性。提出一种新的前向安全代理签名方案;该方案中,授权者的私钥的有效性分为若干时段,每个时段的代理密钥由该时段对应的私钥生成,即使授权者某个时段的私钥泄露,攻击者也无法知道在此之前的原始签名者的私钥。因而,无法伪造在此之前的代理密钥,从而可确保在此之前的代理签名的有效性。  相似文献   

5.
双向安全签名是数字签名风险控制的重要表现形式,它可以确保在密钥泄露后数字签名的前向安全性和后向安全性.将哈希链技术、双私钥技术和零知识证明技术等融入到传统数字签名中,人们提出了一些双向安全签名方案,但迄今还没有提出双向安全签名的安全模型.本文给出双向安全签名的形式化定义和安全模型,为设计可证明安全的双向安全签名方案提供了重要保证.  相似文献   

6.
杨等人根据零知识证明,结合多项式的性质提出了一种动态群签名方案,并且证明该方案具有安全性。研究了杨等人的动态群签名方案,发现该方案存有以下问题:①在方案可行的情况下该方案存在成员能被管理员陷害的危险;②方案中用到的知识签名并不能正确验证出群成员知道某种秘密值;③签名中存在冗余的数据;④方案中的成员删除方法存在问题。由此得出结论该方案不具有实用性。  相似文献   

7.
无可信中心的秘密共享-多重签名方案   总被引:2,自引:0,他引:2  
为满足多等级数字签名的需要,采用联合随机秘密共享技术和多重签名技术,设计了一种新的签名方案——无可信中心的秘密共享-多重签名方案.在该方案中,没有可信中心,每个参与者随机选取自己的私钥,并公布相应的公钥作为群体公钥的一部分.针对不同重要等级的消息,满足规定数量的参与者联合起来,就能生成有效的多重签名,而不需要更换成员的私钥和公钥.分析表明,和已有的方案相比,该方案降低了密钥分发的代价,提高了系统的性能.  相似文献   

8.
针对现有在标准模型下强不可伪造签名方案效率不高的问题,提出了1个新的高效签名方案.利用椭圆曲线上的双线性对,基于计算性Diffie-Hellman数学困难问题假设,证明新方案具有强存在性不可伪造.在新方案中,用户的公/私钥分别包含6个和1个乘法循环群G中的元素,签名中含有2个群G中的元素,在签名阶段需要3个指数运算,在验证阶段需要2个双线性对运算和1个指数运算.结果表明,与现有的标准模型下强不可伪造签名方案相比,新方案具有更短的公/私钥长度和签名长度,降低了签名和验证阶段的计算耗时,具有高效性,适用于资源受限的环境.  相似文献   

9.
针对现有在标准模型下强不可伪造签名方案效率不高的问题,提出了1个新的高效签名方案.利用椭圆曲线上的双线性对,基于计算性Diffie-Hellman数学困难问题假设,证明新方案具有强存在性不可伪造.在新方案中,用户的公/私钥分别包含6个和1个乘法循环群G中的元素,签名中含有2个群G中的元素,在签名阶段需要3个指数运算,在验证阶段需要2个双线性对运算和1个指数运算.结果表明,与现有的标准模型下强不可伪造签名方案相比,新方案具有更短的公/私钥长度和签名长度,降低了签名和验证阶段的计算耗时,具有高效性,适用于资源受限的环境.  相似文献   

10.
给出一种新的基于身份的群成员和群管理员的群签名方案。由于新方案的构造不需要零知识证明,群签名的产生是由群成员和群管理员合作完成的,所以新方案具有结构简单、签名长度短、群成员的加入和撤销可以即时实现、群签名的跟踪快捷的优点。  相似文献   

11.
针对现有的门限ECDSA方案存在的计算开销过大、签名效率不高以及通信开销过大的问题,提出了一种高效的两方ECDSA门限方案。该方案将签名私钥拆分成2个部分,分别由两方保管; 利用同态加密技术,每一次协同签名都需要双方用户同时参与签名过程,其中任意一方都无法掌握完整的签名私钥; 将签名阶段分为了离线预计算阶段以及在线签名阶段,在离线预计算阶段提前完成了绝大部分计算量,在线签名阶段高效且快速,提高了签名效率。随后,对该方案给出正确性分析、安全证明及效率对比。研究结果表明:高效的两方ECDSA门限方案的在线签名阶段有效地避免了花销高昂的同态操作,具有签名效率高、通信代价低和交互轮数少等优势,实用性更高。  相似文献   

12.
改进的基于中国剩余定理群签名方案   总被引:1,自引:0,他引:1  
指出一种群签名方案存在关联性和增删群成员后群公钥改变的不足,对原签名协议进行完善,改进方案由群成员和群中心合作完成群签名代替原方案的只有群成员单独完成群签名,在签名时间开销上有所增加,但保留了原方案的验证签名、增删群成员的高效,实现了不可关联性和增删群成员后群公钥不变,且避免了群中心伪造攻击.  相似文献   

13.
可追责的基于身份密码体制可以缓解基于身份密码体制的密钥托管问题:仲裁者根据获取的非法私钥判断其是否由私钥生成器恶意生成。本文针对一种可行的可追责的基于身份密码方案,将其中的零知识证明改为用双线性对运算实现;以此为基础,结合一次性签名方案提出一种具有IND—slD—CCA安全性的可追责的基于身份密码方案,并给出相关证明。  相似文献   

14.
提出了一个分层的基于身份的动态门限签名方案.方案具有分层的PKG结构,低层PKG可以分担高层PKG的秘密信息产生和身份认证的任务;同时具有动态安全的特性,将签名的整个生命周期分成若干时间段,每个时间段都对密钥份额进行更新,更新后的份额重构的密钥保持不变.使用了离散对数相等的知识证明协议,以保证部分签名的正确性,并证明了方案的正确性、不可伪造性和鲁棒性.给出了方案的一些扩展.  相似文献   

15.
结合基于身份的无可信中心签名机制和代理盲签名的特点,利用双线性对,提出一种无呵信私钥生成中心的代理盲签名方案.在方案中,密钥生成中心(PKG)是不参与用户的密钥生成,避免了用户密钥的泄露,解决了以往方案中密钥部分或者完全依赖PKG生成的问题.分析表明,该方案不仅满足代理盲签名所要求的各种性质,而且方案中PKG与用户间不再需要安全信道传送代理密钥.  相似文献   

16.
文章在(t,n)门限秘密共享的基础上提出了一种动态的数字签名认证方案.该方案无需可信中心,组内所有成员共同生成组私钥,至少t个合法成员才可以产生签名证书;可以动态增加或者删除成员而无须改变组私钥,减小了方案实施的代价,实现了组成员的动态管理;经过分析,证明了该方案的正确性和安全性.  相似文献   

17.
针对已有的基于计算Diffle-Hellman问题提出的无证书聚合签名方案构造了三种伪造攻击算法,攻击显示恶意但被动或者诚实但好奇的密钥生成中心均可伪造任意用户对任意消息的有效聚合签名,同时该方案也无法抵抗不诚实用户的合谋攻击。分析了原方案不安全的原因,通过在部分私钥生成阶段将用户公钥作为输入的参数,并在签名阶段将部分私钥与秘密值分别与不同的散列函数进行绑定,给出了高效的无需安全信道和双线性对的改进方案。改进方案的安全性可规约到更一般的离散对数困难问题。  相似文献   

18.
For the problem of the original direct anonymous attestation (DAA) scheme’s complexity and great time consumption, a new DAA scheme based on symmetric bilinear pairings is presented, which gives a practical solution to ECC-based TPM in protecting the privacy of the TPM. The scheme still includes five procedures or algorithms: Setup, Join, Sign, Verify and Rogue tagging, but gets rid of zero-knowledge proof and takes on a new process and framework, of which the main operations are addition, scalar multiplication and bilinear maps on supersingular elliptic curve systems. Moreover, the scheme adequately utilizes the properties of bilinear maps as well as the signature and verification of the ecliptic curve system itself. Compared with other schemes, the new DAA scheme not only satisfies the same properties, and shows better simplicity and high efficiency. This paper gives not only a detailed security proof of the proposed scheme, but also a careful performance analysis by comparing with the existing DAA schemes.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号