首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
盲性是代理盲签名的一个重要特性.分析杜焕强等人的基于身份代理盲签名后发现其不具有盲性,本文对其进行了改进,改进后的方案克服了原方案的安全隐患,并且保留了原方案的其它优点.  相似文献   

2.
结合代理签名和盲签名,利用双线性映射,构造了一种新的基于身份的代理盲签名方案.通过分析表明,该方案不仅能满足代理盲签名所要求的所有性质,而且其效率也优于已有文献。  相似文献   

3.
近年来椭圆曲线和超椭圆曲线上的双线性对,比如Weil对和Tate对,在密码学上的应用受到了广泛的关注.用椭圆曲线或超椭圆曲线上的双线性对,提出了一些基于身份的密码系统.该文基于双线性对提出了一种新型高效的基于身份的盲签名方案,该方案用以身份为基础的公钥取代数字证书形式的公钥,省略了验证签名时从系统中提取公钥的步骤,提高了系统效率,并节省了存储空间.同时还分析了该方案的安全性和效率.  相似文献   

4.
一种基于盲签名的电子现金系统设计与分析   总被引:2,自引:1,他引:1  
电子现金系统具有在线和离线两种交易类型,它具有快捷、方便、费用低廉及不记名等特性.基于盲签名技术设计了一个离线公平高效的电子现金系统,与同类方案相比较,该方案具有防伪造、反跟踪性和防重支付等安全性更高的特点.  相似文献   

5.
利用双线性对,在基于身份的签名方案中使用两个不同的盲化因子对签名者的提交进行盲化,给出一个新的基于身份的盲签名方案.方案中具有最少的对运算,因此其比类似方案更为高效.并且,新方案可证明是安全的.  相似文献   

6.
电子选举方案很好地解决了投票过程的安全性、不可重复性、合法性等要求,但在解决代理选民代理投票问题上,仍有待进一步研究。本文在基于双线性对代理盲签名技术基础上,提出一种代理选举的电子选举方案,通过对该方案的安全性和性能进行分析表明,在相同的安全性基础上,该方案无论是在通信量还是在计算量上,都具有一定的优势,实用性较强。  相似文献   

7.
提出了一个实际的群盲签名体制,并说明如何利用它构造一个多银行参与的具有安全匿名的不可跟踪电子现金系统.新的群盲签名体制是基于DSA的变型体制构造的.  相似文献   

8.
目前可行的基于身份数字签名方案大都是基于Weil Pairing或Tate Pairing实现的,而这两种实现体制的时间复杂度均比较高,不适于移动网络环境.针对上述问题,提出了一个基于身份的数字签名方案,在该方案中,KGC无法获得用户的身份和私钥,保护了用户的隐私性.文中在此基础上又提出了一个基于身份的盲签名方案.以上两种方案都是以椭圆曲线离散对数问题为基础,时间复杂度低、签名结果短,因此更适于移动网络环境.最后利用以上两种签名方案构造了一个轻便可分的电子支付方案,其计算量小,所需存储量少,网络传输流量较低,上述特点使其更适于移动网络环境.  相似文献   

9.
目前电子现金利用匿名性来保护用户的隐私,但大多数电子现金不能解决否认、盗窃、滥用和二次支付等具有争议性的问题因此,提出了在部分盲签名中嵌入一次一密的公钥的方式,此方法能够抵抗前面提及的各类攻击,提高了电子现金的安全性,具有一定的实用价值.同时证明了新的电子现金相比以前的电子现金更加鲁棒和安全.  相似文献   

10.
吕侃徽 《科技信息》2009,(34):I0245-I0246
随着计算机技术的飞速发展以及计算机网络的不断普及,人类社会正处于由工业经济向信息经济的深刻变革之中,在电子商务交易中使用电子现金支付已逐渐被人们所接收,在开放的网络环境下,如何保障电子现金交易信息的完整性、真实性以及公正性已经成为目前研究的热点。因此,建立一个安全可行的电子现金签名方案是当前急待解决的重要问题。  相似文献   

11.
代理盲签名技术是指由原始签名者授权的代理签名者在不知晓待签名的消息的具体内容的情况下完成签名的技术。代理盲签名技术可以保证消息的匿名性,将签名权外放,减轻签名者的负担,同时能保证签名的安全性,常被用于电子商务,电子现金交易和电子投票方面。提出了一个新的基于身份的代理盲签名方案,论证了方案的正确性和安全性,证实了该方案具有较高的效率,并阐述了其在电子现金领域的应用,尤其是在使用移动终端进行购物方面的应用。  相似文献   

12.
An Identity-Based Strong Designated Verifier Proxy Signature Scheme   总被引:1,自引:0,他引:1  
0 IntroductionIn 1996 ,Jakobsson, Sako and Impagliazzo introduced anew pri mitive called designated verifier proofs[1]. Suchproofs enable a prover Signy to designate who will be con-vinced by a proof .Furthermore,Jakobsson,Sako and Impa-gliazzo proposed a designated verifier signature. Designatedverifier signatures provide authentication of a message, with-out having the non-repudiation property of traditional signa-tures . They convince one-and only one-specified recipient thatthey are va…  相似文献   

13.
Efficient ID-Based Proxy Blind Signature Scheme   总被引:2,自引:0,他引:2  
0 Introduction Ablind signature, primitively introduced by Chaum[1], plays a central role in cryptographic protocols such as e-voting,e-payment that require user anonym- ity[2,3]. Such a signature allows a user to obtain a signa- ture of a message in a wa…  相似文献   

14.
提出一个基于身份的动态门限盲签名方案,签名者不知道他所签的消息的内容,签名信息不可追踪。 方案能够防止私钥生成器(PKG)伪造签名。 同时具有动态安全的特性,将签名的整个周期分成若干个时间段,每个时间段都要更新份额,且利用更新后的份额重构的密钥保持不变。 最后证明了方案的正确性、不可伪造性和鲁棒性。  相似文献   

15.
An identity-based proxy blind signature scheme from bilinear pairings is introduced, which combines the advantages of proxy signature and blind signature. Furthermore, our scheme can prevent the original signer from generating the proxy blind signature, thus the profits of the proxy signer are guaranteed. We introduce bilinear pairings to minimize computational overhead and to improve the related performance of our scheme. In addition, the proxy blind signature presented is non-repudiable and it fulfills perfectly the security requirements of a proxy blind signature.  相似文献   

16.
Threshold blind signature is playing an important role in cryptography as well as in practical applications such as e-cash and e-voting systems, etc. In this paper, we present an efficient and practical threshold bind signature from Weil pairing on super-singular elliptic curves or hyper-elliptic curves over finite field and prove that our scheme is provably secure in the random oracle model.  相似文献   

17.
An improved identity-based proxy ring signature scheme   总被引:1,自引:0,他引:1  
Proxy ring signature schemes have been shown to be useful in various applications, such as electronic polling, electronic payment, etc. In this paper, we point out that Lang‘s scheme is unreasonable and propose an improved Identity-based proxy ring scheme from bilinear pairings which is reasonable and overcomes the deficiencies of Lang‘s scheme. Our scheme can prevent the original signer from generating the proxy ring signature, thus the profits of the proxy signer are guaranteed. In addition, our scheme satisfies all the security requirements of proxy ring signature, I.e. Signer-ambiguity, non-forgeability, verification, non-deniability and distinguishability. As compared with Zhang‘s scheme, our scheme is a computational efficiency improvement for signature verification because the computational cost of bilinear pairings required is reduced from O(n) to O(1).  相似文献   

18.
Lin-Wu等人的使用双线性对构造的基于身份的环签名是不合理的,该文对Lin-Wu等人的签名方案进行修改,得到一个合理的使用双线性对构造的基于身份的环签名。  相似文献   

19.
Signcryption is a cryptographic primitive that performs encryption and signature in a single logical step more efficiently than sign-then-encrypt approach. Till now, various kinds of signcryption schemes have been proposed. Among them, the requirement of signcrypter's privacy protection is needful in some practical applications. In this paper, a new identity-based anonymous signcryption scheme from hilinear pairings, which is the organic combination of identity-based ring signature and encryption scheme, is proposed. The proposed scheme is indistinguishable against the chosen ciphertext attack under the Decisional Bilinear Diffie-Hellman assumption in the random oracle model. Its unforgeability relies on the computational Diffieellman problem. Compared with the previous schemes, the new scheme is more efficient in computation.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号