首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
提出一种改进的基于中国剩余定理的群签名方案:有人申请加入群时,加强申请人与群中心传递参数的验证,确保信息没有被篡改,无法冒充成员加入群;群成员的签名中不含有该人信息,保证成员签名之间无关联性;群成员撤销时,对成员公钥修改进行限制,确保撤销成员无法继续签名.解决了Wang方案群成员私钥泄露、签名关联性、被撤销成员伪造签名和非法成员加入等问题.分析表明,所提方案对群中心与群成员之间传递的信息严格验证,能够满足群签名方案的安全需求.  相似文献   

2.
采用中国剩余定理的群签名方案的安全性分析与改进   总被引:1,自引:0,他引:1  
运用RSA公钥密码体制共模攻击原理,分析了Chen方案的安全性,证明Chen方案在群成员的加入、删除、身份验证等环节中存在安全漏洞:只需在任一群成员帮助下,不需经过群中心,任何攻击者都可伪装成群成员,群成员之间也可以互相伪造签名.针对Chen方案存在的安全缺陷,提出了一种新型的群签名方案,并对其安全性数学原理进行了分析和研究.结果表明,该新方案可以抵抗共模攻击,具有可撤消、不可伪造、抗联合攻击、防陷害等性质.  相似文献   

3.
探讨了一个基于中国剩余定理的群签名问题中的群成员秘钥生成分配问题,利用RSA系统对群成员的私钥进行二次加密,使得群成员能够参与到群成员私钥的生成过程中.基于大数分解的困难性,使得该方案中群成员私钥更具由安全性而且能够更有效避免群中心的陷害攻击.  相似文献   

4.
群签名是一种允许群成员代表群体进行签名的一种数字签名技术 ,它要求签名是匿名进行但又不可伪造 .本文对Y .M .Tseng和J .K .Jan提出的基于离散对数的群签名方案的安全性进行分析 ,提出了一种伪造攻击 ,证明了该方案不满足群签名的安全需求  相似文献   

5.
在基于中国剩余定理的群签名的基础上,结合两种不同的ElGamal变体签名体制,分别用于加强群成员和群中心之间传递参数的验证和最终签名的生成,构造一种改进的有效的群签名方案.经安全性分析,提出的改进方案具有匿名性、可撤销性、不关联性,防伪造性等安全特性.同时选择的ElGamal变体签名能够减少签名方案的计算代价,提高整个签名方案的安全性和计算效率.  相似文献   

6.
为了解决门限群签名方案中联合攻击、伪造攻击、权限、抵赖等问题,本文基于hash函数的单向性、椭圆曲线离散对数问题的难解性,结合Shamir(t,n)门限方案,提出了一种基于ECC存在特权集的(t,n)门限群代理多重签名方案,满足((t1’,n1';t1,n1)(t2’,n2';t2,n2))门限特性.该方案利用公钥环境下交互式身份验证的方法,增加成员认证密钥,有效防止密钥管理中心和签名服务者的串通陷害;签名者通过等式验证密钥管理中心分配的秘密份额是否有效;代理授权份额的生成由原始签名者和代理签名者共同完成,单个签名的生成使用了签名者的私钥和随机数,有效防范抵赖.安全性分析表明,该方案具有抗联合攻击、强不可伪造性、门限特性和匿名性等特点,满足门限群代理签名应有的性质.  相似文献   

7.
在门限群签名体制中,任何t或多于t个成员合作就可以产生一个有效的群签名.基于椭圆曲线离散对数问题的难解性,提出了一个安全、有效的门限签名方案.与现有的基于椭圆曲线离散对数问题的门限签名方案相比,提出的方案具有以下优势:在可信中心TC的帮助下能够追踪到签名者的身份;t个成员合谋攻击不能伪造其他成员的签名也无法获取系统的全部秘密;系统具有一定的稳定性.  相似文献   

8.
多变量公钥密码体制能抵御量子计算机的攻击,被认为是后量子时代的一种安全的密码体制备选方案.提出了一种基于多变量公钥密码体制的群签名设计模型,同时在分析该方案时,提出了一种合谋攻击方案,可以有若干合谋攻击者对群签名体制进行伪造签名攻击.随后,给出了一种新的矩阵乘法定义,以及素矩阵等概念,并提出了一种可以抵抗合谋攻击的基于多变量公钥密码体制的群签名设计模型.分析结果表明:该方案不仅能够从根本上抵抗合谋攻击和伪造签名攻击,而且在保证匿名性的前提下,能够真正实现签名成员身份的可追查性,同时通过构造安全的密钥生成协议保证群签名私钥的不可知性,因此具有更高的安全性.  相似文献   

9.
SHI2002群签名方案是Tseng—Jan群签名方案的一个改进方案.通过对该方案的安全性进行分析,发现该方案不能抵抗广义伪造攻击,即任何一个非群成员均可以在不经过群经理的许可下,伪造一个群成员的身份证书和相应的秘密密钥;利用这个身份证书和秘密密钥,可以对任意的消息进行签名,签名能够通过验证算法.从而导致任何一个非群成员均能够代表整个群做签名,群经理却无法追查出签名者的身份.故该方案不能保护整个群体的利益.  相似文献   

10.
密钥泄漏严重威胁着数字签名的安全性,入侵弹性签名是一种有效的解决方法。对李洪为等提出的一个人侵弹性签名方案进行了安全性分析,给出了两个攻击算法,第一个攻击算法,敌手可以通过一个有效签名,伪造对于任意消息在同一时间段的有效签名,第二个攻击算法,敌手则可以伪造任何时间段的任何签名。因此,李洪为等的签名方案是完全不安全的。  相似文献   

11.
针对B.Lee等人强代理签名方案易受DLC攻击,提出了一种新的强代理签名方案,通过代理签名人私钥的逆来防止原始签名人DLC攻击,将原始签名人对代理私钥的DLC攻击由线性运算转化为离散对数运算,使攻击难度由O(n)提高到指数阶,增加了代理私钥的计算复杂度,使原始签名人无法从代理私钥中分离和删除出自己的私钥,从而无法伪造签名。经分析,新方案不仅能够抵抗原始签名人的DLC攻击,而且提高了安全性能和计算效率。  相似文献   

12.
几类特殊数字签名体制   总被引:3,自引:0,他引:3  
首先描述了几类特殊数字的签名体制,介绍了代理签名、群签名、盲签名和多重签名产生的背景与现状,对每一类签名体制进行了细分,给出这几类签名体制的典型签名方案,最后指出了这几类签名体制的相互结合和借鉴,并且对未来的研究方向进行了展望.  相似文献   

13.
一种被指定的多重代理签名方案   总被引:1,自引:0,他引:1  
给出一种称为被指定的多重代理签名方案 .在这种新方案中 ,原始签名人可授权多个代理签名人 ,分散了代理签名人的签名权力  相似文献   

14.
在提名代理签名中,原始签名方将签名权利委托给代理签名方,这时代理签名方还充当着提名者的角色,代理签名方(提名方)代表原始签名方产生提名签名,随后将生成的提名代理签名传递给被提名方加以验证.在提名代理签名中,除了要求具有代理签名的性质,还应有提名签名的性质,即提名性:仅有被提名者可以验证一个提名代理签名有效与否,而且如果必要,仅有被提名方可以向第三方证实这个代理提名签名有效与否.文章按照提名代理签名应满足的条件分析了Zhang等的方案.指出这些方案不满足提名性.在Zhang等的方案中,提名方也可以验证一个提名代理签名有效与否,而且也可以向第三方证实其有效性.  相似文献   

15.
基于离散对数的困难性,利用GOST数字签名算法提出一种新的完全有效的代理盲签名方案,该方案高效安全,在发送代理子密钥时需要安全的秘密通道.  相似文献   

16.
介绍了数字签名和群数字签名的概念,针对群数字签名方案的两点不足,即不能添加新成员有数字签名中心的验计计算较大,对其提出改进方案,设计了基于DSA变体的改进的群数字签名方案。  相似文献   

17.
姜燕 《科技信息》2007,16(24):203-204
本文讨论了一个在CS97方案的基础上提出的动态群签名方案,该方案用CS97方案的知识签名的概念,群成员的加入与撤销效率较高,并且群签名的长度与签名和验证的计算量都不依赖于被删除成员的个数。但此方案存在一个危险的安全缺陷,本文对此缺陷进行了深入阐述,证明了被撤销的成员在被撤销后仍然可以伪造被撤销前的签名而不被发现。  相似文献   

18.
0 IntroductionGroup signatures were introduced by Chaum and VanHeyst[1]. Agroupsignature scheme allows any memberof a grouptosign messages on behalf of the group.Signaturescan be verified withthe group public key,but they do not re-veal theidentities of the signers .Incase of dispute,the groupmanager can open signatures to reveal the identities of thesigners .Groupsignatures have manyapplicationsinthe activi-ties of electronic politics and electronic commerce.After introduction of the concep…  相似文献   

19.
代理盲签名技术是指由原始签名者授权的代理签名者在不知晓待签名的消息的具体内容的情况下完成签名的技术。代理盲签名技术可以保证消息的匿名性,将签名权外放,减轻签名者的负担,同时能保证签名的安全性,常被用于电子商务,电子现金交易和电子投票方面。提出了一个新的基于身份的代理盲签名方案,论证了方案的正确性和安全性,证实了该方案具有较高的效率,并阐述了其在电子现金领域的应用,尤其是在使用移动终端进行购物方面的应用。  相似文献   

20.
利用双线性对,在基于身份的签名方案中使用两个不同的盲化因子对签名者的提交进行盲化,给出一个新的基于身份的盲签名方案.方案中具有最少的对运算,因此其比类似方案更为高效.并且,新方案可证明是安全的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号