首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
具有门限共享验证的门限代理量子签名方案   总被引:2,自引:0,他引:2  
提出了一种具有门限共享验证的门限代理量子签名方案.一个原始的签名者可以授权一个组作为他的代理签名者.仅仅这厅个人的组中t个或更多个人可以代表他生成一个代理签名,而任何t-1或更少的人不能生成签名.当需要验证代理签名时,任何属于n个人的验证组中的t个或更多个人可以验证消息,而任何t-1或更少的人不能验证代理签名的真实性.  相似文献   

2.
具有门限共享解签密的数字签密方案   总被引:2,自引:1,他引:2  
基于离散对数问题提出一个具有门限共享解签密的数字签密方案,该方案是Jung等提出的签密方案和Shamir门限方案的结合。在该方案中,发送者利用其秘密密钥产生消息签名的密文并送给特定的接收组,接收组中的n个接收者中任意t个可以对签密的消息解签密,而t-1个或更少的接收者不能对签密的消息解签密。该方案与Hsu和Wu提出的具有门限共享验证的认证加密方案相比,签名加密效率更高,可以检测恶意的接收组成员。  相似文献   

3.
探讨Chang等提出的面向群通信的(t,n)门限签名(k,1)门限验证的数字签名方案.分析认为,由于方案不需要分发中心(SDC),任何t个参与者可以代替一个群(签名群)对一个信息签名,并且任何k个参与者可代替另外一个群(验证群)对签名进行验证,因此,不能抵抗假冒攻击.  相似文献   

4.
门限签名是一种特殊的数字签名,它在现实生活中具有广泛的用途;一个门限签名方案是指n个成员组成的群中,群中任何不少于t个成员合作就能产生签名,然而任何少于t个成员合作都无法伪造签名,文章提出了一种新的基于离散对数问题和分组秘密共享的门限签名方案,该方案具有消息保密性、可公开验证性和公开信道授权的优点.  相似文献   

5.
针对已有的共享可验证门限多代理多重签名方案不能抵抗合谋攻击及不真正具有共享验证的问题,基于大数分解的困难性(RSA)、离散对数问题(DLP)、单向哈希函数和(t,n)门限共享机制,提出了一种新的共享可验证的门限多代理多重签名方案。该方案中,任意t1个或更多的原始签名者可以将签名权委托给代理签名群;任意t2个或更多的代理签名者可以代表原始签名者依据授权进行代理签名;任意t3个或更多的指定验证者能够合作完成对代理签名有效性的验证。结果表明,该签名方案能够满足代理签名的安全性要求。  相似文献   

6.
签名只有接受者才能验证,而任何第三方只有在接受者的合作下才能验证签名的数字签名方案称之为有向签名.而在大多情况下,有向签名通常是一个人,然而当所需签名的消息代表一个群体时,就需要群体中的一部分人同意,门限签名方案就被用作解决这个问题.由于在许多特定的应用环境下,一个可被所有成员信任的可信中心并不存在,所以不需要可信中心的门限签名方案就显得很有吸引力.文章提供了一个安全有效的有向门限签名方案.  相似文献   

7.
将公钥自认证的概念引入门限签名,提出了一种公钥自认证的(t,n)门限签名方案.该方案实现了门限签名,并且能在验证个人签名(或群签名)有效性的过程中通过一个逻辑单步同时对个人公钥(或群公钥)的真实性进行自认证,而不需认证机构颁发额外的公钥证书.分析表明,所提出的方案能够抵抗泄密、共谋、伪造和假冒等主动攻击.  相似文献   

8.
应用现实生活中"分权"的思想和(t,n)门限群签名技术,提出一种改进的无需可信任第三方的时控代理签名方案.该方案在对签名时间验证服务上,不再由一个可信的第三方来提供,而是由一个群体(t个人)来对代理签名时间和待签名的消息实行二级签名,能够避免(t,n)门限群签名时消息浏览权被扩大化和防止消息被泄密,除了满足代理签名的所有性质外,还能确定代理人签名的准确时间,当代理权被滥用时,授权人还可以将代理权撤销.  相似文献   

9.
门限群签名方案在现实中有着广泛的应用,结合基于身份的公钥密码系统提出了一个基于ID的门限群签名方案。该方案实施简单,基于身份公钥系统,任意的验证者只要知道群签名者的身份就可以验证签名的正确性;并且该方案是一个门限签名方案,只有t个以上的人合作才能产生合法签名,减少了权威机构不安全性的威胁。  相似文献   

10.
在门限群签名体制中,任何t或多于t个成员合作就可以产生一个有效的群签名.基于椭圆曲线离散对数问题的难解性,提出了一个安全、有效的门限签名方案.与现有的基于椭圆曲线离散对数问题的门限签名方案相比,提出的方案具有以下优势:在可信中心TC的帮助下能够追踪到签名者的身份;t个成员合谋攻击不能伪造其他成员的签名也无法获取系统的全部秘密;系统具有一定的稳定性.  相似文献   

11.
门限签名是一种特殊而重要的数字签名,但是一般的门限群签名方案不能抗合谋攻击,事后发生纠纷时不能追查身份.文章提出一个基于椭圆曲线的门限签名方案,解决了抗合谋攻击和身份追查问题.  相似文献   

12.
针对门限多重代理多重签名方案中存在的内部成员合谋攻击、伪造攻击、签名方权限不同等安全问题,文章利用hash函数的单向性,基于离散对数问题的难解性,结合Shamir(t,n)门限方案,提出一种存在特权集的多重代理多重签名方案。方案中,任意t_1个或t_1个以上的原始签名者且特权集中至少有t′1个特权用户可以代表原始签名群UO将签名权委托给代理签名群UP,任意t_2个或t_2个以上的代理签名者且特权集至少有t′_2个特权用户可以代表代理签名群UP对消息M进行签名。安全性分析表明,方案具有门限代理签名应具有的安全性。  相似文献   

13.
将指定验证人的思想引入门限环签名,利用双线性映射构造了一个基于ID的指定验证人(t,n)门限环签名方案.在该方案中,不少于t个用户合作才能产生有效的环签名,且只有指定的验证人可以验证签名的有效性,任何人无法确定t个签名人的身份.因此该方案在随机预言模型下能抵抗适应性选择消息和身份攻击,且计算高效,签名过程不涉及映射运算,验证签名只需n+1次映射运算.  相似文献   

14.
SHI2002群签名方案是Tseng—Jan群签名方案的一个改进方案.通过对该方案的安全性进行分析,发现该方案不能抵抗广义伪造攻击,即任何一个非群成员均可以在不经过群经理的许可下,伪造一个群成员的身份证书和相应的秘密密钥;利用这个身份证书和秘密密钥,可以对任意的消息进行签名,签名能够通过验证算法.从而导致任何一个非群成员均能够代表整个群做签名,群经理却无法追查出签名者的身份.故该方案不能保护整个群体的利益.  相似文献   

15.
推广了(t,l)-门限代理签名概念,提出了(t,k,l)-门限代理签名.在一个(t,k,l)-门限代理签名中,由指定的l个代理签名者构成的群体必须要求有至少k个人的合作才能生成代理签名,同时方案中最多允许参与的t-1个人合谋.给出了第1个门限代理签名方案存在性不可伪造的安全性模型,提出了一个基于CDH问题的(t+1,2t+1,l)-门限代理签名方案,并且在无随机预言机的模型下证明了该方案是存在性不可伪造的,同时还具有可区分性和代理保护等性质.  相似文献   

16.
高级门限群签名是门限群签名的扩展。本方案中用的高级门限思想是两个群体(可以是敌对的)共享一个秘密,只有两者共享各自的秘密份额,才能完成有效的签名。对消息M的签名采用一种改进的RSA签名方法。在文章的最后对此方案进行了正确性和安全性分析,证明本文提出的方案有一定的应用价值。  相似文献   

17.
在门限环签名体制中,任何t个或者多于t个环成员可以代表整个环产生一个有效的环签名,代理签名能够实现签名权利的委托.基于双线对难解性的问题,提出一个安全的代理门限环签名方案,少于t个代理环成员无法生成一个有效的代理门限环签名,验证者只能确定代理签名人来自某个环,无法获知代理签名人的身份信息.该方案满足匿名性,并在CDHP问题困难的前提下,满足适应性选择消息攻击下的不可伪造性.  相似文献   

18.
量子群签名是一类具有特殊性质的仲裁量子签名的变体.大多数现有的基于隐形传态的量子群签名方案不具备门限性质,也难以拓展为量子门限群签名.为了实现从普通量子签名向量子(t, n)门限群签名的扩展,解决基于联合Bell态测量的量子签名效率低下的问题,本文以量子游走实现的广义隐形传态为基础,提出了一种量子(t, n)门限群签名方案. n个签名者组成一个群组,只有其中的t个签名者可以利用量子游走系统代表该群组生成一个有效的签名.所提出方案使用基于多硬币量子游走的隐形传态来传递量子消息,量子一次一密验证量子消息.验签者在可信仲裁者的帮助下,通过量子比较算法来检查签名的有效性.在安全性方面,所提出方案满足门限群签名的不可伪造性、不可否认性、门限安全性、签名者身份可追踪性和签名者的匿名性要求.在效率方面,所提出方案使用基于量子游走的隐形传态实现量子信息的传输,无需提前制备纠缠量子态,以高效的单粒子投影测量代替联合测量.此外,所提出方案使用随机数和公共板,可以避免验签者对签名的否认并保证签名的完整性.  相似文献   

19.
提出了一种新的不需要可信中心的门限数字签名方案.在k个成员组成的群组中,只有t个或t个以上成员才能够代表群组签名,而少于t个成员则不能代表群组签名.方案基于Boneh等学者的分布式RSA密钥产生协议和Shamir秘密共享方案而构建.签名过程分为四个阶段:系统初始化、生成个体签名、生成群签名以及签名验证.在系统的初始化阶段不需要可信中心的参与,并且个体签名的生成、群签名的生成和验证都可以方便地实现.通过对方案的安全性分析显示,个体签名和群签名都是不可伪造的,并且在整个签名过程中都没有系统秘密信息的泄漏.  相似文献   

20.
在门限方案中,密钥被所有成员秘密共享,而当一定数量的成员合作时,该密钥可以恢复.一个(t,n)门限方案就是将密钥K分给n个成员,而任意t个成员合作可以生成密钥K,但只有t-1个成员或者更少的成员不能生成该密钥.大多数(t,n)门限方案都基于Lagrange插值多项式或者是同余理论.文章提出了一种新的基于多元一次多项式的...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号