首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 500 毫秒
1.
基于Schnorr密码体制的匿名代理签名方案   总被引:1,自引:0,他引:1  
基于Schnorr密码体制提出了一种新的匿名代理方案.在该方案中,代理签名者身份对验证者来说是不可见的,签名出现争议时,验证者可以借助原始签名者确定代理签名者的身份,同时,原始签名人可以根据需要收回代理签名权.本方案不需要可信第三方,计算量较小,应用方便,是一种安全、高效的代理签名方案.  相似文献   

2.
基于配对双线性的门限代理签名方案   总被引:1,自引:0,他引:1  
给出一种基于配对双线性映射的门限代理签名方案.该方案具有一些代理签名方案的新特点:匿名性和可跟踪性.验证者在验证代理签名之后只能确信代理签名是代表原始签名者的签名而无法确定代理签名者身份;当出现争议时,验证者可通过代理群管理员追查出代理签名者的身份.  相似文献   

3.
在代理签名方案中,原始签名者将签名权利委托给代理签名者,代理签名者代表原始签名者进行消息签名。环签名方案中,验证者只能确信签名来自某个环成员,但无法确定签名者的具体身份。结合代理签名和环签名的优点,提出一个高效的基于身份代理环签名方案,新方案可以严格满足代理环签名的安全特性,相比现有的其它方案,具有更高的计算效率。  相似文献   

4.
代理签名使原始签名者可以将其签名权利委托给代理签名者,从而代表原始签名者签名指定的消息.文章利用椭圆曲线上的双线件对性质,基于指定验证人签名和代理签名思想,提出了一个新的基于身份的指定验证人代理签名方案.该方案既具有基于身份签名的优点,又具有指定验证性,且安全性好.  相似文献   

5.
以往的代理环签名有一个共同的缺陷,即签名生成和验证需要时需要太多的对运算,而大大影响了效率,提出了一个有效的基于身份的代理环签名方案.该方案在签名生成时不需要对运算,在签名验证时无论用户有多少,仅需两个对运算,因此比以往的方案更有效.由于其具有环签名和代理签名两者的优点,在代理签名者想代表原始签名者,同时需要提供匿名性时是非常有用的.  相似文献   

6.
结合椭圆曲线密码体制,提出了一种新的基于身份的(t,n)门限代理签名方案.该方案的特点是:减少了计算和通信量;原始签名者可以知道代理签名的生成者,同时接受者也可以证实签名者的真实身份.  相似文献   

7.
王等人结合了代理签名方案与指定验证者签名方案的优点,利用Weil对的双线性映射,构造了一个基于身份的指定验证者代理签名方案.然而,该方案是不安全的,存在严重的安全漏洞,攻击者可以利用代理授权参数成功的伪造原始签名者.当出现争议时,可信中心无法揭示原始签名者的真正身份.为了避免这一安全隐患,提出了新的签名方案,新方案克服了原方案的不足,提高了系统的安全性.  相似文献   

8.
为了提高代理盲签名的实用性及安全性,结合秘密共享体制,在基于身份的密码体制下,提出一种新的盲代理盲签名方案.本方案中,我们将盲签名和代理签名结合,使得到的盲代理盲签名方案具有代理签名的权力委托和盲签名的消息匿名性和不可追踪性等特点;同时对代理签名者进行盲化,使得任何人不能从签名中知道代理签名者的身份.在基于身份的密码体制下,引入秘密共享机制,很好的防止了代理签名者权力滥用的问题.本方案具有更好的灵活性、更高的安全性等特性.  相似文献   

9.
将指定验证者的功能引进代理盲签名中,提出一种新的签名方案称为具有指定验证者的代理盲签名方案.代理签名者可以代表原始签名者对消息进行盲签名,只有消息拥有者指定的验证者验证代理签名的有效性.安全性分析表明新方案是安全的.  相似文献   

10.
结合双线性对密码工具,提出了一种新的(t,n)门限代理签名方案.该方案的特点是:无需可信中心,减少了计算和通信量;原始签名者可以知道代理签名的生成者,同时接受者也可以证实签名者的真实身份.  相似文献   

11.
Fu-Kou-Xiao提出了一种匿名代理签名方案,其特点在于:用户的真实身份隐藏在原始签名人颁发的一个假名中;匿名性撤销时不需要可信第3方的参与.对该方案进行分析发现,原始签名人可以滥用代理授权,代理签名人也能够对自己所生成的有效代理签名进行事后否认,即不满足代理签名权力的不可滥用性和不可否认性.  相似文献   

12.
在通常的代理签名方案中,任何人都可以验证代理签名的有效性。在定向代理签名方案中,由原始签名人指定一个人作为签名的接收者,以此来防止签名的滥用。当代理签名人产生签名后,只有指定的接收者可以对签名进行验证,进而接受签名。分析了Dai等定向代理签名方案,它不满足不可伪造性,即原始签名人可以成功伪造代理签名人的代理签名。为此,提出了改进的定向代理签名方案,该方案具有不可伪造性,从而有效地防止原始签名人对代理签名人进行恶意攻击,并将其推广到代理多签名方案中。  相似文献   

13.
针对B.Lee等人强代理签名方案易受DLC攻击,提出了一种新的强代理签名方案,通过代理签名人私钥的逆来防止原始签名人DLC攻击,将原始签名人对代理私钥的DLC攻击由线性运算转化为离散对数运算,使攻击难度由O(n)提高到指数阶,增加了代理私钥的计算复杂度,使原始签名人无法从代理私钥中分离和删除出自己的私钥,从而无法伪造签名。经分析,新方案不仅能够抵抗原始签名人的DLC攻击,而且提高了安全性能和计算效率。  相似文献   

14.
通过对杨丽等人提出的新型代理签名方案进行分析,指出该方案的代理签名验证算法是有缺陷的,会引起真正的原始签名人伪造攻击,针对方案的这个安全缺陷,提出了一种改进的代理签名方案,改进的新方案不仅可以抵抗原始签名人的攻击,而且提高了计算的效率.  相似文献   

15.
利用椭圆曲线上的双线性设计了一个安全、高效、不可否认的基于身份的具有已知签名人的(t,n)门限代理签名方案.该方案不但满足一般具有已知签名人的门限代理签名的安全需求,也保留了用椭圆曲线上的双线性对构造的基于身份的签名方案的优势.此外,该方案还具有代理群对授权之事一致认同,由代理签名人生成的代理签名无论是实际签名人、原始签名人还是代理群都不可否定该签名的有效性.  相似文献   

16.
在代理签名中,原始签名人可以将数字签名的权力委托给代理签名人;而在盲签名方案中,签名者不能看到被签的消息的内容,签名被拥有者公布后,签名者不能追踪签名.针对陈玲玲等提出基于身份的代理盲签名方案进行分析,指出其代理密钥的生成时不安全的且签名是可追踪的,并提出了一个改进的方案.改进后的方案克服了原有的不安全,且效率更高.  相似文献   

17.
如何防止代理签名权利的滥用是代理签名中急需解决的问题之一,该文基于Hash链、Schnorr数字签名和多重数字签名,提出一个签名能力受控的代理签名方案.该方案不仅满足代理签名的基本安全要求,而且原始签名人能够限制代理签名的次数,也能够在必要的时候(例如发现代理签名人滥用代理签名的权利)及时取消代理签名的权利,因此可以有效防止代理签名权利的滥用.该方案可以应用于电子商务等领域.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号