首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
结合代理签名和盲签名,利用双线性映射,构造了一种新的基于身份的代理盲签名方案.通过分析表明,该方案不仅能满足代理盲签名所要求的所有性质,而且其效率也优于已有文献。  相似文献   

2.
盲性是代理盲签名的一个重要特性。通过分析文献[1],发现其不具有盲性,对其进行了改进,改进后的方案克服了原方案的安全隐患,并且保留了原方案的其它优点。  相似文献   

3.
盲性是代理盲签名的-个重要特性.通过分析文献[1],发现其不具有盲性,对其进行了改进,改进后的方案克服了原方案的安全隐患,并且保留了原方案的其它优点.  相似文献   

4.
结合基于身份的密码体制和代理多重签名,使用双线性映射,构造了一种基于身份的代理多重签名方案.分析表明,该方案可有效地抵御对代理签名的伪造攻击,满足代理签名所要求的安全特性.  相似文献   

5.
本论文通过双线性提出了一种新的基于身份的代理签名,这种体系比较有效。新的方案在随机语言模型下,在k维线性Diffie-Hellman逆转难题的假设下是安全的。  相似文献   

6.
设计了一个使用双线性对的基于身份的代理多重签名方案,并对此方案的正确性和安全性进行了分析.该方案具备了基于身份的密码系统的证书管理和存储开销小的优点,并且由于双线性对的使用,具有短签名和短密钥的优点.  相似文献   

7.
代理签名与盲签名都是非常有用的密码学工具,在实际生活中有着广泛的应用。在代理签名中,原始签名人能将数字签名的权力委托给代理签名人;而在盲签名方案中,被签消息的内容对签名者是不可见的,签名被接受者得到后,签名者不能追踪签名。文中结合两者的优点,利用基于椭圆曲线上的Weil配对(Weil Pairing)的双线性映射,在基于身份的数字签名的基础上,构造了一个基于ID的代理盲签名方案,并对其安全性进行了简要分析。  相似文献   

8.
在代理签名中,原始签名人可以将数字签名的权力委托给代理签名人;而在盲签名方案中,签名者不能看到被签的消息的内容,签名被拥有者公布后,签名者不能追踪签名.针对陈玲玲等提出基于身份的代理盲签名方案进行分析,指出其代理密钥的生成时不安全的且签名是可追踪的,并提出了一个改进的方案.改进后的方案克服了原有的不安全,且效率更高.  相似文献   

9.
在门限环签名体制中,任何t个或者多于t个环成员可以代表整个环产生一个有效的环签名,代理签名能够实现签名权利的委托.基于双线对难解性的问题,提出一个安全的代理门限环签名方案,少于t个代理环成员无法生成一个有效的代理门限环签名,验证者只能确定代理签名人来自某个环,无法获知代理签名人的身份信息.该方案满足匿名性,并在CDHP问题困难的前提下,满足适应性选择消息攻击下的不可伪造性.  相似文献   

10.
盲性是代理盲签名的一个重要特性.分析杜焕强等人的基于身份代理盲签名后发现其不具有盲性,本文对其进行了改进,改进后的方案克服了原方案的安全隐患,并且保留了原方案的其它优点.  相似文献   

11.
Fu-Kou-Xiao提出了一种匿名代理签名方案,其特点在于:用户的真实身份隐藏在原始签名人颁发的一个假名中;匿名性撤销时不需要可信第3方的参与.对该方案进行分析发现,原始签名人可以滥用代理授权,代理签名人也能够对自己所生成的有效代理签名进行事后否认,即不满足代理签名权力的不可滥用性和不可否认性.  相似文献   

12.
分析了一种基于G u illou-Q u isquater数字签名方案的代理签名方案存在的一些安全隐患,指出它是弱代理签名,并在此方案的基础上进行改进得到更加安全有效的强代理签名方案.  相似文献   

13.
在Shum和V ictor研究的基础上,提出了一个保护代理签名者隐私的强代理签名新方案,这个方案不要求在原始签名人和代理签名人之间保持一个安全的信道,任何一个恶意的攻击者都不可以通过截取代理授权信息来伪造代理签名者的签名.并且这个方案能够满足强不可伪造性和强不可否认性.  相似文献   

14.
王等人结合了代理签名方案与指定验证者签名方案的优点,利用Weil对的双线性映射,构造了一个基于身份的指定验证者代理签名方案.然而,该方案是不安全的,存在严重的安全漏洞,攻击者可以利用代理授权参数成功的伪造原始签名者.当出现争议时,可信中心无法揭示原始签名者的真正身份.为了避免这一安全隐患,提出了新的签名方案,新方案克服了原方案的不足,提高了系统的安全性.  相似文献   

15.
具有前向安全性的代理签名方案   总被引:1,自引:0,他引:1  
该文提出了一种前向安全的代理签名方案,该方案基于零知识证明协议,在离散对数和二次剩余问题困难性的假设和随机oracle模型下系统是安全的.并且该系统使得原始签名者和代理签名者的秘密钥都具有前向安全性.该方案弥补了代理签名体制在密钥安全性上的不足,秘密钥的前向安全性有效控制了密钥安全风险.  相似文献   

16.
基于离散对数的困难性,利用GOST数字签名算法提出一种新的完全有效的代理盲签名方案,该方案高效安全,在发送代理子密钥时需要安全的秘密通道.  相似文献   

17.
0 IntroductionIdentity-based (ID-based) cryptography[1]is rapidly emer-gingin recent years .The concept of the proxy signature scheme was first in-troduced by Mamboet al[2]in 1996 .The concept of thresholdproxy signature was proposed[3 ,4]. Apractical and secure (t,n) threshold proxy signature scheme should satisfy the secre-cy,the proxy protected,the unforgeability,the non-repudia-tion,the ti me constraint ,andthe known signers[5].In 2006 , Baoet al[6]proposed an ID-based thresholdproxy si…  相似文献   

18.
一个限制次数的代理签名方案   总被引:1,自引:0,他引:1  
为解决现有的签名方案中尚没有有效的对签名次数进行限制的问题,结合前向安全签名和一次性限制代理签名的技术,构造了一个能够限制次数的代理签名方案。方案中代理密钥是前向安全的,每一次进化对应一次签名,进化的次数在系统参数中就被限定了。如果代理人两次用同一代理密钥签名,他的私钥就会被破译。方案不需要第三方,其安全性基于解离散对数的困难性。  相似文献   

19.
在通常的代理签名方案中,任何人都可以验证代理签名的有效性。在定向代理签名方案中,由原始签名人指定一个人作为签名的接收者,以此来防止签名的滥用。当代理签名人产生签名后,只有指定的接收者可以对签名进行验证,进而接受签名。分析了Dai等定向代理签名方案,它不满足不可伪造性,即原始签名人可以成功伪造代理签名人的代理签名。为此,提出了改进的定向代理签名方案,该方案具有不可伪造性,从而有效地防止原始签名人对代理签名人进行恶意攻击,并将其推广到代理多签名方案中。  相似文献   

20.
In 2006, Bao et al proposed an identlty-based threshold proxy signature scheme with known signers. In this paper, we show that Bao et al's scheme is vulnerable to the forgery attack. An adversary can forge a valid threshold proxy signature for any message with knowing a previously valid threshold proxy signature. In addition, their scheme also suffers from the weakness that the proxy signers might change the threshold value. That is, the proxy signers can arbitrarily modify the threshold strategy without being detected by the original signer or verifiers, which might violate the original signer's intent. Furthermore, we propose an improved scheme that remedies the weaknesses of Bao et al's scheme. The improved scheme satisfies all secure requirements for threshold proxy signature.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号