首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 484 毫秒
1.
给出一种新的动态群签名的构造方法。该方法以BLS短签名方案为基础,构造出一种签名长度较短、结构简单的群签名方案。方案引入两个群管理员,一个管理员Issuer负责群成员的加入和群成员群密钥的分发;而另一个管理员Opener负责群签名的跟踪。安全性分析表明该方案能够满足群签名方案应该具有的安全性要求。  相似文献   

2.
杨等人根据零知识证明,结合多项式的性质提出了一种动态群签名方案,并且证明该方案具有安全性。研究了杨等人的动态群签名方案,发现该方案存有以下问题:①在方案可行的情况下该方案存在成员能被管理员陷害的危险;②方案中用到的知识签名并不能正确验证出群成员知道某种秘密值;③签名中存在冗余的数据;④方案中的成员删除方法存在问题。由此得出结论该方案不具有实用性。  相似文献   

3.
有效的动态群签名方案   总被引:2,自引:0,他引:2  
引入了动态群签名的概念,动态群签名是可以灵活地增删群成员的群签名.接着又提出了一个有效且安全的动态群签名方案。新提出的动态群签名方案的签名长度,以及签名与验证的工作量均独立于群成员与已删除群成员的人数.  相似文献   

4.
基于代理签名的多银行电子现金系统   总被引:7,自引:0,他引:7  
为了实现安全的电子支付,基于代理签名方案和Brands电子现金系统,设计了一种新的多银行电子现金系统.通过分析表明,由于引入了代理签名方案,新方案可以方便地取消发币银行的发币能力,克服了现有的基于群签名的多银行电子现金系统的群成员撤销困难、群成员合伙攻击等问题,是一个安全的电子现金系统.  相似文献   

5.
姜燕 《科技信息》2007,16(24):203-204
本文讨论了一个在CS97方案的基础上提出的动态群签名方案,该方案用CS97方案的知识签名的概念,群成员的加入与撤销效率较高,并且群签名的长度与签名和验证的计算量都不依赖于被删除成员的个数。但此方案存在一个危险的安全缺陷,本文对此缺陷进行了深入阐述,证明了被撤销的成员在被撤销后仍然可以伪造被撤销前的签名而不被发现。  相似文献   

6.
一种安全的(T,N)门限群签名方案   总被引:4,自引:0,他引:4  
门限群签名是一种特殊的数字签名方案,它使一个群体的若干成员可以代表群体签名,从而降低了安全风险,但现有的门限群签名方案存在的安全隐患则制约了它在实际中的应用,对门限群签名方案常见的攻击有若干成员合谋获取系统的秘密参数和攻击者根据已有的有效群签名伪造群签名,基于多重签名机制以及让不同的签名组合使用不同的插值多项式的思想,设计了一种安全的(T,N)门限群签名方案,通过分析表明,新方案能避免上述的两种攻击。  相似文献   

7.
具有局部验证者撤销的短群签名方案   总被引:1,自引:0,他引:1  
针对局部验证者撤销群签名中如何降低计算量、缩短签名长度等问题,提出了一种具有局部验证者撤销群签名方案.基于强Diffie-Hellman假设和判定性三重Diffie-Hellman假设,通过群管理员与群成员共同生成密钥来实现防陷害性,通过验证撤销列表中的量与某个签名已知量的等同情况,使得撤销验证计算量与撤销列表长度无关,从而避免了双线性运算,克服了以往局部验证者撤销群签名方案的撤销验证计算量与撤销列表长度呈线性增长的缺点.所提方案的签名长度为1 533 b,比已有方案的签名长度缩短了30%~47%.  相似文献   

8.
一种基于认证加密的群签名方案   总被引:2,自引:2,他引:0  
群签名是数字签名的一种新类型,在群签名中任何一个群组成员可以代表整个群实施签名.提出了一种基于认证加密的群签名方案,融合了群签名和加密双重功能,具有通信成本低,传输效率高等特性,可应用于电子商务、电子拍卖中.  相似文献   

9.
针对结合Shamir秘密共享技术的门限签名方案存在超过门限值的小组成员利用其所掌握的秘密份额能够恢复系统秘密信息的问题,利用椭圆曲线上离散对数的难解性设计了一种新的带门限值的群签名方案,包括系统建立、成员加入与删除、签名生成和签名验证与打开.新方案中,只要有效的单用户签名不少于门限值,即可产生有效的群签名,且门限值可以根据文件的重要性方便的进行更改.新方案没有采用Shamir的秘密共享技术,所以可以抵抗针对秘密共享技术相应的攻击.  相似文献   

10.
改进的基于中国剩余定理群签名方案   总被引:1,自引:0,他引:1  
指出一种群签名方案存在关联性和增删群成员后群公钥改变的不足,对原签名协议进行完善,改进方案由群成员和群中心合作完成群签名代替原方案的只有群成员单独完成群签名,在签名时间开销上有所增加,但保留了原方案的验证签名、增删群成员的高效,实现了不可关联性和增删群成员后群公钥不变,且避免了群中心伪造攻击.  相似文献   

11.
Lin-Wu等人的使用双线性对构造的基于身份的环签名是不合理的,该文对Lin-Wu等人的签名方案进行修改,得到一个合理的使用双线性对构造的基于身份的环签名。  相似文献   

12.
Identity-based (ID-based) ring signature has drawn great concerns in recent years and many ID-based ring signature schemes have been proposed until now. Unfortunately, all of these ID-based ring signatures are constructed from bilinear pairings, a powerful but computationally expensive primitive. Hence, ID-based ring signature without pairing is of great interest in the field of cryptography. In this paper, the authors firstly propose an ID-based ring signature scheme based on quadratic residues. The proposed scheme is proved to be existentially unforgeable against adaptive chosen message-and-identity attack under the random oracle model, assuming the hardness of factoring. The proposed scheme is more efficient than those which are constructed from bilinear pairings.  相似文献   

13.
利用双线性对,在基于身份的签名方案中使用两个不同的盲化因子对签名者的提交进行盲化,给出一个新的基于身份的盲签名方案.方案中具有最少的对运算,因此其比类似方案更为高效.并且,新方案可证明是安全的.  相似文献   

14.
Chameleon签名方案是一种基于Hash-and-Sign模式的非交互签名方案,就效率而言该方案和普通的签名方案类似,Chameleon签名方案具有非转移性,也就是只有指定的接收方才可以验证签名的有效性.文中提出了一种基于双线性对和身份的Chameleon Hash函数,并以此构建了一个基于身份的Chameleon签名方案.和传统的Chameleon Hash方案相比,基于身份的Chameleon签名方案中公开Hash密钥的所有者无需恢复相应的私钥.该方案具有普通Cameleon签名方案的所有特点,同时还具有利用双线性对构建的基于身份的密码系统的诸多优点.  相似文献   

15.
结合代理签名和盲签名,利用双线性映射,构造了一种新的基于身份的代理盲签名方案.通过分析表明,该方案不仅能满足代理盲签名所要求的所有性质,而且其效率也优于已有文献。  相似文献   

16.
结合基于身份的密码体制和代理多重签名,使用双线性映射,构造了一种基于身份的代理多重签名方案.分析表明,该方案可有效地抵御对代理签名的伪造攻击,满足代理签名所要求的安全特性.  相似文献   

17.
利用椭圆曲线上的双线性设计了一个安全、高效、不可否认的基于身份的具有已知签名人的(t,n)门限代理签名方案.该方案不但满足一般具有已知签名人的门限代理签名的安全需求,也保留了用椭圆曲线上的双线性对构造的基于身份的签名方案的优势.此外,该方案还具有代理群对授权之事一致认同,由代理签名人生成的代理签名无论是实际签名人、原始签名人还是代理群都不可否定该签名的有效性.  相似文献   

18.
在代理签名中,原始签名人可以将数字签名的权力委托给代理签名人;而在盲签名方案中,签名者不能看到被签的消息的内容,签名被拥有者公布后,签名者不能追踪签名.针对陈玲玲等提出基于身份的代理盲签名方案进行分析,指出其代理密钥的生成时不安全的且签名是可追踪的,并提出了一个改进的方案.改进后的方案克服了原有的不安全,且效率更高.  相似文献   

19.
Another ID-Based Proxy Signature Scheme and Its Extension   总被引:1,自引:0,他引:1  
So fur, the security of many proxy signatures has seldom been considered in a formal way and most of them cannot satisfy nonepudiation. In this work, a novel ID-based (Identity-based) proxy signature scheme is proposed by combining the proxy signature with ID-based public cryptography, and they formalize the notion of security for ID-based proxy signature schemes. And show that the security of the proposed scheme is secure. Compured with other proxy signature schemes, it does not need a secure channel. Thus, it is particularly suitable for the unreliable network computation environment. Finally, they extend proposed scheme to a proxy multi-signature which has the following advantages (1) the size of proxy multi- signature is independent of the number of delegating users; (2) the computation cost of proxy multi-signature only need two Weil paring.  相似文献   

20.
在代理签名方案中,原始签名者将签名权利委托给代理签名者,代理签名者代表原始签名者进行消息签名。环签名方案中,验证者只能确信签名来自某个环成员,但无法确定签名者的具体身份。结合代理签名和环签名的优点,提出一个高效的基于身份代理环签名方案,新方案可以严格满足代理环签名的安全特性,相比现有的其它方案,具有更高的计算效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号