首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 632 毫秒
1.
具有消息链接的可转换的认证加密方案   总被引:2,自引:0,他引:2       下载免费PDF全文
当前多数认证加密方案存在以下问题:1)当签名者否认签名时,接收者不能向其它验证者证明签名者的诚实性;2)当消息很长时,通信代价和计算代价将会很大,为了解决这些问题,设计出一种可转换的消息链接认证加密新方案,与其它消息链接认证加密方案相比,该方案通信代价和计算复杂度都比较小,并且在该方案中,当签名者否认签名时,接收者在没有签名者合作的情况下,可单独将该认证加密签名转换为一段签名.  相似文献   

2.
具有消息恢复的指定验证人代理多重签名方案   总被引:4,自引:0,他引:4  
针对已有指定验证人代理签名方案并不具有消息恢复功能,使用自认证公钥技术,提出了一种具有消息恢复的指定验证人代理多重签名方案.在该方案中,代理签名人可以代表多个原始签名人生成指定验证人的代理签名,只有原始签名人指定的验证人可以验证代理签名的有效性,而且由于指定验证人在验证代理签名时可以恢复消息,因此在传送签名时,没有必要传送消息和其他指定验证人代理签名方案相比,本方案降低了传输消息本身所需要的通信开销.  相似文献   

3.
指定接收者的签名是指只有指定的人才能验证签名有效性的一类特殊签名方案.指出WANG等提出的指定接收者认证加密方案、MEI-HE提出的一些指定接收者的签名方案都无法抵抗内部伪造攻击.为克服这些方案的安全性弱点,给出了改进方案.  相似文献   

4.
一类代理多重签名方案的密码学分析与改进   总被引:4,自引:0,他引:4       下载免费PDF全文
2001年,傅晓彤等提出了一种新的代理多重签名体制,即多个原始签名人分别将签名权力委托给各自的代理签名人,再由这些代理签名人联合生成代表所有原始签名人的数字签名.然而,周红生等(2004)指出他们的方案不存在抗抵赖性以及代理签名者能滥用代理签名权的缺陷,同时给出了一个改进方案.本文指出,周红生等的方案也是不安全的,任一原始签名人或任一代理人都能生成有效的代理多重签名,而且可以任意修改代理签名的期限.为克服他们的安全性弱点,给出了一个改进的方案.  相似文献   

5.
一类代理多重签名方案的密码学分析与改进   总被引:1,自引:1,他引:0       下载免费PDF全文
2001年,傅晓彤等提出了一种新的代理多重签名体制,即多个原始签名人分别将签名权力委托给各自的代理签名人,再由这些代理签名人联合生成代表所有原始签名人的数字签名.然而,周红生等(2004)指出他们的方案不存在抗抵赖性以及代理签名者能滥用代理签名权的缺陷,同时给出了一个改进方案.本文指出,周红生等的方案也是不安全的,任一原始签名人或任一代理人都能生成有效的代理多重签名,而且可以任意修改代理签名的期限.为克服他们的安全性弱点,给出了一个改进的方案.  相似文献   

6.
一个安全有效的有向门限签名方案   总被引:2,自引:0,他引:2       下载免费PDF全文
签名只有接受者才能验证,而任何第三方只有在接受者的合作下才能验证签名的数字签名方案称之为有向签名.而在大多数情况下,有向签名通常是一个人,然而当所需签名的消息代表一个群体时,就需要群体中的一部分人同意,门限签名方案就被用作解决这个问题.由于在许多特定的应用环境下,一个可被所有成员信任的可信中心并不存在,所以不需要可信中心的门限签名方案就显得很有吸引力.文章提供了一个安全有效的有向门限签名方案.  相似文献   

7.
椭圆曲线签名方案   总被引:7,自引:0,他引:7  
将椭圆曲线密码系统(ECC)与ElGamal系统进行了比较,在保证签名算法安全性的前提下,对ECC签名方案中的求逆运算和消息恢复问题进行了优化,针对这两个问题分别构造了新的签名方案,通过理论证明和编程模拟实验,解决了ECC签名方案中存在的需要求逆运算和不能实现消息恢复的问题,大大地简化了运算的复杂程度。  相似文献   

8.
结合无证书密码体制和签密思想提出了一个无证书代理重签密方案,在方案中,使用一个半可信代理人实现了一个签密到另一个签密的透明转换.与其他相似方案相比,实现了签密的完全转换.一般情况下,在Alice的私钥和Bob的公钥下完成的签密经转换后只能用Alice的身份信息和Daddy的私钥解签密;在本文提出的方案中,由Alice的私钥和Bob的公钥完成的签密经转换后可以用Charlie的身份信息和Daddy的私钥解签密,且签密的验证不需要明文信息的直接参与.基于间隙双线性Diffie-Hellman问题,在随机预言机模型下,证明了可以抵抗无证书代理重签密中的第一类攻击.  相似文献   

9.
针对Gentry基于认证的公钥加密方案不能抵抗拒绝服务攻击和合谋攻击的问题,改进并优化了基于认证公钥加密方案,给出了该方案的安全模型、具体算法和标准模型下安全分析.在该办案中,用户利用第三方对其公钥和/或身份的认证对自选公钥进行签名;在加密消息前加密者将验证接收方对自选公钥的签名;公钥发布者如果没有合法授权将不能给出正确的签名,在保留Gentry方案优势的条件下能拒绝服务攻击和抵抗合谋攻击.  相似文献   

10.
基于中国剩余定理的(t,n)有向门限签名方案   总被引:1,自引:0,他引:1  
签名只有接受者才能验证的数字签名方案称之为有向签名.在大多数情况下,有向签名通常是一个人,然而当所需签名的消息代表一个群体时,就需要群体中的一部分人同意,门限签名方案就被用作解决这个问题.文章运用中国剩余定理,提出了基于中国剩余定理、ELGamal公钥密码理论和Schnorr理论的(t,n)有向门限签名方案.  相似文献   

11.
具有消息恢复的数字签名方案的一个注记   总被引:3,自引:1,他引:2       下载免费PDF全文
对具有消息恢复的数字签名方案提出了两种攻击方法.此外,对原方案进行了改进,通过对改进方案的安全性分析得出结论:改进方案比原方案更安全,并且消息恢复过程只需要计算一次大数模幂乘和两次单向函数.  相似文献   

12.
基于ID的一次性盲公钥的密码学分析   总被引:4,自引:1,他引:3       下载免费PDF全文
为保护用户的隐私又可以避免用户犯罪,ZHANG等提出了基于ID的一次性盲公钥协议.本文给出了两种伪造攻击方案,任何注册用户和非注册用户都可以伪造私钥和证书并可以对任何消息产生有效的签名,而可信中心无法在法院授权的情况下揭示签名者的真实身份,从而指出他们的方案无法阻止用户犯罪,而且是全局可伪造的.  相似文献   

13.
李子臣和杨义先基于离散对数和素因子分解两个困难问题提出了具有消息恢复的数字签名方案-LY方案,武丹和李善庆指出了LY方案的安全性仅仅依赖于因子分解问题,为弥补这个缺陷他们同时给出了一个改进方案——WL方案.但是,该改进方案的安全性并不象作者所认为的那样依赖于两个难题.一旦因子分解问题可解,攻击者就可以伪造签名.  相似文献   

14.
一种改进的前向安全盲签名方案   总被引:2,自引:0,他引:2  
盲签名具有保护用户隐私的作用,前向安全数字签名可以有效地减少由于密钥泄露所造成的损失.当前大多数前向安全盲签名方案都存在缺陷和难以保障安全性.鉴于此,基于Schnorr算法,提出了一个新的前向安全盲签名方案,并证明了它在随机预言模型下的不可伪造性、盲性和前向安全性,对方案的效率也做了分析.  相似文献   

15.
一种可自更新Hash链机制   总被引:3,自引:0,他引:3  
针对Hash链应用中有限长度的限制,提出了一种“肩扛式”自更新Hash链机制(SRHC).所提机制具有传统Hash链应用特性的同时,使用基于单向Hash函数的一次签名技术,实现更新Hash链验证锚的平滑、安全的传递,完成Hash链的自更新.证明了所提出机制的安全性完全且只依赖于所配置的Hash函数的安全性.与目前Hash链机制相比,该机制实现了有效、平滑、安全的自更新,同时还有细粒度鉴别、前摄更新等增强安全属性.  相似文献   

16.
利用双线性对理论和可验证的秘密分享技术,提出了一种新的具有已知签名者的门限代理签名方案.该方案通过在门限代理签名中引入实际参与签名的t个代理签名人的身份标志集合,解决了原有方案中门限代理签名方案中不具备强可识别性的问题;并利用双线性对的优点,克服了同类方案中存在的不能抵抗联合攻击和原始签名人伪造攻击等安全漏洞.结果表明:与同类方案相比,新方案的运算效率约提高20%,签名长度约缩短25%.  相似文献   

17.
基于椭圆曲线的代理数字签名和代理多重签名   总被引:1,自引:0,他引:1  
为了设计出一种更成熟、更有效的代理签名方案和代理多重签名,通过引入MUO代理数字签名及椭圆曲线DSA算法,将ECDSA应用于MUO方案,得到了一种新的代理数字签名方案,它满足6种代理数字签名所必须的性质,并且在此基础上进一步给出了一种代理多重数字签名方案.所给出的两种数字签名方案都是基于椭圆曲线密码系统基础上的,并且具有比原方案更好的安全性和更高的实用性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号