首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
2.
提出了一个高效的无证书盲签名方案。在随机预言机模型下,证明了新方案在适应性选择消息、选择身份攻击下是存在不可伪造的,能够有效抵抗AI攻击者的替换公钥攻击和AⅡ攻击者的KGC攻击。方案中在签名阶段没有任何双线性对运算,在验证阶段只有一个双线性对运算,并且不需要使用映射到点(Mapto Point)的特殊哈希函数。与已有方案相比,所提方案在计算量上更具优势。同时方案采用无证书公钥密码体制,解决了基于证书签名方案的证书管理问题和基于身份签名方案的密钥托管问题。  相似文献   

3.
可证安全的高效无证书有序多重签名方案   总被引:1,自引:0,他引:1  
许艳  黄刘生  田苗苗  仲红 《通信学报》2014,35(11):14-131
无证书有序多重签名可用于解决信任链推荐信息的认证问题。秦艳琳等提出一个高效的无证书有序多重签名方案,并在随机语言机模型下证明方案的安全性可归约为CDH(computational Diffie-Hellman)困难问题。对该方案的安全性证明过程进行分析,指出方案难以抵抗伪造攻击:攻击者已知某个多重签名,则可以伪造其他消息的多重签名。随后构造一个更加高效的无证书有序多重签名方案,方案使用更少的双线性对,且只有一个签名消息,占用更小的计算代价和通信代价。最后证明方案在随机预言机模型下具有不可伪造性。  相似文献   

4.
罗敏  孙腾  张静茵  李莉 《电子与信息学报》2016,38(10):2695-2700
张玉磊等人(2015)提出了两种无证书聚合签名方案,并证明其方案在随机预言机模型下是可证明安全的。该文分析张玉磊等人提出的两种方案的安全性,指出了第1种方案可以抵抗两类攻击者的攻击;第2种方案不能抵抗第1类攻击者和第2类攻击者的攻击,给出详细的攻击过程,证明攻击者伪造出的签名可以通过验证,分析了第2种方案存在伪造攻击的原因,提出了改进的方案。  相似文献   

5.
高效的可证明安全的无证书聚合签名方案   总被引:3,自引:0,他引:3       下载免费PDF全文
利用双线性对构造了一个高效的无证书聚合签名方案,在随机预言机模型下给出了方案的安全性证明,其安全性基于计算Diffie-Hellman难题.与已有的无证书聚合签名方案相比,本文方案更能提高签名验证与传输效率,因聚合签名的验证只需要计算4个双线性对,签名的长度是固定的,仅有320bits,是目前最短的无证书聚合签名.  相似文献   

6.
高效的无证书短签名方案   总被引:2,自引:0,他引:2  
无证书密码体制不仅有效地解决了基于身份密码系统中固有的密钥托管问题而且成功地避免了公钥证书的使用,近年来得到了广泛的应用。基于无证书密码系统,提出了一个新的无证书短签名方案,新方案构造简洁、高效,在签名验证阶段仅需2次对运算。方案在随机预言机模型下是可证明安全的,更适于在公开且低带宽的通信环境下应用。  相似文献   

7.
对王亚飞等人提出的强安全性无证书签名方案进行安全性分析,指出其方案难以抵抗不诚实KGC下的公钥替换攻击。针对此类问题,采用改变传统无证书算法顺序,以KGC公告板形式公开用户公钥,用户可以通过本地保存的私钥和公钥验证公钥的真实性,从而对KGC的行为进行约束。安全性分析表明,改进后的方案能够抵抗基于不诚实 KGC安全级别下的公钥替换攻击,而且方案避开了无双线性对和逆运算,效率优于已有方案。  相似文献   

8.
高效的无证书有序多重签名方案   总被引:2,自引:0,他引:2  
秦艳琳  吴晓平 《通信学报》2013,34(7):12-110
针对分布式环境下信任建模中信任链上推荐信息的认证问题,研究了无证书有序多重签名方案的安全模型,进而基于椭圆曲线密码和双线性映射提出一个无证书有序多重签名方案,并在随机预言机模型下,证明方案的安全性建立在计算 Diffie-Hellman 问题的困难性上。该方案无需证书管理中心,多重签名的长度与单用户的签名长度相当,与签名人数无关,在部分签名阶段不需双线性对运算,在部分签名及整体签名的验证阶段都只需一个双线性对运算,与同类方案相比,具有运行效率上的优势,可方便地应用于大规模分布式环境下信任传播的过程中。  相似文献   

9.
针对目前的方案多采用后一个签名者对前一个签名者的签名进行验证后,再将签名传递给下一个签名者,导致整体签名时间过长的效率问题,基于双线性对构造了一种无证书有序聚合签名方案。多个用户按照一定的顺序对文件进行签名和认证生成聚合签名,验证者只需验证最终一个签名就可以确认签名顺序的正确性以及多个用户签名的合法性。所提方案有效降低了验证多用户顺序签名的复杂性,实现了当用户处于离线状态或者处于节点缓存能力与网络资源受限的容迟网络时,对签名合法性的离线验证。在随机预言机模型下,仿真实验证明了所提方案在敌手适应性选择消息下是存在性不可伪造的。  相似文献   

10.
为了满足在司法行政、电子政务等领域的应用需求,提出了无证书强指定验证者多重签名的概念和敌手模型,利用双线性对构造了第一个无证书强指定验证者多重签名方案,在计算双线性Diffie-Hellman问题和计算Diffie-Hellman问题假设下证明了该方案是存在性不可伪造的,而且该方案满足强指定验证者签名和多重签名应具备的性质。方案执行效率高,生成的指定验证者多重签名长度仅为160 bit,签名验证时需要的双线性对运算个数是固定的,仅需一个双线性对。所以,即使在计算资源与网络带宽受限的无线网络中方案也非常实用。  相似文献   

11.
文章结合前向安全和无证书公钥密码体制的优势,在HLL数字签名方案的基础上,在不同的签名阶段将签名者私钥中的秘密值进行更新,构造了一种新的具有前向安全的无证书数字签名方案。并对该方案进行了安全性分析,证明了方案的正确性,方案的前向安全性及方案能够抵抗无证书数字签名的两类敌手的伪造性攻击。  相似文献   

12.
Wang  Huiwen  Wang  Liangliang  Wen  Mi  Chen  Kefei  Luo  Yiyuan 《Wireless Personal Communications》2022,122(2):1577-1598
Wireless Personal Communications - In this paper, a wide dual band compact asymmetrical I-shape patch antenna has been designed and investigated. The proposed antenna is resonating at...  相似文献   

13.
In ubiquitous computing, data should be able to be accessed from any location, and the correctness of data becomes vital during the communication. Suppose that many users sign different messages respectively, before forwarding or sending these messages, then the verifier must spend a lot of computing time to verify their signatures. Consequently, the aggregate signature scheme is an effective method of improving efficiency in this kind of systems, which provides the convenience for the verifier. In this paper, we propose a new certificateless aggregate signature scheme which is efficient in generating a signature and verification. This scheme is provably secure under the extended computational Diffie-Hellman assumption.  相似文献   

14.
两种无证书的分布环签名方案   总被引:5,自引:2,他引:3  
桑永宣  曾吉文 《电子学报》2008,36(7):1468-1472
 2004年Javier Heranz等人推广了环签名的概念,提出了两种基于身份的分布环签名方案,并证明了它们的安全性.但是Javier Heranz等人的方案继承了基于身份的公钥密码体制的固有缺陷,即密钥托管问题.本文将Javier Heranz等人的方案应用到无证书的环境下,提出了两种无证书的分布环签名方案.第一种方案是利用双线性对构造的,可用于一般的分布环签名的情形.第二种方案利用的是Shamir的秘密共享方案,用于门限可进入结构的情形,其效率较第一种方案高.它们既保留了Javier Heranz等人的方案的优点,又达到了真正的不可伪造性.  相似文献   

15.
许艳  黄刘生  田苗苗  仲红  崔杰 《电子学报》2016,44(8):1845-1850
聚合签名能够实现批验证,特别适用于资源受限的无线网络中批量身份认证.无证书密码体制能够解决聚合签名的证书管理或私钥托管问题.本文首先对一个无证书聚合签名方案进行分析,随后提出更加安全高效的无证书聚合签名方案,方案验证时需要更少的双线性对操作.最后在随机预言模型下证明方案具有不可伪造性,其安全性等价于求解CDH(Computation Diffie-Hellman)困难问题.  相似文献   

16.
Ring signcryption enables a user to send a message confidentially and authentically to a specific receiver in an anonymous way. One of the main reasons for the slow adoption of identity based cryptography is the inherent key escrow problem. In this paper a new certificateless ring signcryption scheme from pairings is presented. It is escrow free in that no KGC is able to decrypt ciphertexts itself. We then formally prove the security of the new scheme in the random oracle model IND CCA2 and EUF CMA.  相似文献   

17.
具有强安全性的不含双线性对的无证书签名方案   总被引:6,自引:0,他引:6  
该文提出了一种满足强安全性的不需双线性对运算的无证书签名方案,能抵抗适应性选择消息和适应性选择身份的存在性伪造攻击,并且在随机预言模型下基于离散对数难题给出了完整的安全性证明。与现有的绝大多数无证书签名方案都是基于双线性对的不同,该文提出的新方案没有复杂的双线性对运算,具有明显的效率优势。另外,通过对王会歌等人的无证书签名方案进行分析,指出此方案是不安全的,并给出了具体的攻击方法。  相似文献   

18.
基于环签名思想的一种类群签名方案   总被引:10,自引:0,他引:10  
 群签名方案存在着管理员权利过大的缺点,而环签名方案又无法追踪签名人的身份,本文利用环签名的思想提出的一个新的类似群签名的匿名签名方案解决了这一矛盾.和已有的群签名方案相比,该方案因保留了环签名的部分特性而具有如下优点:(1)管理员的权限得到了限制,他必须和签名接收方合作才能共同追踪签名者的身份;(2)签名者可以灵活地、主动地选择匿名范围,即他可以任意选取d个合法的公钥说明自己在其中;(3)用户加入和撤销特别方便,管理员仅需在公告牌上公布和删除该成员的相关数据.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号