首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
不使用双线性对的无证书代理环签名方案   总被引:2,自引:0,他引:2  
对已有代理环签名方案进行分析,发现这些方案中大多都使用了昂贵的双线性对。为了解决这个问题,基于离散对数和无证书的优点,提出了一种不使用双线性对的无证书代理环签名方案。避免了基于身份密码体制中的密钥托管问题和基于证书密码体制中的证书存在问题,实现了原始签名人和代理签名人的完全匿名性。整个方案没有使用双线性对,计算成本低,安全性能好,实用性强。  相似文献   

2.
在无证书的公钥密码体制下,提出了一个基于无证书的门限盲代理盲签名方案.将代理签名、盲签名还有门限签名有机的结合,既解决了代理者权利过大的问题,又保护了代理者的隐私.该方案满足正确性、强不可否认性、不可伪造性、盲性等性质.  相似文献   

3.
为了克服很多现有方案不能抵抗公钥替换攻击的缺陷,基于Schnorr签名和计算性Diffie-Hellman问题,提出一个新的高效的无证书签密方案,该方案满足机密性和不可伪造性等安全性质,最后在随机预言模型下给出其安全性证明.  相似文献   

4.
利用对无证书密钥协商协议常见的攻击方法,分析了两个无证书两方认证密钥协商协议的安全性.基于不同秘密信息泄露情况,分别对两个协议给出了密钥泄露伪装攻击、临时密钥泄露攻击等多种攻击方法.结果表明,两个协议都存在严重的安全缺陷.  相似文献   

5.
基于Diffie-Hellman密码体制可验证的动态密钥托管方案   总被引:2,自引:0,他引:2  
提出一个新的可验证动态密钥托管方案,其安全性基于离散对数与Diffie-Hellman问题的困难性假设,并分析了该方案的性能特点:(1)无需在用户与密钥托管者之间建立安全信道;(2)每个托管者的子密钥可以多次使用,因此在更新密钥时,不用更新每个托管者的子密钥;(3)系统可灵活增删成员;(4)可防止用户与密钥托管者的欺诈行为。由于其安全性和效率方面的特点,该方案可在密钥管理及电子商务中广泛应用。  相似文献   

6.
采用动态可验证秘密共享方案,设计了一个基于椭圆曲线密码体制的动态密钥托管方案,有效地解决了共享秘密的动态更新、子密钥动态分配问题,且易于实现、效率高,提高了密钥托管的动态性和灵活性;该方案不仅能有效克服易受阈下信道攻击的缺点,验证用户的托管密钥正确性,检查出失效的托管代理,而且能解决"一次监听,永久监听"的问题,避免监听机构权力过大的现象,并能防止密钥管理中心与托管代理的欺诈。  相似文献   

7.
在已有的密钥托管方案中,包括门限方案,均要求在恢复密钥时所必须的托管者数量是一定的,但基于椭圆曲线和椭圆曲线数字签名的托管者数量可以是任意的密钥托管方案,且具有防欺诈功能.  相似文献   

8.
通过对数字签名技术发展和研究现状等方面的分析,提出基于身份的代理签名方案是网络安全发展的需要。  相似文献   

9.
A modification of the Hill cipher algorithm was recently proposed by Ismail et al.(2006), who claimed that their new scheme could offer more security than the original one due to an extra non-linearity layer introduced via an elaborated key generation mechanism. That mechanism produces one different encryption key for each one of the plaintext blocks. Nevertheless, we show in this paper that their method still has severe security flaws whose weaknesses are essentially the same as that already found in the original Hill cipher scheme.  相似文献   

10.
由于自认证签密能同时完成认证和加密两项功能,是实现网络信息安全、快捷传送的理想方式。设计高效、安全的自认证签密方案尤为重要。通过对王之仓等《基于离散对数问题的自认证签密方案》《计算机应用与软件》(第27卷第十期)和俞惠芳等《基于椭圆曲线的自认证签密方案》《微计算机信息》(第26卷第1-3期)的分析研究,发现:这两个签密方案都存在不同程度的安全危害。即:存在已知明文与密文对的伪造攻击,使得第三方均可借助窃取到的明文与密文对假冒发送方伪造任意消息的签名。进而对第一个方案提出改进,通过改变随机数的加入方法,有效克服了原方案的安全隐患,提高了原方案的安全性能。  相似文献   

11.
INTRODUCTIONWeconsidertheproblemofauserwhowantstogetamessagesignedbyasignerinablindanduntraceableway .Themessagesignedcanbedividedintotwoparts.Onepart(public)canbeknowntothesigner (asinthetraditionalsigna turescheme)whiletheotherpart (private)shouldnotbeknowntothesigner (asintheblindsignaturescheme) .ThistypeofsignatureiscalledanUntraceablePartiallyBlindSigna ture.Forexample ,auserwantsabanktosignacheque.Thebankjustcaresaboutthevalueofthecheque (thepartthatthesignerknows) ,butdoesnotcar…  相似文献   

12.
This paper proposes a new untraceable Partially Blind Signature scheme which is a cross between the traditional signature scheme and the blind signature scheme. In this proposed scheme, the message M that the signer signed can be divided into two parts. The first part can be known to the signer (like that in the traditional signature scheme) while the other part cannot be known to the signer (like that in the blind signature scheme). After having signed M, the signer cannot determine if he has made the signature of M except through the part that he knows. We draw ideas from Brands' "Restricted Blind Signature" to solve the Untraceable Partially Blind Signature problem. Our scheme is a probabilistic signature scheme and the security of our Untraceable Partially Blind Signature scheme relies on the difficulty of computing discrete logarithm.  相似文献   

13.
为避免双线性对运算较耗时的缺陷,提高(广义)签密方案效率,学界提出了无双线性对运算的无证书签密方案和无双线性对运算的无证书广义签密方案。在随机预言机模型下证明该方案满足机密性和不可伪造性。通过具体的攻击方法证明了前一个方案存在伪造性攻击而后一个方案存在机密性攻击,分析了原方案不安全的原因。通过将公钥进行hash运算对前一个方案进行了改进,通过把签名部分分成两部分对后一个方案也进行了改进。对改进方案效率进行分析,结果表明改进方案安全高效。  相似文献   

14.
2006年鲁荣波在其博士论文"代理数字签名和群数字签名的分析与设计"中对一种新型代理签名方案进行了分析与改进,该方案改进自谷利泽等人于2005年所提出的代理签名方案,鲁氏强化了谷氏在不可伪造性上的弱点,并且回避了孤悬因子所产生的弱点安全问题。然而鲁氏在改进的方案中,误用参数及给了错误的计算方法,因此在推导的过程也就得到错误的结果。本论文指出错误之处,并给出正确算法,使其理论完善。  相似文献   

15.
提出一个新的基于椭圆曲线离散对数问题的代理签名方案。新方案除满足代理签名的七条基本性质外,还对目前已有的代理签名方案中尚未很好解决的问题—代理权滥用进行了有效的控制。在新方案中,若代理签名人签名超过证书上规定的次数,则他的私钥就会被破解,从而真正做到了对签名代理权的控制。  相似文献   

16.
为实现混合密码体制下不同用户之间的代理权,给出了基于身份的原始签名者和基于证书的代理签名者的代理签名体制(PSS-ID-CER)的定义,并利用双线性对的双线性及基于公钥证书的密码体制的密钥和基于身份的密码体制的密钥生成特点,给出了相应方案的构造.为证明方案的安全性,定义了此类方案在适应性选择PKG、ID、代理、代理签名者公钥、代理密钥和消息攻击下的一般化安全模型.在随机预言机模型和计算Diffie-Hellman问题困难假下,方案是可证明安全的.  相似文献   

17.
针对托管代理机构存在最受信赖代理和由官方与民间代理共同组成两种情况,采用高安全性的椭圆曲线密码体制和高效率的基于状态树(t,n)门限秘密共享算法,分别设计了两类密钥托管方案.方案不仅实现了托管代理权限的灵活设置,还在防止用户、托管代理和监听机构欺诈的同时,提出并解决了密钥管理中心的欺诈问题.  相似文献   

18.
对Wang等提出的一种基于身份可认证的密钥协商协议进行协议安全性分析后发现,该协议存在安全性不足,如存在冗余信息、假冒攻击和临时秘密信息泄漏攻击。为解决这个问题,对该协议进行了改进,并对改进后协议的安全属性和运行效率进行了分析。分析结果表明,改进后的基于身份可认证的密钥协商协议满足已知所有的密钥协商协议的安全属性要求,且拥有可靠的效率。  相似文献   

19.
提出了基于椭圆曲线体制的门限密钥托管方案,并对其安全性进行了分析、讨论。  相似文献   

20.
A (t, n) threshold signature scheme distributes the secret key and hence the signing ability to n players in a way that any set of t+ 1 or more honest players can collaborate to sign, while any set of t players cannot. In this paper we propose an identity-based threshold signature (IBTHS) scheme from bilinear pairings. The signing phase of our scheme is non-interactive, meaning that the signing players do not need to talk to each other. We prove our scheme secure (i.e., unforgeable and robust) in the standard model (i.e., without random oracles). No earlier proposed IBTHS scheme achieved even one of the features of being non-interactive (in the signing phase) and secure in the standard model.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号