首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 265 毫秒
1.
为实现混合密码体制下不同用户之间的代理权,给出了基于身份的原始签名者和基于证书的代理签名者的代理签名体制(PSS-ID-CER)的定义,并利用双线性对的双线性及基于公钥证书的密码体制的密钥和基于身份的密码体制的密钥生成特点,给出了相应方案的构造.为证明方案的安全性,定义了此类方案在适应性选择PKG、ID、代理、代理签名者公钥、代理密钥和消息攻击下的一般化安全模型.在随机预言机模型和计算Diffie-Hellman问题困难假下,方案是可证明安全的.  相似文献   

2.
在无证书的公钥密码体制下,提出了一个基于无证书的门限盲代理盲签名方案.将代理签名、盲签名还有门限签名有机的结合,既解决了代理者权利过大的问题,又保护了代理者的隐私.该方案满足正确性、强不可否认性、不可伪造性、盲性等性质.  相似文献   

3.
基于无证书密码体制提出了一种不含双线性对运算的无证书签名方案,该方案能够追踪恶意的私钥生成中心的恶意行为,达到了Girault的安全等级3,具有不可伪造性.  相似文献   

4.
结合代理签名和盲签名,利用双线性对这一工具,提出了一个新的基于双线性对的代理盲签名方案。该方案具有代理盲签名的特性,并具有可验证性和计算效率高的特点。  相似文献   

5.
利用椭圆曲线上的双线性设计了一个安全、高效、不可否认的基于身份的具有已知签名人的(s,n)门限代理签名方案.该方案不但满足一般具有已知签名人的门限代理签名的安全需求,也保留了用椭圆曲线上的双线性对构造的基于身份的签名方案的优势.此外,该方案还具有代理群对授权之事一致认同,由代理签名人生成的代理签名无论是实际签名人、原始签名人还是代理群都不可否定该签名的有效性.  相似文献   

6.
基于LRSW问题,以双线性映射为工具,提出一个新的群签名方案.方案由两个可信机构分别担当群主管GM和撤消主管RM.群主管GM负责为欲加入本群的用户颁发证书,使其成为合法的群成员;撤消主管RM可以打开群签名以识别签名人的身份.群成员的证书生成是基于LRSW困难问题,具有防伪造性.群签名是一个被盲化了的成员证书关于消息m的非交互式的零知识证明,因此,本方案在安全性方面满足群签名方案的安全特性.  相似文献   

7.
提出一个新的基于椭圆曲线离散对数问题的代理签名方案。新方案除满足代理签名的七条基本性质外,还对目前已有的代理签名方案中尚未很好解决的问题—代理权滥用进行了有效的控制。在新方案中,若代理签名人签名超过证书上规定的次数,则他的私钥就会被破解,从而真正做到了对签名代理权的控制。  相似文献   

8.
盲签名是指签名者在签名时并不知道所签消息的内容,而且也无法确定自己是否曾经对某个消息签名.代理签名是指签名授权人委托某人代理其签名.结合盲签名和代理签名的特点,利用椭圆曲线上的双线性对,构造一个新的代理盲签名方案,并对其安全性进行了分析.分析表明,该方案具有可验证性、可区分性、盲性、不可伪造性、不可否认性等性质.代理盲签名在电子现金和电子投票等领域发挥着重要作用.  相似文献   

9.
基于离散对数问题和单向函数的安全性,提出了一个新的安全的代理签名方案。方案引入授权文书和时间证书等概念,克服了代理人滥用权力的缺陷,使代理人只能在特定时间内进行次数一定的代理签名;新设计的算法,有效分离了实际签名权和代理签名权,克服了签名验证者不易理解所收到的签名究竟是某人自己的真实签名还是受人之托的代理签名的缺陷;最后对方案的安全性和算法效率进行了分析。结论表明,新方案是一个安全可行的代理签名方案,具有较好的理论价值和应用价值。  相似文献   

10.
基于证书的签名方案能够很好地的解决传统PKI中的密钥托管问题。基于一个基本的证书签名方案,进行了基于证书PKI/CA的研究,同时对其框架和类进行了详细的设计。最后给出了实验仿真结果,结果表明该框架能够有效的应用于基于证书公钥密码体制。并且实验结论正确。  相似文献   

11.
Self-certified multi-proxy signature schemes with message recovery   总被引:1,自引:0,他引:1  
Multi-proxy signature schemes allow the original signer to delegate his/her signing power to n proxy signers such that all proxy signers must corporately generate a valid proxy signature on behalf of the original signer. We first propose a multi-proxy signature scheme based on discrete logarithms and then adapt it to the elliptic curve cryptosystem. With the integration of self-certified public-key systems and the message recovery signature schemes, our proposed schemes have the following advantages: (1) They do not require the signing message to be transmitted, since the verifier can recover it from the signature; (2) The authentication of the public keys, verification of the signature, and recovery of the message can be simultaneously carried out in a single logical step; (3) No certificate is needed for validating the public keys. Further, the elliptic curve variant with short key lengths especially suits the cryptographic applications with limited computing power and storage space, e.g., smart cards. As compared with the previous work that was implemented with the certificate-based public-key systems, the proposed schemes give better performance in terms of communication bandwidth and computation efforts.  相似文献   

12.
Certificateless key-insulated signature without random oracles   总被引:1,自引:0,他引:1  
Leakage of the private key has become a serious problem of menacing the cryptosystem security. To reduce the underlying danger induced by private key leakage, Dodis et al.(2003) proposed the first key-insulated signature scheme. To handle issues concerning the private key leakage in certificateless signature schemes, we devise the first certificateless key-insulated signature scheme. Our scheme applies the key-insulated mechanism to certificateless cryptography, one with neither certificate nor key escrow. We incorporate Waters (2005)'s signature scheme, Paterson and Schuldt (2006)'s identity-based signature scheme, and Liu et al.(2007)'s certificateless signature scheme to obtain a certificateless key-insulated signature scheme. Our scheme has two desirable properties. First, its security can be proved under the non-pairing-based generalized bilinear Diffie-Hellman (NGBDH) conjecture, without utilizing the random oracle model; second, it solves the key escrow problem in identity-based key-insulated signatures.  相似文献   

13.
将指定验证者的签名引入到门限代理签名方案中,综合了两种方案的优点,基于离散对数,构造了一个已知签名者的指定验证者门限代理签名方案.该方案可以有效地限制代理终止时间与代理消息的范围,指定验证者可以确定代理签名群中实际签名者的身份,验证签名时,无须传送验证参数,节省了通信成本.  相似文献   

14.
结合身份认证,给出了两个可以在公开信道上传送代理密钥的方案.在所给的方案中,原始签名人Alice能够确认接收到代理密钥的就是其拟定的代理签名人Bob.  相似文献   

15.
2006年鲁荣波在其博士论文"代理数字签名和群数字签名的分析与设计"中对一种新型代理签名方案进行了分析与改进,该方案改进自谷利泽等人于2005年所提出的代理签名方案,鲁氏强化了谷氏在不可伪造性上的弱点,并且回避了孤悬因子所产生的弱点安全问题。然而鲁氏在改进的方案中,误用参数及给了错误的计算方法,因此在推导的过程也就得到错误的结果。本论文指出错误之处,并给出正确算法,使其理论完善。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号