首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
基于LRSW问题,以双线性映射为工具,提出一个新的群签名方案.方案由两个可信机构分别担当群主管GM和撤消主管RM.群主管GM负责为欲加入本群的用户颁发证书,使其成为合法的群成员;撤消主管RM可以打开群签名以识别签名人的身份.群成员的证书生成是基于LRSW困难问题,具有防伪造性.群签名是一个被盲化了的成员证书关于消息m的非交互式的零知识证明,因此,本方案在安全性方面满足群签名方案的安全特性.  相似文献   

2.
在电子公文的传输与管理中,电子印章常被用来保障电子公文完整性与真实性,实现签署人身份认证。在研究传统电子印章设计原则和关键技术的基础上,重点分析其用作单位公章时存在的安全缺陷。基于群签名技术和双重数字水印设计安全可靠的电子公章方案,并讨论其安全性。  相似文献   

3.
一个基于椭圆曲线的群签名方案   总被引:1,自引:0,他引:1  
给出了一个基于椭圆曲线的群签名方案,在同等安全条件下,运算速度更快,签名的长度更短,该方案满足群签名的基本要求,且群公钥,签名长度是固定的,签名和验证算法时间也是固定的,不随群成员的增加而增长。但打开算法与群成员的个数有关,效率还比较低。  相似文献   

4.
对一个改进的基于中国剩余定理的群签名方案进行安全性分析,指出方案不可抵御伪造攻击,群中心或群中成员即使不知道其他成员的签名密钥也可伪造其签名;同时指出验证者在验证签名有效性的同时也可以判断出签名者,不满足群签名的性质,因此不是一个真正意义上的群签名.  相似文献   

5.
根据文[4]提出的公平盲签名的思想,利用普通数字签名所具有的数据完整性和不可否认性的特征,本文提出了一个基于可信任第三方的公平盲签名方案。  相似文献   

6.
ACJT方案作为效率较高的一种群签名方案,在信息安全技术领域具有重要意义。但ACJT方案中群管理员GM可以冒名顶替任一群成员签名,只要群建立过程中GM选取的a和a0满足a=a0t(mod n),其中即可,因此ACJT群签名方案不满足防止陷害性。本文利用单向Hash函数来保证参数选取的随机性,从而提出一个新的ACJT改进方案,以防止陷害性。  相似文献   

7.
基于Square Computational Diffie-Hellman困难假设,构造了一个新型签名方案,在随机预言机模型下对其进行了安全性证明。基于该签名,设计出一个高效、盲化的可验证加密签名方案,方案满足不可伪造性、不透明性要求。与已有可验证加密签名方案相比,该方案计算代价小,一共仅需2次对运算和5次群上标量乘运算,且签名长度仅有320bit,所以非常适用于带宽受限的环境。  相似文献   

8.
针对单个授权电子投票系统授权者容易控制选票结果,以及无法保证授权者隐私的问题,基于Ghadafi群盲签名和SP(structure-preserving)盲签名,构建了一个双盲的多授权电子投票系统。引入多个授权者,解决了授权者容易控制选票结果的问题。通过SP盲签名协议,新系统中投票者无法投其他用户的选票。最后,分析了新电子投票系统的安全性、可认证性、保密性、全局验证性、不可强制性、不可重投性和公平性。  相似文献   

9.
通过对数字签名技术发展和研究现状等方面的分析,提出基于身份的代理签名方案是网络安全发展的需要。  相似文献   

10.
群签名是一种允许群成员代表群体进行签名的一种数字签名技术,它要求签名是匿名进行但又不可伪造,本对Y.M.Tseng和J.K.Jan提出的基于离散对数的群签名方案的安全性进行分析,提出了一种伪造攻击,证明了该方案不满足群签名的安全需求。  相似文献   

11.
一种椭圆曲线有序数字签名方案   总被引:1,自引:0,他引:1  
讨论了一个基于椭圆曲线的有序数字签名方案。由于椭圆曲线的同种不改变椭圆曲线离散对数问题,借助于椭圆曲线同种理论,给出了椭圆曲线的同种序列,进而讨论一种有序数字签名方案。  相似文献   

12.
随着办公自动化系统的广泛应用,对系统安全性要求也越来越高。为了适应这一要求,数字签名系统应运而生。本文探讨了椭圆曲线数字签名系统的分析与设计,该系统通过C#编程实现。该签名系统首先对文档进行SHA-1算法得到摘要,然后对文档的摘要进行签名,验证者随后可以对签名进行验证。通过测试表明,该文实现的数字签名系统具有良好的运行性能,可以满足安全性的要求。  相似文献   

13.
INTRODUCTION The concept of group signature,first introduced by Chaum and van Heyst(1992),allows each group member(and only the group member)to sign mes-sages on behalf of the group,and requires that the receiver can use a group public key to verify the group signature,but cannot reveal the signer.The group signature should be traceable,i.e.the group authority can open the group signature and identify the signer.The outsider cannot identify all previous group sig-natures generated by the …  相似文献   

14.
由于Android系统不能有效甄别ZIP文件中的重复项,导致攻击者可以通过构造同名但包含任意恶意程序代码的classes.dex文件,并改变文件的字典顺序,利用Android系统的数字签名验证及文件装载机制的漏洞,欺骗签名验证程序,验证通过后装载的是包含恶意代码的classed.dex文件,从而严重威胁用户的使用安全.本文通过Android程序源代码深入剖析了数字签名及文件装载机制漏洞的成因,并提出了解决方法.  相似文献   

15.
INTRODUCTION The concept of group signature, first introduced by Chaum and van Heyst (1992), allows each group member to sign messages on behalf of the group, and the receiver can use a group public key to verify the group signature, but cannot reveal the signer. In case of disputes, the group authority can open the group signature and identify the signer, but the outsider cannot identify all previous group signatures gener-ated by the same group member. A group member cannot impersonate…  相似文献   

16.
针对传统模拟传感器群系统布线复杂、成本高、干扰大等缺点,提出了一种基于CAN总线的数字式传感器群的集中管理方法以及系统硬件实现,介绍了新型数字式传感器的原理、性能和接口。并对CAN总线的性能和特点进行了详细的介绍。  相似文献   

17.
在求微分方程的近似周期解时,用关于多种时间尺度的偏微分方程代替原方程而求其有效渐近解,进一步用Mathematica系统在计算机上实现。  相似文献   

18.
This paper proposes a new untraceable Partially Blind Signature scheme which is a cross between the traditional signature scheme and the blind signature scheme. In this proposed scheme, the message M that the signer signed can be divided into two parts. The first part can be known to the signer (like that in the traditional signature scheme) while the other part cannot be known to the signer (like that in the blind signature scheme). After having signed M, the signer cannot determine if he has made the signature of M except through the part that he knows. We draw ideas from Brands' "Restricted Blind Signature" to solve the Untraceable Partially Blind Signature problem. Our scheme is a probabilistic signature scheme and the security of our Untraceable Partially Blind Signature scheme relies on the difficulty of computing discrete logarithm.  相似文献   

19.
INTRODUCTIONWeconsidertheproblemofauserwhowantstogetamessagesignedbyasignerinablindanduntraceableway .Themessagesignedcanbedividedintotwoparts.Onepart(public)canbeknowntothesigner (asinthetraditionalsigna turescheme)whiletheotherpart (private)shouldnotbeknowntothesigner (asintheblindsignaturescheme) .ThistypeofsignatureiscalledanUntraceablePartiallyBlindSigna ture.Forexample ,auserwantsabanktosignacheque.Thebankjustcaresaboutthevalueofthecheque (thepartthatthesignerknows) ,butdoesnotcar…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号