共查询到14条相似文献,搜索用时 125 毫秒
1.
本文提出了一个对原始签名人、代理签名人、接收人三方身份验证的代理签名方案。原始签名人、代理签名人和接收人构成了整个签名过程的三要素。一个整体性的代理签名安全机制应该满足原始签名人、代理签名人、接收人三方身份识别的需要。本方案基于离散对数困难问题和Schnorr方案以保证代理签名的安全性。 相似文献
2.
一种安全的多级代理签名方案 总被引:2,自引:0,他引:2
普通的多级代理签名体制存在着诸多缺陷,如:原始签名人与各级代理签名人之间的抵赖问题,多级代理签名过长,签名验证计算量过大等等。作者就此诸多问题,基于离散对数这一数学难题,提出了一种安全的多级代理签名方案。该方案把各级代理签名人的秘密密钥嵌入最终的代理签名密钥中,解决了原始签名人与各级代理签名人之间互相抵赖的问题;把验证过程中的部分计算量移植到密钥生成过程中,从而降低了中间级验证和最终签名验证过程中的计算量,同时也缩短了多级代理签名的长度,实现了一种安全、高效的多级代理签名方案。 相似文献
3.
4.
对代理签名方案的安全性进行了分析,表明该方案易受内部攻击,指出当代理签名者内有l+1个成员合伙的时候就能够攻破这类门限代理签名系统。因此,该签名方案不符合数字签名所必须满足的不可伪造性和不可否认性原则。 相似文献
5.
代理签名允许原始签名人授权给代理签名人,使其可以原始签名人的名义对消息进行签名. 王晓明等 在2003年提出了一个盲代理签名方案,使原始签名人不能直接根据代理签名辨认出代理签名人的身份,但在需要 时,可以通过代理签名管理中心来辨认出代理签名人的身份. 本文通过描述一个有效的攻击来指出他们方案中的一 些安全漏洞.该攻击能够伪造出有效的代理签名,使签名验证人可以接受该代理签名,但管理中心并不能通过此签名 来辨认出代理签名人的身份. 相似文献
6.
研究了适用于移动车载自组织网络的基于代理盲签名方案的移动节点认证技术.针对移动车载自组网在大规模节点组网和节点移动时,认证复杂且效率低下的问题,提出一种基于代理多重签名和盲签名的认证技术.该技术采用代理签名方案适应车载节点的移动性,代理多重签名解决节点间重复认证问题,采用盲签名方案适应了车载网分布式系统的复杂性和实现了车载节点间认证的交互性,最后采用基于DSA变形的代理盲签名方案避免伪造攻击,并给出认证系统体系结构和安全签名密钥发布模型.实验分析表明,该技术能够较好地适应车载节点的移动性和复杂性,在车载网安全性和认证效率上具有良好的性能. 相似文献
7.
一个盲代理签名方案的安全性分析 总被引:2,自引:0,他引:2
证明了文[1]提出的盲代理签名方案是不安全的. 管理中心无法确认代理签名人的身份,而且管理中心和原始签名人合谋后可以任意产生有效的代理签名并利用身份确认方程把它强加给任一代理人. 相似文献
8.
门限签名体制是一种特殊的数字签名体制,因其门限特性及代理特性,成为近年来密码学界的热点课题之一.本文从门限签名体制的研究背景入手,介绍了门限签名体制的定义、性质、基本类型及应用,对门限签名体制的发展与现状进行了阐述. 相似文献
9.
把Okamoto签名方案与多重签名方案结合起来,构造了一种Okamoto型广播多重签名方案。该方案有较高的安全性。 相似文献
10.
基于环签名思想提出一个类似门限群签名的匿名签名方案,解决了门限群签名中管理员权限过大,而环签名又无法追踪签名人身份的问题。与已有的门限群签名方案相比,因保留了环签名的部分特征,新方案具有以下优点:(1)管理员的权限受到控制,必须和签名接收方合作才能共同追踪签名者的身份;(2)能方便更改门限值;(3)方便加入或注销群成员,系统参数只需少量改变。 相似文献
11.
现阶段,几乎所有高校的数字化校园的数据安全都依赖于用户名加密码的身份认证,通过用户权限来实现系统安全,但这种简单的用户权限管理方法不能解决信息的不可伪造性和不可抵赖性。本文在身份认证的基础上,引入多种数字签名技术,不但确保信息的不可伪造性和不可抵赖性,而且通过引入门限签名和多级签名,保证了决策的科学性和合理性,同时代理签名又带来了灵活性。 相似文献
12.
13.
一个简单而安全的门限RSA签名方案 总被引:6,自引:0,他引:6
门限签名是普通数字签名的推广.门限签名的生成必须由多个成员合作才能完成,但验证只需要知道群体的公开密钥即可进行.基于有理数域上的插值公式,给出了一个需要庄家的门限RSA签名方案.该方案简单、安全,且部分签名的正确性是可以验证的. 相似文献
14.
2004年,Chang等提出了一种不使用单向Hash函数和消息冗余度的数字签名方案。但是Zhang指出他们的方案存在伪造攻击。为了克服Zhang的攻击,Zhang等基于Chang的签名方案提出了一个改进方案,并且对改进的签名方案进行了安全性分析。然而,通过给出一种简单的攻击,指出Zhang等的方案仍是不安全的。为了抵抗这种攻击,Hash函数和消息冗余度可能仍旧需要作用。 相似文献