签名者

  • 格上身份基可追踪环签名方案
    1]是一种可为签名者提供匿名保护的特殊的数字签名,它允许签名者代表一组用户(环)签名,验证者仅能判定签名者来自一个环,并不能确定具体是哪个用户。可链接环签名(Linkable Ring Signature,LRS)[2]除了具备普通环签名的匿名性功能,还能检测两个签名是否由同一个签名者生成。而可追踪环签名(Traceable Ring Signature,TRS)[3]可看作是功能完备版本的可链接环签名,在可追踪环签名中,如果签名者用相同标签(标签包含一个

    西安电子科技大学学报 2023年2期2023-05-11

  • 基于ISRSAC 的环签名方案设计与分析*
    提能够隐藏真实签名者的身份信息,从而达到保护隐私效果的环签名。 环签名作为一种特殊的数字签名,2001 年首次由Rivest 给出了相关的环签名定义[10]。 环签名即签名者根据所需随机选择多个用户,利用所选用户的公钥以及自己的公私钥对对相应文件进行签名[11]的一种签名算法。 2003-2004年,学者们在对环签名概念和模型有了深层次理解后,开始引入多种新的环签名方案,并提出了新的环签名发展理念。 2005 年,密码学者们开始注重环签名的实际应用研究[1

    北京电子科技学院学报 2022年2期2022-11-04

  • 基于SM2盲签名的电子投票方案
    )不可追踪性:签名者无法从选票中知道投票者的真实身份。(9)高效性:投票和计票阶段的系统工作效率高。2 基于SM2的盲签名算法本部分基于SM2签名机制构建一种轻量级盲签名算法,该算法由设置(Setup)、注册(KeyGen)、标志(Sign)及验证(Verify)四个部分组成,具体如下:2.1 Setup(1λ)→Parm生成SM2签名算法的公开参数是(q,Fq,n,G,H),其中q为大素数,Fq为包含q个元素的有限域,G为椭圆曲线上阶为n的一个基点,H为

    六盘水师范学院学报 2022年4期2022-10-13

  • 面向无人机网络的属性代理签名方案
    ),并且能保护签名者的隐私。4) 从计算开销和通信开销两方面对所提方案的效率进行了分析,并与其他相关签名方案进行了对比。结果表明,所提方案具有更少的计算开销,而其通信开销与其他方案在同一水平。2 相关工作Maji 等[2]定义了ABS 的安全性,构建了ABS的框架,并提出了ABS 的具体实现。在ABS 中,签名者使用属性集和相应的密钥对消息进行签名,验证者可以对签名进行验证,只有当属性集满足访问结构时,才能验证成功。Li 和Kim[3]定义了隐藏的ABS

    通信学报 2021年11期2021-12-08

  • 无证书聚合签名方案的分析*
    许将n个不同的签名者在n个不同消息上产生的签名聚合为单个签名。发送和验证聚合签名分别需要较少的通信和计算开销。这样就产生了很多无证书聚合签名[6-8](Certificateless Aggregate Signature,CLAS)。在大多数的CLAS方案中,配对操作(这是基于配对的密码方案中常用的最耗时的操作)的数量和聚合签名的大小随着签名者的数量线性增长。在文献[8]中,Nie等人提出了一个有效的CLAS方案,其中聚合签名的长度和在聚合签名验证过程中

    数字技术与应用 2021年4期2021-11-21

  • 标准模型下证明安全的可追踪属性基净化签名方案
    的匿名性能保护签名者的隐私不被泄露,但恶意的签名者可能滥用签名而无法被追踪,因此追踪恶意签名者的身份是一个富有挑战性的问题.同时在特定的应用场景中,需要传输的文件包含部分敏感信息,因此如何在数据传输中保证这些信息不被泄露也亟待解决.本文的主要贡献包括3个方面:1) 提出了标准模型下安全的可追踪属性基净化签名(traceable attribute-based sanitizable signature, T-ABSS)方案.2) 提出的方案不仅保护了签名者

    计算机研究与发展 2021年10期2021-10-13

  • 一种高效的SM2数字签名批量验证算法
    可能来自不同的签名者)组成一个新的集合,并对新的集合进行验证。如果该集合通过验证,则接受该集合中的所有签名,否则,拒绝集合中所有签名。目前,对于DSA(Digital Signature Algorithm)、RSA(Rivest, Shamir, Adleman)和ECDSA(Elliptic Curve Digital Signature Algorithm) 等数字签名,研究者均提出了相应的批量验证算法,其中Harn[2]针对DSA设计了一种交互式的

    计算机工程与科学 2021年7期2021-08-06

  • 基于SM2密码算法的环签名方案的研究与设计*
    ,实现了不泄露签名者的身份而能够代表一群成员而签名。随后,许多学者在此基础上不断探索专研,构造了许多类型的环签名方案。Bresson等[3]提出了门限环签名,即环中签名者达到所设置的阈值时,就能验证方案的正确性,使用了公平拆分的方法,证明是安全可行的。此方案针对人数少时比较高效,对于人数多时效率不高。Toshiyuki等[4]对环中签名者较多的情境提出了更加高效的门限环签名方案。2015年,Asaar等人[5]在RSA的基础上构造了一个基于身份的代理环签名

    通信技术 2021年7期2021-08-06

  • 基于超奇异同源的指定验证者盲签名*
    可否认签名中,签名者对验证者没有控制权,因为签名者可以事先(即在交互之前)识别授权的验证者。为了解决不可否认盲签名中的弱点,找到一个更合适和更实用的签名方案,Rajeev、Agnese 和Ankan 提出了基于超奇异同源的指定验证者盲签名 ( Supersingular Isogeny-based Designated Verifier Blind Signature:SI-DVBS)方案[8],指定验证者签名在保护签名者的隐私方面具有重要的作用,可用于限

    北京电子科技学院学报 2021年2期2021-07-16

  • 基于区块链的有序多重签名方案
    较长,一旦存在签名者拖延签名的情况,必然造成经济上的损失,而且互联网本身缺少一定的安全维护技术,电子合同在传播过程中面临着被不法分子利用的危险,同时当签署方出现争端时,也面临着无法查证的问题。为了确保电子交易的合法性,有序多重数字签名[1-3]在身份验证以及交易完整性方面起着非常重要的作用。2008 年,Nakamoto[4]第一次提出了区块链的概念。区块链作为一个去中心化的可信第三方以及基于共识算法的技术,在完全不信任的节点之间建立起信任机制,同时区块链

    南京邮电大学学报(自然科学版) 2021年2期2021-05-28

  • 一种安全的PKI与IBC之间的双向异构数字签名方案
    B.生成签名:签名者生成签名.输入消息m、签名者的公钥、私钥、验证者的公钥,执行算法Sign(σ,m,PKS,SKS,PKV),其中,S表示签名者,V表示验证者,输出签名σ.签名者发送δ=(σ,m)给验证者.验证签名:验证者验证签名.验证者收到签名,输入消息m,签名者的公钥、验证者的私钥,执行算法Verify(σ,m,PKS,SKV),其中,S表示签名者,V表示验证者,验证者接受签名或者输出错误符号⊥.3.1 设置系统参数和密钥生成PKI→IBC异构数字签

    中南民族大学学报(自然科学版) 2021年2期2021-04-16

  • 基于格的两轮多重签名方案
    [1]允许一组签名者联合对同一消息进行签名,生成一个压缩的多重签名且验证者只需验证最终签名便可确认多个签名者对同一消息进行了签名[2]. 自1983年ITAKURA和NAKAMURA[1]提出多重签名的概念以来,多重签名的方案设计得到了充分研究,这些方案的安全性可归约于大整数分解问题[3-4]、离散对数问题[5-7]及格上困难问题[8]. 多重签名应用广泛,适用于电子合同、文件签署、电子商务和电子政务等众多领域[9].2008年,BAGHERZANDI等[

    华南师范大学学报(自然科学版) 2020年6期2021-01-04

  • 英国群体免疫公开信,许多假专家签名
    9日报道称,有签名者自称住在“你妈妈大学”,还有人恶搞英国首相约翰逊的高级顾问多米尼克·康明斯的名字,署名“康米尼克·多明斯”。签名者中还有超过100名治疗师,其专业领域包括按摩、催眠甚至是呼麦等。《大巴灵顿宣言》引发高度关注,它呼吁放宽封锁措施,让大多数人回归正常生活。签名者包括来自牛津大学等知名高校的专家。但该宣言的网站也允许任何人在提供电子邮箱等信息后将名字添加到签名行列中。现在尚不清楚该宣言签名中有多少假专家,但该宣言所得出的结论已遭到许多科学家的

    环球时报 2020-10-122020-10-12

  • 可选择关联和可转换的环签名方案研究
    签名的概念,即签名者自主选择一些成员的公钥,其中包括签名者自己的公钥,组成一个公钥环,然后使用自己的私钥和公钥环完成签名。环签名可以成功地验证签名者属于某一个环,但却无法确定签名者的具体身份,因此,环签名可以实现无条件匿名。随着环签名概念的提出,各种环签名方案相继出现。例如Bose等人[2]提出不需要随机预言机假设的定长环签名方案,Gritti等人[3]提出O(log2n)长度的环签名方案,刘筱茜等人[4]提出多变量公钥密码体制下的环签名方案。在某些特殊的

    井冈山大学学报(自然科学版) 2020年1期2020-04-15

  • 劳动者代签名 用人单位应否支付双倍工资
    的,其中包括应签名者让其他劳动者代签的情形。对于此类情形,是否应认定用人单位与应签名者之间存在书面劳动合同?用人单位应否支付未签订书面劳动合同的双倍工资?江西读者 余女士余女士:《民法总则》第一百七十一条规定:“行为人没有代理权、超越代理权或者代理权终止后,仍然实施代理行为,未经被代理人追认的,对被代理人不发生效力。”据此,未经应签名劳动者授权,他人以该劳动者名义实施的代签名行为属于无权代理行为,除非经应签名者追认,否则对应签名者不发生法律效力。在未追认的

    中国社会保障 2019年4期2019-08-19

  • 一种改进的基于SM2的代理签名方案
    献[8]中原始签名者也能生成有效的代理签名,对此进行了改进;2007年高胜[10]对文献[9]进一步改进,提高了方案效率.此外,其他基于椭圆曲线的代理签名的研究也在进行.2004年纪家慧等[11]改进了ECDSA,并提出新的代理签名体制;2007年左为平等[12]指出文献[11]存在原始签名者能伪造代理签名者的普通签名的情况,并提出避免此攻击的方案;2010年胡兰兰等[13]指出文献[12]中原始签名者仍可伪造代理签名,并进行改进;2017年郭青霄等[14

    郑州大学学报(理学版) 2019年2期2019-04-12

  • 一种具有鲁棒性的无证书部分盲签名
    盲性,也保证了签名者的合法权益。2008年,荣维坚[3]结合无证书密码体制,第一次提出无证书的部分盲签名方案,但未证明该方案的不可伪造性。2010年,余丹等人[4]荣方案的存在的问题,提出了改进的部分盲签名方案。在此期间,一些基于不同算法的无证书部分盲签名的方案相继被提出[5-9],这部分方案中,大多是都采用了双线性对,这种运算计算开销大。2012年,邵国金等人[10]提出一种基于椭圆曲线DLP的无证书部分盲签名方案,该方案大大降低了签名和签名验证过程中的

    现代计算机 2019年6期2019-04-08

  • 一个前向安全代理盲签名的安全性分析与改进
    某种方法来保障签名者公钥的真实性和有效性,并且用户的签名密钥是由用户和密钥生成中心共同生成,密钥生成中心不知道用户最后的签名私钥,也就无法伪造用户的授权以及签名。本文基于无证书密码体制提出一种改进方案,改进方案具有原方案安全性的同时也具有无证书密码体制的特点。1 LSY方案的安全性分析LSY方案请参见文献[6],此处对方案进行安全性分析。原始签名人A给代理签名人B授权的过程中,存在攻击者伪造原始签名人A的公钥通过验证,即任何攻击者都可以伪造原始签名人A的公

    微型电脑应用 2019年3期2019-04-04

  • 高效的基于身份RSA多重数字签名
    些算法都是一个签名者对一个消息签名.在现实生活中,有时需要多个人批阅同一份文件.例如,一个公司发布的声明中涉及财务部、开发部、销售部、售后服务部等部门,需要的到这些部门签名认可,因此,就需要这些部门对这个声明文件进行签名.这就需要用到多重数字签名.在文献[1],多重数字签名概念首次被Okamoto和Itakura等提出并给出了一种具体构造.在1992年,Hardjono基于求解离散对数的困难性在文献[2]中提出了一种新的多重数字签名.后来,Horster等

    小型微型计算机系统 2018年9期2018-10-26

  • 智能配电网云存储中基于身份的强指定验证者的签名方案
    都可以通过利用签名者的公钥,来进行验证是否是该签名者的合法签名。正是由于该特性的存在,使得数字签名在许多场合得到广泛的应用,如:消息的公布、公钥证书的下发等等。然而,在一些特定的场合下,签名者并不希望任何人都可以进行签名验证。即:签名者只希望除指定的验证者可以进行验证外,其余的第三方均不能进行验证。换句话说,除指定的验证者外,其余的第三方均无法证明该签名是签名者的所签名。比如:网络购物时,购物者指定的商家可以验证购物者的相关信息,而未指定的商家则无法验证购

    计算机与数字工程 2018年10期2018-10-23

  • 对前向安全代理盲签名方案的分析与改进①
    者包括: 原始签名者A,代理签名者B、信息拥有者C,mw是授权证书,内容包含A和B的身份、授权代理签名的权限、范围和代理签名有效期等信息,将有效周期划分为T个时间段.1.1 系统参数选择一个q阶的元,其中Qn是中所有模n平方剩余数构成的乘法子群.A任意选取三个大素数q,q1,q2,并且计算出,并将n1通过安全信道发送给B.B也任意选取两个大素数p3和p4,并且计算并且将n2和n通过安全信道发送给A. 选择两个抗强碰撞安全单向哈希函数:原始签名者A任意选择一

    计算机系统应用 2018年3期2018-04-21

  • 基于身份部分盲签名方案的分析与改进*
    。在盲签名中,签名者并不知道所签消息的具体内容,但是完全的匿名性会留下安全隐患。例如,在电子投票中,完全的匿名性可能会使得投票人多次反复投票或者更改他们的选票。为了解决匿名性和可控性之间的矛盾,Brands[7]提出一种受限盲签名方案,但是该方案在验证时需要与消息提供者交互。为了克服该问题,部分盲签名的概念被提出[8]。部分盲签名通过在签名中嵌入签名者和用户协商的公共信息的方式,避免完全匿名性留下的安全隐患。2005年,Chow等[9]首次提出一个基于身份

    计算机工程与科学 2018年12期2018-02-26

  • 多方同时签名方案的算法
    掌握关键数,在签名者公开关键数之前,就所有第三方角度看来,对于信息的签名都是匿名的,当关键数公开,签名即与各自签名者绑定。2012年,Ye Qing等人[2]研究了关于完美同时签名的方案,提出了一个新的隐私保护PCS协议。2013年,孟雷[3]对椭圆曲线密码学进行了系统的归纳,并在此基础上提出了一种混合加密系统,大大提升了安全性。2014年,Xiao Tian等人[4]又对多方同时签名进行了拓展,在此之前没有较为安全的模型用于多方同时签名,Xiao Tia

    福建质量管理 2018年1期2018-01-10

  • 一种存在特权集的多重代理多重签名方案
    用中,又会遇到签名者将签名权利委托给他人的情况,Kim[2]和Zhang[3]将代理签名和门限共享机制相结合提出了门限代理签名方案。为了解决签名者权限不同的问题,陈伟东、冯登国[4]等人2005年把特权集引入到门限签名方案中,并提出了特权集门限方案。近年来,为了解决签名中的安全隐患,在文献[4]的基础上,将代理签名与存在特权集门限群签名思想相结合的方案[5-17]被不少学者提出,但仍然存在安全隐患,如文献[5]所提出的方案存在可信密钥认证中心KAC(Key

    山西大学学报(自然科学版) 2017年4期2018-01-02

  • 基于离散对数的广义环签名算法
    ,它允许真实的签名者通过透露关于环签名的一些秘密信息来把环签名转换为普通签名,从而撤销了签名的匿名性,证明自己就是签名者。2008年,Ren和Harn首次提出了基于ElGamal算法的广义环签名,并声称该签名方案是可转换的。后来,王化群等人通过论证分析证实了上述方案并不满足可转换性。通过进一步分析,本文还发现原广义环签名存在安全漏洞。为此,本文在原广义环签名的基础上加以改进,提出一种基于离散对数的广义环签名算法。改进后的新方案可以严格满足可转换性,并且安全

    网络安全技术与应用 2017年12期2017-12-25

  • 基于SM2的代理保护代理签名的设计与实现
    ,实现了对代理签名者的保护;通过对SM2数字签名算法的改进,实现了代理者代表原始签名者的代理签名;安全分析表明,设计的算法具有可验证性、可识别性、可区分性、不可否认性和强不可伪造性。最后,利用C语言及Polarssl库对该方案进行了实现,并与SM2数字签名进行了性能比较。分析表明,该算法在性能上具有较好的可用性。椭圆曲线;代理签名;代理保护代理签名;SM2数字签名1 引言1985年,N.Koblitz和V.Miller各自独立地提出了椭圆曲线公钥密码(EC

    网络与信息安全学报 2017年9期2017-11-10

  • 基于ECC存在特权集的(t,n)门限群代理多重签名方案
    者的串通陷害;签名者通过等式验证密钥管理中心分配的秘密份额是否有效;代理授权份额的生成由原始签名者和代理签名者共同完成,单个签名的生成使用了签名者的私钥和随机数,有效防范抵赖。安全性分析表明,该方案具有抗联合攻击、强不可伪造性、门限特性和匿名性等特点,满足门限群代理签名应有的性质。特权集; (t,n)门限群代理;多重签名; ECC门限群签名于1991年被Desmedt等[1]首次提出,随后许多学者针对群签名安全性、应用及其实现提出了不少签名方案[2-4]。

    成都理工大学学报(自然科学版) 2017年5期2017-09-25

  • 可证安全的广播多重盲签名方案∗
    序多重签名是指签名者按照串行的顺序进行签名,广播多重签名对签名顺序没有要求,签名者可以同时进行签名,不必遵循先后次序。2005年Harn L提出了基于RSA的有序和广播多重签名方案[3]。近年来,人们在超椭圆曲线上建立密码系统[4],并将双线性对用于多重签名方案[5~7]。盲签名是指签名人在不知道消息内容的情况下对消息进行签名。它在电子投票和银行电子现金系统方面具有广泛的应用[8]。盲签名应满足以下几条性质:1)不可伪造性,任何第三方都不能伪造盲签名;2)

    计算机与数字工程 2017年7期2017-08-01

  • 新的基于格的可验证加密签名方案
    的核心思想是:签名者利用仲裁者的公钥对自己所签发的一个普通数字签名进行加密,随后证明密文中确实包含一个普通签名,任何验证者都可以利用仲裁者的公钥来验证其真实性,但在没有签名者或仲裁者的帮助下无法从中提取出普通签名;当争议发生时,验证者可以要求仲裁者从可验证加密签名中恢复出签名者的普通签名.利用Agrawal等人在美密2010上给出的固定维数的格基委派技术、格上原像抽样算法和差错学习问题的非交互零知识证明,该文构造出一个新的格上可验证加密签名方案,并在随机预

    计算机研究与发展 2017年2期2017-02-22

  • 基于变形ElGamal签名体制的强盲签名方案
    一张复写纸,当签名者在信封上签名时,签名便透过复写纸签到文件上。强盲签名是一类要求更强的盲签名,又称为完全盲签名,无论签名者存储多少中间信息,待求签名者公开消息和消息的签名,都无法将盲化后消息的签名和脱盲后原消息的签名进行联系,不可能对消息拥有者进行跟踪,强盲签名实现了无条件的不可追踪性和匿名性。2强盲签名强盲签名是一类要求更强的盲签名,它不仅满足盲签名的要求,还要满足下面的两个条件(1)消息的内容对签名者来说是不可知的;(2)求签名者把已签名的消息和签名

    商情 2016年45期2017-01-17

  • 一种无双线性对的代理盲签名方案
    抵抗有恶意原始签名者参与的合谋攻击,在此基础上提出了一种改进的无双线性对的代理盲签名方案,证明了改进方案在随机预言机模型下是存在性不可伪造。代理盲签名;无双线性对;合谋攻击;随机预言机;不可伪造性代理签名是一类重要的签名,由Mambo等[1]在1996年提出。在此之前Chaum[2]于1982年提出了盲签名的概念,盲签名具有盲性和不可追踪性。2000年Lin[3]首次提出代理盲签名方案,该方案具有盲签名和代理签名的特点。2003年谭作文[4]提出了一种基于

    华东交通大学学报 2016年5期2016-11-15

  • 改进的超椭圆曲线有序多重盲签名*
    ]。盲签名是指签名者只是完成对文件的签名工作并不了解所签信息的内容。它具备盲性和不可追踪性,在电子投票和银行电子现金系统方面具有广泛的应用。在1983年,chaum首次提出盲签名概念,并建立了基于RSA的盲签名方案[4]。多重数字签名是指多个人合作对同一份消息进行签名。在1994年,Harn L提出了基于Meta-ElGamal方案的多重签名方案[5]。签名者按照串行的顺序进行签名称为有序多重签名。如文献[6~7]是将椭圆曲线双线性对用于多重签名方案。本文

    计算机与数字工程 2016年9期2016-10-26

  • 密钥隔离的无证书聚合签名
    名中,一旦某一签名者的密钥发生泄漏,所有由此签名者参与生成的聚合签名都将不再安全.为了减小无证书的聚合签名中密钥泄漏带来的危害,本文首次将密钥隔离安全机制嵌入到无证书的聚合签名中,提出了密钥隔离的无证书聚合签名的概念和安全模型,并给出了一个实用的方案,通过与协助器的交互,实现了对签名者密钥的定时更新.同时证明了方案在随机预言机模型下是安全的,即,满足密钥隔离安全、强密钥隔离安全和安全密钥更新的性质.聚合签名;密钥隔离;无证书签名;密钥托管;双线性配对1 引

    电子学报 2016年5期2016-09-02

  • 标准模型下可证明安全的基于身份多代理签名
    re)是指原始签名者将自身的签名权限授予代理签名者,然后由代理签名者代表原始签名者实施签名的一种签名算法.自1996年Mambo等人[1]提出代理签名概念以来,其他研究者相继提出代理签名的多个变种,包括:多代理签名(multi-proxysignature)、代理多签名(proxymulti-signature)、多代理多签名(multi-proxymulti-signature)、代理盲签名(proxyblindsignature)和代理环签名(prox

    计算机研究与发展 2016年8期2016-08-31

  • 前向安全代理盲签名方案的分析与改进
    谓盲签名,就是签名者在不知道所签署的消息的具体内容的情况下进行签名,由于这一特性,使得盲签名广泛的应用于电子现金、电子商务等领域。1996年,Mambo等人首次提出了代理签名的概念[2],所谓代理签名,就是当签名者因为某些原因,无法亲自签名,这时他需要委托他人代替自己签名。例如,某公司有一份紧急文件需要经理签名,但他在外地出差不能亲自签名,这时他可以将签名权委托给他的秘书,等等。盲签名和代理签名相结合,可以产生代理盲签名。2000年,Lin和Jan首次提出

    华东交通大学学报 2015年6期2015-12-08

  • 一个无证书部分盲签名方案的分析与改进
    年首次提出,即签名者对自己所签信息的内容不仅无法获取,而也无法追踪自己的签名,该特性使得盲签名在电子现金和电子投票等需要匿名的场合中得到了广泛的应用.盲签名的这一特性也是其缺点,当签名者完成签名后由于无法追踪签名的使用,这给非法分子滥用签名提供了便利.1996年Abe等人[2]提出了部分盲签名概念.部分盲签名是允许签名人在签名过程中嵌入与用户事先协商好的公共信息,如签名时间与有效期等信息,并且这些公共信息是不能被删除或非法修改的,同时又保持了盲签名中的盲性

    信阳师范学院学报(自然科学版) 2015年4期2015-08-09

  • 标准模型下基于身份代理盲签名方案
    ure)是原始签名者将自己的签名权限授予代理签名者,然后由代理签名者代表原始签名者实施签名的一种签名算法,在电子商务、电子政务和电子投标等领域有重要的研究和应用价值。盲签名[2](blind signature)是一种特殊的数字签名机制,签名者不知道他所签发文件的具体内容,且不能跟踪签名结果。也就是说,盲签名除了满足不可伪造性外,还需要实现盲性(blindness)[3]。盲签名被广泛应用于具有匿名性要求的领域(如电子支付和电子投票等)。结合代理签名和盲签

    计算机工程与应用 2015年19期2015-04-16

  • 基于ECC和零知识证明的盲签名方案设计与实现*
    案中,为了不向签名者泄漏请求签名者的身份信息,消息发送者使用零知识证明协议隐藏了身份信息;最后,对设计方案的盲化、不可追踪性进行了分析,并与常见的盲签名算法进了分析比较,证明了本设计方案的高效性。椭圆曲线密码系统;盲签名;零知识证明;椭圆曲线离散对数问题0 引 言随着Internet的广泛应用,大量重要数据信息要通过互联网络到达目的地,在这个过程中,数据保密和安全认证显得十分重要。在传统签名模式中,手写签名是所签署的文件的物理部分,不可分割,而在计算机网络

    通信技术 2015年10期2015-03-25

  • 一个可证安全的基于证书部分盲签名的改进方案
    所签名的消息对签名者不可见,及签名者在最终看到签名时无法将签名与盲消息联系(不可追踪性)。因此,盲签名在电子投票,电子现金,不可追踪的支付系统等应用中具有很大的价值。但是,正是由于盲签名的完全匿名性及不可追踪性,容易造成签名的非法使用。为了克服盲签名的这种缺点,1996年,Abe et al[2]首次提出了部分盲签名的思想,他指出,部分盲签名是在盲签名的基础上,在待签名消息中嵌入用户与签名者事先商量好的公共信息。这样既可以实现签名消息不被签名者知道的功能,

    太原理工大学学报 2015年5期2015-03-22

  • 强指定验证者代理签名的密码学分析及改进
    的消息内容只有签名者和其指定的验证者能查看,且只有被指定的验证者才能验证签名的有效性。然而,经过对文献[12]提出的强指定验证者代理签名方案(以下简称X-W方案)安全性分析,发现该方案存在安全缺陷,不诚实的代理签名人能够恢复出原始代理签名人的私钥,从而能伪造原始签名人的签名或授权,做原始签名人所能做的一切事情。文中针对X-W方案的安全缺陷,提出了新的能指定验证人的代理签名方案,解决原方案存在的安全漏洞。1 X-W方案1.1 系统设置私钥生成中心PKG选取椭

    苏州科技大学学报(自然科学版) 2015年3期2015-02-06

  • 一种安全的匿名代理数字签名方案
    签名权。由原始签名者(部分)授权代理签名者,使代理签名者产生代替原始签名者的签名就是代理签名。近年来,人们提出了许多新型的代理签名方案[2],如强代理签名和弱代理签名等方案。新型的代理签名方案出现了新的一些特点[3-5],新型的代理签名方案不同于以往各类型的代理签名方案,它的特点是:1)在代理签名中隐藏代理签名者身份,验证者无法从代理签名中识别代理者身份,在出现争议时,验证者可以通过原始签名者揭示代理签名者的身份;2)为了防止代理签名被伪造,所以新方案要求

    电子设计工程 2015年2期2015-01-17

  • 一种复合问题的多重数字签名方案
    [1]就是多个签名者对同一份文件进行签名。Harn在1994年首次提出了一种基于离散对数难题的多重数字签名方案[2],但该方案不能用于多重数字签名。随后大量的学者提出了基于公钥密码[3]系统的多重数字签名方案,如:Lyu Wanli、卢鹏菲、胡越梅等提出了基于椭圆曲线多重数字签名方案[4-7];焦阳等提出基于ELGamal型的有序多重数字签名方案[8];罗丽平等提出了基于RSA的多重数字签名方案[9]。无论多重数字签名方案基于ECC、RSA,还是离散对数问

    成都理工大学学报(自然科学版) 2015年4期2015-01-04

  • 一个新的指定验证者聚合签名方案
    体制下,每一个签名者都会有自己的公钥、私钥、一个证书.该证书必须是由权威机构认证并且颁发的.证书和私钥在生成签名时必需使用,而公钥在对签名进行验证时必需使用.在生成用户私钥时,签名者自己挑选一个随机值作为自己的秘密私钥,所以不会存在基于身份秘密学体制下的密钥托管问题.第二年,Kang,Park和Hahn[2]等人一起提出了基于证书签名的概念并用两个具体的签名方案进行说明.到了2007年,Li,HUANG,MU,SUSILO[3]等最先提出基于证书的替换公钥

    赤峰学院学报·自然科学版 2015年17期2015-01-02

  • 一种共享验证门限的多代理多重签名方案
    个或更多的原始签名者可以将签名权委托给代理签名群;任意t2个或更多的代理签名者可以代表原始签名者依据授权进行代理签名;任意t3个或更多的指定验证者能够合作完成对代理签名有效性的验证。结果表明,该签名方案能够满足代理签名的安全性要求。代理签名; 门限多代理多重签名; 共享验证; RSA; 单向哈希函数0 引 言1997年,Kim和Zhang等将(t,n)门限共享体制和代理签名相互结合,首次提出了门限代理签名方案[1-2]。在(t,n)门限代理签名方案中,不少

    黑龙江科技大学学报 2014年3期2014-11-03

  • 一个高效的无证书代理盲签名方案
    提出,它是在原签名者由于特殊原因无法进行签名时,将自己的签名权授权给代理签名者,使之能够代替原签名者执行签名,且验证者能够验证该签名的合法性。盲签名的概念[2]是在1982年美国密码学会议上由Chaum D提出的,它的特点是签名者无法获知签名消息的具体内容,且签名后无法链接该消息,因此特点而广泛应用在电子支付、电子投票等领域。结合代理签名和盲签名的特点提出了代理盲签名。无证书公钥密码体制CL-PKC(Certificateless Public Key C

    计算机工程与科学 2014年3期2014-09-15

  • 两个标准模型下可证明安全的代理签名方案分析和改进*
    可以伪装成原始签名者向代理签名者发出有效的代理授权证书;存在代理签名伪造,任何人在不知道代理签名密钥的情况下,可伪造代理签名者的签名。提出了一个能克服缺陷的、改进的代理签名方案,并对改进方案的正确性、有效性和安全性进行了详细分析。分析显示,与两个原方案相比,改进的方案具有同样的签名长度、几乎一样的执行效率,但是更加安全。代理签名;基于身份的密码;安全分析;不可伪造性1 引言1996年Mambo M等学者[1]提出了代理签名的概念,它的主要思想是原始签名者

    计算机工程与科学 2014年11期2014-09-13

  • 一种改进的基于ECC的代理盲签名方案
    m[3]给出,签名者所签消息为盲化后的信息,其并不知晓所签消息的具体内容.1996年,Mambo 等[4]提出代理签名的概念,原始签名者可以将签名权力委托给代理签名者,由代理签名者行使签名权力.2000年,Lin等[5]第一次提出了代理盲签名方案,该方案具有盲签名和代理签名的双重性质.此后,不同类型的代理盲签名方案受到研究者关注,并提出了多种基于ECC的代理盲签名方案[6-9].2011年D. M. Alghazzawi等[10]提出一种基于ECC的代理盲

    杭州师范大学学报(自然科学版) 2014年6期2014-08-25

  • 密钥可更新的ElGamal有序多重数字签名方案
    心SDC为各个签名者分发密钥的方法,解决原方案中无法抵抗内部成员攻击的漏洞.同时方案还添加了密钥更新算法,不仅提高了安全性,而且实用性更广.ElGamal数字签名;有序多重数字签名;内部攻击;密钥更新0 引言多重数字签名技术用于同一文档需经过多人签名才能生效的情形,在日常生活工作中具有广泛的应用.多重数字签名主要分为有序多重数字签名(Sequential Multi-Digital Signature)和广播多重数字签名(Broadcasting Mult

    西安工程大学学报 2014年1期2014-06-23

  • 一种有效的授权部分委托代理签名方案
    案,允许由原始签名者委托的代理签名者代表原始签名者给文件签名,而任何人都能验证其签名,这很好地解决了代理委托的问题。通常代理委托可分为4种类型:完全委托、部分委托、授权完全委托、授权部分委托。在这4种委托类型中,最后一种被认为是较好的选择,因为它综合了部分委托和授权委托的优点,并且确认授权和验证签名在同一个步骤中同时完成。为了实际应用,如在线信用卡交易、合同签署等,代理签名方案通常需要满足以下基本性质[2]:不可否认性、不可伪造性。同时,随着代理签名方案应

    陕西理工大学学报(自然科学版) 2014年1期2014-03-23

  • 几个提名代理签名方案的安全分析
    状能够验证代理签名者.按照上面的描述,从安全的观点来看,部分委托和授权委托比全部委托更安全.比较全部委托和部分委托这两种类型,授权委托对于验证者要求更多的交流费用和计算代价来验证代理签名.通过上面的讨论,我们可以得出部分委托是最理想的类型.一个数字签名方案允许原始签名方对消息签名,且每个人可以验证消息的真实签名的有效性[1].然而,没有人可以伪造其他消息的签名.因此签名方不能对他曾经的签名抵赖.然而,在代理签名方案中,关于部分委托类型的代理签名方案存在分歧

    太原师范学院学报(自然科学版) 2013年1期2013-11-21

  • 一个可证安全的基于证书聚合签名方案
    码体制中每一个签名者都拥有自己的公私钥对和一个由权威认证机构颁发的证书。在对消息加密或者签名时,签名者必须使用自己证书和私钥。因为签名私钥是签名者自己挑选的,所以不存在密钥托管问题。不久,Kang[2]等人提出基于证书数字签名的安全性定义和两个具体的签名方案。2007年,Li[3]等人提出了基于证书的安全模型和一种新的攻击称为替换公钥攻击。在2008年,Liu[4]等人提出了两个基于证书的数字签名方案,其中一个方案没有用到双线性对,另外一个方案是在标准模型

    计算机工程与应用 2013年21期2013-07-20

  • 一种椭圆曲线的代理签名方案的分析与改进
    理签名就是原始签名者可以授权给指定的代理签名者代替其进行有效的签名。人们提出了各种代理签名方案,基于离散对数和素因子分解的代理数字签名方案[2-3]不段出现。2008年杨[4]等人给出了基于椭圆曲线离散对数的代理方案。但该方案存在原始签名者的伪造问题及需要安全信道问题。本文对杨等人的方案采取构造法证明该方案存在的问题。为解决其问题,给出一种改进方案,并对新放方案进行安全分析。1 杨代理签名方案[4]杨方案包括系统参数初始化、代理委托授权、代理签名及验证过程

    衡阳师范学院学报 2013年3期2013-01-19

  • ECC 有序多重签名方案在电力调度系统中的应用
    心.为防止冒充签名者伪造签名,由签名中心为每位签名者产生唯一的身份ID,并将事先安排的签名顺序{ID1,ID2,…,IDZ}传给每个调度员.2.1.2 ECC 初始化选择有限域Fq,椭圆曲线参数D={q,FR,a,b,G,n,h}.其中q是所选有限域的阶;FR是域中元素的表示;a,b∈Fq,是定义了椭圆曲线E上的两个系数,即y2=x3+ax+b;G∈E(Fq)是椭圆曲线的一个基点;n是G的阶数;h是辅因子,标识椭圆曲线E能够构成子群的个数.每个调度签名者

    郑州大学学报(工学版) 2012年2期2012-12-03

  • 一个新的基于RSA的广播多重盲签名方案
    法辨别不诚实的签名者;提出一个新的基于身份和RSA的广播多重盲签名方案,通过双向认证的方法,解决了原方案存在的安全漏洞,提高了安全性.RSA;多重签名;双向认证;安全性现实生活中,往往需要参与的各方对某一重要的文件进行签字或表决,比如合同的签订、公司文件的发布等.引申到数字签名领域,也就是要求多个签名者对同一个消息进行签名认证,即多重数字签名.1983年,Boyd首次提出了多重数字签名的概念,此后,大量的基于不同数学难题和密码体制的多重数字签名方案[1-5

    杭州师范大学学报(自然科学版) 2012年4期2012-11-14

  • 一种基于椭圆曲线的Schnorr型多重数字签名
    多重签名是所有签名者按照一定的次序进行签名,每一位签名者在收到前一位签名者签名先对其验证,若验证没通过,则拒绝后面的工作并终止整个签名,若验证通过,则进行接下来的签名.广播多重签名是指在签名过程中签名组成人员之间没有先后顺序,但在每个签名成员签完名后有一个签名收集者来最终完成这个签名.基于椭圆曲线的多重签名是指在椭圆曲线的离散对数问题下的多重数字签名,它比一般基于离散对数问题更加困难.2006年阎希光提出了一种基于椭圆曲线的多重签名[2],2007年李斌等

    通化师范学院学报 2012年10期2012-09-06

  • 基于身份的强指定验证者代理签名方案
    理签名是指原始签名者将其签名权力委托给代理签名者,那么代理签名者就可以代表原始签名者进行签名,当验证者验证一个代理签名时,需要同时验证签名与原始签名者的授权协议.然而,代理签名者代理原始签名者进行签名时,其签名可以被任意第三方验证.在有些情况下,并不希望任何人都能验证代理签名,而只有指定的验证人才能验证代理签名.这在实际中也有很多的应用,如电子商务中的电子投标、电子投票等等.1996年,Jakobsson等[5]首先提出了指定验证人签名的概念.指定验证人签

    杭州师范大学学报(自然科学版) 2011年1期2011-09-24

  • 对可信计算接入认证过程的一种改进方案
    的安全隐患,即签名者可以获得平台的配置信息,平台配置信息存在泄露的可能。为了把泄露可能性降到最低,提高协议安全性和实用性,本文建议了一个基于属性的认证协议改进方案。2 预备知识在零知识[2]概念基础上提出的零知识证明(zero-knowledge proof)[3]是一个交互式证明系统,满足完整性、完备性和零知识性。不可锻造零知识[4]是指如果攻击者能够使验证者接受证明,允许攻击者和任意数量的证明者交互,则存在一个知识抽取器,能够成功地将证据从攻击者处抽取

    合肥师范学院学报 2011年6期2011-04-13

  • 一个新的多重代理盲签名方案
    ,被授权的代理签名者代替多个签名者进行签名,它应该满足不可链接性,盲性以及不可伪造性等安全性要求,不可伪造性指只有被授权的代理签名者才能产生有效的代理签名,其他任何人不能伪造签名.不可链接性指签名结果产生以后,代理签名者不能将签名结果和签名信息联系起来.盲性是盲签名一个重要特性.文献[4]指出文献[5]中方案不具有不可伪造性和不可链接性,但没有给出一个改进的方案.本文受文献[6]的启发,提出一个新的多重代理盲签名方案,该方案能够满足不可伪造性和不可链接性.

    湖北民族大学学报(自然科学版) 2010年4期2010-01-19

  • 基于(t, n)门限的变色龙数字签名方案
    前,先简要介绍签名者产生签名时所使用的变色龙哈希函数及其特性.变色龙哈希函数的形式为CHAMh(m,R)=gmYrRmodp,其中m为签名方传送的消息,R为计算变色龙哈希函数所需要的随机数,Yr为签名接收方的公钥.一个安全的变色龙哈希函数必须具备以下三个安全特性:其一,抗碰撞性(Collision resistance).即只拥有签名接收者的公钥时无法计算出(m′、R′)使得其变色龙哈希值会等同于原先(m,R)所计算出的变色龙哈希值,也就是无法算出(m′、

    湖北民族大学学报(自然科学版) 2010年2期2010-01-18

  • 可废除并发签名机制
    名阶段,首先由签名者选取一种特殊的keystone信息,再通过单向函数计算出keystone印记,然后使用签名者的私钥对印记进行指数运算,产生出签名者的公钥密文。在进行签名交换之后,利用公布的keystone信息再次计算出keystone印记,并对每个签名者的公钥进行指数运算,然后通过与密文的比较确定签名者身份,从而废除了并发签名的模糊性。与传统并发签名方式相比,所提机制可消除各种攻击的可能性,特别是在产生可废除并发签名时,交换双方只需要产生一个keyst

    西安交通大学学报 2009年12期2009-02-08