期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
A Collusion-Resistant Distributed Agent-Based Signature Delegation (CDASD) Protocol for E-Commerce Applications
1
作者 Omaima Bamasak 《Intelligent Information Management》 2010年第4期262-277,共16页
Mobile agent technology is promising for e-commerce and distributed computing applications due to its properties of mobility and autonomy. One of the most security-sensitive tasks a mobile agent is expected to perform... Mobile agent technology is promising for e-commerce and distributed computing applications due to its properties of mobility and autonomy. One of the most security-sensitive tasks a mobile agent is expected to perform is signing digital signatures on a remote untrustworthy service host that is beyond the control of the agent host. This service host may treat the mobile agents unfairly, i.e. according to its’ own benefit rather than to their time of arrival. In this research, we present a novel protocol, called Collusion-Resistant Distributed Agent-based Signature Delegation (CDASD) protocol, to allow an agent host to delegate its signing power to an anonymous mobile agent in such a way that the mobile agent does not reveal any information about its host’s identity and, at the same time, can be authenticated by the service host, hence, ensuring fairness of service provision. The protocol introduces a verification server to verify the signature generated by the mobile agent in such a way that even if colluding with the service host, both parties will not get more information than what they already have. The protocol incorporates three methods: Agent Signature Key Generation method, Agent Signature Generation method, Agent Signature Verification method. The most notable feature of the protocol is that, in addition to allowing secure and anonymous signature delegation, it enables tracking of malicious mobile agents when a service host is attacked. The security properties of the proposed protocol are analyzed, and the protocol is compared with the most related work. 展开更多
关键词 agent-based signature delegation ANONYMOUS Digital signature signature FAIRNESS Collusion-Resistant signature
下载PDF
Identity-based proxy multi-signature applicable to secure E-transaction delegations
2
作者 刘建华 Wu Qianhong +1 位作者 Liu Jianwei Shang Tao 《High Technology Letters》 EI CAS 2016年第2期199-206,共8页
To enhance the robustness of a proxy multi-signature scheme and improve its efficiency,a novel proxy signature paradigm is proposed referred to as identity-based proxy multi-signature(IBPMS).In this paradigm,multiple ... To enhance the robustness of a proxy multi-signature scheme and improve its efficiency,a novel proxy signature paradigm is proposed referred to as identity-based proxy multi-signature(IBPMS).In this paradigm,multiple proxy signer candidates are employed to play a role of the single proxy signer in the existing model.A provably secure IBPMS scheme is presented which requires only one round broadcast operation.Performance analysis demonstrates that the new scheme outperforms the existing multi-signature schemes in robustness and communication.These properties are rendered to our IBPMS scheme as a more practical solution to secure e-transaction delegation applications of proxy signatures. 展开更多
关键词 代理多签名 安全电子交易 多签名方案 代理多重签名 代理签名 可证明安全 广播业务 性能分析
下载PDF
Secure Chained Threshold Proxy Signature without and with Supervision
3
作者 Zoe L. JIANG S. M. YIU +2 位作者 Y. DONG L. C. K. HUI S. H. Y. WONG 《Journal of Software Engineering and Applications》 2009年第4期267-275,共9页
Threshold Proxy Signature (TPS) scheme facilitates a manager to delegate his signing capability to a group of n2 sub-ordinates without revealing his own private key, such that a subgroup of at least t2 ≤ n2 subordina... Threshold Proxy Signature (TPS) scheme facilitates a manager to delegate his signing capability to a group of n2 sub-ordinates without revealing his own private key, such that a subgroup of at least t2 ≤ n2 subordinates is required to generate a proxy signature. In reality, the situation can be more complicated. First of all, the subgroup may further delegate their proxy signing capabilities to another group of n3 subordinates such that at least another subgroup of at least t3 ≤ n3 subordinates are of the proxy signing capabilities (in the form of a chain). t2 can be unequal to t3 depending on the concrete requirement. This is a group-to-group delegation problem. In addition, a supervising agent (SA) may be introduced in the above chain to supervise the subordinates, such that proxy signing can only be successfully executed with SA’s agreement. This is a delegation with supervision problem in the threshold delegation chain described above. These two extensions of delegation problems are not solved yet. This paper designs two provably secure cryptographic schemes Chained Threshold Proxy Signature (CTPS) scheme and Chained Threshold Proxy Signature with Supervision (CTPSwS) scheme to solve these two delegation problems. 展开更多
关键词 delegation THRESHOLD PROXY signature Chained THRESHOLD PROXY signature with SUPERVISION
下载PDF
A New Revocable and Re-Delegable Proxy Signature and Its Application 被引量:2
4
作者 Shengmin Xu Guomin Yang Yi Mu 《Journal of Computer Science & Technology》 SCIE EI CSCD 2018年第2期380-399,共20页
With the popularity of cloud computing and mobile Apps, on-demand services such as on-line music or audio streaming and vehicle booking are widely available nowadays. In order to allow efficient delivery and managemen... With the popularity of cloud computing and mobile Apps, on-demand services such as on-line music or audio streaming and vehicle booking are widely available nowadays. In order to allow efficient delivery and management of the services, for large-scale on-demand systems, there is usually a hierarchy where the service provider can delegate its service to a top-tier (e.g., countrywide) proxy who can then further delegate the service to lower level (e.g., region-wide) proxies. Secure (re-)delegation and revocation are among the most crucial factors for such systems. In this paper, we investigate the practical solutions for achieving re-delegation and revocation utilizing proxy signature. Although proxy signature has been extensively studied in the literature, no previous solution can achieve both properties. To fill the gap, we introduce the notion of revocable and re-delegable proxy signature that supports efficient revocation and allows a proxy signer to re-delegate its signing right to other proxy signers without the interaction with the original signer. We define the formal security models for this new primitive and present an efficient scheme that can achieve all the security properties. We also present a secure on-line revocable and re-delegate vehicle ordering system (RRVOS) as one of the applications of our proposed scheme. 展开更多
关键词 REVOCATION (re)delegation proxy signature
原文传递
格上基于身份的代理签名方案
5
作者 姬蔚萍 范士喜 李子臣 《计算机系统应用》 2023年第10期301-307,共7页
为抵抗量子计算攻击,降低代理签名中用户私钥泄露的风险,构造了一个格上基于身份的代理签名方案.方案的设计基于安全高效的GPV签名框架,结合用户身份信息生成验证公钥,使用格基委派技术生成用户签名私钥,并使用盆景树代理委托算法提升... 为抵抗量子计算攻击,降低代理签名中用户私钥泄露的风险,构造了一个格上基于身份的代理签名方案.方案的设计基于安全高效的GPV签名框架,结合用户身份信息生成验证公钥,使用格基委派技术生成用户签名私钥,并使用盆景树代理委托算法提升签名效率.方案的安全性可规约至格上最小整数解问题,满足基于身份代理签名的安全属性,且在随机谕言和量子随机谕言下均具有存在性不可伪造性. 展开更多
关键词 基于身份的代理签名 GPV签名框架 后量子密码 格上最小整数解问题 格基委派算法
下载PDF
无线移动网络跨可信域的直接匿名证明方案 被引量:9
6
作者 杨力 马建峰 姜奇 《软件学报》 EI CSCD 北大核心 2012年第5期1260-1271,共12页
基于信任委托的思想,提出一种移动环境下的跨可信域的直接匿名(direct anonymous attestation,简称DAA)证明方案,采用代理签名技术和直接匿名证明方法,实现对移动终端在多可信域之间漫游时的可信计算平台认证,并在认证过程中协商会话密... 基于信任委托的思想,提出一种移动环境下的跨可信域的直接匿名(direct anonymous attestation,简称DAA)证明方案,采用代理签名技术和直接匿名证明方法,实现对移动终端在多可信域之间漫游时的可信计算平台认证,并在认证过程中协商会话密钥,增强了远程证明体系的安全性.利用Canetti-Krawczyk(CK)模型对方案的认证协议的认证安全性和匿名安全性进行了形式化分析和证明.分析表明,该方案能够抵抗平台伪装攻击和重放攻击,其性能适用于无线网络环境. 展开更多
关键词 直接匿名证明 跨可信域 信任委托 代理签名 认证
下载PDF
格上高效的基于身份的环签名体制 被引量:15
7
作者 贾小英 何德彪 +1 位作者 许芷岩 刘芹 《密码学报》 CSCD 2017年第4期392-404,共13页
环签名由于具有无管理者和完全匿名的特性,在电子投票、电子货币及匿名举报等方面有着广泛的应用.基于身份的环签名是基于身份的公钥密码技术与环签名技术的融合,既具有环签名的匿名性和不可伪造性,又避免了传统公钥框架下复杂的用户数... 环签名由于具有无管理者和完全匿名的特性,在电子投票、电子货币及匿名举报等方面有着广泛的应用.基于身份的环签名是基于身份的公钥密码技术与环签名技术的融合,既具有环签名的匿名性和不可伪造性,又避免了传统公钥框架下复杂的用户数字证书管理.传统的基于身份的环签名方案一般基于双线性对构造,而量子计算技术的发展为密码带来新的挑战,传统意义下的困难问题在量子计算环境下不再安全.格密码作为一类抗量子计算攻击的公钥密码体制,近年来备受关注.本文提出了一种格上基于身份的环签名体制,给出了基于身份的环签名方案安全模型的形式化定义,将不可伪造性归约到格中小整数解的困难性,在随机谕言模型下证明了所提出方案的完全匿名性和不可伪造性.现有的格上基于身份的环签名方案还很少,且离实用还有一定的距离.由于采用了维数无扩展的格基委派技术和拒绝抽样技术,本文方案与现有的方案相比,具有更高的计算效率、更低的通信和存储开销,更具有实用性. 展开更多
关键词 格基委派 拒绝抽样 小整数解问题 基于身份的环签名
下载PDF
基于属性的密钥授权签名 被引量:1
8
作者 周素芳 李顺东 杨波 《计算机应用研究》 CSCD 北大核心 2015年第7期2147-2149,共3页
在基于属性的签名中,所有用户的属性集由一个授权中心管理。这使其工作负担沉重,并成为系统的瓶颈,降低系统效率。现有的方案将授权中心分为一个总授权中心和多个属性授权中心,它们共同管理用户属性集。在每次签名时,所有属性授权中心... 在基于属性的签名中,所有用户的属性集由一个授权中心管理。这使其工作负担沉重,并成为系统的瓶颈,降低系统效率。现有的方案将授权中心分为一个总授权中心和多个属性授权中心,它们共同管理用户属性集。在每次签名时,所有属性授权中心和总授权中心都需要参与,这样授权中心之间的通信复杂性很高。针对以上问题,借助于树型结构和分层思想,提出了密钥授权签名,并在基于CDH困难性假设下证明了其具有不可伪造性。该方案不仅使逻辑语义表达更精确而且可以减少授权中心的工作量。 展开更多
关键词 签名 密钥授权 属性 不可伪造性 CDH假设
下载PDF
一个高效的短代理签名方案 被引量:1
9
作者 郭亚峰 黄振杰 《漳州师范学院学报(自然科学版)》 2013年第1期47-50,共4页
代理签名允许原始签名者将其签名权力授予代理签名者,使得代理签名者能代表原始签名者进行签名,因此在现实生活中共有广泛的应用.短签名具有传输上的效率优势,在带宽受限的通信环境中有显著意义,因此受到广泛关注.本文提出一个高效的短... 代理签名允许原始签名者将其签名权力授予代理签名者,使得代理签名者能代表原始签名者进行签名,因此在现实生活中共有广泛的应用.短签名具有传输上的效率优势,在带宽受限的通信环境中有显著意义,因此受到广泛关注.本文提出一个高效的短代理签名方案. 展开更多
关键词 代理签名 授权 短签名 安全性
下载PDF
基于证书授权和基于身份的代理签名方案
10
作者 王晓峰 张璟 +1 位作者 王尚平 张亚玲 《应用科学学报》 CAS CSCD 北大核心 2006年第6期593-597,共5页
基于因数分解困难问题假设,构造了一个新的基于证书授权的代理鉴名方案和基于身份的代理签名方案.新方案具有强不可伪造性、强不可否认性、可区分性、可验证性、原始签名者和代理签名者的身份真实性以及代理签名权的可撤消性等特点,弥... 基于因数分解困难问题假设,构造了一个新的基于证书授权的代理鉴名方案和基于身份的代理签名方案.新方案具有强不可伪造性、强不可否认性、可区分性、可验证性、原始签名者和代理签名者的身份真实性以及代理签名权的可撤消性等特点,弥补了现存的许多代理签名方案中不含有原始签名人和代理签名人的身份信息这一缺点,解决了原始签名者在线问题.新方案具有算法简单、效率高等特点,能够抵抗对代理签名方案的已知攻击,可以方便地应用于分布计算、移动代理以及电子商务和电子政务系统中. 展开更多
关键词 代理签名 证书授权 基于身份的代理签名
下载PDF
基于Schnorr代理授权的社区管理方案
11
作者 许伯桐 郭荷清 欧毓毅 《计算机工程与设计》 CSCD 北大核心 2005年第8期1991-1993,共3页
授权签名可以控制签名代理者、验证时间和验证者,不少著名的方案都可以归类为shcnorr授权签名,以强代理签名方案为例分析了最近的一些攻击,并提出改进的办法。针对电子政务的实际应用需求,以改进的签名算法作为理论基础,设计了适合社区... 授权签名可以控制签名代理者、验证时间和验证者,不少著名的方案都可以归类为shcnorr授权签名,以强代理签名方案为例分析了最近的一些攻击,并提出改进的办法。针对电子政务的实际应用需求,以改进的签名算法作为理论基础,设计了适合社区的信息交换管理模型,能提高电子政务系统的安全性和管理效率。 展开更多
关键词 授权签名 电子政务 数据交换 社区管理
下载PDF
可撤销的高效格基代理签名
12
作者 路秀华 温巧燕 王励成 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2016年第1期139-145,共7页
江明明等在2014年提出的格上代理签名方案,不能提供代理授权的公开可验证性,且需要安全信道来传输授权信息。针对这一问题,引入授权证书,提供了代理授权的公开可验证性,解除了原方案对安全信道的依赖。同时,改变原方案的授权方式,将代... 江明明等在2014年提出的格上代理签名方案,不能提供代理授权的公开可验证性,且需要安全信道来传输授权信息。针对这一问题,引入授权证书,提供了代理授权的公开可验证性,解除了原方案对安全信道的依赖。同时,改变原方案的授权方式,将代理签名的签名操作次数从2次降到了1次,提高了方案效率。另外,改进方案还引入了一个撤销列表,实现了代理授权在有效期内的撤销功能。分析表明,相比较于江明明等人的方案,新方案从安全性和效率上,都有了较大的改进。 展开更多
关键词 基于格的密码体制 代理签名 授权撤销 无陷门签名 后量子密码
下载PDF
一种基于NTRUSign的代理签名方案
13
作者 卓泽朋 魏仕民 张珊珊 《淮北煤炭师范学院学报(自然科学版)》 2007年第2期42-45,共4页
NTRUSign是一种基于NTRU算法的数字签名方案,该方案的安全性取决于从一个非常大的维数格中寻找最接近向量问题,NTRU数字签名方案具有密钥产生容易、速度快、占用资源少等特点.文中构造了一个新型的基于NTRUSign的持票代理签名方案,并对... NTRUSign是一种基于NTRU算法的数字签名方案,该方案的安全性取决于从一个非常大的维数格中寻找最接近向量问题,NTRU数字签名方案具有密钥产生容易、速度快、占用资源少等特点.文中构造了一个新型的基于NTRUSign的持票代理签名方案,并对该方案的安全性方面作了分析. 展开更多
关键词 NTRUSIGN 委托 代理签名
下载PDF
数字代理签名技术研究
14
作者 郭亚峰 《信息通信》 2017年第1期20-21,共2页
代理签名是指原始签名人授权其签名权利给指定的代理者行使签名权利的一种签名技术。代理签名在现实生活中共具有广泛的应用。该文对代理签名的发展进行了系统分析,在最后对代理签名的未来发展进行了展望。
关键词 代理签名 授权 签名权利
下载PDF
一个具有前向安全特性的代理签名算法
15
作者 朱黎宏 《计算机应用与软件》 CSCD 2010年第8期1-3,65,共4页
改进一般的代理签名方案,提出了前向安全代理,并给出了前向安全的代理签名方案。方案具有两大优点:保护了被撤销的代理签名人,使被撤销前的代理签名仍具有可验证性;方案具有较高的效率。方案根据前向安全的特性把原始签名人的密钥分成... 改进一般的代理签名方案,提出了前向安全代理,并给出了前向安全的代理签名方案。方案具有两大优点:保护了被撤销的代理签名人,使被撤销前的代理签名仍具有可验证性;方案具有较高的效率。方案根据前向安全的特性把原始签名人的密钥分成若干个时段,每个时段结束时都要及时更新代理并通过安全信道发给相应的代理人。攻击者截获当前时段的密钥无法伪造之前时段的代理,这样保证了之前时段的代理签名具合法性,即前向安全性。该方案的安全性基于强RSA假设。 展开更多
关键词 前向安全 代理 代理签名
下载PDF
权限可控传递的物联网共享设备委托授权访问机制 被引量:2
16
作者 宋宇波 戚姗姗 胡爱群 《网络与信息安全学报》 2019年第2期40-49,共10页
为了解决在共享模式下设备所有者在委托授权时权限敏感度保护以及中间代理滥用授权的问题,综合基于信任度访问控制模型和代理签名的特征,提出了一种基于信任度的可控部分权限委托授权机制。该机制采用基于角色和信任度值的授权策略,通... 为了解决在共享模式下设备所有者在委托授权时权限敏感度保护以及中间代理滥用授权的问题,综合基于信任度访问控制模型和代理签名的特征,提出了一种基于信任度的可控部分权限委托授权机制。该机制采用基于角色和信任度值的授权策略,通过代理签名实现可控的部分权限委托传递。经安全分析证明,该机制可满足权限传递所需的可验证性、不可否认性、可区分性、可识别性和不可滥用性等安全属性,确保了设备所有者权限的可控安全传递,有效防止中间代理过度授权的问题。 展开更多
关键词 共享设备 委托授权 信任度 代理签名
下载PDF
一种有效的授权部分委托代理签名方案
17
作者 杨育东 张建中 《陕西理工学院学报(自然科学版)》 2014年第1期47-50,共4页
为便于进行委托交易,如在线代理活动或由授权代理签署的商业合同,提出一个基于双线性对的安全有效的代理签名方案。方案允许原始签名者把签名权委托给一个代理签名者,使得后者能够代表他给文件签名,且产生的代理签名能够被任何人验证。... 为便于进行委托交易,如在线代理活动或由授权代理签署的商业合同,提出一个基于双线性对的安全有效的代理签名方案。方案允许原始签名者把签名权委托给一个代理签名者,使得后者能够代表他给文件签名,且产生的代理签名能够被任何人验证。方案经验证正确,且满足不可伪造性、不可否认性等安全性要求。另外,代理签名者只能在规定的职权范围内行事,有效地防止了代理权滥用。与其它代理签名方案相比,该方案具有较高的计算效率,尤其在代理委托阶段不涉及运算量大的双线性对运算,这极有利于实际应用。 展开更多
关键词 代理签名 双线性对 授权部分委托
下载PDF
知情同意书患方签字主体与相关案例分析
18
作者 李作兵 马妍 +1 位作者 张涛 李晓杨 《中国病案》 2024年第5期17-19,共3页
知情同意制度是医疗活动中保障患者知情权的重要手段和途径,知情同意书作为患者知情同意权的重要载体,其患方签字主体是否适当是评价医疗机构告知义务履行情况的重要方面。本文从实际医疗工作中出现的知情同意书签字主体缺陷案例入手,... 知情同意制度是医疗活动中保障患者知情权的重要手段和途径,知情同意书作为患者知情同意权的重要载体,其患方签字主体是否适当是评价医疗机构告知义务履行情况的重要方面。本文从实际医疗工作中出现的知情同意书签字主体缺陷案例入手,通过分析医疗活动中告知对象和签字主体有关法律法规的制度沿革,阐述现行法律法规规定下的告知义务履行要求及其在实际医疗工作中存在的问题,研究家属单独签字或患者单独签字所面临的法律风险和现实纠纷风险。建议在患者知情的基础上,通过患者授权委托或患者家属双同意双签字的策略,将家属也纳入到知情同意中来,征得家属签字,以增进家属对诊疗过程的了解和理解,帮助家属建立客观的病情预期和风险意识,在做好患者本人知情同意的基础上,同时做好家属的病情告知和沟通签字,避免和减少因告知不足而导致的纠纷的发生。 展开更多
关键词 患者知情同意 签字 缺陷 授权委托
原文传递
对一个模糊身份格基签名方案的改进
19
作者 路秀华 温巧燕 +2 位作者 金正平 王励成 杨春丽 《北京邮电大学学报》 EI CAS CSCD 北大核心 2015年第2期55-58,共4页
对第一个基于格理论构造的模糊身份签名方案进行了深入分析,指出了它的安全性证明中存在的两个问题:1)对私钥提取查询的应答会导致Hash函数碰撞的产生;2)对于和挑战目标相同比特位数大于门限值的身份的签名查询无法应答.针对这些问题,... 对第一个基于格理论构造的模糊身份签名方案进行了深入分析,指出了它的安全性证明中存在的两个问题:1)对私钥提取查询的应答会导致Hash函数碰撞的产生;2)对于和挑战目标相同比特位数大于门限值的身份的签名查询无法应答.针对这些问题,给出了相应的改进方法,并且利用格上固定维数的格基代理方法,避免了原方案中维数的扩张,给出了一个私钥维数和签名维数更短的模糊身份格基签名方案.最后,给出了新方案的安全性证明. 展开更多
关键词 格基密码 模糊身份 固定维数格基代理 签名
原文传递
高效抵抗代理攻击的广义指定验证者签名
20
作者 崔巍 辛阳 +1 位作者 杨义先 钮心忻 《大连海事大学学报》 EI CAS CSCD 北大核心 2008年第3期115-120,共6页
为解决广义指定验证者签名(UDVS)方案的代理攻击问题,提出一个有效抵抗代理攻击的UDVS方案,其安全性基于q-强Diffie-Hellman困难问题,证明了该方案在随机预言模型下具有不可伪造性、不可传递性并且能够抵抗代理攻击.该方案无需使用低效... 为解决广义指定验证者签名(UDVS)方案的代理攻击问题,提出一个有效抵抗代理攻击的UDVS方案,其安全性基于q-强Diffie-Hellman困难问题,证明了该方案在随机预言模型下具有不可伪造性、不可传递性并且能够抵抗代理攻击.该方案无需使用低效的MapToPoint哈希函数,仅使用较少的配对运算.相比已有方案,该方案在标准签名、公开验证、模拟指定签名和指定验证阶段具有明显的优势. 展开更多
关键词 代理攻击 q-强Diffie-Hellman问题 广义指定验证者签名
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部