期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
对一种新型代理签名方案的分析与改进 被引量:6
1
作者 鲁荣波 何大可 +1 位作者 王常吉 缪祥华 《电子与信息学报》 EI CSCD 北大核心 2007年第10期2529-2532,共4页
Gu-Zhang-Yang(2005)提出了一个不需要可信第三方参与的匿名代理签名方案,由于该方案的签名验证数据中没有回避孤悬因子这一现象,因此并不满足强不可伪造性,原始签名人可以伪造一个有效的代理签名通过验证,并成功地在代理签名者身份揭... Gu-Zhang-Yang(2005)提出了一个不需要可信第三方参与的匿名代理签名方案,由于该方案的签名验证数据中没有回避孤悬因子这一现象,因此并不满足强不可伪造性,原始签名人可以伪造一个有效的代理签名通过验证,并成功地在代理签名者身份揭示阶段向公众证明该伪造的代理签名是由合法的代理签名者产生的。本文在分析该方案安全性的基础上提出了改进的匿名代理签名方案,克服了原方案的不足。 展开更多
关键词 代理签名 匿名代理签名 孤悬因子 强不可伪造性
下载PDF
前向安全的有代理的多重数字签名方案 被引量:4
2
作者 夏祥胜 耿永军 +1 位作者 洪帆 崔国华 《小型微型计算机系统》 CSCD 北大核心 2009年第5期854-858,共5页
本文首次将前向安全的概念应用于有代理的多重数字签名体制,提出了有代理的多重签名方案.普通的多重签名和代理多重签名可以看作是有代理的多重签名的特殊形式,因此这种签名体制更加适用.新方案能实现即使所有签名人的密钥被泄露,以前... 本文首次将前向安全的概念应用于有代理的多重数字签名体制,提出了有代理的多重签名方案.普通的多重签名和代理多重签名可以看作是有代理的多重签名的特殊形式,因此这种签名体制更加适用.新方案能实现即使所有签名人的密钥被泄露,以前所产生的多重签名依然有效;新方案是基于前向安全签名体制构造的,又引入了预计算,具有安全、高效等优点.对多重签名的生成和验证的速度有所改进. 展开更多
关键词 多重数字签名 代理多重签名 有代理的多重数字签名 前向安全
下载PDF
匿名代理的理想实现 被引量:6
3
作者 吴铤 于秀源 +1 位作者 陈勤 谢琪 《计算机研究与发展》 EI CSCD 北大核心 2004年第4期710-714,共5页
通过将限制性盲签名技术以及知识的零知识证明等工具引入代理签名 ,构造出在合理安全性假设下可证安全的新匿名代理协议 其特点在于 :①通过限制性盲签名来确保代理签名中包含关于代理签名人身份信息的ElGamal密文 ,以保证在发生争议时... 通过将限制性盲签名技术以及知识的零知识证明等工具引入代理签名 ,构造出在合理安全性假设下可证安全的新匿名代理协议 其特点在于 :①通过限制性盲签名来确保代理签名中包含关于代理签名人身份信息的ElGamal密文 ,以保证在发生争议时可以有效地揭露代理签名人的身份 ;②利用知识的零知识证明确保只有合法的代理签名人才能完成代理签名 同时还证明了其满足可验证性、强不可伪造性、强不可否认性等其他安全性要求 。 展开更多
关键词 代理签名 匿名代理 盲签名 知识的零知识证明
下载PDF
基于椭圆曲线的有代理的多重签名 被引量:4
4
作者 于成尊 王彩芬 +1 位作者 刘军龙 贾爱库 《计算机应用研究》 CSCD 北大核心 2006年第10期113-115,共3页
在研究有代理的多重签名和椭圆曲线数字签名的基础上,提出了一种基于椭圆曲线的有代理的多重签名方案。其安全性基于求椭圆曲线离散对数的困难,比起已有的方案更加安全、高效,并给出了两种基于椭圆曲线的有代理的多重签名方案,即广播的... 在研究有代理的多重签名和椭圆曲线数字签名的基础上,提出了一种基于椭圆曲线的有代理的多重签名方案。其安全性基于求椭圆曲线离散对数的困难,比起已有的方案更加安全、高效,并给出了两种基于椭圆曲线的有代理的多重签名方案,即广播的有代理的多重签名方案和有序的有代理的多重签名方案;最后讨论了其正确性和安全性。 展开更多
关键词 椭圆曲线 代理签名 多重数字签名 有代理的多重签名
下载PDF
一种门限代理签名方案的分析与改进 被引量:13
5
作者 鲁荣波 何大可 王常吉 《电子学报》 EI CAS CSCD 北大核心 2007年第1期145-149,共5页
通过对Qian-cao-xue的基于双线性映射的的门限代理签名方案分析,发现该方案并不满足强不可伪造性,任何人包括原始签名人可以伪造一个有效的代理签名,同时该方案也不能抵抗原始签名人改变攻击.在此基础上提出了改进的门限代理签名方案(方... 通过对Qian-cao-xue的基于双线性映射的的门限代理签名方案分析,发现该方案并不满足强不可伪造性,任何人包括原始签名人可以伪造一个有效的代理签名,同时该方案也不能抵抗原始签名人改变攻击.在此基础上提出了改进的门限代理签名方案(方案1),改进的方案克服了原方案的安全缺陷.并把矢量空间秘密共享和多重代理签名结合起来,构建了一种更为广泛的基于访问结构的多重代理签名(方案2).门限代理签名方案(方案1)成为方案2的特殊情形.方案2中任何参与者的授权子集能产生多重代理签名,而非参与者不可能产生有效的多重代理签名,接收者可以通过验证方法验证个体代理签名和多重代理签名的合法性,而且能保证任何参与者都能检测出错误的子秘密.能抵御各种可能的攻击. 展开更多
关键词 门限代理签名 双线性映射 强不可伪造性 原始签名人改变攻击 矢量空间秘密共享
下载PDF
指定验证方的门限验证匿名代理签名方案 被引量:3
6
作者 鲁荣波 何大可 王常吉 《中国铁道科学》 EI CAS CSCD 北大核心 2007年第2期110-114,共5页
将指定验证方概念引入匿名代理签名中,提出1个具有指定验证方的门限验证匿名代理签名方案。原始签名人授权给代理签名人,代理签名人的身份除对原始签名人外是保密的,代理签名人可以代表原始签名人产生指定验证方的签名,只有指定验证方... 将指定验证方概念引入匿名代理签名中,提出1个具有指定验证方的门限验证匿名代理签名方案。原始签名人授权给代理签名人,代理签名人的身份除对原始签名人外是保密的,代理签名人可以代表原始签名人产生指定验证方的签名,只有指定验证方才能够验证代理签名的有效性,但无法确定代理签名人的身份,出现争议时指定验证方可以通过原始签名人揭示代理签名人的真实身份,而这个过程不需要可信中心参与。该方案满足匿名性、不可伪造性、不可否认性、匿名性撤销等其他安全性需求,解决了代理签名的定向问题,防止了代理签名权利的滥用,保护了代理签名人的隐私和利益。 展开更多
关键词 匿名代理签名 指定接收方代理签名 门限验证 代理签名 网络安全
下载PDF
一种有代理的门限签名方案 被引量:4
7
作者 米军利 张建中 《计算机工程》 CAS CSCD 北大核心 2009年第21期174-175,共2页
给出一种有代理的门限签名,允许部分原始签名者委托其代理人代为行使代理权。该方案可以在原始签名者需要时收回某个代理签名者代理权,签名的生成只需要参与成员协商完成,不需要可信中心参与,具有安全性高、速度快、密钥量小、便于实现... 给出一种有代理的门限签名,允许部分原始签名者委托其代理人代为行使代理权。该方案可以在原始签名者需要时收回某个代理签名者代理权,签名的生成只需要参与成员协商完成,不需要可信中心参与,具有安全性高、速度快、密钥量小、便于实现等特点。安全性分析证明该方案是安全、高效的。 展开更多
关键词 有代理的门限签名 强不可伪造性 强不可否认性 可收回代理权
下载PDF
门限代理签名方案的分析与改进 被引量:2
8
作者 原变青 张忠 《计算机工程》 CAS CSCD 2012年第7期119-121,共3页
研究一种(t,n)门限代理(c,m)门限签名方案,发现无论是原始方案还是其2个改进方案都无法抵抗合谋攻击和替换公钥攻击。为此,通过在代理签名生成阶段增加实际签名者的身份信息,提出一个具有识别并追踪恶意签名者特性的改进方案。分析结果... 研究一种(t,n)门限代理(c,m)门限签名方案,发现无论是原始方案还是其2个改进方案都无法抵抗合谋攻击和替换公钥攻击。为此,通过在代理签名生成阶段增加实际签名者的身份信息,提出一个具有识别并追踪恶意签名者特性的改进方案。分析结果表明,该方案能够有效抵抗合谋攻击和替换公钥攻击。 展开更多
关键词 代理签名 门限代理签名 数字签名 原始签名者 代理签名者 合谋攻击
下载PDF
一种基于仲裁者的代理签名方案 被引量:2
9
作者 王建 李方伟 陈广辉 《计算机工程与应用》 CSCD 北大核心 2005年第23期153-155,共3页
目前已知的一些代理签名方案都是由原始签名者、代理签名者和签名验证者三方共同来完成,存在着原始签名者在线的问题。论文引入可信第三方,即仲裁者这一新的角色,并提出了一种由仲裁者、代理签名者和签名验证者参与的代理签名方案,有效... 目前已知的一些代理签名方案都是由原始签名者、代理签名者和签名验证者三方共同来完成,存在着原始签名者在线的问题。论文引入可信第三方,即仲裁者这一新的角色,并提出了一种由仲裁者、代理签名者和签名验证者参与的代理签名方案,有效地在代理签名方案中弥补了原始签名者在线的不足,并通过证书的“绑定”实现了通信双方的身份验证。 展开更多
关键词 代理签名 原始签名者在线 仲裁者证书“绑定”
下载PDF
一个安全的门限代理签名方案 被引量:2
10
作者 吕鑫 王志坚 许峰 《计算机工程与应用》 CSCD 北大核心 2010年第19期85-87,119,共4页
针对已有门限代理签名方案存在的安全及性能方面的问题,将双线性映射引入签名方案,并结合卡梅隆签名,提出了一种基于双线性映射的卡梅隆门限代理签名方案。该方案克服了已有方案的安全缺陷,同时满足了强安全门限代理签名方案应具备的所... 针对已有门限代理签名方案存在的安全及性能方面的问题,将双线性映射引入签名方案,并结合卡梅隆签名,提出了一种基于双线性映射的卡梅隆门限代理签名方案。该方案克服了已有方案的安全缺陷,同时满足了强安全门限代理签名方案应具备的所有安全属性,能抵御各种可能的攻击。 展开更多
关键词 门限代理签名 双线性映射 概率签名 原始签名人改变攻击
下载PDF
支持授权撤销的代理签名分析与改进 被引量:1
11
作者 原变青 张忠 《计算机工程》 CAS CSCD 2012年第1期135-136,共2页
在基于时间戳撤销机制的代理签名方案中,授权服务器(AS)签发的时间戳内并不包含原始签名人的授权信息,使攻击者可以利用该缺陷绕过AS检查,获得合法的时间戳签名。为此,对AS生成时间戳阶段进行改进,使攻击者无法获得能够通过验证的时间... 在基于时间戳撤销机制的代理签名方案中,授权服务器(AS)签发的时间戳内并不包含原始签名人的授权信息,使攻击者可以利用该缺陷绕过AS检查,获得合法的时间戳签名。为此,对AS生成时间戳阶段进行改进,使攻击者无法获得能够通过验证的时间戳签名,从而弥补原方案的安全缺陷。 展开更多
关键词 代理签名 撤销 时间戳 原始签名者 代理签名者
下载PDF
一种匿名代理签名方案的标记 被引量:1
12
作者 李宗寿 李方军 鲁荣波 《吉首大学学报(自然科学版)》 CAS 2006年第6期31-33,共3页
Fu-Kou-Xiao提出了一种匿名代理签名方案,其特点在于:用户的真实身份隐藏在原始签名人颁发的一个假名中;匿名性撤销时不需要可信第3方的参与.对该方案进行分析发现,原始签名人可以滥用代理授权,代理签名人也能够对自己所生成的有效代理... Fu-Kou-Xiao提出了一种匿名代理签名方案,其特点在于:用户的真实身份隐藏在原始签名人颁发的一个假名中;匿名性撤销时不需要可信第3方的参与.对该方案进行分析发现,原始签名人可以滥用代理授权,代理签名人也能够对自己所生成的有效代理签名进行事后否认,即不满足代理签名权力的不可滥用性和不可否认性. 展开更多
关键词 签名代理 匿名代理签名 匿名性撤销 不可滥用性 不可否认性
下载PDF
一种门限代理签名方案的分析与改进 被引量:1
13
作者 孙梅 魏仕民 赵兵 《计算机工程与应用》 CSCD 北大核心 2010年第31期95-97,101,共4页
通过对Xu-zhang-feng的基于身份的门限代理签名方案分析,发现该方案不能抵抗原始签名人的改变攻击,同时该方案也不能抵御合谋攻击,任意不少于t个代理人都可以合谋获得其他n-t个代理人的私钥从而伪造他们的签名。在此基础上提出了改进的... 通过对Xu-zhang-feng的基于身份的门限代理签名方案分析,发现该方案不能抵抗原始签名人的改变攻击,同时该方案也不能抵御合谋攻击,任意不少于t个代理人都可以合谋获得其他n-t个代理人的私钥从而伪造他们的签名。在此基础上提出了改进的基于身份的门限代理方案,克服了原方案的缺陷。 展开更多
关键词 门限代理签名 基于身份 原始签名人改变攻击
下载PDF
具有已知签名人的不可否认门限代理签名方案 被引量:1
14
作者 张忠 徐秋亮 《计算机应用研究》 CSCD 北大核心 2006年第2期111-112,共2页
提出一种新型无中心的门限代理签名方案,该方案能够有效地抵抗合谋攻击和原始签名人的伪造攻击,同时由于在新方案中只使用一次密钥分享,能极大提高方案的运行效率。
关键词 代理签名 门限签名 原始签名者
下载PDF
不可连接的前向安全可撤销匿名代理签名体制
15
作者 段明秀 鲁荣波 李建锋 《电子技术应用》 北大核心 2011年第1期135-137,共3页
将前向概念引入匿名代理签名中,提出一个不可连接的前向安全可撤销匿名代理签名体制,其特点在于代理签名人的身份除对原始签名人外是保密的,代理签名人可以根据原始签名人的授权产生前向安全的签名,验证者可以验证代理签名的正确性,但... 将前向概念引入匿名代理签名中,提出一个不可连接的前向安全可撤销匿名代理签名体制,其特点在于代理签名人的身份除对原始签名人外是保密的,代理签名人可以根据原始签名人的授权产生前向安全的签名,验证者可以验证代理签名的正确性,但无法揭示代理签名人的身份,出现争议时原始签名人可以揭示代理签名人的真实身份,而这个过程不需要可信中心参与。 展开更多
关键词 代理签名 可撤销匿名性 匿名代理签名 前向安全 不可连接性
下载PDF
两种代理盲签名方案的安全性分析 被引量:1
16
作者 韩春霞 王琳杰 《科技信息》 2013年第23期53-53,61,共2页
文献[4]、[5]设计出各自的代理盲签名方案,旨在克服伪造攻击。通过对这两个方案进行分析,提出了一个伪造攻击方法。任何人都可以用该攻击方式欺骗代理签名者并让其产生有效的签名,从而表明该方案不安全。该伪造攻击的提出,为设计新的代... 文献[4]、[5]设计出各自的代理盲签名方案,旨在克服伪造攻击。通过对这两个方案进行分析,提出了一个伪造攻击方法。任何人都可以用该攻击方式欺骗代理签名者并让其产生有效的签名,从而表明该方案不安全。该伪造攻击的提出,为设计新的代理盲签名方案提供有效的参考。 展开更多
关键词 伪造攻击 原始签名者 代理盲签名
下载PDF
一种安全的匿名代理数字签名方案
17
作者 廖小平 邓小亚 成淑萍 《电子设计工程》 2015年第2期32-34,共3页
提出了具有新特点的代理签名方案:匿名性、可追踪性和不可伪造性,在该方案中,代理签名者身份对验证者来说是不可见的,签名出现争议时,验证者可以借助原始签名者确定代理签名者的身份;可以抵抗伪造攻击。分析结果表明,改进后的方案是安... 提出了具有新特点的代理签名方案:匿名性、可追踪性和不可伪造性,在该方案中,代理签名者身份对验证者来说是不可见的,签名出现争议时,验证者可以借助原始签名者确定代理签名者的身份;可以抵抗伪造攻击。分析结果表明,改进后的方案是安全的。 展开更多
关键词 数字签名 代理签名 匿名代理签名 不可伪造性
下载PDF
几类特殊代理签名的现状与分析
18
作者 张锋 姚力文 +1 位作者 段隆振 佟风 《计算机与现代化》 2007年第10期33-38,共6页
首先引入了代理签名的定义、性质和分类,然后评述了匿名代理签名、代理盲签名和基于椭圆曲线代理签名的研究现状,并分别给出相应的典型代理签名方案及其所受到的攻击,最后总结出目前代理签名方案中存在的问题并做出展望。
关键词 代理签名 代理盲签名 匿名代理签名 椭圆曲线代理签名 不可伪造性
下载PDF
防止代理签名伪造攻击的几种方案
19
作者 董贝贝 徐秋亮 《计算机工程与科学》 CSCD 2006年第10期8-10,共3页
本文针对在一些代理签名方案中存在原始签名人伪造的问题,提出了几种新的代理签名方案。新方案不仅能正确有效地完成代理签名,而且能够抵抗住原始签名人的伪造攻击。也就是说,运用了这些方案后,代理签名方案满足了不可伪造性。
关键词 代理签名 原始签名者 不可伪造性
下载PDF
基于椭圆曲线的门限代理签名及其身份识别
20
作者 田珂 雷梁 《平顶山学院学报》 2007年第5期84-86,共3页
基于身份识别、离散对数问题和安全的单向函数,提出了一个无需原始签名人的(t,n)门限代理签名方案,使得任意t个或更多个代理签名人可以合作产生对消息的代理签名.新方案隐藏了代理签名人的身份,既保护了代理签名人的隐私,又防止了可能... 基于身份识别、离散对数问题和安全的单向函数,提出了一个无需原始签名人的(t,n)门限代理签名方案,使得任意t个或更多个代理签名人可以合作产生对消息的代理签名.新方案隐藏了代理签名人的身份,既保护了代理签名人的隐私,又防止了可能的联合欺骗,还可以在发生分歧时揭示签名参与者的真实身份. 展开更多
关键词 离散对数问题 原始签名人 代理签名人 门限代理签名
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部