论文摘要
在现实世界中,人们往往需要把自己的某些权力委托给可信的代理人,由代理人代替自己行使这些权力。1996年Mambo第一次系统地阐述了代理概念,并根据授权对代理签名作了分类,即完全授权方案,部分授权方案和证书授权方案,部分授权方案又分为代理人受保护和代理人不受保护两种,并且给出了一个部分授权代理签名方案,为代理签名的研究奠定了基础。 本论文主要工作如下: (1)为了保证即使签名密钥的泄露也不会造成签名的伪造,本文将前向安全加密的思想引入到代理签名中,形成了基于前向安全的代理签名,同时在该方案中加入了时间标志,每次都要对时间进行验证,所以该方案能抵抗重播攻击; (2)在本系统中,除了代理签名人外,任何人都不能以代理签名人的身份产生合法的代理签名密钥对,基本满足了代理签名的强不可伪造性。同时利用授权证书以防止代理签名人滥用代理权。 (3)基于以上两点,按照代理签名的原理,设计了代理签名的模型并模拟实现基本功能。
论文目录
相关论文文献
- [1].保护代理签名人隐私的指定验证人代理签名方案[J]. 吉林师范大学学报(自然科学版) 2008(03)
- [2].可快速撤销的基于椭圆曲线的代理签名[J]. 湖北大学学报(自然科学版) 2010(04)
- [3].基于身份的门限代理签名的安全性分析与改进[J]. 计算机与数字工程 2012(02)
- [4].不需消息保密的盲代理签名方案[J]. 湖南工业大学学报 2008(04)
- [5].一个前向安全的盲代理签名方案设计与分析[J]. 湘潭大学自然科学学报 2009(02)
- [6].基于椭圆曲线的二级门限代理签名方案[J]. 信息工程大学学报 2008(03)
- [7].基于纠缠交换的量子代理签名方案[J]. 纺织高校基础科学学报 2016(01)
- [8].一个新的无第三方的代理签名方案[J]. 科学技术与工程 2014(14)
- [9].一种指定验证人代理签名方案的分析与改进[J]. 吉林师范大学学报(自然科学版) 2016(01)
- [10].基于椭圆曲线的代理签名体制[J]. 赤峰学院学报(自然科学版) 2011(06)
- [11].基于椭圆曲线的代理签名体制研究[J]. 聊城大学学报(自然科学版) 2011(02)
- [12].对一种代理盲签名方案的密码学分析[J]. 计算机应用 2008(05)
- [13].一个改进的无证书代理签名方案[J]. 计算机工程与应用 2017(08)
- [14].一种指定验证人代理签名方案的安全性分析[J]. 西北师范大学学报(自然科学版) 2015(05)
- [15].一个具有前向安全特性的代理签名算法[J]. 计算机应用与软件 2010(08)
- [16].鲁棒的多重代理多重盲签名方案[J]. 计算机工程与应用 2017(01)
- [17].2个基于身份代理签名方案的安全性分析及改进[J]. 云南民族大学学报(自然科学版) 2012(04)
- [18].对一种代理签名方案的攻击和改进[J]. 电子科技大学学报 2011(04)
- [19].一种多级门限代理签名方案[J]. 北京电子科技学院学报 2011(04)
- [20].基于椭圆曲线的保护签名者隐私的代理签名方案[J]. 河南工程学院学报(自然科学版) 2010(01)
- [21].有特权者的门限代理签名方案[J]. 西北师范大学学报(自然科学版) 2013(03)
- [22].对两个提名代理签名方案的密码学分析[J]. 电子与信息学报 2009(05)
- [23].一种保密的代理签名方案[J]. 计算机应用与软件 2008(05)
- [24].基于身份前向安全的代理签名方案[J]. 计算机工程与应用 2012(19)
- [25].可恢复消息的共享验证代理签名方案[J]. 西北师范大学学报(自然科学版) 2009(05)
- [26].一种基于身份的代理盲签名方案的分析与改进[J]. 计算机应用 2008(08)
- [27].浅谈代理签名体制[J]. 科技信息 2009(29)
- [28].改进的基于身份的代理盲签名[J]. 甘肃联合大学学报(自然科学版) 2008(04)
- [29].对两类无证书签名方案的密码学分析[J]. 计算机工程与应用 2011(05)
- [30].一种新型门限代理签名方案[J]. 信息安全与通信保密 2009(02)