首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 62 毫秒
1.
对新近侯红霞等人发表在《山东大学学报》(理学版)的无证书聚合签名方案进行了分析,给出了两种攻击方法,在这种攻击方式下,KGC具有与签名人同样的能力,能做到对任意选择的消息生成有效签名.另外,对秦艳琳等人发表在《通信学报》上的无证书多重签名方案进行了分析,发现任何人都可以对该签名方案进行攻击.最后,分析指出了存在这些攻击的根本原因.所给出的这些攻击方法,对于无证书签名的构造和安全性分析具有借鉴意义.  相似文献   

2.
对黄茹芬等提出的一个高效的无证书盲签名方案进行了安全性分析,指出方案不能抵抗公钥替换攻击.为此,提出了一个改进方案.改进方案在随机预言模型和计算Diffie-Hellman(CDH)问题、q-强Diffie-Hellman(q-SDH)问题及逆计算Diffie-Hellman(inv-CDH)问题困难的假设下对适应性选择消息和身份攻击是存在不可伪造的.  相似文献   

3.
基于证书的密码体制既能降低公钥的管理费用又能解决密钥托管问题,代理签名可以让一个原始签名者在自己不方便亲自签名的情况下,委托他信任的代理人代替他签名.针对目前基于证书的代理签名方案普遍基于双线性对来实现因而效率不高和其安全模型不完善的问题,给出了新的基于证书的代理签名的安全模型,并提出一个不使用双线性对的基于证书的代理签名方案.在随机预言机模型中,基于椭圆曲线离散对数问题假设,对方案进行了不可伪造性的证明.最后,对方案的效率进行了比较,结果表明方案是高效的.  相似文献   

4.
针对He等人(He D,Tian M,Chen J,et al.Insecurity of an efficient certificateless aggregate signature with constant pairing computations[J].Information Sciences,2014,268:458-462.)提出的一种改进无证书聚合签名方案,通过构造具体的攻击方法表明,方案不能抵抗TypeⅡ下的不可伪造性攻击.方案不安全的原因是签名过程中能够求解出用户秘密值与生成元组合的定值,为了解决这种缺陷,设计了两种方法,一种是破坏秘密值与其它参数的组合关系,一种是组合定值关系无法求解.经过分析,两种解决方法是有效的.  相似文献   

5.
无证书公钥密码系统是当前最先进的公钥密码系统,无证书签名是当前的研究热点之一分别对王等人和张等人提出的无双线性对的无证书代理环签名方案分别进行了安全性分析,发现这两个签名方案存在替换公钥攻击的威胁,分别给出了具体的攻击方法并分析了存在这种攻击的根本原因,最后给出了克服这种攻击的改进方法,所给出的攻击和改进方法对于同类代理环签名方案的设计具有借鉴意义.  相似文献   

6.
对刘云芳等人新近发表在《计算机应用》上的高效可证明安全的基于证书聚合签名方案进行了安全性分析,指出CA可以对任何消息成功伪造签名,给出了两种攻击方法并分析了存在该攻击的具体原因.最后,为了克服上述攻击,给出了具体的改进方法.  相似文献   

7.
周等人提出的一种代理多重签名方案由于执行效率高、实现相对简单,因而有着广泛的应用.通过对该方案进行安全性分析,指出该方案容易受到内外两种伪造攻击,因此在安全性上有所欠缺,同时文中给出了相应的攻击方法.最后提出一种新的改进方案,通过加入公钥验证和签名参数处理机制,从而能够有效抵抗内外两种伪造攻击.  相似文献   

8.
一种无证书的环签名方案和一个基于身份的多重签名方案   总被引:9,自引:0,他引:9  
吴问娣  曾吉文 《数学研究》2006,39(2):155-163
在这篇文章里,我们用双线性对构造了一种无证书的环签名方案,并证明它是无条件匿名的,且在随机预言模型中,计算性Diffie-Hellman问题是难解的,我们方案在适应性选择消息攻击下是存在性不可伪造的,它的安全性比在基于身份的公钥密码体制下高.本文首次用多线性形式构造了一个基于身份的广播多重签名方案,它的安全性是基于计算性Diffie-Hellman困难问题.  相似文献   

9.
对成林等人提出的基于离散对数的部分盲签名方案进行了安全性分析,指出方案不能抵抗篡改协商信息攻击,即恶意的签名请求者可以非法修改事先协商的公共信息.为此,提出了一种改进的部分盲签名方案.安全分析结果表明,改进方案能够有效防止恶意请求者篡改公共信息,保护了签名者的合法权益.  相似文献   

10.
对邵国金等人(四川大学学报(工程科学版),2012年第1期)提出的基于椭圆曲线离散对数难题(ECDLP)的无双线性对运算的部分盲签名方案进行安全性分析,发现方案不能抵抗公钥替换攻击.为此,提出了一个改进方案.在随机谕言模型下证明了改进方案对自适应选择消息和身份攻击是存在性不可伪造性的.将所提方案与部分现有的无证书部分盲签名方案的计算性能进行了比较,结果显示改进方案具有较高的运算效率.  相似文献   

11.
Certificateless signature and proxy signature schemes from bilinear pairings   总被引:18,自引:0,他引:18  
Due to avoiding the inherent escrow of identity-based cryptography and yet not requiring certificates to guarantee the authenticity of public keys, certificateless public key cryptography has received a significant attention. Due to various applications of bilinear pairings in cryptography, numerous pairing-based encryption schemes, signature schemes, and other cryptographic primitives have been proposed. In this paper, a new certificateless signature scheme based on bilinear pairings is presented. The signing algorithm of the proposed scheme is very simple and does not require any pairing computation. Combining our signature scheme with certificateless public key cryptography yields a complete solution of certificateless public key system. As an application of the proposed signature scheme, a certificateless proxy signature scheme is also presented. We analyze both schemes from security point of view.__________Published in Lietuvos Matematikos Rinkinys, Vol. 45, No. 1, pp. 95–103, January–March, 2005.  相似文献   

12.
在基于ID的无证书签名方案的基础上,通过模糊提取器获取生物特征信息来构造密钥,结合CL-PKC私钥生成原理,提出了一种基于生物特征的无证书签名方案.新方案在随机预言模型下是可证安全的,而且能够抵抗适应性选择消息攻击和ID攻击下的存在性伪造.该方案不仅解决了密钥托管问题而且与传统的方案相比具有较高的效率.  相似文献   

13.
针对5个文献中所提出的标准模型下的签密方案进行了安全性分析.指出它们或者存在恶意但被动的KGC(Key generation center)攻击、或者存在内部攻击者的保密性攻击、或者存在内部攻击者的伪造性攻击、或者存在选择明文攻击.通过这些攻击,攻击者或者可以伪造一个签密文、或者可以破坏方案的保密性.最后表明要设计标准模型下安全的签密方案仍然是一个值得研究的问题.  相似文献   

14.
分析了一个在格理论框架下构建的基于身份的代理签名方案,指出方案的安全性证明存在缺陷,并没有实现其所声称的签名不可伪造性的证明,针对方案证明中存在的问题,引入新的参量,重新设定系统参数,改变相应的查询应答方式,弥补了证明缺陷,完成了签名不可伪造性的证明。  相似文献   

15.
通过对夏祥盛等人的动态门限群签名方案的研究,指出该方案的若干不足,其中最主要的不足是通过伪造和不可追踪性,并对该方案进行了改进.与现有群签名方案不同,新方案中用户的秘密数由用户自己选取,从而避免了双线性对的计算,大大提高了效率.分析说明改进的群签名方案几乎克服了原方案的所有缺点.  相似文献   

16.
In this paper we present a variant of the Digital Signature Algorithm based on a factorization problem and two discrete logarithm problems. We prove that our signature scheme is at least as secure as the original Digital Signature Algorithm and withstands all known attacks.   相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号