首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
群签名允许群成员以匿名的方式代表整个群体对消息进行签名。而且,一旦发生争议,群管理员可以识别出签名者。该文对Posescu(2000)群签名方案和Wang-Fu(2003)群签名方案进行了安全性分析,分别给出一种通用伪造攻击方法,使得任何人可以对任意消息产生有效群签名,而群权威无法追踪到签名伪造者。因此这两个方案都是不安全的。  相似文献   

2.
该文分析了Seo等(2003)和黄振杰等学者(2004)提出的两个提名代理签名方案,指出这两个方案都不具备强不可伪造性。分别给出了一种伪造攻击,利用这种攻击,一个不诚实的原始签名人通过设置特定的参数,可以成功伪造代理签名密钥,从而可以假冒诚实的代理签名人生成有效的提名代理签名,威胁到代理签名人的合法权益。  相似文献   

3.
通过对Xu(2004)和Zhang(2004)提出的两种环签名方案进行分析,指出了这两种环签名方案都容易受到群成员改变攻击(group-changing attack),并给出了攻击方法;另外,Zhang的方案还容易受到多已知签名存在伪造(multiple-known-signature existential forgery)攻击。为防范这两种攻击,对这两种环签名方案进行了改进,改进后的方案在最强的安全模型(Joseph, 2004提出)中仍是安全的。  相似文献   

4.
对两种多重签名方案进行了深入的研究,提出了一种伪造攻击方法。在第一种方案中,该攻击使得群体中任一成员都能在不经其他成员同意的条件下代表整个群体生成有效签名,这说明该方案是不安全的。在第二种方案中,这种攻击使得指定的合成者能获取任何签名者的秘密密钥,从而可以生成有效门限签名,因此这个方案也是不安全的。分析了攻击成功的原因,为同行设计安全的新方案提供了有效借鉴。  相似文献   

5.
几种可转换环签名方案的安全性分析和改进   总被引:1,自引:0,他引:1  
通过对Zhang-Liu-He (2006),Gan-Chen (2004)和Wang-Zhang-Ma (2007)提出的可转换环签名方案进行分析,指出了这几个可转换环签名方案存在可转换性攻击或不可否认性攻击,即,环中的任何成员都能宣称自己是实际签名者或冒充别的成员进行环签名。为防范这两种攻击,对这几个可转换环签名方案进行了改进,改进后的方案满足可转换环签名的安全性要求。  相似文献   

6.
对两个可转变认证加密方案的分析和改进   总被引:1,自引:0,他引:1  
该文对可转变认证加密进行了研究,指出了Wu-Hsu(2002)方案和Huang-Chang(2003)方案中存在的问题,分别给出了这两个方案的改进方案,很好地解决了认证加密方案的公开验证问题。  相似文献   

7.
两种无证书的分布环签名方案   总被引:5,自引:2,他引:3  
桑永宣  曾吉文 《电子学报》2008,36(7):1468-1472
 2004年Javier Heranz等人推广了环签名的概念,提出了两种基于身份的分布环签名方案,并证明了它们的安全性.但是Javier Heranz等人的方案继承了基于身份的公钥密码体制的固有缺陷,即密钥托管问题.本文将Javier Heranz等人的方案应用到无证书的环境下,提出了两种无证书的分布环签名方案.第一种方案是利用双线性对构造的,可用于一般的分布环签名的情形.第二种方案利用的是Shamir的秘密共享方案,用于门限可进入结构的情形,其效率较第一种方案高.它们既保留了Javier Heranz等人的方案的优点,又达到了真正的不可伪造性.  相似文献   

8.
万涛  姜楠  马建峰 《中国通信》2014,(11):125-134
Since network services are provided cooperatively by multiple servers in the lnternet, the authentication protocols for multiserver architecture are required by Internetbased services, such as online game, online trade and so on. Recently, Li et al. analyzed Lee et al.'s protocol and proposed an improved dynamic identity based authentication protocol for multi-server architecture. They claimed that their protocol provides user's anonymity, mutual authentication and the session key agreement against several kinds of attacks. In this paper, a cryptanalysis on Lee et al.'s scheme shows that Lee et al's protocol is also vulnerable to malicious server attack, stolen smart card attack and leak-of-verifier attack. Moreover, Li e/ al.'s improved protocol is also vulnerable to all these attacks. Further cryptanalysis reveals that Li et al.'s improved protocol is susceptible to collusion attack.  相似文献   

9.
两个高效的基于分级身份的签名方案   总被引:5,自引:0,他引:5       下载免费PDF全文
李进  张方国  王燕鸣 《电子学报》2007,35(1):150-152
提出两个新的基于分级身份的签名方案.在随机应答模型下,新方案有如下结果:两个方案中的签名算法效率都很高;这两个方案是可证明安全的,在给定身份和选择明文攻击下是不可伪造的; 第二个方案的签名长度是常数, 与分级深度无关; 两个方案都能达到安全归约紧致的要求.  相似文献   

10.
Signature-based techniques are well known for the Built-in Self-test of integrated systems. We propose a novel test architecture which uses a judicious combination of mutual testing and signature testing to achieve low test area overhead, low aliasing probability and low test application time. The proposed architecture is powerful for testing highly concurrent systems in applications such as iterative logic arrays, real-time systems, systolic arrays, and low-latency pipelines which tend to have a large number of functional modules of a similar nature. The use of mutual testing helps in testing self-loop modules which cannot be tested using simple signature-based schemes. We provide graph-theoretic optimization algorithms to optimize the test area and test application time of the resulting test architecture.  相似文献   

11.
基于两个数学难题的签名方案   总被引:1,自引:0,他引:1  
Z.Shao提出了两种签名方案,并宣称它们的安全性是基于大数分解问题和离散对数问题的。其实,这两种签名方案在代换攻击下是不安全的。本文给出了伪造签名的公式,同时还提出了几种带有信息恢复功能的签名方案,它们的安全性是基于上述两个难题的,并且,它们在实施中的效率要比现有的方案好。  相似文献   

12.
一个基于两个数学难题的签名方案的分析   总被引:4,自引:0,他引:4  
分析了文献[4]中提出的基于大数分解和离散对数难题的签名方案,指出文献[4]中提出的方案在离散对数可解时即是不安全的。  相似文献   

13.
低轨卫星移动通信系统接入方案   总被引:15,自引:0,他引:15       下载免费PDF全文
在低轨卫星移动通信系统中,由于卫星和移动用户间的相对运动使得呼叫切换频繁发生.为了降低星间切换请求到达率,减小系统切换开销,本文在距离优先接入方案基础上进一步提出了两种接入策略:覆盖时间优先方案和仰角加权的覆盖时间优先方案.构造了非均匀分布全球话务密度模型.并参照某实际系统参数,对不同接入方案准则下的全球话务服务进行了系统仿真,得到了相应的系统性能参数.  相似文献   

14.
罗敏  孙腾  张静茵  李莉 《电子与信息学报》2016,38(10):2695-2700
张玉磊等人(2015)提出了两种无证书聚合签名方案,并证明其方案在随机预言机模型下是可证明安全的。该文分析张玉磊等人提出的两种方案的安全性,指出了第1种方案可以抵抗两类攻击者的攻击;第2种方案不能抵抗第1类攻击者和第2类攻击者的攻击,给出详细的攻击过程,证明攻击者伪造出的签名可以通过验证,分析了第2种方案存在伪造攻击的原因,提出了改进的方案。  相似文献   

15.
An important problem in land mobile radio communications is how to provide reliable data communications to the largest number of users. To explore this problem, several existing ARQ protocols are examined which have application to the land mobile radio channel, as well as some new protocol combinations. All protocols are analyzed for several key system performance measures which are verified by experimental means for static as well as fading channels. Finally, a conclusion is reached regarding a new Protocol combination which is found to offer significant advantages over all other protocols explored.  相似文献   

16.
分析泛欧移动通信网(GSM)的用户认证方案的不安全因素;指出数字移动通信网的安全策略;提出两种适合移动通信的有效的认证协议。这类协议减轻或消除了在无线链路上收集信息的外部攻击者、或能在一定程度上接入系统秘密信息的内部攻击者的安全威胁,并且两者提供了信息保密、主叫身份保密、欺诈控制等安全服务。  相似文献   

17.
李俊  崔国华  刘志远 《电子学报》2007,35(4):778-781
最近,陈泽文等人提出了一种基于中国剩余定理的群签名方案,该方案的安全性是基于大数分解困难性假设.本文对该群签名方案进行了分析,指出该方案中的大数分解可有效地进行计算,其安全性假设是不合适的,该方案所描述的诸多优越性实质上并不存在.文章同时给出了一个改进方案,在强RSA假设下,改进的方案不仅弥补了原方案的安全缺陷,而且改善了协议的性能.  相似文献   

18.
高效频谱调制方式在蜂窝移动通信系统中的性能分析   总被引:5,自引:0,他引:5  
陆建华  姚彦 《通信学报》1998,19(4):30-34
本文研究高效频谱调制方式MPSK及MQAM在蜂窝移动通信中的应用及其性能。在综合考虑共道干扰,Rayleigh衰落以及高斯噪声等影响因素的基础上,结合分集接收技术,我们给出了MPSK及MQAM应用于蜂窝移动通信时误码率计算的通用近似公式。蒙特-卡洛仿真表明文中给出的误码率近似公式能很好地吻合实际系统的仿真结果。  相似文献   

19.
针对时分双工大规模MIMO系统,该文提出两种新的下行链路预编码方案,即新最大比合并(NMRC)和新迫零(NZF)方案,通过理论分析得到两种新预编码方案下目标用户和非目标用户的下行链路信干噪比和频谱效率的表达式,并与传统的迫零(ZF)和最大比合并(MRC)预编码的下行链路信干噪比、频谱效率和误码率性能进行比较.仿真结果表明,所提出的NMRC和NZF预编码与传统的MRC和ZF预编码相比,在不增加运算复杂度的前提下可以获得更好的性能,而且新的预编码方案在提高目标用户性能的同时,对其他非目标用户的性能也有一定的改善.  相似文献   

20.
针对时分双工大规模MIMO系统,该文提出两种新的下行链路预编码方案,即新最大比合并(NMRC)和新迫零(NZF)方案,通过理论分析得到两种新预编码方案下目标用户和非目标用户的下行链路信干噪比和频谱效率的表达式,并与传统的迫零(ZF)和最大比合并(MRC)预编码的下行链路信干噪比、频谱效率和误码率性能进行比较。仿真结果表明,所提出的NMRC和NZF预编码与传统的MRC和ZF预编码相比,在不增加运算复杂度的前提下可以获得更好的性能,而且新的预编码方案在提高目标用户性能的同时,对其他非目标用户的性能也有一定的改善。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号