首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
两种门限签名方案的密码学分析及其改进   总被引:14,自引:0,他引:14  
谢琪 《通信学报》2005,26(7):123-128
Jan等和Gan分别提出了抗合谋攻击的门限签名方案。给出了一种合谋攻击方案表明他们的方案是不安全的,任何一组成员可以合谋假冒另一组成员对任何消息生成有效的门限签名而不需负任何责任。一旦事后发生纠纷,指定的秘书可以打开签名,而被假冒的成员无法否认签名。为克服他们的方案的安全性缺陷,给出了一个改进方案。并且,基于改进的方案,提出了一个可以追查签名者身份的、抗合谋攻击的门限签名方案。  相似文献   

2.
文中提出一种基于超椭圆曲线密码体制的门限签名方案,具有安全性高、通信量小、抗合谋攻击和身份可追查等优点,特别适用于解决电子商务和资源受限制网络的安全性问题.  相似文献   

3.
一个安全的门限代理签名方案   总被引:1,自引:0,他引:1  
针对现有的门限代理签名方案中所存在的合谋攻击,提出了一个安全的门限代理签名方案。合谋攻击是指在不知道任何有效的门限代理签名的情况下, 恶意代理成员人数大于或等于门限值时, 他们能合谋重新构造代理群的秘密多项式函数, 得到代理群的秘密参数, 从而可以伪造其他代理成员的代理签名。提出的新方案不仅能满足门限代理签名的性质,而且能抵抗合谋攻击。另外,该方案能根据原始签名人的需要,撤消代理签名人的代理签名权。  相似文献   

4.
两种签密方案的安全性分析及改进   总被引:1,自引:0,他引:1  
签密是能够在同一算法中提供认证性和机密性的密码方案,而所需要的计算量、通信成本和密文长度比先签名后加密的分开来实现要低,有较多的实际应用需求。多签密方案是多个签密者对同一明文执行签密操作。该文分析了两个签密方案:Li等(2006)提出的签密方案和Zhang等(2008)提出的多签密方案,并通过选择明文攻击证明二者不能不具有语义安全性,并在此基础上提出了改进的方案,采用隐藏消息明文方法抵抗选择明文攻击,采用多签密成员签名认证的方法防止多成员签密密文被篡改,可抵抗选择明文攻击和选择身份攻击,达到语义安全性。  相似文献   

5.
针对HECC密码体制的优点,设计了一种基于HECC双线性对上含有特权集的门限群签名方案。该方案结合了门限群签名体制和双线性对,能有效地实现群成员的加入和撤销,并且可以在公钥环境下进行交互式的身份验证。具有用户私钥的验证简单、密钥短、保密性、合法签名的不可伪造性、签名者身份的匿名性并具有不可伪造性等重要优点。  相似文献   

6.
肖斌  薛丽敏 《通信技术》2010,43(8):169-171,174
门限签名是群签名的推广,它在电子商务、身份认证以及信息安全领域有着广泛的应用。门限签名的重要安全要求是防伪造性。LHL门限签名方案是一个不需要可信中心的门限签名方案。根据一种针对它的合谋攻击方法,对LHL方案的安全性进行了分析、研究和探索,发现在LHL方案中通过伪造签名实施攻击无法通过部分签名的验证,同时对LHL签名方案的不足之处进行了一些改进,使其能够兼具匿名性与可追踪性。  相似文献   

7.
陈桢  张文芳  王小敏 《通信学报》2015,36(12):212-222
基于属性的密码体制是基于身份密码体制的泛化和发展,它将身份扩展为一系列属性的集合,具有更强的表达性,并且拥有相同属性的成员自动组成一个环,便于隐匿签名者身份。通过对现有的基于属性门限环签名方案的深入分析,发现这些方案虽然满足匿名性要求,但拥有互补属性的恶意用户可以通过合谋伪造出有效签名。为弥补上述缺陷,首先给出基于属性门限环签名的不可伪造性、不可区分性及抗合谋攻击性的形式化定义,然后给出一个基于属性的抗合谋攻击可变门限环签名方案,其安全性可归约为CDH(computational Diffie-Hellman)困难问题。所提方案通过在用户属性密钥中引入互不相同的秘密随机因子的方法,防止合谋攻击者利用组合私钥的方式伪造签名。在随机预言机模型下,方案被证明能够抵抗适应性选择消息的存在性伪造及合谋攻击,并具有相同签名属性集用户间的不可区分性。与同类方案相比,新方案还具备更高的运算效率。  相似文献   

8.
基于身份密码体制的高效门限群签名方案   总被引:1,自引:0,他引:1  
门限群签名用于保障集体决策的安全,针对其在实际应用中的效率问题,基于双线性映射和秘密共享思想,提出了一个新的基于身份密码体制的门限群签名方案.该方案将系统主密钥以自选份额秘密的模式分散到签名成员集合中,使各成员签名私钥均为门限存储,有利于保证系统整体安全性;采用基于身份的t-out-of-n秘密共享算法则使方案的效率更高.根据门限群签名性质对该方案进行了安全性分析和效率对比,结果表明该方案是一种安全高效的门限群签名方案.  相似文献   

9.
签密能够在一个合理的密码协议中同时完成数字签名和公钥加密两种功能,减少了通信成本.利用椭圆曲线的双线性对性质,提出了一种基于身份的签密方案.该方案同时满足签密方案所具有的机密性、不可伪造性、前向安全性,而且能抵抗信息接收方的欺骗攻击.通过分析和比较,该方案具有很好的安全性和较高的效率.  相似文献   

10.
签密能同时实现加密与签名,并且代价小于传统的先签名再加密。该文在Li等人(2010)签名方案的基础上提出了一个动态门限的基于属性签密方案,除具有一般签密方案的保密性和认证性外,还同时具有签密者属性隐私安全性和多接收者特性。在随机预言机模型下,利用判定双线性Diffie-Hellman (DBDH)问题和计算Diffie- Hellman (CDH)问题的困难性,证明了该方案满足在适应性选择密文攻击下的不可区分性及适应性选择消息下的不可伪造性。  相似文献   

11.
一种面向群组通信的通用门限签密方案   总被引:4,自引:0,他引:4       下载免费PDF全文
基于椭圆曲线密码体制和Schnorr数字签名体制,建立了一个同时具有(t,n)门限签密和(k,l)共享验证功能的通用门限方案.该方案克服了Wang等人方案的安全缺陷和Hsu等人方案的弱点;以较小的通信代价和高效的运算在群组通信中实现了保密性和认证性;在不暴露接收组的私钥和消息m的情况下,利用公开验证功能实现了发送方的不可抵赖性;另外,该方案还可以防止消息的猜测攻击,从而实现了语义安全性.  相似文献   

12.
In practical applications,the potential adversary may exploit partial information about the secret keys by side-channel attacks ,traditional certificateless signcryption schemes can’t resist these key-leakage attacks.A leakage-resilient certificateless signcryption scheme based on Elliptic Curve Cryptography and bilinear pairing was presented.In the random oracle,proved that the security of the scheme is based on the decisional Diffie-Hellman assumption.The scheme is also proved semantically secure against adaptive posterior chosen-ciphertext key-leakage attacks (KL-CCA2),and existentially unforgeable against chosen-message key-leakage attacks(KL-CMA).The proposed scheme was free from non-interactive zero knowledge proof system and needs no bilinear paring operation in signcryption phase.Compared with other schemes of the same kind,the proposed scheme can resist key-leakage attacks and maintains high efficiency.  相似文献   

13.
Through cryptanalysis of the improved scheme of a generalized group-oriented threshold signcryption schemes, it is found that the improved scheme can effectively resist conspiracy attack and forgery attack, but does not have semantic security and public verification function, and sends threshold signcryption by the secret secure channel, which increases the communication costs and potential safety hazards of the system. A new group-oriented publicly verifiable threshold signcryption scheme is proposed on the basis of the improved scheme, the new scheme overcomes the drawbacks of the improved scheme, which not only provides with semantic security and public verification function, but also can send threshold signcryption by the public channel.  相似文献   

14.
陈明  王霏 《电子与信息学报》2019,41(4):1010-1016
对签密密文的滥用是指恶意的接收者利用收到的密文伪造新的密文,使之具有不同的接收者,现有EUF-CMA(Existential UnForgeability against adaptive Chosen Messages Attack)模型不能有效模拟签密方案的密文滥用性,一些签密方案也不能抵抗对密文的滥用攻击。该文通过对EUF-CMA模型中敌手的能力进行增强,实现了模拟签密密文滥用攻击。以新近提出的几种异构签密方案为例,描述方案中存在的针对签密密文滥用的攻击实例,分析形成攻击的原因,并提出相应的改进方法。最后,以其中一种改进方案作为实例,演示采用增强的EUF-CMA模型分析签密方案密文滥用性的过程,表明该文中针对EUF-CMA模型的增强,以及对签密方案的改进方法是合理和有效的。  相似文献   

15.
粟栗  崔国华  李俊  郑明辉 《电子学报》2007,35(11):2117-2122
签密能高效地同时完成数据加密与认证,可用于设计紧凑的安全通信协议.签密中的仲裁机制用于保护签密的不可抵赖性,但同时用于仲裁的信息可能危及协议安全.本文指出签密仲裁中存在仲裁者解密攻击和仲裁机制无法保护明文完整性两种安全隐患,归纳其原因并指出解决方法.提出一个可安全仲裁的安全混合签密方案SASC,并在随机预言机模型下证明SASC方案具有IND-CCA2和UF-CMA安全性;SASC基于明文仲裁,不仅能维护明完整性而且能抵抗仲裁者解密攻击.SASC方案不增加计算量和通信量,且对明文的长度没有限制.  相似文献   

16.
张李军  范佳 《通信技术》2014,(5):562-565,588
2010年,Jin等人和Zhang在标准模型下分别设计了一个基于身份的签密方案,并且声称在标准模型下满足IND—CCA的保密安全性和EUF—CMA的不可伪造安全性。通过对这两个方案的安全性进行详细的分析,发现它们并不满足其所声称的安全强度。在严格的签密定义和安全模型下,明确地给出了对这两个方案的实际有效的攻击。最后,进一步分析和总结了这两个方案在其他常用的安全定义下的安全强度。  相似文献   

17.
史妍  潘伟  陈伟昌 《通信技术》2010,43(9):147-149
为了达到群组签密的目的以及使得群组签密具有代理功能,利用双线性配对的特性结构及基于属性的密码体制结构,构建出一个基于属性的代理签密方案。其中,将文件用属性集来标识,私钥由访问控制结构来产生,用来控制签密、代理签密和解签密的权限范围。该方案既保持了基于属性签密的优点,又具有代理签名的功能,且具有公开验证性、强可识别性及强不可否认性。最后,对方案进行了安全性分析。  相似文献   

18.
异构签密可以保证异构密码系统之间数据的机密性和不可伪造性。该文分析了一个传统公钥密码(PKI)和身份密码(IBC)之间的PKI→IBC和IBC→PKI双向匿名异构签密方案的安全性,指出PKI→IBC方案和IBC→PKI方案均不能抵挡敌手攻击,敌手在获取密文前提下均可解密密文。为了增强安全性,该文提出一个改进的PKI→IBC和IBC→PKI方案,并在随机预言模型下基于计算性Diffie-Hellman困难问题和双线性Diffie-Hellman困难问题证明新方案满足机密性与不可伪造性。同时效率分析表明,所提方案具有更高的通信效率。  相似文献   

19.
In 2010,Liu,et al.proposed a certificateless signcryption scheme in the standard model,but many analyses revealed that Liu's scheme was insecure in fact.To overcome the disadvantages,the scheme was improved and a certificateless generalized signcryption scheme was constructed.In addition,a formal security model for the proposed scheme against the malicious-but-passive KGC attacks was introduced.Furthermore,the proposed scheme was proven to be secure under the decisional bilinear Diffie-Hellman and the computational Diffie-Hellman intractability assumptions in the standard model.Numerical results illustrate that the proposed algorithm is efficient.  相似文献   

20.
文中介绍了SET协议的运作方式,对超椭圆曲线密码体制和RSA密码体制作了比较,提出了在SET协议中使用基于超椭圆曲线密码体制的的数字签名和数字信封方案,提升了SET协议的安全性和运算速度。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号