共查询到19条相似文献,搜索用时 46 毫秒
1.
2.
在具有报文还原功能的ElGamal型签名方案(简称MR型签名)上建立了一个多重签名方案和一个(t,n)门限签名方案, 讨论了它们的性能和安全性。 相似文献
3.
刘建伟 《信息安全与通信保密》2001,(6):45-48
本文根据L.Harn提出的修正EIGamal签名方案和Rabin公钥加密体制,提出了数字移动通信网中一种高效的认证与密钥分配方案.与[6]的方案相比,新方案具有以下改进(1)由于采用了修正EIGamal签名方案,用户在预备阶段的计算量有所降低.(2)在实时呼叫建立阶段,网络的计算负荷有所减少.(3)方案中没有采用单钥体制,因此降低了方案实现时的成本.分析结果表明,该方案不仅具有较低的计算复杂度,而且具有很高的安全性. 相似文献
4.
刘建伟 《信息安全与通信保密》2001,(6)
本文根据L.Harn提出的修正ElGamal签名方案和Rabin公钥加密体制,提出了数字移动通信网中一种高效的认证与密钥分配方案。与[6]的方案相比,新方案具有以下改进:(1)由于采用了修正ElGamal签名方案,用户在预备阶段的计算量有所降低。(2)在实时呼叫建立阶段,网络的计算负荷有所减少。(3)方案中没有采用单钥体制,因此降低了方案实现时的成本。分析结果表明,该方案不仅具有较低的计算复杂度,而且具有很高的安全性。 相似文献
5.
已有Elgamal远程双向认证方案缺乏密钥协商机制,用户无法自由更改密钥,且难以抵御多种攻击,不适合应用于安全性要求很强的智能卡认证场合.针对此问题,提出了一种改进Elgamal远程双向认证方案.改进方案为用户和服务器提供了安全性强的双向认证机制和密钥协商机制,用户可以自由更改密钥,具有前后向保密性,且可以抵御智能卡丢... 相似文献
6.
隐藏签名认证方案是指,当用户从CA得到签名(证书)后,在向服务提供商申请服务时,为防止攻击者截获签名或串通服务提供商来陷害自己,用户向服务提供商证明他(或她)有签名而不把该签名给服务提供商。现有的隐藏签名认证方案都不能阻止CA冒充用户身份。该文引入两个证书权威机构CA,假设两个CA不勾结,提出了3个隐藏签名认证方案。这3个方案都能保护用户身份不被任何人(包括CA)冒充;在用户端具备较强计算能力时,后两个方案实现了用户和服务提供商的双向认证;并且在CA具有一定可信度时,第3个方案还能部分抵抗拒绝服务攻击(DoS)。 相似文献
7.
8.
RSA和ECC是目前广泛使用的两种公钥体制,根据现在的研究结果,ECC的应用前景比RSA更好。公钥体制的一个主要应用是数字签名,而基于秘密共享的签名方案是提高数字签名系统安全性的好方法。国内外已有很多基于秘密共享的RSA签名方案,沿着这一思路研究了基于秘密共享的ECC签名方案,给出一个签名和验证速度都比ECDSA更快的签名算法,并在此基础上给出一个简单的基于秘密共享的椭圆曲线签名方案。 相似文献
9.
10.
11.
分析了Das, Saxena和Gulati提出的一种基于动态ID的远程用户身份认证方案的安全性,指出了此方案的安全缺陷.在保留原方案优点的基础上提出了一些改进措施,验证结果表明:改进措施提高了方案的安全性和实用性. 相似文献
12.
两个基于身份的数字签名方案的安全性改进 总被引:2,自引:0,他引:2
分析了文献[1]提出的两个基于用户身份的数字签名方案,发现其一般签名方案存在安全性缺陷,在此基础上建立了多重签名方案,但此方案也是不安全的。本文给出了改进的签名和多重签名方案。 相似文献
13.
张利华 《微电子学与计算机》2007,24(6):80-83
分析了一个低开销的基于随机数的远程身份认证方案的安全性,指出了该方案的安全缺陷。构造了一个基于随机数和Hash函数、使用智能卡的远程身份认证方案(NHRA方案)。该方案使用随机数,避免了使用时戳带来的重放攻击的潜在风险。该方案允许用户自主选择和更改口令,实现了双向认证,有更小的计算开销;能够抵御假冒远程主机攻击、抵御假冒合法用户攻击;能够迅速检测口令输入错误及正确判断认证失败原因;具备强安全修复性。 相似文献
14.
15.
JIA Xiao-yun LUO Shou-shan YUAN Chao-wei.School of Continuing Education Beijing University of Posts Telecommunications Beijing P.R. China .School of Software Engineering Beijing University of Posts Telecommunications Beijing P.R. China .National Key Laboratory of Integrated Service Networks Xidian University Xi'an P.R. China 《中国邮电高校学报(英文版)》2006,13(2):66-69
1Introduction Withthedevelopmentofcomputerandnetworkcom municationtechnology,andwiththedifferenceofuser s demands,digitalsignaturetechniquesarebeingexpand edgreatly,fromthesinglesignature,singleverification modetothemulti user sone.Forexample,adocument sy… 相似文献
16.
In 2005, Liu et al.proposed an improvement to Chien et al.'s remote user authentication scheme, using smart cards, to prevent parallel session attack.This article, however, will demonstrate that Liu et al.'s scheme is vulnerable to masquerading server attack and has the system's secret key forward secrecy problem.Therefore, an improved scheme with better security strength, by using counters instead of timestamps, is proposed.The proposed scheme does not only achieve their scheme's advantages, but also enhances its security by withstanding the weaknesses just mentioned. 相似文献
17.
18.
19.
一种基于智能卡的远程双向身份鉴别方案 总被引:1,自引:2,他引:1
分析了Hu等人提出的基于智能卡的远程身份鉴别方案,发现该方案易遭受重放攻击和口令猜测攻击;提出了一种基于质询/响应和用户通行密语的改进方案,改进方案能抵抗重放攻击、口令猜测攻击、假冒服务攻击,同时具有较好的可修复性,最后对Hu方案和改进方案的效率进行了比较。改进方案保留了原方案中使用智能卡的优点,且具有更高的安全性。 相似文献