首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 265 毫秒
1.
为了设计出更加安全的群签名方案,针对Lin和Dou等人最近提出的群签名方案进行了分析,证明该方案是不安全的,无法抵抗本文提出的伪造攻击.利用该伪造攻击,攻击人不需要任何签名者的保密身份信息和秘密密钥信息,只是通过选取随机参数、改变原方案的部分设计步骤就能成功伪造出验证有效的群签名,从而威胁到群签名人的合法权益.分析了该群签名方案可被伪造的原因,并对如何克服该缺陷提出相应改进思想.为了验证该伪造攻击的有效性,设计了一个伪造攻击签名示例,进一步证明了Lin-Dou群签名方案是不安全的.  相似文献   

2.
一种抗伪造攻击的改进的群签名方案   总被引:7,自引:3,他引:4  
为了解决Yuan-Ding群签名方案中识别阶段存在的问题,首先研究Ao-Chen-Bai群签名方案和Yuan-Ding群签名方案,在此基础上,提出一种改进的抗伪造攻击的群签名方案。该方案符合群签名的形式化定义,保留了有条件的匿名性、不可否认性、不可捏造性、不可链接和抗联合攻击特性以外,还具有抗伪造攻击能力,并比原方案提高了阶的值,从而可以构造一些更安全的群签名系统。  相似文献   

3.
一个完美并发签名协议的分析与改进   总被引:1,自引:0,他引:1  
分析了Huang等提出的1个完美并发签名协议,设计了2种攻击方法对该协议进行攻击. 结果表明,该方案存在2个安全漏洞:参与的两方A和B都有能力在并发签名产生之后伪造1个对新消息的签名;A与B都有能力独自伪造双方的并发签名. 为了防止上述的伪造攻击,提出了1个改进方案,增加对关键信息的认证,并分析了改进方案的安全性.  相似文献   

4.
一种基于离散对数群签名方案的分析   总被引:1,自引:0,他引:1  
分析了一种基于离散对数的群签名方案,通过合理选择相关的群签名参数,在成员证书和签名密钥未知时使群签名方案的验证等式通过,从而证明了原方案可以被完全攻破,也就是说原方案不能抵抗伪造攻击.给出了原方案的3种伪造攻击方法.同时也证明了原方案不具备防陷害性,即只要攻击者拥有合法签名者的1个签名,就可以以这个签名者的身份对任何消息进行签名,当签名被打开时只能追踪到这个合法的群成员,致使合法群成员被陷害.从而说明了原方案是不安全的.  相似文献   

5.
对一类基于离散对数的代理盲签名体制的伪造攻击   总被引:1,自引:0,他引:1  
对Tan等人的代理盲签名方案,提出了一种伪造攻击,利用该伪造攻击,不诚实的原始签名人可以成功伪造代理签名密钥,从而能够假冒合法代理签名人生成验证有效的代理盲签名,威胁到代理签名人的合法权益.进而针对所提出的伪造攻击,对Tan等人的代理盲签名方案进行改进,克服了代理委托过程中造成代理签名密钥可伪造的因素,即r^-的选择性构造,设计了一个新的代理盲签名方案.  相似文献   

6.
分析了文献[18]中提出的基于身份环签名方案的安全性,发现其不具备存在不可伪造性这一数字签名最重要的性质,指出该方案是不安全的,并给出一种新的伪造攻击方法:身份组合伪造攻击.利用该攻击,一个恶意的环成员能够根据自己的身份伪造任意消息的有效环签名,且在伪造的环签名中,攻击者的身份甚至可以是不包含在此环签名的身份环中.  相似文献   

7.
为了解决XUE-CAO代理盲签名方案的可伪造性问题,首先对XUE-CAO方案进行了安全性分析,在此基础上,提出一种改进的抗伪造攻击的代理盲签名方案。新方案克服了原方案中两处设计缺陷,防止了广泛伪造和原始签名者的伪造攻击,而且还保留了原方案的可验证性、强不可否认性、强可注销性和不可连接性等安全特性,从而可以用于构造安全的代理盲签名系统。  相似文献   

8.
对一个改进的群签名方案的安全性进行了分析,指出了该方案不具有可追踪性,不能防止联合攻击和伪造攻击,并且不具有不关联性。  相似文献   

9.
针对强指定验证者签名的可委托性缺陷,分析了如何保证只有掌握指定验证者私钥的人才可以验证签名的有效性,通过改变方案验证等式的形式来避免此缺陷。基于椭圆曲线签名体制,提出了一个新的强指定验证者签名方案,该方案同时满足不可伪造性、不可传递性及不可委托性。通过合理设计验证等式的形式来构造安全签名方案的思路,提出构造具有不可委托性和不可伪造性的指定验证者签名的通用方法。此外,对Saeednia等人提出的SKM方案进行改进,新方案不存在可委托性缺陷。  相似文献   

10.
无证书强代理签名方案的密码学分析及改进   总被引:1,自引:0,他引:1  
对一种高效无证书强代理签名方案进行了分析,指出该方案对于公钥替换攻击是不安全的. 证明了敌手不仅可以通过替换原始签名者的公钥伪造代理授权,而且可以通过同时替换原始签名者和代理签名者的公钥伪造任意消息的代理签名. 针对这2种公钥替换攻击提出了改进方案,使得改进后的方案克服了原方案的安全缺陷,满足了无证书强代理签名方案的安全性要求.  相似文献   

11.
发展了立方准晶材料的断裂理论 .通过应用Fourier分析和对偶积分方程理论 ,得到了立方准晶材料Ⅲ型裂纹问题的精确解析解 ,并由此确定了位移与应力场 ,应力强度因子和应变能释放率 .结果表明 ,应力强度因子与材料常数无关 ,而应变能释放率依赖于所有的材料常数 .这些为研究此新固体材料的变形和断裂提供了重要的信息 .  相似文献   

12.
对引起加工质量故障的原因进行了研究,建立了用于加工中心加工质量故障分析的与/或故障树,提出了隐加工质量故障(FMQF)的概念和由·FMQF 找出制造系统故障的决策树方法.本文在模糊理论基础上,提出了隐加工质量故障识别的新方法,用这种方法可以根据控制图的变化进行设备状态估计.基于以上研究,建立了可用于柔性制造系统隐加工质量故障预测和预报的专家系统.  相似文献   

13.
Microbial oceanography is an emerging discipline resulted from the interaction,cross-fertilization and integration of life science and ocean science.Microbial oceanography integrates the principles of marine microbiology,microbial ecology and oceanography to study the role of microorganisms in the biogeochemical dynamics of natural marine ecosystems.The application of genomics tools to study marine microbes is resulting in rapid advancements in microbial oceanography that has important implications in globa...  相似文献   

14.
正General Journal of Beijing Institute of Technology(JBIT),an English language journal sponsored by Beijing Institute of Technology,was established in 1992.JBIT mainly publishes research articles that reflect the latest achievements in basic theory and experimental studies in various engineering fields and in applied mathematics,mechanics,physics,chemistry,and so on.JBIT is listed in Ei,CA,SA,AJ,CSA,MR,ZM and many other abstracting indexes.  相似文献   

15.
正General Journal of Beijing Institute of Technology(JBIT),an English language journal sponsored by Beijing Institute of Technology,was established in 1992.JBIT mainly publishes research articles that reflect the latest achievements in basic theory and experimental studies in various engineering fields and in applied mathematics,mechanics,physics,chemistry,and so on.  相似文献   

16.
On the basis of some theories and teaching experience, the thesis first attaches importance to vocabulary teaching and suggests that a morphological method should be applied. Supported by some examples, how to teach vocabulary in a morphological way is mainly discussed in the essay.  相似文献   

17.
基于WPA的无线局域网安全性分析   总被引:1,自引:0,他引:1  
本文详细分析了最新的无线安全加密体制WPA的规范并对其安全性做了分析,结合目前广 泛使用的WEP加密体制的弱点,分析WPA的相比与WEP的优点,指出了WPA代替WEP成为无线安全屏 障的必然。  相似文献   

18.
研究了 Banach 代数中的不变行列式问题.获得了整迹 Banach 代数(A,τ)具有 G-不变行列式的充要条件,这里 G 表示 A 的自同构群并且保持迹不变.  相似文献   

19.
讨论了连续伪彩色编码的视觉特性,提出了连续伪彩色标尺的优化设计方法:以相关性、自然性约束色调、明度、饱和度的变化范围和方向,在均匀颜色空间先自动计算节点的色品坐标,使标尺的路径最长,再进行等色差插值,获取视觉上均匀的连续伪彩色标尺.用于热图像的伪彩色显示,保留了原始图像的相关性、自然性和目标整体模式的认知特性,增加了图像的视觉动态范围和可视信息量,提高了识别目标的对比灵敏度,避免了标尺设计的盲目性.  相似文献   

20.
冀东青龙太古宙花岗岩系由紫苏花岗岩类-花岗闪长岩-英云闪长岩组成,属于钙碱性铝正常型花岗岩.其微量元素Rb,Sr,Ba,Nb,Zr低于一般花岗岩,Ti和Cr高于一般花岗岩.轻重稀土分馏明显,∑REE及Ce,Y低于一般花岗岩,δEu=1.03~1.41,花岗岩系为中晚太古宙下地壳深融产物,属S型花岗岩,其侵位后遭受过变形变质.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号