首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
文献[7]中给出了一个改进的代理盲签名方案,然而李方伟等人对WANG等人方案的链接性的攻击是错误的;在对李方伟等人的方案进行了分析之后提出了一个改进的方案,并对改进后的方案进行了相应的安全性分析和计算效率分析,结论是改进后的方案与原有的方案相比是一个更为安全高效的代理盲签名方案.  相似文献   

2.
一种改进的群签名方案   总被引:4,自引:1,他引:4  
指出了张键红等提出的群签名方案在模运算下的错误,利用同模算法证明了原方案可以被完全攻破,然后对它进行改进,改进方案是在RSA假设和离散对数假设下构造的,它吸收了原方案可以抵抗伪造攻击等优点,并且弥补了原方案的漏洞.在签名算法和验证阶段中仅用6次模指数运算,效率较原方案提高了近一倍.  相似文献   

3.
为了设计出更加安全的群签名方案,针对Lin和Dou等人最近提出的群签名方案进行了分析,证明该方案是不安全的,无法抵抗本文提出的伪造攻击。利用该伪造攻击,攻击人不需要任何签名者的保密身份信息和秘密密钥信息,只是通过选取随机参数、改变原方案的部分设计步骤就能成功伪造出验证有效的群签名,从而威胁到群签名人的合法权益。分析了该群签名方案可被伪造的原因,并对如何克服该缺陷提出相应改进思想。为了验证该伪造攻击的有效性,设计了一个伪造攻击签名示例,进一步证明了LinDou群签名方案是不安全的。  相似文献   

4.
为了解决在电子商务以及电子政务中经常出现的越权群签名的问题和授权群签名的“匿名”性问题,基于离散对数数学难题,给出了一种安全的授权群签名方案.在该方案中,增加了权限管理员,令其颁发相应的授权证书给指定的群成员,并对群管理员公布权限公开证书,使得每群成员按权限进行签名,解决了电子商务及电子政务中经常出现的越权群签名的问题;同时,利用数论中的有关知识,可以保证授权群签名的“匿名”性.  相似文献   

5.
6.
分析了文献[12]提出的一系列代理签名方案的安全性,包括基本的代理签名方案、电子支票的可控授权协议和前向安全的代理签名方案,指出这些方案是不安全的.利用伪造攻击,一个敌手可以成功伪造代理签名密钥,冒充诚实的代理签名人生成有效的代理签名,威胁原始签名人和代理签名人的合法权益,相应地,给出了修正方法抵抗代理签名密钥伪造攻击...  相似文献   

7.
本文对基于ElGamal体制的一类门限签名方案进行改进,改进后的方案能够限制分发者的权限,防止了伪造攻击,从而提高了安全性能。  相似文献   

8.
一种基于离散对数群签名方案的分析   总被引:1,自引:0,他引:1  
分析了一种基于离散对数的群签名方案,通过合理选择相关的群签名参数,在成员证书和签名密钥未知时使群签名方案的验证等式通过,从而证明了原方案可以被完全攻破,也就是说原方案不能抵抗伪造攻击.给出了原方案的3种伪造攻击方法.同时也证明了原方案不具备防陷害性,即只要攻击者拥有合法签名者的1个签名,就可以以这个签名者的身份对任何消息进行签名,当签名被打开时只能追踪到这个合法的群成员,致使合法群成员被陷害.从而说明了原方案是不安全的.  相似文献   

9.
一个改进群签名算法的攻击   总被引:1,自引:0,他引:1  
对一个群签名改进方案的安全性进行了分析,指出方案存在的安全缺陷,针对这一缺陷给出了一种群成员联合攻击算法。该算法利用联合攻击两个群成员通过共享自己的群证书,可以生成一个群管理员无法追踪的群签名,而验证者不能发现。  相似文献   

10.
鉴于代理多重签名在现代电子商务中的重要意义,以Kim型签名方案为基础,并针对代理多重签名中可能存在的伪造攻击、团体攻击、重复攻击等安全性问题提出了一种改进的代理多重签名方案。  相似文献   

11.
给出杨波等基于证书签名方案的一个伪造攻击,攻击显示诚实但好奇的认证中心可在不知用户秘密值的情况下,仅通过选取随机参数便能成功伪造任意用户对任意消息的有效签名. 分析发现原方案不安全的原因在于证书生成阶段计算的承诺值R并没有作为签名阶段Hash函数的输入之一,通过将R增加为Hash函数的输入,给出了一个改进方案. 改进方案在效率上与原方案是同等的,在离散对数困难性假设下可证明是安全的.  相似文献   

12.
在内自同构群上的离散对数问题困难假设下,提出了2个盲签名方案. 这些方案均是基于非交换群的盲签名方案,并且均满足盲性和多一不可伪造性安全. 对参数、效率的分析和比较结果表明,所构造的方案在运行时间、存储空间上均有效.  相似文献   

13.
针对Constantin群签名进行了安全性分析,指出该方案具有可伪造性,即一个敌手可以对任意消息进行签名,且群管理员不能追踪伪造者的真实身份.同时,给出了两种伪造签名的攻击方法.  相似文献   

14.
一种基于ElGamal数字签名的双向用户鉴别方案   总被引:7,自引:2,他引:5  
提出了一种实用的基于ElGamal数字签名和零知识证明的双向用户鉴别方案,通过随机数和在线的挑战-响应交互机制,保证了身份认证过程中身份认证请求信息的可靠性和有效性;同时利用智能卡技术充分保证了用户秘密信息的安全可靠,有效地解决了用户鉴别方案中密钥信息的安全分配与存储问题. 最后,在离散对数计算困难假设的前提下,分析了该方案的安全性.  相似文献   

15.
对带系数的离散对数知识签名、前向安全数字签名作了深入的研究,探讨分析了吴克力与刘亚丽等的前向安全数字签名方案,并参照知识签名算法提出了新方案.在保持公钥不变的前提下,将当前密钥隐藏在签名算法中,保证了密钥的安全.同时将签名者的身份隐藏在知识签名中,也保证了签名者的身份安全.签名的前向安全性基于离散对数和模合数平方剩余难题,以及散列函数的单向性,分析表明该方案具有更高的安全性.  相似文献   

16.
介绍了ElGamal数字签名方案的一个变种——Schnorr签名方案,该方案具有随机性,初始化过程简单,签名算法计算量小,速度快,能检测和防止签名者伪造签名,具有较低的通信成本.在密码卡中具有大量的应用.本文给出了选择消息下对Schnorr签名方案的两种伪签名算法,其一是攻击者假冒签名者进行签名;其二是给出了一种私钥攻击方法,其攻击性不依赖于离散对数的求解问题,最后对整个签名系统的安全性进行了评估和分析.  相似文献   

17.
提出了一种新的前向安全的群签名方案,该方案的优点在于在实现前向性时不需要确立群管理员公钥的有效期,从而具有无界时间段的前向安全性,使得群签名方案在实现前向安全性时更具灵活性且实现的效率较好。  相似文献   

18.
在离散对数问题的困难性假设下,提出了基于证书签名方案,并在最强的安全模型下证明了该方案的安全性. 该方案只使用普通的Hash函数,其签名算法和验证算法都不需要复杂的双线性对运算,计算效率高,适用于无线传感器网络等能量受限的系统.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号