首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
数字签名方案的同底构造攻击   总被引:1,自引:1,他引:0  
在数字签名中,由于签名因子或整个签名方案设计的不合理,使得攻击者很容易通过将签名验证等式进行变形,将其转换成一个同底的等式,并通过指数的相等伪造出签名数据。针对此问题,提出同底构造攻击的概念,并明确指出,在进行数字签名设计时,必须回避这种现象。通过实例说明了这些例子中签名协议设计的不安全性,并给出一些通用方法说明如何对这些签名方案进行改进。  相似文献   

2.
对基于Nyberg-Rueppel签名体制的盲代理多重签名方案进行密码分析,发现此方案中多处存在孤悬因子,且代理签名密钥不包含代理签名人的秘密密钥。对此方案的伪造攻击正是因为孤悬因子的存在,代理签名密钥不包含代理签名人的秘密密钥,则原始签名人可以伪造代理签名密钥并产生有效的盲代理签名。提出了两个对基于Nyberg-Rueppel签名体制的盲代理多重签明方案的改进方案,消除了孤悬因子,使代理签名密钥包含了代理签名人的秘密密钥;对改进后的方案进行了安全性分析。  相似文献   

3.
和以前实现的数字签名一样,一般的Fiat-Shamir数字签名方案虽然不需要可信任的第三方介入,但它的信息是逐位公开的,因而就不能保证它可抗并行攻击.本文利用限时提交协议实现了一个抗并行攻击的Fiat-Shamir签名方案,并对它的安全性和效率进行了分析.  相似文献   

4.
考虑到现存的证实数字签名方案或者是不安全的,或者是低效的,基于Canmenisch-Michels形式化模型和结构,提出一种新颖的完全基于DSA及RSA的证实数字签名方案。新方案中的证实与否认协议是交互式的零知识证明协议,在证实或否认一个证实签名时,验证者V主动地参与协议的执行与交互,可以有效地避免证实签名的可转移性问题。  相似文献   

5.
公钥密码体制在现代密码学中占有极其重要的地位,目前己建立或正在建立的各种安全信息传输和交换系统的框架都是按照公钥密码学理论来构筑的。椭圆曲线密码是目前最具潜力的一类公钥密码系统,其安全性问题自然得到了人们的广泛关注和研究。该文介绍了一种数字签名协议,并对其安全性进行了分析。该协议具有一定的代表性,而对协议的分析具有一定的通用性,分析方法也可用于其他数字签名协议的分析中,在此基础上,该文给出了设计数字签名协议的基本原则。  相似文献   

6.
提出了一种新的数字签名一合同签名.合同签名是现实生活中的合同或协议的数字对应物.由于合同、协议在商品经济社会中占有非常重要的地位,因此研究合同签名的安全性和实用性对于推进数字签名的实用化有着非常重要的意义.在给出合同签名的定义后,提出了一种基于离散对数的合同签名方案,并对该方案的安全性和正确性进行了讨论.  相似文献   

7.
SSL数字签名协议   总被引:4,自引:0,他引:4  
张峰岭 《计算机工程》2003,29(7):113-115
缺乏数字签名能力一直是SSL在电子商务安全方案中的致命缺陷, 文章提出一种为SSL实现数字签名能力的技术方案,作为对SSL协议的改进和发展。  相似文献   

8.
基于超椭圆曲线密码的共享验证签名方案   总被引:3,自引:0,他引:3       下载免费PDF全文
分析了已有共享验证数字签名协议,针对已有方案运算开销大、执行效率低、安全性差的缺陷,提出了一类基于超椭圆曲线密码的共享验证数字签名方案;方案中的协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。  相似文献   

9.
数字签名是安全领域中的一项重要技术。盲签名有着与传统签名不同的特性,这使得电子选举的应用成为可能。本文主要针对基于F00的Sensus电子选举系统进行讨论,从而提出一种新型的电子选举协议。  相似文献   

10.
电子政务中多方联合签名审批系统设计   总被引:1,自引:0,他引:1  
分析了电子政务中联合审批系统的功能要求及其实现模式,设计了多方联合签名审批系统的系统结构。分析了多方联合签名审批的六种模式。设计了有批语多方数字签名方案,详细设计了基于DSA数字签名标准的有批语多方数字签名的算法程序。解决了电子政务、日常合同及协议业务中多方数字信息的签名、认证等实际问题。  相似文献   

11.
代理多重签名   总被引:28,自引:2,他引:26  
在代理签名方案中,代理签名人可以代表原始签名人生成签名,然而,在已知的各种代理签名方案中,代理签名人生成的每个代理签名都只代表一个原始签名人。有些情形需要一个代理签名能够同时代表多个原始签名人,而已知的代理签名都不能满足这个需要,给出了一类称为代理多重签名的新代理签名方案。在这种新方案中,一个代理签名人可以同时代表多个原始签名人在文件上签名。  相似文献   

12.
广义ElGamal型弱盲签名的构造方法   总被引:2,自引:0,他引:2  
结合CPS盲签名方案的协议过程和不同的签名方程,分别构造了不同的弱盲签名方案,同时分类总结了包含ElGamal型签名方案在内的更为一般的签名方案,以这些签名方案为基础构造了相应的弱盲签名方案。  相似文献   

13.
谢琪 《计算机工程与应用》2006,42(28):113-114,183
指出Huang的两种代理签名方案是不安全的,一种方案无法抵抗任何人可以冒充代理人生成代表原始签名人的代理签名的攻击,另一种方案无法抵抗原始签名人假冒代理人生成有效代理签名的攻击。为克服他的方案的安全性缺陷,分别给出了安全的改进方案。  相似文献   

14.
杜伟章  陈克非 《计算机科学》2003,30(11):105-106
In this paper, by integrating blind parameter digital signature schemes and the existing weak blind digital signature schemes,on the basis of generalized ElGamal type digital signature schemes,we construct some new weak blind digital signature schemes based on discrete logarithms. We check and analyze these digital signature schemes also.  相似文献   

15.
基于离散对数问题构造弱盲签名方案   总被引:3,自引:0,他引:3  
文章结合盲参数签名方案与已有的弱盲签名方案的构造方法,在广义ElGamal签名方案的基础上,基于离散对数构造了一些新的弱盲签名方案,并对这些方案进行了检验和分析。  相似文献   

16.
Nonrepudiable proxy multi-signature scheme   总被引:11,自引:0,他引:11       下载免费PDF全文
The concept of proxy signature introduced by Mambo,Usuda,and Okamoto allows a desigated person,called a proxy signer,to sign on behalf of an original singer.However,most existing proxy signature schemes to not support nonrepudiation.In this paper,two secure nonrepudiable proxy multi-signature schemes are proposed that overcome disadvantages of the existing schemes.The proposed schemes can withstand public key substitution attack.In addition,the new schemes have some other advatages such as proxy signature key generation and updating using insecure channels.THis approach can also be applied to other ElGamal-like proxy signature schemes.  相似文献   

17.
基于身份的多重代理签名的安全模型   总被引:1,自引:1,他引:0  
霍亮  杨柳  李明祥 《计算机科学》2012,39(100):41-43
多重代理签名是代理签名的重要的扩展形式。它允许一个原始签名人把他的签名权委托给一组代理签名 人,只有所有的代理签名人合作才能产生有效的代理签名。将多重代理签名与基于身份的密码学结合起来,人们提出 了一些基于身份的多重代理签名方案。不过,迄今为止还没有提出基于身份的多重代理签名的安全模型。文章给出 了基于身份的多重代理签名的形式化定义和安全模型。  相似文献   

18.
对Dai等人的指定接收人的代理签名方案和Xue等人的采用自我认证公钥的门限代理签名方案进行了密码分析,发现它们是不安全的,都不能抵抗伪造攻击。针对这两个方案的缺陷,对其进行了改进,改进后的方案满足了代理签名的安全性要求。  相似文献   

19.
基于ID的代理盲签名   总被引:3,自引:1,他引:3  
李素娟  张福泰 《计算机工程》2006,32(17):203-204
在代理签名中,原始签名人能将其数字签名的权力委托给代理签名人;而在盲签名方案中,被签消息的内容对签名者是不可见的,签名被接受者得到后,签名者不能追踪签名。文章结合二者的优点,利用基于椭圆曲线上的Weil配对的双线性映射,在基于身份的数字签名的基础上,构造了一个基于ID的代理盲签名方案,并对其安全性作了简要分析。  相似文献   

20.
王化群  秦波 《计算机学报》2012,35(5):1052-1058
通过对Zhang(2007),Li-Chen-Yuen-Wang(2006),Li-Wang(2006)和Zhu-Zhang-Wang(2009)提出的环签名及其扩展签名方案进行密码学分析,指出了这几个方案所存在的安全性缺陷,基于其安全性缺陷提出了群成员改变攻击方法或匿名性攻击方法.为避免这些缺陷,利用Herranz-Saez(2003)环签名方案的一般模式和分叉引理对原方案进行改进,改进后的方案是可证安全的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号