首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
失败-停止签名是一类不依赖于攻击者计算能力假设的数字签名技术,即使攻击者拥有无限的计算能力,签名者也可以证明一个签名是伪造的。目前,基于RSA密码体制的失败-停止签名已经比较成熟,我们在此基础上提出了一种新的门限失败-停止签名方案,并对此方案进行了安全性分析。该方案基于可证明安全的RSA失败-停止签名,具有欺骗检测(验证部分签名)和能够显示而高效地证明伪造性等特点。  相似文献   

2.
提出了一种基于离散对数假设与因子分解假设的有效的记名签名方案,构造了一个被签名人与第三方之间的零知识证明协议。在需要时,该记名签名方案可转化成不可抵赖签名、指定的确认人签名或者转换为失败终止签名。还比较了该方案与著名的记名签名的效率。  相似文献   

3.
Wen和Ma提出了一个基于传统PKI体制上的聚合签名方案,并认为该方案在随机预言机模型下是可证明安全的。但本文指出Wen-Ma方案是可以普遍伪造的,敌手既可以伪造某一个签名人的(普通)数字签名又可以伪造多个签名人的聚合签名。另外,Dai等人提出了一个适用于移动商务的基于身份的数字签名方案,但杜红珍发现该方案是不安全的,并给出了该方案的两种伪造攻击。  相似文献   

4.
随着基于公钥密码体制的数字签名技术的发展,密钥管理问题成为数字签名技术能否广泛应用的关键所在,简化密钥管理成为数字签名技术发展的新方向。因此,基于身份的数字签名被提出,它简化了密钥管理工作,具有签名长度短的优点。之后,密码学界将双线性映射应用于基于身份的数字签名,它有效简化了证书密钥管理和密钥分发问题。随后,各种基于身份的数字签名的变种方案被提出,如基于身份的代理签名、基于身份的盲签名、基于身份的环签名和基于身份的门限签名等。文章主要内容为基于身份的代理签名。文章通过对王泽成等人的基于身份的代理签名方案进行分析,展示出这种方案是不安全的,尽管这种方案在随机预言机模型下被证明是安全的。此外,该方案不满足不可伪造性,原始授权人能够伪造一个合法有效的代理签名,代理人也可以滥用其代理签名权利。文章在此基础上提出了改进方案,新方案克服了原方案的安全缺陷,也满足了代理签名的各种安全性要求。  相似文献   

5.
基于零知识的证明,提出了一种前向安全不可否认数字签名方案。将不可否认数字签名与前向安全数字签名结合起来,保持了不可否认数字签名的一般特点,并具有前向安全性,在签名密钥泄露的情况下可将损失减少到最小。该方案具有签名不可伪造性和不可否认性、签名和密钥长度短等特点。密钥更新协议使用了零知识证明的思想,保证密钥进化的安全性。在标准困难问题假设下,该方案是安 全的。  相似文献   

6.
一个改进的强代理签名方案   总被引:4,自引:0,他引:4  
数字签名是密码学的重要问题之一;代理签名是一种特殊的数字签名,它是指当某个签名人(原始签名人)由于某种原因不能签名时,将签名权委托给他人(代理签名人)替自己行使签名权。回顾了Lee等人提出的强代理签名方案和代理多签名方案以及Sun等人提出对其强不可伪造性的分析。在强代理签名方案的基础上,提出了改进的强代理签名方案,该方案具有强不可伪造性,从而可以有效地防止原始签名人对代理签名人进行恶意攻击,并将其推广到代理多签名方案中。  相似文献   

7.
王平水 《微机发展》2008,18(6):138-141
普通的数字签名方案的安全性几乎都依赖于一个计算假设。为了防止具有无限计算能力的攻击者成功伪造签名,以保护签名者的利益,提出了一个新的更为高效的失败-停止签名方案。方案中使用了两个数学上的困难问题:离散对数和因子分解,从而为接收者提供安全性。该方案具有可证明的安全性以抵抗自适应选择明文攻击。分析比较结果表明该方案在消息长度与签名长度比率方面是最优的,对长消息签名是高效的。  相似文献   

8.
对罗等人提出的前向安全的ElGamal型多重数字签名方案进行了安全性分析,指出该方案不具有前向安全性。当某个签名人的签名密钥泄露后,该方案存在伪造攻击。最后,改进了这个方案,并分析了新方案的安全性。新方案能够抵抗伪造攻击和联合攻击,是一个安全、高效、实用的前向安全的多重签名方案。  相似文献   

9.
普通的数字签名方案的安全性几乎都依赖于一个计算假设.为了防止具有无限计算能力的攻击者成功伪造签名,以保护签名者的利益,提出了一个新的更为高效的失败-停止签名方案.方案中使用了两个数学上的困难问题:离散对数和因子分解,从而为接收者提供安全性.该方案具有可证明的安全性以抵抗自适应选择明文攻击.分析比较结果表明该方案在消息长度与签名长度比率方面是最优的,对长消息签名是高效的.  相似文献   

10.
在Sun提出的门限代理签名方案的基础上,Yang、Tzeng和Hwang等人于2003年提出了一个在算法和通信方面都更有效的门限代理签名方案(简称YTH方案).对YTH方案进行了安全性分析,指出该方案容易受到内部攻击,即原始签名者在代理签名组不知情的情况下,可以伪造一个由任意t个代理签名者参与的对任何消息的代理签名.由于原始签名者能够绕过代理签名组伪造代理签名,所以该签名方案不符合数字签名所必须满足的不可伪造性和不可否认性原则.  相似文献   

11.
对黄振杰提出的指定验证人的代理签名方案进行了安全分析,发现该方案容易受到代理授权人伪造攻击和代理签名人伪造攻击;在此基础上改进了签名方程,使得方案具备一定的强代理特性。经分析,新方案避免了前述两种攻击,改进的指定验证人特性也较好地克服了KPW与PL算法中签名人可验证签名这一缺陷。  相似文献   

12.
钟翔 《计算机工程》2011,37(5):179-180,183
提出一个具有失败-中止性质的代理签名机制。该机制的计算安全性基于离散对数问题,失败-中止性质的引入使签名伪造者拥有不受限的计算资源,可以破坏离散对数问题的难解性,成功伪造出有效签名,但诚实签名者能以极大的概率证明该签名是伪造的,以便原签名者及时采取应对措施。  相似文献   

13.
王萍姝  管会生 《计算机工程》2009,35(11):148-149
早先的一种具有追踪性的门限签名方案,已被证明不具有可追踪性。针对该方案存在的缺陷,对其进行改进。理论分析证明,改进的方案在发生纠纷时可打开群签名追踪实际签名者,签名者能证明自己是否参与签名,并有效抵御群体内部的伪造攻击和冒充攻击。  相似文献   

14.
通过对黄辉等人提出的代理盲签名方案的分析,指出该方案不满足不可伪造性,原始签名者和签名接收者都可以伪造代理签名者的盲签名。针对这些安全缺陷,提出了一种改进的代理盲签名方案。新方案克服了原方案中存在的代理盲签名伪造问题,且满足完整性、不可伪造性、可验证性及强盲性等安全特性。结果表明,新方案比原方案具有更高的安全性和实用性,可应用于电子现金等领域。  相似文献   

15.
数字签名在现代信息安全中发挥着不可替代的作用,ElGamal数字签名是一种重要的离散对数数字签名方案,但是原始ElGamal签名方案存在不少安全和效率方面的问题。提出一种新型ElGamal数字签名方案,证明其能抵挡一种新型的伪造攻击和同态攻击,并对其安全性和复杂度进行了分析与说明。  相似文献   

16.
一个基于双线性对的前向安全的代理签名方案   总被引:3,自引:0,他引:3  
提出了一个基于双线性时的前向安全的代理签名方案,方案能实现即使代理签名人的密钥被泄露,之前所产生的代理签名依然有效.该方案是基于双线性签名体制构造的,具有签字短、安全、高效等优点,不仅能有效抵制任何第三方和原始签名人的伪造攻击和代理签名人的代理权滥用,而且能满足强代理的一切性质.最后,对所提出方案的安全性做了详细分析和讨论.  相似文献   

17.
门限失败—停止签名   总被引:3,自引:1,他引:3  
该文方案对以前提出的失败-停止签名方案进行了改进,使得可以用同一秘密参数,对不同的消息进行签名;通过引入矢量空间秘密共享方法,构造了一种门限失败-停止签名方案,并对此方案进行了安全性分析。  相似文献   

18.
To prevent potential misuse and to enhance privacy, signatures with restricted verifiability have been recently extensively discussed in the literature. Unlike undeniable signatures and designated verifier signatures, nominative signatures restrict the ability of signature verification and confirmation to a designated verifier only. In this paper, security issues of a nominative signature scheme proposed by Huang and Wang are reconsidered. The first result obtained is that the cryptanalysis reported recently by Susilo and Mu is shown to be incompletely correct; namely, the nominator in fact cannot verify but can only screen signatures, and therefore any third party should not be convinced by the confirmation done by the nominator. The second observation is that the scheme proposed by Huang and Wang may not be as strong as originally claimed. Nevertheless, the overall result is optimistic that the security properties provided by the Huang-Wang nominative signature scheme are sufficient for most applications.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号