首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
一个前向安全无证书代理签名方案的安全性分析*   总被引:1,自引:0,他引:1  
对一个前向安全无证书代理签名方案进行分析,指出这个方案既不具有不可伪造性,也不具有前向安全性。证明了该方案对于公钥替换攻击是不安全的,即敌手通过替换原始签名者和代理签名者的公钥可以伪造该代理签名者对任意消息的代理签名,给出了伪造攻击方法。指出该方案不具备前向安全性的原因,即该签名方案的代理密钥更新算法没有利用时段标识,代理签名没有明确包含时段信息。  相似文献   

2.
具有前向安全性质的指定验证人代理签名方案   总被引:1,自引:0,他引:1  
左为平  王彩芬 《计算机应用》2007,27(8):1898-1900
由于已有的指定验证人代理签名方案都不具有前向安全的性质,基于有限域上离散对数难解问题和强RSA假设,应用前向安全理论和指定验证人代理签名方案思想,提出了一种具有前向安全特性的指定验证人代理签名方案。在该方案中,代理签名具有前向安全性,即使代理签名人当前时间段的代理签名密钥被泄漏,敌手也不能伪造此时段之前的签名,以前所产生的代理签名依然有效。  相似文献   

3.
为了降低重签名密钥被泄露所带来的损失,提出了一个前向安全的单向门限代理重签名(FSTPRS)方案,使得重签名密钥随时间段单向进化,而验证签名的公钥在整个有效时间段内保持不变,以保证即使重签名密钥被泄露,攻击者不能恢复在此之前的重签名密钥,也无法伪造在此之前的任何时间段的签名。在标准模型下证明了该方案的安全性,分析表明在计算性Diffie-Hellman假设下该方案是健壮的,并且能抵抗适应性选择消息攻击。  相似文献   

4.
针对最近一些学者提出的前向安全的代理签名方案以及改进的前向安全的代理签名方案,给出了三种代理签名方案的安全性分析,发现它们是不安全的,均不具有真正的前向安全性。当代理签名人的私钥泄漏以后,原始签名人不去计算以前时段的密钥,就可以伪造代理签名,方案不能抵抗原始签名人的伪造攻击。  相似文献   

5.
提出了一种前向安全的ACJT群签名方案,在ACJT群签名方案的基础上,增加了前向安全性和成员撤消的功能。前向安全性通过一个进化参数实现,进化参数随着时间段的变化而进化更新,从而使群公钥和成员证书进化更新,即使成员密钥泄露,攻击者也无法伪造该成员以前的签名;成员撤消通过证书状态列表(CSL)实现,只需群中心实时更新成员证书状态列表,被撤消成员其以前的签名仍然有效。该方案的安全性和效率都非常高。  相似文献   

6.
基于椭圆曲线的前向安全数字签名方案   总被引:1,自引:0,他引:1  
前向安全性是指:在当前密钥泄漏的情况下,敌手不能伪造先前时段的签名。论文将这种思想应用于椭圆曲线数字签名算法,利用双线性映射在椭圆曲线上构造了一个具有前向安全性的数字签名方案,并对其安全性做了分析。  相似文献   

7.
提出了一种多安全策略的群签名体制.方案不仅具有前向安全性,能减小因为群成员的密钥暴露后所带来的不安全性,使群成员在密钥暴露前的签名仍然有效;同时还能有效地防止群成员的超前签名行为,任何群成员不能合法地提供出加入群之前的时间段的签名.方案有效地支持了群成员的撒销功能,一旦某个成员被撤销,这个成员就无法再代表群进行签名,而在撤销之前时间段的签名仍保持有效.签名具有可追踪性,一旦有签名发生争执,群管理员可以打开签名,确定签名者的身份,而除群管理员外的任何其他成员都无法打开签名.并且没有常用前向安全群签名方案中时间段的限制,避免了时间段到期后的系统重置.  相似文献   

8.
针对指定验证者代理签名中的密钥泄漏问题,提出一种前向安全的指定验证者代理签名方案.引入前向安全的思想,将整个签名的有效时间分为T个时间段,公钥始终保持不变,私钥则随时间的推进不断更新.实验结果表明,该方案能提高效率,并且能保证即使在代理签名者当前时段的签名私钥被泄露,敌手也不能成功伪造此时段之前的代理签名,从而减小密钥泄漏带来的损失.  相似文献   

9.
禹勇  倪剑兵  许春香  牛磊 《软件学报》2014,25(5):1125-1131
基于身份的数字签名方案最显著的特点是,只需要签名人的身份信息而无需签名人的证书来验证签名的有效性,这极大地简化了密钥管理.2006年,Paterson和Schuldt构造了标准模型下可证明安全的基于身份的数字签名方案,但计算效率不高.谷科等人提出了新型的改进方案来提高效率,并声称新方案在标准模型下可证明安全且比同类方案更高效.然而,新方案并不具备不可伪造性.给出了两种具体的攻击:敌手可以伪造用户的密钥或者敌手可以直接伪造任何消息的签名.进一步指出安全性证明中的缺陷,即,敌手的view与安全模拟成功的事件不独立.  相似文献   

10.
提出了对亚洲密码学会2010给出的一个基于格的群签名方案的攻击,表明了已有的群签名不能防止陷害攻击,不诚实的群管理员可以得到所有群成员的签名秘钥进而伪造出所有群成员的合法签名.该方案也不能灵活有效地增删群成员,每新增一个群成员,系统需要更新系统公钥和所有群成员的签名密钥,计算量大,效率低,同时该方案也未给出有效删除群成员的方法,不适用于实际中的动态群.基于格上最近向量问题的困难性,利用统计零知识证明,同时引入时间参数,给出了一种改进方案,新方案可以有效抵御陷害攻击,能够实现动态增加或删除群成员,且效率更高,实用性更强.  相似文献   

11.
Forward-secure identity-based signature: Security notions and construction   总被引:2,自引:0,他引:2  
The security of traditional identity-based signatures wholly depends on the security of secret keys. Exposure of secret keys requires reissuing all previously assigned signatures. This limitation becomes more obvious today as key exposure is more common with increasing use of mobile and unprotected devices. Under this background, mitigating the damage of key exposure in identity-based signatures is an important problem. To deal with this problem, we propose to integrate forward security into identity-based signatures. In this paper, we firstly formalize the definition and security notions for forward-secure identity-based signature scheme, and then construct an efficient scheme. All parameters in our scheme have, at most, log-squared complexity in terms of the total number of time periods. The scheme is provably secure without random oracles.  相似文献   

12.
Traditional identity-based signatures depend on the assumption that secret keys are absolutely secure. Once a secret key is exposed, all signatures associated with this secret key have to be reissued. Therefore, limiting the impact of key exposure in identity-based signature is an important task. In this paper, we propose to integrate the intrusion-resilient security into identity-based signatures to deal with their key exposure problem. Compared with forward-secure identity-based signatures and key-insulated identity-based signatures, our proposal can achieve higher security. The proposed scheme satisfies that signatures in any other time periods are secure even after arbitrarily many compromises of base and signer, as long as the compromises do not happen simultaneously. Furthermore, the intruder cannot generate signatures pertaining to previous time periods, even if she compromises base and signer simultaneously to get all their secret information. The scheme enjoys nice average performance. There are no cost parameters including key setup time, key extract time, base (signer) key update time, base (signer) key refresh time, signing time, verifying time, and signature size, public parameter size, base (signer) storage size having complexity more than O(log T) in terms of the total number of time periods T in this scheme. We also give the security definition of intrusion-resilient identity-based signature scheme and prove that our scheme is secure based on this security definition in the random oracle model assuming CDH problem is hard.  相似文献   

13.
该文将秘密分享方案与ELGam al数字签名方案结合起来提出一种新的门限共享验证签名方案,并对该方案进行了分析。该方案的n个验证者中任意t个可以验证签名的有效性,而少于t个验证者不能验证签名的有效性。分析表明,本文的构造方案不仅具有较好的安全性和较低的计算复杂度,而且还具有如下特点:(1)签名者的私钥可以重复使用,签名不可伪造;(2)进行多次验证签名而不会暴露验证者的秘密份额以及验证者之间不能相互伪造验证信息,从而验证者可以使用相同秘密份额对多个签名进行验证。这些特点使得方案中的签名私钥和验证秘密份额都具有可重复使用性。  相似文献   

14.
将数字签名与无可信中心门限秘密共享结合,在基于椭圆曲线密码学的ElGamal数字签名方案的基础上,提出了一个无可信中心的(t,n)门限数字签名方案。方案中不需要一个可信中心来管理密钥和分配秘密份额,t个或t个以上成员在不产生私钥的前提下产生数字签名;只在秘密产生阶段要求秘密通信,具备很好的安全性及执行效率。  相似文献   

15.
一种前向安全的无证书代理签名方案*   总被引:2,自引:1,他引:1  
为了解决密钥泄露问题,提出一个具有前向安全性的无证书代理签名方案。本方案采用密钥不断更新的方法,保证了代理签名方案的前向安全性,即当代理签名者的代理密钥泄露后,攻击者不能伪造当前时段以前的代理签名,从而减小了密钥泄露所带来的损失。同时本方案采用了无证书公钥密码体制,避免了基于证书密码系统的证书管理问题,解决了基于身份的密钥托管问题。  相似文献   

16.
There are many constraints in the use of digital signatures. This paper proposes a new way of using digital signatures with some restrictions, i.e. set signatures. It works in such a way that when the signing algorithm is given, one can use it to create a valid signature on a message if and only if the message belongs to a pre-defined set, and given the information about the signing algorithm, it is computationally infeasible to create valid signatures on any other arbitrary messages outside of the set. This special property enables the signing algorithm to be made public, which seems to contradict with the traditional signature where a private key is needed, which must be kept secret. What makes the problem challenging is that the signing algorithm does not reveal the secret signing key, and hence forging normal signatures for arbitrary messages is computationally infeasible. In many cases, the signing algorithm does not reveal the elements in the authorized set. As an application of the new concept, set signatures for intelligent mobile agents committing “smaller than” condition is studied, which shows the applicability of set signatures on small sets. Supported in part by the National Basic Research Program of China (Grant No. 2007CB807902), and the National High-Tech Research & Development Program of China (Grant No. 2006AA01Z423)  相似文献   

17.
袁丹  孟波 《计算机工程》2005,31(2):166-168
以几种常用的数字签名技术为基础,并结合WNSS中合同签名应具备特点,设计了一种使用非对称密钥算法、散列函数的促裁者的全新的数字签名方案,分析了方案的可行性,并讨论了它在WNSS的具体实现。  相似文献   

18.
目前双线性映射作为一种构建密码体制的新工具,在密码学领域中引起了普遍的关注,并在数字签名中得到应用。而环签名因没有群管理员、没有加入和撤出群体过程,签名者只要随机选择若干签名人,利用自己私钥和其他人的公钥进行签名,环签名方案在保护签名人身份不泄露情况下非常有用。利用双线性映射的特性介绍了一个数字签名方案,并在此基础上提出一个新的环签名方案,并对其安全性进行了分析。  相似文献   

19.
一种高效的(t, n)门限群签名方案   总被引:1,自引:0,他引:1  
基于离散对数和秘密共享思想,提出一个高效的(t, n)门限群签名方案。份额分配中心DC( Distribution Center)以自选份额的形式与群中成员共享签名密钥。SC(Signature Combiner)对收到的份额签名进行身份验证和签名正确性验证,然后合成签名。份额签名成员的身份和合成签名的时间戳被记录在数据库中,以备仲裁者将来打开签名使用。最后从正确性、安全性和效率三方面进行了分析,结果表明本方案是一个高效安全的门限群签名方案。  相似文献   

20.
该文在ElGamal型门限数字签名的基础上构造了一种具有前向安全性的门限数字签名方案。其安全特性:既使泄漏当前的签名私钥也不能使攻击者伪造出过去的签名。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号