首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 156 毫秒
1.
在门限环签名中,任意n个成员组中的t个成员可以代表整个成员组产生(t,n)门限环签名,而对实际的签名者却具有匿名性。目前,基于身份的门限环签名方案大都是在随机预言模型下对其安全性进行证明的,然而在随机预言模型下可证安全的方案却未必是安全的,因此设计标准模型下的门限环签名方案更有意义。利用双线性对技术,提出了一种安全、高效的基于身份门限环签名方案,并在标准模型下基于计算Diffie-Hellman难问题证明方案满足适应性选择消息和身份攻击下的存在不可伪造性;同时,也对方案的无条件匿名性进行了证明。  相似文献   

2.
对Luo提出的代理环签名方案分析发现该方案不具备不可伪造性,攻击者无须原始签名人的代理授权能够伪造出一个有效的代理环签名。为了防止这种伪造攻击,基于双线性对和GDH群,通过修正代理环签名的签名算法和相应的验证等式提出一个改进方案。安全分析表明改进方案克服了原方案的安全缺陷,满足代理环签名的所有安全要求,而且改进方案保持了原方案计算效率高的优点。  相似文献   

3.
Li-Wang(2006)提出了一种通用指定验证者环签名方案(UDVRS)。该方案允许签名者指定一个验证者并产生一个指定验证者环签名,使得只有指定验证者才能验证该环签名。通过对Li-Wang提出的通用环签名方案进行分析,指出了该方案并不满足指定验证者性质,给出了攻击方法。为避免该缺陷,对Li-Wang通用指定验证者环签名方案进行改进,改进后的方案是可证安全的。  相似文献   

4.
安全高效的环签名方案有很多重要应用.文中提出了一种新的基于格的环签名方案并在标准模型下给出了正式的安全性证明.在标准的小整数解(SIS)困难假设下,该方案对适应性选择消息攻击是强不可伪造的.与现有的标准模型下基于格的环签名方案相比,新方案签名长度更短,计算效率更高,安全性更强.  相似文献   

5.
王化群  秦波 《计算机学报》2012,35(5):1052-1058
通过对Zhang(2007),Li-Chen-Yuen-Wang(2006),Li-Wang(2006)和Zhu-Zhang-Wang(2009)提出的环签名及其扩展签名方案进行密码学分析,指出了这几个方案所存在的安全性缺陷,基于其安全性缺陷提出了群成员改变攻击方法或匿名性攻击方法.为避免这些缺陷,利用Herranz-Saez(2003)环签名方案的一般模式和分叉引理对原方案进行改进,改进后的方案是可证安全的.  相似文献   

6.
服务器辅助验证签名能有效降低签名验证的计算量,非常适用于计算能力较弱的低端计算设备,但大多数标准模型下的服务器辅助验证签名方案不能抵抗服务器和签名者的合谋攻击。为了改进服务器辅助验证签名方案的安全性能,提出了一个新的服务器辅助验证签名方案,并在标准模型下证明了新方案在合谋攻击和选择消息攻击下是安全的。分析结果表明,新方案有效减少了双线性对的计算量,大大降低了签名验证算法的计算复杂度,在效率上优于已有的同类签名方案。  相似文献   

7.
苏万力等人提出的无证书签名方案(江苏大学学报,2009年第4期)中存在公钥替换攻击的安全问题,敌手可以通过替换签名者的公钥对任意的消息进行签名伪造。针对该问题,提出一种改进的无证书签名方案,并对签名验证算法进行简化。分析结果表明,改进方案能抵抗公钥替换攻击,在随机预言机模型下,还能抵抗适应性选择消息攻击下的存在性伪造。  相似文献   

8.
三类无证书签名方案的缺陷及改进   总被引:1,自引:0,他引:1       下载免费PDF全文
农强  郝艳华  吴顺祥 《计算机工程》2009,35(16):140-142
对最近提出的2个在随机预言模型中可证安全的无证书签名方案和1个在标准模型中可证安全的无证书签名方案进行安全性分析,指出这3个方案不能抵抗替换公钥攻击的安全隐患,在这种攻击下攻击者能够生成新的公钥满足合法签名者生成的合法签名。给出改进措施,有效克服原方案中的设计缺陷。  相似文献   

9.
通过对一个标准模型下可证安全的无证书签名方案进行分析,指出该方案是不安全的。分析了一种针对该方案的公钥替换攻击和改进方案,说明该公钥替换攻击是一种平凡的伪造攻击,指出了这个改进方案也是不安全的。提出了一种新的密钥生成中心KGC攻击,即通用恶意KGC攻击,在这种攻击下,这两个无证书签名方案的KGC总是能够在系统参数生成阶段生成包含陷门信息的系统参数,利用这些参数,KGC不需要计算出用户的私钥就可以冒充任意系统用户对任意消息进行伪造签名。给出了攻击方法,并针对这种通用恶意KGC攻击提出了新的改进方案,使其能够抵抗这种攻击。  相似文献   

10.
为了降低计算开销,许春根提出一种无对运算的无证书代理签名方案;张俊茸提出一种无证书代理环签名方案,融合了无证书密码体制、代理签名和环签名的优点。分析指出,许春根方案的代理密钥产生算法存在严重缺陷,致使代理人无法进行有效签名;张俊茸方案存在原始签名人密钥泄露及仿冒授权攻击、公钥替换攻击和匿名性缺陷。针对上述问题,提出了改进方案,弥补了已有方案的安全缺陷,且计算性能较优。  相似文献   

11.
黄明军  杜伟章 《计算机工程》2011,37(24):106-108
对已有前向安全环签名方案进行安全性分析,指出其不具备前向安全性,存在多种安全隐患。为此,提出一种改进的前向安全环签名方案。通过改变环签名算法,将密钥更新和环签名相结合,克服原方案中用常量进行环签名的缺陷。安全性与效率分析表明,改进方案具有前向安全性、无条件匿名性、抗伪造性,且签名效率较高。  相似文献   

12.
The concept of ring signature was first introduced by Rivest et al. in 2001. In a ring signature, instead of revealing the actual identity of the message signer, it specifies a set of possible signers. The verifier can be convinced that the signature was indeed generated by one of the ring members; however, the verifier is unable to tell which member actually produced the signature. A convertible ring signature scheme allows the real signer to convert a ring signature into an ordinary signature by revealing secret information about the ring signature. Thus, the real signer can prove the ownership of a ring signature if necessary, and the the other members in the ring cannot prove the ownership of a ring signature. Based on the original ElGamal signature scheme, a generalized ring signature scheme was proposed for the first time in 2008. The proposed ring signature can achieve unconditional signer ambiguity and is secure against adaptive chosen-message attack in the random oracle model. By comparing to ring signatures based on RSA algorithm, the authors claimed that the proposed generalized ring signature scheme is convertible. It enables the actual message signer to prove to a verifier that only she is capable of generating the ring signature. Through cryptanalysis, we show that the convertibility of the generalized ring signature scheme cannot be satisfied. Everyone in the ring signature has the ability to claim that she generates the generalized ring signature.  相似文献   

13.
为了抵抗量子算法的攻击和应对恶意签名者利用环签名技术的完全匿名性输出多个签名从而进行双重开销攻击这一缺陷,同时为了解决不必要的系统开销浪费问题,提出了一种新的格上基于身份的可链接环签名方案。该方案以格上近似最短向量问题为安全基础,将该问题的求解规约于碰撞问题的求解,利用矩阵向量间的线性运算生成签名,同时结合了基于身份的密码技术。解决了系统开销浪费问题,不涉及陷门生成和高斯采样等复杂算法,提高了签名效率,降低了存储开销,并在随机预言模型下验证了方案满足完全匿名性和强存在不可伪造性。经分析,该方案是一个安全高效的环签名方案。  相似文献   

14.
针对王怡等(王怡,杜伟章.无双线性对的无证书签名方案的分析及改进.计算机应用,2013,33(8):2250-2252)提出的无双线性对运算的无证书签名方案,指出该方案无法抵抗伪造性攻击,并提出改进方案。改进方案加强了签名算法中参数的关联程度,以抵抗伪造性攻击。安全性分析结果表明,在随机预言机模型下,新方案对于自适应选择消息和身份攻击是存在性不可伪造的。改进方案避开双线性对和逆运算,效率优于已有方案。  相似文献   

15.
对郭玲玲等(郭玲玲, 林昌露, 张胜元. 针对一类无证书签名方案的攻击及改进. 计算机工程, 2012, 38(16): 134-137,141)提出的无证书签名方案进行安全性分析,结果表明方案不能抵抗公钥替换攻击。为此,提出了一种改进方案。在随机预言机模型下证明了改进方案对自适应选择消息和身份攻击是存在性不可伪造的,其安全性可归约为计算Diffie-Hellman问题。与其他基于双线性对的无证书签名方案相比,改进方案具有较高的运算效率。  相似文献   

16.
一种不可否认门限代理签名方案的改进   总被引:2,自引:1,他引:1  
冯朝胜  袁丁 《计算机应用》2005,25(11):2530-2532
在对Hsu等的方案进行安全性分析的基础上,提出了一种改进的门限代理签名方案,该方案有效地克服了Hsu方案不能有效抵抗内部协作伪造攻击的不足。由于该方案在签名生成阶段将实际签名群和代理签名群的隐秘信息都纳入到签名中,并在生成的签名中将它们区分开来,这就使得基于该方案的签名具有了基于Hsu方案的签名所不具有的可识别性和不可否认性。安全性分析表明,该方案是一种安全的切实可行的门限代理签名方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号