首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 174 毫秒
1.
聚合签名可以降低签名的验证开销和签名的长度。分析三个无证书聚合签名方案的安全性,指出它们不能抵抗无证书公钥密码系统的一般用户公钥替换攻击和恶意密钥生成中心KGC伪造攻击。其中,Chen方案和喻方案既不能抵抗公钥替换攻击,也不能抵抗KGC被动攻击;张方案不能抵抗KGC主动攻击。通过具体的攻击算法和原因分析,证明该类方案不安全。对张方案进行改进,改进的方案增强了原方案的安全性。  相似文献   

2.
对徐邢启等人提出的基于身份的无证书高效签名方案进行安全性分析,结果表明方案不能抵抗公钥替换攻击和恶意KGC攻击。为此,提出一种改进方案。在改进方案的签名验证阶段增加了对用户公钥的合法性验证,有效抵抗了公钥替换攻击;利用用户的身份信息和公钥共同生成部分私钥,有效抵抗了恶意KGC攻击。  相似文献   

3.
证明Lu Rongbo等人的代理签名方案(Proc. of the 8th ACIS International Conference on Software Engineering, Artificial Intelligence, Networking and Parallel/Distributed Computing, 2007)不能抵抗替换公钥攻击和恶意但被动的密钥生成中心(KGC)攻击,普通攻击者可通过替换公钥伪造出有效的代理签名,KGC通过恶意但被动的KGC攻击可获得用户的私钥,从而能任意伪造出有效的代理签名.针对替换公钥攻击和KGC攻击,提出一个改进方案,新方案满足代理签名的安全性要求,能有效抵抗替换公钥攻击和恶意但被动的KGC攻击.  相似文献   

4.
证明La Rongbo等人的代理签名方案(Proc.of the 8th ACIS International Conference on SoRwam Engineering,Artificial Intelligence,Networking and Parallel/Distributed Computing,2007)不能抵抗替换公钥攻击和恶意但被动的密钥生成中心(KGC)攻击,普通攻击者可通过替换公钥伪造出有效的代理签名,KGC通过恶意但被动的KGC攻击可获得用户的私钥,从而能任意伪造出有效的代理签名。针对替换公钥攻击和KGC攻击,提出一个改进方案,新方案满足代理签名的安全性要求,能有效抵抗替换公钥攻击和恶意但被动的KGC攻击。  相似文献   

5.
夏峰  杨波 《计算机科学》2012,39(8):92-95
基于Al-Riyami框架的无证书签名(CLS)的安全性以密钥分发中心(KGC)不能实施公钥替换攻击为前提,存在能被KGC实施公钥替换攻击这一缺陷。给出公钥不可替换攻击无证书签名体制的定义,提出通过对用户的公钥签名来抵抗任何敌手(包括KGC)实施的公钥替换攻击,以将无证书签名的安全性提升到一个新的级别。基于Al-Riyami的方案给出了新方案的构造实例,基于随机预言机模型证明了公钥签名算法的安全性。该方案构造的对公钥的签名方法适用于所有基于Al-Riyami框架的双线性对无证书签名方案。  相似文献   

6.
通过对一个标准模型下可证安全的无证书签名方案进行分析,指出该方案是不安全的。分析了一种针对该方案的公钥替换攻击和改进方案,说明该公钥替换攻击是一种平凡的伪造攻击,指出了这个改进方案也是不安全的。提出了一种新的密钥生成中心KGC攻击,即通用恶意KGC攻击,在这种攻击下,这两个无证书签名方案的KGC总是能够在系统参数生成阶段生成包含陷门信息的系统参数,利用这些参数,KGC不需要计算出用户的私钥就可以冒充任意系统用户对任意消息进行伪造签名。给出了攻击方法,并针对这种通用恶意KGC攻击提出了新的改进方案,使其能够抵抗这种攻击。  相似文献   

7.
一种新的无证书代理签名方案的分析与改进   总被引:2,自引:1,他引:1       下载免费PDF全文
樊睿等人提出了一种新的无证书代理签名方案,该方案的安全性是基于CDH困难性假设。对该代理签名方案进行了安全性分析,指出该方案不仅泄露了原始签名者的私钥,而且不能抵抗替换公钥攻击和恶意但被动的KGC攻击,从而不满足代理签名的安全性要求。同时提出了一个改进方案,改进方案不仅弥补了原方案的安全缺陷,而且改善了协议的性能。  相似文献   

8.
对黄隽等人提出的无证书代理盲签名方案进行安全分析,指出该方案不仅不能抵抗公钥替换攻击,而且也不能抵抗恶意但被动的KGC的攻击,给出了具体的攻击方法。针对此方案的安全缺陷,提出一种改进方案,使得改进后的方案具有更高的安全性,并且改进后方案的效率与原方案相同。  相似文献   

9.
通过对葛荣亮等人提出的无证书代理盲签名方案进行分析, 从中发现该方案会引起公钥替换攻击和恶意但是被动的KGC攻击。为了解决此方案的安全性缺陷, 提出了一种改进方案。分析表明, 改进的新方案满足无证书代理盲签名方案的所有安全性要求, 并且拥有与原方案相同的计算效率。  相似文献   

10.
针对无证书签名的密钥泄露问题,基于前向安全数字签名和无证书签名,提出一种新的前向安全无证书签名方案。该方案通过定期更新用户秘密值,来保证方案的前向安全性,同时保留了由KGC生成用户公钥并公开的特点,来抵抗不诚实KGC下的公钥替换攻击。安全性分析表明,提出的新技术具有前向安全性,可判别KGC的不诚实性行为,抵抗不诚实KGC下的公钥替换攻击,并在随机预言机模型下可抵抗适应性选择消息攻击下的存在性伪造。  相似文献   

11.
一种高效安全的无证书数字签名方案   总被引:3,自引:0,他引:3  
无证书签名体制容易遭受公钥替换攻击,在很多已有的方案中,密钥生成中心(KGC)可假冒合法用户生成"有效"的公私钥对。在Gap Diffie-Hellman(GDH)群中,利用用户公钥和部分私钥"绑定"技术,提出了一种可追踪KGC假冒的无证书签名方案,在随机谕示模型下,给出了该方案的安全性分析。与同类方案相比,该方案具有较高的效率。  相似文献   

12.
黄明军  杜伟章 《计算机应用》2011,31(6):1536-1538
现在许多无证书签名方案过度依赖于密钥生成中心(KGC)的诚实性,所以当KGC失去诚信的时候这些方案也就失去了安全保证。通过对梁红梅等人(梁红梅,黄振杰.高效无证书签名方案的安全性分析与改进.计算机应用,2010,30(3):685-687)提出的无证书签名方案进行安全性分析,指出其方案不可抵抗消极不诚实KGC下的公钥替换攻击和积极不诚实的KGC攻击。针对该问题,采用由KGC生成用户公钥并公开的方法,对原方案进行了改进。安全性分析表明,改进后的方案可抵抗消极不诚实KGC下的公钥替换攻击,判别KGC的积极不诚实性行为和在随机预言机模型下可抵抗适应性选择消息攻击下的存在性伪造。  相似文献   

13.
分析了刘晓红和张建中提出的一个无证书代理签名方案,发现其不能抵抗恶意KGC攻击、原始签名人A(代理签名人B)和KGC的合谋攻击。针对这些安全问题,提出了一种改进方案,分析表明:改进方案能克服以上的安全性问题。  相似文献   

14.
通过对张晓敏提出的高效无证书代理盲签名方案进行安全性分析,发现该方案不能抵抗恶意但被动的KGC攻击,也不能抵抗普通攻击者的签名伪造攻击,而且KGC与原始签名者联合可以获得代理密钥。为了避免这些攻击,提出了一种改进的无证书代理盲签名方案,且该方案具有更高的安全性。  相似文献   

15.
无证书密码体制能同时解决证书管理和密钥托管问题,但其安全模型中总是假设TypeⅡ敌手(恶意密钥生成中心(KGC))不会发起公钥替换攻击,这一安全性假设在现实应用中具有一定的局限性。国密SM9签名方案是一种高效的标识密码方案,它采用了安全性好、运算速率高的R-ate双线性对,但需要KGC为用户生成和管理密钥,存在密钥托管问题。针对以上问题,基于区块链和国密 SM9 签名方案提出一种抗恶意KGC无证书签名方案。所提方案基于区块链的去中心化、不易篡改等特性,使用智能合约将用户秘密值对应的部分公钥记录在区块链上,在验签阶段,验证者通过调用智能合约查询用户公钥,从而保证用户公钥的真实性。用户私钥由KGC生成的部分私钥和用户自己随机选取的秘密值构成,用户仅在首次获取私钥时由KGC为其生成部分私钥来对其身份标识符背书。随后可以通过更改秘密值及其存证于区块链的部分公钥实现私钥的自主更新,在此过程中身份标识保持不变,为去中心化应用场景提供密钥管理解决方法。区块链依靠共识机制来保证分布式数据的一致性,用户部分公钥的变更日志存储在区块链中,基于区块链的可追溯性,可对恶意公钥替换攻击行为进行溯源,从而防止恶意KGC发起替换公钥攻击。基于实验仿真和安全性证明结果,所提方案签名与验签的总开销仅需7.4 ms,与同类无证书签名方案相比,所提方案能有效抵抗公钥替换攻击,且具有较高的运算效率。  相似文献   

16.
周才学 《计算机工程》2012,38(19):114-118
分析3个无证书签名方案,指出第1种方案不能抵抗消极不诚实密钥生成中心的攻击,后2种方案不能抵抗公钥替换攻击.通过在部分私钥生成阶段绑定公钥,提高第1种方案的安全性.在签名阶段,利用公钥绑定散列函数将用户公钥与消息绑定,由此弥补后2种方案的安全缺陷.  相似文献   

17.
王怡  杜伟章 《计算机应用》2013,33(8):2250-2252
对王圣宝等(王圣宝,刘文浩,谢琪.无双线性配对的无证书签名方案.通信学报,2012,33(4):93-98)提出的不使用双线性配对运算的无证书签名方案进行安全性分析,指出该方案无法抵抗积极不诚实的恶意密钥生成中心(KGC)攻击,并给出了该攻击方式的具体攻击方法。针对这种攻击方式,提出了改进方案,并对改进的方案进行了安全性分析。分析结果表明,改进后的方案在保持原方案高效性的同时,能抵抗恶意KGC攻击,具有更高的安全性,并且改进后的方案不再需要使用安全通道,降低了通信复杂度。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号