首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
基于椭圆曲线数字签名函数,提出了一种广播和有序相结合的结构化多重数字签名方案,并对算法进行安全性分析.该方案结构灵活,适合于各种复杂多重数字签名且能满足数字签名所要求的不可伪造性、不可抵赖性、抗合谋攻击、防止重发攻击、前向安全性等安全特性.  相似文献   

2.
一个有效的门限群签名方案   总被引:1,自引:0,他引:1  
门限群签名是一种重要的数字签名.但现有的门限群签名方案几乎都存在无法抵御合谋攻击的缺陷.本文提出一个新的门限群签名方案,方案满足门限群签名应具有的性质,并能够抵御部分成员的合谋攻击,具有强壮性和防伪造性。  相似文献   

3.
一种具有前向安全的数字签名方案   总被引:11,自引:1,他引:11  
在ElGamal数字签名的基础上构造了一种具有前向安全的数字签名方案,它能有效地抵抗伪造攻击。该方案与ElGamal签名相比只增加极小的计算量,因而是一种有效实用的签名方案。  相似文献   

4.
自认证的签名方案现在是非常有吸引力的研究方向,它是一种优秀的数字签名方案,与传统的数字签名方案有着很大区别。在传统的数字签名方案中,验证者需要对签名信息和证书的真实性分两个独立的步骤进行验证,这对验证者来说非常繁琐。在本文中我们提出了一种新的数字签名方案称为自认证的签名方案。在这种签名方案中,验证者可以同时对消息的签名和相关的证书进行验证,因此,这种签名方案具有较高的执行效率。有别于传统的数字签名方案,本文对自认证的签名方案进行了研究,并给出了它的实现方案。  相似文献   

5.
以区块链为底层技术的比特币、Libra等密码货币掀起了数字经济的浪潮.密码货币采用数字签名保证交易的可验证性和完整性,其中签名私钥确保了货币资产的所有权.若签名私钥丢失或被盗,货币资产的安全将受到严重威胁.相比于椭圆曲线数字签名算法ECDSA,基于爱德华曲线的数字签名算法EdDSA具备运算速度更快、密钥与签名空间更小等优势,被用于Libra交易单的签名.但因其是确定性签名,容易遭受差分故障攻击,造成密钥丢失或泄漏.如何抵抗这一种攻击,并设计可证明安全的EdDSA签名是一个挑战.首先定义了抗差分故障攻击的数字签名方案需满足的安全性质,利用差分故障攻击技术对EdDSA签名算法进行了分析,提出了抗差分故障攻击的EdDSA签名方案,并证明了方案满足存在不可伪造性和抗差分故障攻击性;为了降低签名私钥泄漏风险,借助Paillier同态加密技术,设计了抗差分故障攻击的两方协同EdDSA签名方案,并基于通用可组合安全模型(universally composable, UC)证明了方案的安全性;最后,对两方协同ECDSA签名算法与抗差分故障攻击的两方协同EdDSA签名算法计算复杂度分析与算法执行效率测...  相似文献   

6.
根据批量签名的思想,将 Waters 数字签名方案批量化,进而构造可截取签名。所构造的方案是Steinfeld、Bull、Zheng ( ICISC 2001) 提出的RSAProd方案的改进,以较长的截取签名长度为代价节省整体的运算时间,并证明所构造方案在适应性选择消息攻击下具有不可伪造性和隐私性。  相似文献   

7.
抗合谋攻击的门限签名方案   总被引:2,自引:1,他引:1       下载免费PDF全文
侯整风  赵香  杨曦 《计算机工程》2008,34(17):147-148
门限签名是一种特殊而重要的数字签名。但在现有的门限签名方案中,合谋攻击一直是一个难以解决的问题。该文对现有抗合谋攻击门限签名方案进行了安全性分析,指出该方案存在的缺陷,并基于现有的门限签名体制,对如何抵抗合谋攻击给出了一些启发式的思想和方法。  相似文献   

8.
李云飞 《计算机工程》2008,34(17):191-192,
门限签名是一种特殊而重要的数字签名.但在现有的门限签名方案中,合谋攻击一直是一个难以解决的问题.该文对现有抗合谋攻击门限签名方案进行了安全性分析,指出该方案存在的缺陷,并基于现有的门限签名体制,对如何抵抗合谋攻击给出了一些启发式的思想和方法.  相似文献   

9.
在代理签名方案中,原始签名人将其签名权委托给代理签名人,代理签名人代表原始签名人行使签名权。许多基于Schnorr签名的代理签名方案被提出。但是,其中有一些方案存在着原始签名人假冒代理签名人、伪造代理签名的安全问题。首次使用零知识数字签名的方式进行代理签名,分别提出了两个带有授权书的、保护代理人的代理签名和多重代理签名方案。这两个方案不仅具有强可区分性、强不可否认性,而且具有强不可伪造性,能抵抗原始签名人假冒代理签名人、伪造代理签名攻击。我们的方法可以应用到存在原始签名人伪造的其他E1Gamal类代理签名方案。  相似文献   

10.
具有特殊成员的门限签名方案安全性分析   总被引:1,自引:0,他引:1       下载免费PDF全文
门限数字签名是数字签名领域的重要研究内容。在第十届全国青年通信学术会议上,苗澎锋提出了一个有特殊成员的(t,n)门限签名方案,通过安全性分析,发现它是不安全的,容易受到3种伪造攻击。在保持原方案基本属性的基础上对其进行了改进。新方案可以克服3种伪造攻击,限制SDC的权限,保护签名人的利益,相对于原方案更安全有效。  相似文献   

11.
Louis Kruh 《Cryptologia》2013,37(4):372-375
Shared generation of secure signatures, called threshold signatures, was introduced by Desmedt and Frankel in 1991. A threshold signature scheme is not only a threshold scheme but also a signature scheme. Therefore, it should possess the properties of both threshold scheme and digital signature scheme. In this paper, we investigate conspiracy attacks, that can impersonate any group to generate a signature, on the Desmedt-Frankel threshold RSA signature scheme. We also discuss the requirements of secure threshold signature schemes.  相似文献   

12.
一个基于环签名的英式电子拍卖协议   总被引:1,自引:0,他引:1  
提出了一个基于双线性对的环签名方案,该方案具有如下特点:(1)签名者的身份可通过管理员追踪;(2)管理员的身份追踪权能被分享;(3)当签名中用于追踪签名人部分的内容为空时,它依然是一个具有无条件匿名性的环签名方案;(4)保留了环签名较群签名灵活和有效的优点。最后利用该方案对Omote和Miyaji的英式电子拍卖协议进行改进,克服了原协议中参加同一次拍卖的投标者的多次投标能被跟踪的缺点。  相似文献   

13.
对两个基于双线性对的前向安全的代理签名方案进行了安全性分析,发现其方案均存在安全漏洞,并不具有前向安全性。基于RSA签名体制,提出了一个新的前向安全的代理签名方案,并对所提出方案的安全性做了详细的分析和讨论。方案不仅能抵抗伪造攻击和满足代理签名的性质,而且具有前向安全。即使当前时段的代理签名密钥泄露,攻击者也无法得到以前时段的代理签名。  相似文献   

14.
基于身份的可验证加密签名协议的安全性分析   总被引:5,自引:0,他引:5  
张振峰 《计算机学报》2006,29(9):1688-1693
利用Hess的基于身份的数字签名方案,Gu和Zhu提出了一个基于身份的可验证加密签名协议,并认为该协议在随机预言模型下是可证明安全的,从而可以作为基本模块用于构建安全的基于身份的公平交换协议.文章对该协议的安全性进行了深入分析,结果表明该协议存在如下的安全缺陷:恶意的签名者可以很容易地构造出有效的可验证加密签名,但是指定的仲裁者却不能把它转化成签名者的普通签名,因此不能满足可验证加密签名协议的安全需求;而且该协议容易遭受合谋攻击.  相似文献   

15.
Boneh和Naor在2000年美密会上提出了时控承诺机制,它能抵抗并行暴力攻击,且保留了强制打开承诺值的可能性。之后,时控承诺机制在密码学许多领域得到了大量应用,例如公平交换协议、公平多方安全计算及公平多方抛币协议。然而,在Boneh-Naor方案中,每次承诺均需要大量的模幂运算和网络带宽,效率很低。本文基于Pedersen承诺机制、GBBS假设和主时间线元素组技术,构造了一种高效的同态时控承诺方案。新方案中主时间线元素组仅在初始化阶段进行一次运算与证明,极大地节省了每次承诺的计算时间和网络带宽。其次,相比于其它方案,新方案具有另一重要特性:同态性。  相似文献   

16.
胡国政  洪帆 《计算机科学》2009,36(10):98-100
Schnorr签名方案是一个基于离散对数的数字签名方案。最近,一些文献提出了新的攻击该签名方案的方法,并声称这些新的攻击成功率很高。分析了这些攻击方法,认为这些新的攻击本质上是平凡的穷搜索攻击。在系统给定的安全参数下,这些攻击成功的概率是可以忽略的。还指出了这些攻击成功率分析中的错误。  相似文献   

17.
给出了一个新的实用的电子投票协议,主要采用了基于双线性对的门限部分盲签名方案和比特承诺技术。门限签名方案将密钥进行分享,限制了由单个签名者所组成的系统的不安全性。而通过部分盲签名技术的使用,可以使签证中心将投票人类别标识嵌入到签名信息中,进行分类统计。该协议不仅满足一个理想电子投票系统的基本性质,而且增加了安全性和灵活性,是一个较为实用的方案。  相似文献   

18.
1990年王新梅基于纠错码构造了一种数字签名方案-Xin-Mei方案。1992年该方案被Alabbadi和Wicker提出的选择明文攻击方法攻破,该攻击工方法的工作因子仅为O(n^3),n为Xin-Mei方案中使用的码的长度,Gabidulin于1985年提出了最大秩距离码的理论,由于秩距离码的特点,利用秩距离构造密码系统,可用比较小的参数获得比较大的工作因子,在此对Xin-Mei数字签名方案进行改进,基于最大秩距离码提出一新的数字签名方案,用穷搜索方法,选择明文攻击方法以及通用伪造攻击方法对该方案的安全性进行了分析,指出在这些攻击方法下,该数字签名方案是安全的。  相似文献   

19.
针对徐静提出的门限签名方案,构造了一种合谋攻击.通过在部分签名中添加签名成员私有密钥的方法,基于Waters签名方案和Gennaro的分布式密钥生成协议,设计了一种新的无可信中心的门限签名方案。该方案能有效抵抗合谋攻击和伪造签名攻击.最后,对新方案进行了安全性和有效性分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号