首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
边界网关协议用于自治域之间交换网络可达信息,但面临中间人攻击威胁,因此提出一种改进的无证书多重签名方案并将其应用于边界网关协议.在该方案中域间路由须按照路由传递顺序对其进行签名,自治系统对多重签名验证成功才可接收路由,且自治系统的公私钥与可信中心交互生成,签名消息的长度固定,计算高效.通过安全性分析,证明基于无证书的有...  相似文献   

2.
基于格的Fiat-Shamir签名是一类重要的后量子签名方案,其中Dilithium方案已成为NIST待标准化的签名算法. Liu等人首次提出,基于格的Fiat-Shamir签名对应的随机数只泄漏一比特时,可以将攻击转化为Bootle等人证明可多项式时间求解的ILWE问题,并采用最小二乘法进行恢复私钥.虽然该攻击的时间复杂度是多项式级别的,但是依然存在着所需签名较多、分析方法复杂以及无法攻击目前该类签名中效率最高的BLISS方案等不足.本文提出了基于格的Fiat-Shamir签名随机数泄漏攻击三方面的改进.利用猜测比特的方式降低私钥的搜索空间,降低攻击所需签名数;对Ye等人提出的带有环结构的ILWE的新的求解方法进行了理论分析和实验验证.该方法更容易估计所需签名数,并且以略微增加所需签名数为代价换来了计算效率的提升;首次将Liu等人提出的攻击方法推广至BLISS方案中,进一步证实了目前所有的基于格的Fiat-Shamir签名中,随机数都需要做好足够的防护,以防止可能的随机数泄漏攻击.  相似文献   

3.
随着数字水印的不断被应用,在一些情况下数字水印受到攻击次数及种类也越来越多,其中解释攻击和拷贝攻击造成的危害日益严重,而这两种恶意攻击都属于协议层面的攻击,这也成了亟待解决的问题;提出了一种用原始图像的图像数字签名作为水印并结合双水印系统机制的数字水印算法,该算法巧妙地解决了上述问题;最后,经过仿真实验证明该算法可以很好地抵抗以上两种协议的攻击,在提高了数字水印的安全性方面起到了一定的作用.  相似文献   

4.
提出一种新的公平交易协议,允许相互不信任的两个当事人在Internet上公平地交换数字签名。本协议基于离线的可信任的第三方(TTP),除非某一方不遵守协议或者系统发生故障,TTP不参与交易。本协议采用指定的确认者签名来实现公平交易,极大地提高了协议的效率。将指定的确认者承诺和普通的Schnorr签名相结合,提出一种高效的指定确认者签名方案。还分析了本协议的安全性,保证了协议的公平。  相似文献   

5.
公平交换协议是构造电子商务系统的最基本工具。BLS短签名是双线性密码学中应用最为广泛的密码元件之一。基于BLS短签名,提出了一种优化公平交换协议,并分析了其安全性与运行效率。  相似文献   

6.
Schnorr签名算法计算量少,速度快,在灵巧卡中具有大量的应用,因此必须具有足够的安全性。本文给出了选择消息下对Schnorr签名方案的一种攻击方法,攻击者可以假冒签名者进行签名;另外给出了一种攻击签名者私钥的选择消息攻击方法,其攻击性不依赖于离散对数的求解问题。  相似文献   

7.
陈舜  姚前  谢立 《计算机科学》2005,32(9):70-71
本文基于双线性映射群,提出了一种全程累进签名方案,可有效解决网上证券交易和清算的多方认证问题,简化了认证过程,实现了全程认证,不需要可信第三方,避免了复杂的PKI体系,大大提高了计算效率.  相似文献   

8.
数字水印在应用中可能会受到很多攻击,最难对付的一种攻击是协议攻击。提出了一种基于奇异值分解(SVD)的数字水印算法,用媒体哈希序列对二值水印图像进行加密调制,然后通过随机选取分块,嵌入多份调制后的水印到宿主图像分块SVD的奇异值中,加大了嵌入容量和减少了可能的替换攻击。图像质量评价用适合于SVD的算法,可以较好地符合人眼的主观评价。理论分析表明所提算法具有抵抗协议攻击的能力,实验结果表明,所提算法对各种攻击具有很好的鲁棒性。  相似文献   

9.
2005年,Hwang等提出了一个新的(t,n)门限代理(c,m)门限签名方案。在该方案中,只有n个原始签名者中的t或多于t个合作才能授权给m个代理签名者组成的代理群,同时,只有c或多于c个代理签名者合作才能产生门限代理门限签名。与其他门限多代理多签名方案相比,该方案的优点是原始签名者和代理签名者的利益受到公平的保护。但指出Hwang方案存在内部攻击,即在对一个消息的正常签名中,恶意的内部成员能伪造出另一个消息的有效签名。进一步,在分析攻击原因的基础上给出了两种改进方案。  相似文献   

10.
一种分布式实时数据库提交协议   总被引:4,自引:0,他引:4  
传统的事务提交协议不适合实时环境的需要,并且文献中现有的几个实时提交协议限制了实时事务执行的并发度,影响了实时事务的定时限制,该文针对分布式实时数据库系统的提交处理提供了2SC协议,它增加了事务执行的并发度且有助于事务截止期的满足,文中首先提出了一个分布式实时事务经历模型,着重讨论了事务因为冲突操作而引起的提交依赖和夭折依赖,然后给出了2SC(双空间提交)协议规则,根据该协议分布式实时事务的提交处理在两个空间中完成:结点的局部事务空间和系统的全局事务空间,在局部事务空间中,当处于准备状态的参与者夭折时,仅仅夭折其夭折依赖集中的事务而不会夭折其提交依赖集中的事务;在适当的条件下,处于准备状态的参与者允许其它事务访问其锁住的数据,在全局事务空间中,参与者能够在进入准备之前主动夭折,即当一个事务在进入准备状态之前就超过了截止期,其协调者和所有的参与者都将“寂寞死”,接着该文证明了2SC协议的正确性,即确保分布式事务提交的原子性,同时分析了该协议固有的优点比如提高事务执行的并发度和减缓事务的串联夭折等,并且2SC协议能够和现有的并发控制协议有机地结合在一起,确保分布式实时事务可串行化和提交的原子性,最后通过一个模拟实验证实了2SC协议的性能比较优越。  相似文献   

11.
以区块链为底层技术的比特币、Libra等密码货币掀起了数字经济的浪潮.密码货币采用数字签名保证交易的可验证性和完整性,其中签名私钥确保了货币资产的所有权.若签名私钥丢失或被盗,货币资产的安全将受到严重威胁.相比于椭圆曲线数字签名算法ECDSA,基于爱德华曲线的数字签名算法EdDSA具备运算速度更快、密钥与签名空间更小等优势,被用于Libra交易单的签名.但因其是确定性签名,容易遭受差分故障攻击,造成密钥丢失或泄漏.如何抵抗这一种攻击,并设计可证明安全的EdDSA签名是一个挑战.首先定义了抗差分故障攻击的数字签名方案需满足的安全性质,利用差分故障攻击技术对EdDSA签名算法进行了分析,提出了抗差分故障攻击的EdDSA签名方案,并证明了方案满足存在不可伪造性和抗差分故障攻击性;为了降低签名私钥泄漏风险,借助Paillier同态加密技术,设计了抗差分故障攻击的两方协同EdDSA签名方案,并基于通用可组合安全模型(universally composable, UC)证明了方案的安全性;最后,对两方协同ECDSA签名算法与抗差分故障攻击的两方协同EdDSA签名算法计算复杂度分析与算法执行效率测...  相似文献   

12.
基于环签名理论提出一个电子拍卖方案,适用于公司内部或者具有排外性的团体内部的拍卖,拍卖期间,成员可以在任何地点、任何时间提交自己的投标消息,等到拍卖结束后,再提交自己相应的投标值,匿名的同时又能证明投标消息的合法性,既证明了自己属于组内成员,又不会泄漏投标者的确切身份,保护了投标者的隐私。  相似文献   

13.
共识算法作为区块链底层关键技术, 可解决决策权分散的分布式系统中的一致性难题. 良好的共识算法可提升系统健壮性, 但大多数方案在网络故障或主动攻击下存在鲁棒性不可控、活性表现差、可扩展性不足等问题. 针对上述问题, 提出一种抗自适应攻击的健壮拜占庭容错共识算法(Robust Byzantine fault tolerance, RBFT). 该算法利用环签名的无条件强匿名性构造排序选主算法, 隐匿选举每一轮共识中的提案者, 进而达到模糊敌手攻击对象、有效抵抗自适应攻击的目的. 同时, 通过在多轮投票中合成代表法定人数投票意愿的门限签名, 将网络划分为众多最小连通性网络, 以保证在最小连通性网络环境中实现低延迟、高鲁棒性的拜占庭容错共识算法. 分析表明, 系统在提升可扩展性、减少视图更换、降低签名验证开销的同时, 能够有效保证系统活性.  相似文献   

14.
SSL数字签名协议   总被引:4,自引:0,他引:4  
张峰岭 《计算机工程》2003,29(7):113-115
缺乏数字签名能力一直是SSL在电子商务安全方案中的致命缺陷, 文章提出一种为SSL实现数字签名能力的技术方案,作为对SSL协议的改进和发展。  相似文献   

15.
王新兵  马征  黄连生  周宏斌 《软件学报》2001,12(12):1769-1774
实现对具有数字签名的身份认证协议进行验证.从攻击者的角度,基于角色冒充的方法,使用逆向归结的推理方式,采用JAVA来实现验证算法.对于一些具有数字签名的协议,可以进行有效的验证.  相似文献   

16.
对一个"抗合谋攻击的门限签名方案"的攻击   总被引:4,自引:0,他引:4  
对台湾学者Jinn-Ke Jan,Yuh-Min Tseng和Hung-Yu Chien提出的“一个抗合谋攻击的门限签名方案”进行分析,通过构造有效的合谋攻击,证明其虽然经过了较为复杂的处理,付出了效率上的代价,但却仍未能阻止合谋攻击,因而完全未达到设计目标.  相似文献   

17.
Boneh和Naor在2000年美密会上提出了时控承诺机制,它能抵抗并行暴力攻击,且保留了强制打开承诺值的可能性。之后,时控承诺机制在密码学许多领域得到了大量应用,例如公平交换协议、公平多方安全计算及公平多方抛币协议。然而,在Boneh-Naor方案中,每次承诺均需要大量的模幂运算和网络带宽,效率很低。本文基于Pedersen承诺机制、GBBS假设和主时间线元素组技术,构造了一种高效的同态时控承诺方案。新方案中主时间线元素组仅在初始化阶段进行一次运算与证明,极大地节省了每次承诺的计算时间和网络带宽。其次,相比于其它方案,新方案具有另一重要特性:同态性。  相似文献   

18.
姚洪迪  邹海 《计算机科学》2017,44(7):104-106, 127
多数情况下,原始签名人只需委托一个代理人对文件进行签名,但是为了分散代理签名人的权利,使得多人对文件进行代理签名,提出了一种量子多重代理盲签名协议。该协议利用了Bell态和Bell测量之间的关联特性,使得原始签名人可以委托多人对文件进行签名,而且签名人数可以根据实际的需求进行变化,提高了方案的灵活性。安全性分析表明,该协议能够抵制内部攻击和外部攻击,是一个安全可实现的协议。  相似文献   

19.
指出文献[1]中的基于数字签名标准的可验证的签名共享方案是不安全的,并在此方案的基础上提出了两种新的基于数字签名标准可验证签名共享方案。  相似文献   

20.
苏万力等人提出的无证书签名方案(江苏大学学报,2009年第4期)中存在公钥替换攻击的安全问题,敌手可以通过替换签名者的公钥对任意的消息进行签名伪造。针对该问题,提出一种改进的无证书签名方案,并对签名验证算法进行简化。分析结果表明,改进方案能抵抗公钥替换攻击,在随机预言机模型下,还能抵抗适应性选择消息攻击下的存在性伪造。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号