首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到13条相似文献,搜索用时 93 毫秒
1.
对一种基于双线性对的新型门限代理签名方案进行了密码分析,发现该门限代理签名方案不能抵抗伪造攻击和公钥替换攻击。对该方案进行了改进,改进后的门限代理签名方案克服了原门限代理签名方案的安全隐患,并且保留了原门限代理签名方案的优点。  相似文献   

2.
通过对张建中等人提出的基于身份的门限代理签名方案进行安全分析,发现该方案不能抵御合谋攻击,任意t个代理签名人都可以合谋获得其他n-t代理签名人用来生成代理密钥的足够信息,从而伪造他们进行签名。为了避免这种攻击,提出了一种新的基于身份的门限代理签名,新方案克服了原方案的安全缺陷,不仅能够抵抗合谋攻击,而且满足门限代理签名方案的安全要求。相比已有方案,新方案在代理密钥生成、代理签名生成和总运算量具有明显的优势。  相似文献   

3.
一种门限代理签名方案的分析与改进   总被引:1,自引:0,他引:1       下载免费PDF全文
通过对Xu-zhang-feng的基于身份的门限代理签名方案分析,发现该方案不能抵抗原始签名人的改变攻击,同时该方案也不能抵御合谋攻击,任意不少于t个代理人都可以合谋获得其他n-t个代理人的私钥从而伪造他们的签名。在此基础上提出了改进的基于身份的门限代理方案,克服了原方案的缺陷。  相似文献   

4.
通过对一种高效前向安全短门限代理签名方案分析,发现该方案不能抵抗伪造攻击,任何人包括代理签名者都可以伪造原始签名者委托代理签名团体进行代理签名,同时该方案也不能抵御内部合谋攻击,任意门限个代理签名者可以合谋获取其他代理签名者的私钥,进而可以伪造他们的签名。对这种门限代理签名方案进行了改进,改进方案克服了原方案的缺陷的同时还具有后向安全性。  相似文献   

5.
一个已知签名人的门限代理签名方案的改进   总被引:1,自引:0,他引:1  
刘昌远  徐秋亮 《计算机工程》2007,33(12):175-177
(t, n)门限代理签名方案是指由指定n个代理签名者的群中的t个或多于t个代理签名者合作代表原始签名人对消息进行签名的方案。Hsu等人提出的已知签名者的不可否认门限代理签名方案(HWW方案)克服了Sun提出的门限代理签名方案的缺点。Tan等人对HWW方案进行了安全性分析,指出其不能抵抗原始签名人与系统权威的合谋攻击。该文指出在HWW方案中,原始签名人与代理签名者合谋也可伪造代理签名,并给出了一个改进方案。  相似文献   

6.
Huang和Chang于2006年提出了一个新的高效门限代理签名方案(简称H—C方案),该方案利用Schnorr数字签名方案实现了代理密钥的分配,产生了代理签名。通过分析发现该方案是不安全的,不能抵抗伪造攻击和公钥替换攻击。最后,给出了改进方案。  相似文献   

7.
一种不可否认门限代理签名方案的改进   总被引:2,自引:1,他引:1  
冯朝胜  袁丁 《计算机应用》2005,25(11):2530-2532
在对Hsu等的方案进行安全性分析的基础上,提出了一种改进的门限代理签名方案,该方案有效地克服了Hsu方案不能有效抵抗内部协作伪造攻击的不足。由于该方案在签名生成阶段将实际签名群和代理签名群的隐秘信息都纳入到签名中,并在生成的签名中将它们区分开来,这就使得基于该方案的签名具有了基于Hsu方案的签名所不具有的可识别性和不可否认性。安全性分析表明,该方案是一种安全的切实可行的门限代理签名方案。  相似文献   

8.
通过对高炜等人的无可信中心的(t,n)门限签名方案进行分析,发现该方案不能抵抗外部攻击和公钥替换攻击。在原方案的基础上提出了一个改进的(t,n)门限签名方案,不需要可信中心,密钥生成只需成员之间协商完成,从而弥补了原方案的不足之处。实验结果证明,改进后的方案是安全且高效的。  相似文献   

9.
在一个(t,n)门限代理签名方案中,原始签名人授权n个代理签名人,使得任意t或更多个代理签名人可合作产生对消息的代理签名。基于Zhang和Kim的门限代理签名方案,Sun提出了一个新的门限代理签名方案。但Sun的方案易受到合谋攻击,在此之后的修改方案在安全性、效率等方面不能令人满意。新的改进方案在弥补安全漏洞的同时保持较高的效率。  相似文献   

10.
一种基于LKK型强代理多重签名的改进方案   总被引:1,自引:0,他引:1  
通过分析和研究一般的LKK型强代理多重签名方案,发现该签名方案存在安全问题。针对LKK型强代理多重签名方案,提出了两种伪造攻击,利用这两种攻击,一个或者多个原签名人能够伪造出有效的代理多重签名。同时其他的原签名人和代理签名人察觉不到欺诈的存在。并对该体制进行了改进,提出了一种安全的强代理多重签名方案,解决了相应的安全问题。  相似文献   

11.
原变青  张忠 《计算机工程》2012,38(7):119-121
研究一种(t, n)门限代理(c, m)门限签名方案,发现无论是原始方案还是其2个改进方案都无法抵抗合谋攻击和替换公钥攻击。为此,通过在代理签名生成阶段增加实际签名者的身份信息,提出一个具有识别并追踪恶意签名者特性的改进方案。分析结果表明,该方案能够有效抵抗合谋攻击和替换公钥攻击。  相似文献   

12.
一个安全的(t,n)门限代理签名   总被引:2,自引:1,他引:1       下载免费PDF全文
在一个(t,n)门限代理签名方案中,任何t个成员组成的集合可以代表原始签名人进行代理签名,而任何少于t个成员的集合都不能进行代理签名。针对合谋攻击提出了一个安全的(t,n)门限代理签名方案。合谋攻击是指在不知道任何有效的门限代理签名的情况下,恶意代理成员人数大于或等于门限值时,他们能合谋重新构造代理群的秘密参数,从而可以伪造其他代理成员的签名。新方案不仅能满足门限代理签名的性质,而且能抵抗合谋攻击。  相似文献   

13.
黄梅娟 《计算机工程》2012,38(8):105-106
为解决现有门限代理签名方案存在的安全隐患,结合离散对数问题,提出一个基于RSA密码体制的门限代理签名方案。理论分析结果证明,该方案可以防止原始签名人的内部攻击和代理签名人的内部合谋攻击,满足不可否认性、可认证性和可识别性等安全性要求,且具有较低的运算和通信量。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号