首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
ACJT群签名方案中成员撤消的高效实现   总被引:11,自引:0,他引:11       下载免费PDF全文
成员撤消问题是设计群签名方案中的一个难题,到目前为止尚无满意的解决办法.在ACJT群签名方案的基础上,提出了新的成员撤消方法.在新方案中,管理员在撤消一个成员时仅需要一次乘法运算来更新群公钥,签名和验证算法的计算量均独立于目前群成员个数和被撤消的成员个数,因而算法是高效的.以前的具有撤消成员功能的群签名方案,签名和验证算法的计算量要么依赖当前的群成员个数,要么依赖被撤消的群成员个数,而且群公钥的更新或者成员密钥的更新往往需要多次指数运算.  相似文献   

2.
现有的群签名方案均假设群成员具有相同的权限,论文首次提出分级多群签名概念,并通过在一般的多群签名中加入一个授权过程实现了分级多群签名。该方案中,群成员具有不等的安全签名权限,任何群成员均不能对一个超出自己签名权限的消息产生有效的签名,验证者可以通过公开的消息权限标志来验证签名;在新方案中,可信中心在撤消一个成员时仅需要两次乘法运算来更新EF,签名和验证算法的计算量均独立于目前群成员个数和被撤消的成员个数,因而算法是高效的。  相似文献   

3.
高效撤消成员的前向安全群签名方案   总被引:1,自引:0,他引:1  
群成员的撤消和如何处理密钥泄漏是设计群签名方案中的两个重要问题,到目前为止,同时解决这两个问题的群签名方案为数不多且尚存在不足.以ACJT群签名方案为基础,提出了两个新的群签名方案,其最大特点是同时具有高效撤消性和前向安全性.其中方案Ⅰ具有较高的密钥演化效率,但是群公钥长度、签名和验证算法的计算量和时间段个数线性相关,方案Ⅱ采用了另一种前向安全的思想,克服了方案Ⅰ的不足.两个方案较好地解决了基于累加器撤消方法存在的缺陷,支持可追溯的公开可撤消群成员身份并且签名具有向后不可联接性,签名和验证算法的计算量均独立于当前群成员个数和被撤消成员的个数.  相似文献   

4.
分析了一个基于中国剩余定理的群签名方案,指出此方案并不安全:任何一个群成员或已被撤销的群成员都可以完全攻破此方案。针对该安全缺陷提出了一个改进的新方案。分析表明,该方案不仅可以在不改变其他群成员密钥的情况下有效地增加和撤销群成员,而且具有不可伪造性、防陷害攻击、抗联合攻击等性质。  相似文献   

5.
最近,吴克力等人提出了一种基于双线性对的动态群签名方案[1],该方案具有在增加和删除群成员时,不改变群公钥和群成员的签名私钥的优点。王占君等人对其进行安全性分析[2]后认为,该方案存在非成员伪造群成员证书及陷害攻击的缺陷。分析说明王占君等人的分析并不成立,同时指出原方案存在计算上的缺陷,并给出一种陷害攻击和群成员间的联合攻击。证明原方案是不安全的。  相似文献   

6.
一种基于RSA的群签名方案   总被引:3,自引:1,他引:3  
现存的群签名方案要么不考虑群成员的废除问题,要么存在计算量与被废除成员线性相关的缺点,是低效的,要么是不安全的.考虑到RSA是应用最广泛的公钥密码体制之一,首次基于RSA设计出一种群签名方案.新方案在不改变其他有效群成员的密钥的情况下,可以安全地增加或撤消群成员;可以高效地实现成员的增加或撤消;可以适合大的群体使用;具有基于大数分解困难性的安全性.  相似文献   

7.
吴克力等人提出一种动态群签名方案[1],并宣称证明了该方案满足群签名应具有的安全特性,但是经过认真分析发现该方案存在安全缺陷.任何非群成员都可以为自己生成签名私钥和成员证书,并且利用它可以伪造能够通过验证的群签名,即可以伪造不可追踪的群签名.其次,给出了对该群签名的一种陷害性攻击.分析结果表明,该群签名方案是不安全的.  相似文献   

8.
张兴兰 《计算机科学》2010,37(4):75-76,90
最近陈少真等人提出了一种具有前向安全和有效撤销成员性质的群签名方案,该方案通过在签名中增加一个验证取消展示实现对成员的撤销。分析了陈方案设计的缺陷,给出了一种改进的成员撤销算法。在强RSA和离散对数假设下,证明了改进方案的有效性和安全性。  相似文献   

9.
提出了一种前向安全的ACJT群签名方案,在ACJT群签名方案的基础上,增加了前向安全性和成员撤消的功能。前向安全性通过一个进化参数实现,进化参数随着时间段的变化而进化更新,从而使群公钥和成员证书进化更新,即使成员密钥泄露,攻击者也无法伪造该成员以前的签名;成员撤消通过证书状态列表(CSL)实现,只需群中心实时更新成员证书状态列表,被撤消成员其以前的签名仍然有效。该方案的安全性和效率都非常高。  相似文献   

10.
一种改进的基于中国剩余定理的群签名方案   总被引:1,自引:0,他引:1  
胡斌  施荣华  娄悦 《计算机工程与应用》2006,42(24):115-116,140
文章基于中国剩余定理,提出了一种改进的群签名方案。该方案在不改变其它有效成员的签名密钥的情况下,能够有效地增加或撤消一个群成员,并且签名的长度以及验证的工作量均独立于群成员和已删除的群成员的人数。该方案具有很好的不可链接性,而且其安全性是基于大数分解的困难性。  相似文献   

11.
对金春花等人提出的无证书混合签密方案进行了密码分析,分析表明其方案在内部攻击模型下存在保密性攻击,基于双线性对提出了一个改进的无证书混合签密方案。在随机预言机模型中,基于间隙双线性Dif-fie-Hellman问题和计算Diffie-Hellman问题证明了改进方案的安全性。改进方案在克服原方案的安全缺陷的基础上保持了原方案的高效性。  相似文献   

12.
王鹃  张焕国  高峰 《计算机工程》2008,34(8):177-178
类型漏洞攻击是对安全协议攻击的方法之一。当协议主体将所接收消息中的一种类型数据解释成其他类型数据时,就会发生类型漏洞攻击。该文描述了几种典型的类型漏洞攻击实例,结合实例指出了J.Heather等人提出的在消息中添加标识消息类型的附加信息以防止类型漏洞攻击的tag方法的局限性,并提出在协议实现中通过检测消息长度防止类型漏洞攻击的方法。  相似文献   

13.
主要介绍超声波探伤设备中,以单片机为核心实现超声波探伤中的声程补偿问题。阐述了实现声程补偿的基本原理和基本方法,给出了硬件电路的的设计原理图和相应的数字化解决方案。该设计方案现已在多通道超声波电脑探伤系统中应用,经现场使用,实践验证方案可行,大大提高了探伤的准确程度。  相似文献   

14.
USB2.0在超声波探伤仪数据采集系统中的应用   总被引:2,自引:0,他引:2  
该文探讨了超声波探伤仪的发展现状,在深入研究USB2.0通信协议的基础上,采用支持USB2.0协议的EZ-USB FX2微处理器,设计了一套超声波探伤仪数据采集系统,详细阐述了该系统的软硬件设计方案和开发方法;使用USB2.0总线传输探伤数据,为超声波探伤仪设备与PC机之间的通信提供了新的途径。  相似文献   

15.
基于RSA的防欺诈多秘密共享方案   总被引:1,自引:0,他引:1       下载免费PDF全文
针对秘密共享方案进行了分析和研究,指出基于二元单向函数和Shamir(t,n)门限方案的YCH多秘密共享方案无法有效防止欺诈,进而提出了一个基于RSA的防欺诈的多秘密共享方案。该方案在保留了YCH方案的优良特性同时,利用秘密片段和认证片段信息的模余关系来检测欺诈者,具有较强的实用性。  相似文献   

16.
论文分析了一个基于椭圆曲线数字签名算法(ECDSA)的无线认证和密钥协商协议(UAP协议)的安全性,指出其安全缺陷:协议的安全性取决于服务器私钥的安全保存。使用无需求逆的椭圆曲线数字签名算法,同时将认证过程密钥和服务器参数绑定,给出了改进的无线认证和密钥协商协议,有效修复了UAP协议的缺陷,提高了服务器的使用效率,满足了无线认证和密钥协商协议的安全需求。  相似文献   

17.
为了降低计算开销,许春根提出一种无对运算的无证书代理签名方案;张俊茸提出一种无证书代理环签名方案,融合了无证书密码体制、代理签名和环签名的优点。分析指出,许春根方案的代理密钥产生算法存在严重缺陷,致使代理人无法进行有效签名;张俊茸方案存在原始签名人密钥泄露及仿冒授权攻击、公钥替换攻击和匿名性缺陷。针对上述问题,提出了改进方案,弥补了已有方案的安全缺陷,且计算性能较优。  相似文献   

18.
通过对樊睿等人提出的无证书代理签名方案进行分析,指出了该方案是不安全的。同时该方案的代理密钥生成算法由于代理签名人能够得到原始签名人的私钥,存在严重的安全缺陷,并指出同样的安全缺陷也存在于另外几个的代理签名方案中。最后,对该签名方案进行了全面改进,改进后方案的安全性是基于计算Diffie-Hellman问题。  相似文献   

19.
认证密钥协商协议的安全一直都是一个著名难题,很多协议在设计完成后都被发现有某些安全缺陷,为了使得通信参与方能在公共数据网络进行安全通信,分析了孙继敏等人在2008年给出的认证密钥协商协议,研究证明该协议不能抵抗密钥泄露伪装攻击,给出了具体的攻击方案,在原有协议的基础上提出了一个新的可以抵抗这种攻击的改进协议,最后对改进...  相似文献   

20.
为了解决IPv6网络互连过程中基于身份认证的域内用户与基于无证书认证的域内用户之间进行跨域认证和密钥协商的问题,提出了一种随机预言机模型下可证明安全的基于证书签密的认证方案,设计了一种IPv6网络跨域认证协议并对其安全性和效率进行了分析。结果表明,在安全性方面,该协议具有完美向前保密和双向实体认证等安全属性,满足了认证的安全需求;在效率方面,与同类协议相比,该协议无须进行公钥加/解密运算,也不受同步环境的限制,只需五条消息就能实现跨域认证,计算开销和通信开销都相对较小。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号