共查询到18条相似文献,搜索用时 109 毫秒
1.
邓宇乔 《计算机工程与应用》2011,47(16):97-100
提出了一个具有前向安全的盲代理重签名方案,并在随机预言机的模型下证明了该方案能抵抗伪造攻击的特性。该方案除了具有消息透明性外,还能保证即使当前周期的签名密钥被泄露,也并不影响此周期前签名的有效性。 相似文献
2.
3.
4.
代理重签名方案是指一种通过半可信代理方P将代理者A对消息m的签名转换为委托者B对同一消息签名的方案。提出了一个基于二次剩余困难性的代理重签名方案,该方案是一个双向的代理重签名方案。并在随机预言机的模型下证明了该方案能抵抗伪造攻击的特性。 相似文献
5.
秦宝东 《计算机工程与应用》2009,45(3):104-105
高炜等人和Yu Bao-zheng等人分别提出了两种基于离散对数的代理盲签名方案。对这两种方案进行了安全性分析。研究表明,这两种方案存在以下不足之处:高炜等人的代理盲签名方案是对谭等方案的改进,新的方案仍然具有可连接性,即代理签名者可以从一个合法的代理盲签名中恢复出此签名的中间值从而跟踪消息的拥有者。Yu Bao-zheng等人的代理盲签名方案同样具有可连接性的缺点。除此之外,用户可以通过自己持有的代理盲签名信息恢复出代理签名私钥,从而可以冒充代理签名者伪造消息m的代理盲签名或者直接利用一个合法的代理盲签名伪造出其它消息的合法代理盲签名。为了避免上述不足之处,给出了一个防止代理签名者连接性攻击的改进方案。 相似文献
6.
带消息恢复功能的基于身份的代理签名方案是一种特殊的基于身份的代理签名方案,签名消息无需同签名一起发送,在签名验证阶段,可从签名中恢复出消息。提出一个带消息恢复功能的基于身份的代理签名方案,方案的安全性在随机预言模型中,对自适应选择身份和消息攻击是存在不可伪造的。和现有的方案相比,给出的方案效率更高,方案最大限度地减小了签名信息的总长度,适合在传输带宽受限的网络环境中应用。 相似文献
7.
多重代理多重签名方案要求所有代理签名人参与签名,若其中一个代理签名人缺席就会导致无法进行代理签名,且参与签名的代理人均知晓消息内容,存在安全缺陷。结合门限签名和盲签名,提出一个[(t,n)]门限多重代理多重盲签名,只要[t]个(或[t]个以上)代理签名人就能对消息签名,且代理签名人对消息不知情,避免了敏感信息的暴露,最后消息拥有者进行脱盲变换完成最终签名。经安全性分析证明该方案满足不可伪造性、不可否认性、可追踪性、鲁棒性和不可链接性等安全特性。 相似文献
8.
9.
在代理重签名中,一个拥有重签名密钥的半可信代理者可以把受托者的签名转换为委托者对同一消息的签名(即重签名),但该代理者不能单独生成受托者或委托者的签名。标准模型下的代理重签名方案多数是存在不可伪造性的,无法阻止敌手对已经签名过的消息重新伪造一个合法的签名。为此,利用基于密钥的目标抗碰撞杂凑函数,提出一种新的双向代理重签名方案。在计算Diffie-Hellman困难问题的假设下,证明该方案在适应性选择消息攻击下是强不可伪造的。分析结果表明,与已有强不可伪造的双向代理重签名方案相比,该方案的系统参数和重签名的长度短,且重签名的计算量小。 相似文献
10.
11.
指出樊睿等人的基于无证书的代理签名方案和明洋等人的基于无证书的广义指定验证者签名方案都无法抵抗替换公钥攻击,同时樊睿等人的方案也无法抵抗原始签名人改变攻击,攻击者可以伪造一个他授权代理签名人对相同消息的代理签名,此外,还指出明洋等人在安全性证明中将重放技术直接应用在无证书环境中是不正确的。通过将代理授权证书和用户的公钥作为密码哈希函数的输入,使攻击者无法替换用户的公钥及更改代理授权证书,改进方案有效提高了原方案的安全性,同时保留了原方案的其他优点。 相似文献
12.
通过对Tan等人提出的代理盲签名方案进行分析,指出该方案不满足不可伪造性,且签名是可追踪的。为了克服上述不足之处,提出了一种改进的方案。新方案对签名阶段进行改进,当面对一般性的伪造攻击时,其安全性等价于解离散对数难题。同时,在签名提取阶段引入签名接收者的私钥,代理签名人无法将盲消息的签名和消息签名联系起来,即签名是不可追踪的。 相似文献
13.
14.
(t,n)门限代理签名是代理签名的一种变形,其代理签名密钥由原始签名者指定n个代理签名者分享保存,只有t个或更多的代理签名者才能代表原始签名者产生对消息的签名。最近,钱海峰等人提出了一个基于双线性对的门限代理签名方案。不幸的是。本文显示了钱海峰等人的方案易受伪造攻击,即一小敌手能够伪造任意消息的门限代理签名。此外,钱海峰等人的方案还存在代理签名者能够任意更改门限值这一缺陷,而对此无论是原始签名者还是验证者都无法发现,这一点可能违背原始签名者的意图。本文提出了一个新的门限代理签名方案,新方案克服了钱海峰等人的上述缺陷。 相似文献
15.
谢夫娜 《计算机工程与科学》2006,28(6):36-37
本文主要对YBX代理多重签名方案进行分析,在不知道原始签名者密钥的情况下伪造代理签名密钥,从而伪造代理签名.本文的攻击方案一基于中国剩余定理,在全面分析攻击方案的基础上构造了一种增强的代理多重签名方案.新的方案除了具有普通签名的安全性外,还具有接收方可查的时控代理多重签名方案的性质. 相似文献
16.
17.
杨长海 《计算机工程与应用》2011,47(16):114-116
对Xue等提出的基于自认证公钥的门限代理签名方案进行了安全性分析。指出了该方案存在的两种伪造攻击:恶意的原始签名者在获得一个有效签名后,能够伪造出一个新的有效签名;恶意的代理签名者在对一个消息m的签名过程中,能够伪造出对另一个消息[m′]的有效签名。分析了攻击产生的原因,并给出了改进方案以弥补该方案的安全性缺陷。 相似文献
18.
对一个代理多重签名方案进行分析,指出该方案中存在的安全性漏洞,包括代理授权的不当会导致代理人有能力修改代理授权证书,所有原始签名人合谋可以伪造出代理人的数字签名,原始签名者能够合谋伪造出一个有效的代理多重签名,以及任何合法的签名者可能被别人陷害。 相似文献