共查询到20条相似文献,搜索用时 15 毫秒
1.
胡江红 《计算机与数字工程》2012,40(5):76-78
Huang和Chang于2006年提出了一个新的高效门限代理签名方案(简称H—C方案),该方案利用Schnorr数字签名方案实现了代理密钥的分配,产生了代理签名。通过分析发现该方案是不安全的,不能抵抗伪造攻击和公钥替换攻击。最后,给出了改进方案。 相似文献
2.
3.
一个门限代理签名方案的改进 总被引:18,自引:0,他引:18
1996年Mambo,Usuba和Okamoto提出了代理签名的概念,即在一个代理签名方案中,一个被指定的代理签名人可以代表原始签名人生成有效的代理签名,Mambo,Usuda和Okamoto指出代理签名方案应满足不可否认性,可验证性,不可伪造性,可区分性等性质并给出3种类型的代理签名:完全代理签名,部分代理签名和带有授权证书的代理签名,Sun,Lee和Hwang提出了一个门限代理签名方案(记为S-L-H方案),分析克服了由Zhang和Kim等提出的门限代理签名方案的缺点并给出了一个改进方案,这里指出S-L-H方案不能抵抗公钥替换攻击,并给出了一个改进的门限代理签名方案,进一步利用零知识的思想给出了抵抗公钥替换攻击的一般方法,改进后的方案除具有S-L-H方案的安全性外,还具有不可否认性,不使用安全信道,能抵抗公钥替换攻击和全谋攻击等特点。 相似文献
4.
1999年,Sun等人提出了一个门限代理签名方案,克服了Zhang和Kim等人分别提出的方案的缺点;近来,李继国等人指出Sun的方案无法抵抗替换公钥攻击,并给出了一个改进方案;指出李继国的方案依然无法抵抗替换公钥攻击,同时提出了代理关系转换攻击方法,成功地攻击了他们的方案。该攻击方法对设计安全的代理签名有重要的价值。最后给出了门限代理签名的进一步改进方案。 相似文献
5.
6.
一种不可否认门限代理签名方案的改进 总被引:2,自引:1,他引:1
在对Hsu等的方案进行安全性分析的基础上,提出了一种改进的门限代理签名方案,该方案有效地克服了Hsu方案不能有效抵抗内部协作伪造攻击的不足。由于该方案在签名生成阶段将实际签名群和代理签名群的隐秘信息都纳入到签名中,并在生成的签名中将它们区分开来,这就使得基于该方案的签名具有了基于Hsu方案的签名所不具有的可识别性和不可否认性。安全性分析表明,该方案是一种安全的切实可行的门限代理签名方案。 相似文献
7.
在对门限签名进行深入研究的基础上,提出了一种新方案。它给予签名合成者一些特权,这使得它能有效抵抗各种已知的攻击。相对于现有的其他方案来说,新方案有效保护了参与签名的群体成员的身份信息,即使参与某次签名的群体成员的身份因为该签名引发争议被公开,也不会导致该群体签署的其他签名被曝光。分析了方案的正确性和安全性,结果表明新方案是安全的。 相似文献
8.
9.
在一个(t,n)门限代理签名方案中,原始签名人授权n个代理签名人,使得任意t或更多个代理签名人可合作产生对消息的代理签名。基于Zhang和Kim的门限代理签名方案,Sun提出了一个新的门限代理签名方案。但Sun的方案易受到合谋攻击,在此之后的修改方案在安全性、效率等方面不能令人满意。新的改进方案在弥补安全漏洞的同时保持较高的效率。 相似文献
10.
在分析蔡永泉等的抗合谋攻击的[(t,n)]门限签名方案安全缺陷的基础上,针对提出的攻击给出了一种改进方案;对改进方案的安全性进行了分析。结果表明:改进方案不仅能从根本上抵抗合谋攻击和伪造签名攻击,而且通过对消息恢复方程的应用保护了签名者的秘密信息和广播数据,同时通过构造安全的分布式密钥生成协议保证了群公钥的可计算性,因此比原方案具有更高的安全性。 相似文献
11.
12.
门限签名是对普通数字签名的推广,其中签名的生成必须由多个成员合作才能完成,但签名的验证只需要知道群体的公开密钥即可进行,Shoup在2000年的欧洲密码会议上提出了一个切实可行的门限RSA签名方案,在此对Shoup的这一方案作了改进,使得改进方案不仅在安全性上与原方案相同,而且性能更好,更为重要的是,改进方案还可以扩展到门限不可否认签名的情形。 相似文献
13.
14.
指出田志刚等提出的(t,n)门限代理签名方案存在3个缺陷,首先无法抵抗合谋攻击;其次,无法抵抗伪造攻击;第三,无法抵抗原始签名人的伪造攻击。为克服原方案的缺陷,给出了改进方案。 相似文献
15.
16.
提出了一种可追查身份的门限签名方案,该方案中的参与方包括可信中心PKG、密钥分发者Dealer、合成签名者SC(Signature Combiner)以及n个成员(他们中的t个成员可以参加(t,n)门限签名).在新方案中,可追查身份信息包括Dealer和成员身份信息,需要注意的是这些成员参加了门限签名.密钥分发者Dealer可以控制部分签名的产生,他很容易撤销成员的签名权力;可以验证部分签名是否是某成员代替密钥分发者Dealer而签发的;而且,可以追查出参加门限签名的成员的身份信息. 相似文献
17.
提出了一种可追查身份的门限签名方案,该方案中的参与方包括可信中心PKC}、密钥分发者Dcalcr、合成签
名者SO(Signatnre Oombmer)以及n个成员(他们中的t个成员可以参加(t,n)门限签名)。在新方案中,可追查身份
信息包括Dcalcr和成员身份信息,需要注意的是这些成员参加了门限签名。密钥分发者Dcalcr可以控制部分签名的
产生,他很容易撤销成员的签名权力;可以验证部分签名是否是某成员代替密钥分发者Dcalcr而签发的;而且,可以
追查出参加门限签名的成员的身份信息。 相似文献
18.
对黄梅娟等提出的“一种安全的门限群签名方案”进行分析,指出了该方案不能抵抗合谋攻击和伪造攻击,从而证明该方案是不安全的。另外指出,该方案的DC易于假冒其他签名者进行攻击,而且不具备可追踪性。最后,对该方案进行了改进以提高方案的安全性。 相似文献
19.
基于Asmuth-Bloom门限方案,设计了一种新的前向安全的门限签名方案,其安全性基于有限域上求解离散对数的困难性和在特定条件下求解二次剩余问题的困难性。该方案在密钥泄露后,不仅可保证以前签名的安全性,而且可保证现阶段已签的和未签的签名的安全性,从而可以大大降低密钥泄露带来的损失。 相似文献
20.
2005年,Hwang等提出了一个新的(t,n)门限代理(c,m)门限签名方案。在该方案中,只有n个原始签名者中的t或多于t个合作才能授权给m个代理签名者组成的代理群,同时,只有c或多于c个代理签名者合作才能产生门限代理门限签名。与其他门限多代理多签名方案相比,该方案的优点是原始签名者和代理签名者的利益受到公平的保护。但指出Hwang方案存在内部攻击,即在对一个消息的正常签名中,恶意的内部成员能伪造出另一个消息的有效签名。进一步,在分析攻击原因的基础上给出了两种改进方案。 相似文献