共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
对原有的基于超椭圆曲线的代理数字签名方案进行仔细分析,提出两种伪造攻击,发现原方案不能抵抗两种伪造攻击。对原方案加以改进,提出一个新的代理签名方案,并对其安全性进行分析。新方案能够有效抵抗两种伪造攻击,还具有原方案的所有优点。 相似文献
3.
一种基于LKK型强代理多重签名的改进方案 总被引:1,自引:0,他引:1
通过分析和研究一般的LKK型强代理多重签名方案,发现该签名方案存在安全问题。针对LKK型强代理多重签名方案,提出了两种伪造攻击,利用这两种攻击,一个或者多个原签名人能够伪造出有效的代理多重签名。同时其他的原签名人和代理签名人察觉不到欺诈的存在。并对该体制进行了改进,提出了一种安全的强代理多重签名方案,解决了相应的安全问题。 相似文献
4.
针对标准模型下签名方案效率低的问题,利用目标抗碰撞杂凑函数和变色龙哈希函数,提出了一种在线/离线签名方案。在签名消息到来之前,离线阶段进行重签名的大部分计算,并将这些运算结果保存起来;在签名消息到来时,利用离线阶段保存的数据能在很短的时间内生成消息的在线重签名。在标准模型下,证明了新方案在适应性选择消息攻击下满足强不可伪造性。分析结果表明,新方案在效率上优于已有的标准模型下签名方案,在线签名算法仅需要1次模减法运算和1次模乘法运算,适合于计算能力较弱的低端计算设备。 相似文献
5.
基于模合数平方根和因子分解问题的难解性,首次提出一个具有前向安全性的环签名方案,即使攻击者非法获取了用户当前签名密钥,也无法伪造之前的签名. 相似文献
6.
盲签名和代理多重签名在电子商务和电子现金系统中有着广泛的应用.结合这两种签名的特点,人们提出了代理盲多重签名方案.在代理盲多重签名中,一个原始签名组将签名权委托给代理签名人,由其对签名请求者发送来的盲化消息进行代理签名.通过分别对秦艳琳等人和周立章提出的代理盲多重签名方案的安全性分析,发现秦的方案中一个恶意的原始签名人可以伪造出代理签名密钥,从而生成代理盲多重签名;并同时指出周的方案无法抵挡代理签名伪造攻击,不满足不可伪造性.针对上述两种攻击,在秦方案的基础上提出了一种新的方案,证明及分析了新方案的正确性和安全性.该方案有效地克服了原方案的缺陷,并满足代理盲多重签名的各种要求,提高了系统的安全性. 相似文献
7.
一种前向安全数字签名方案的分析与改进 总被引:2,自引:0,他引:2
对于前向安全数字签名方案,即使签名密钥在j时段被盗,窃密者也仅能伪造j时段后的有效签名,而j时段前的签名仍然有效.针对文献[10]提出的一种具有前向安全的数字签名方案进行了安全性分析,发现该方案存在安全隐患,不具有前向安全性:窃密者一旦盗取了j时段的密钥,即可伪造任一时段的有效签名.在文献[10]的基础上,提出了一种新的前向安全数字签名方案,并对该方案进行了详细的安全性分析.新方案的特点是将当前密钥隐藏在签名中,仅使用与当前密钥有关的信息对消息进行签名,与后继密钥无关,签名的前向安全性基于离散对数和模合数平方根问题的难解性. 相似文献
8.
对基于ElGamal体制的前向安全签名方案进行了分析,指出该方案实际上并不具有前向安全性。在此基础上,提出了一种改进方案,由于新方案中无论签名还是验证,都包含了时间段信息,这样攻击者在获得这个时间段的签名私钥后,无法伪造出此前一时间段的签名,实现了前向安全性。改进后的方案安全性同时基于离散对数、因子分解和模合数P次方根的难解问题。 相似文献
9.
杨长海 《计算机工程与应用》2011,47(16):114-116
对Xue等提出的基于自认证公钥的门限代理签名方案进行了安全性分析。指出了该方案存在的两种伪造攻击:恶意的原始签名者在获得一个有效签名后,能够伪造出一个新的有效签名;恶意的代理签名者在对一个消息m的签名过程中,能够伪造出对另一个消息[m′]的有效签名。分析了攻击产生的原因,并给出了改进方案以弥补该方案的安全性缺陷。 相似文献
10.
经典的椭圆曲线数字签名(ECDSA)在签名和验证过程各使用了1次求逆运算,复杂费时的求逆运算制约着数字签名效率的提升。针对目前ECDSA的局限性,业界提出了很多改进方案,然而一些改进方案仅仅从ECDSA计算效率的提高入手,但却未能将诸如伪造签名攻击的问题考虑在内。在对经典ECDSA方案分析的基础上,兼顾椭圆曲线数字签名的安全性和计算效率,提出了一种改进的椭圆曲线数字签名新方案,并通过理论分析和仿真实验证明了新方案的安全性和高效性。研究结果表明,改进的方案通过引入双参数以及在签名和验证阶段回避求Zp*逆运算,既提高了数字签名的计算效率又能防止数字签名伪造攻击。 相似文献
11.
12.
13.
14.
提出一个具有失败-中止性质的代理签名机制。该机制的计算安全性基于离散对数问题,失败-中止性质的引入使签名伪造者拥有不受限的计算资源,可以破坏离散对数问题的难解性,成功伪造出有效签名,但诚实签名者能以极大的概率证明该签名是伪造的,以便原签名者及时采取应对措施。 相似文献
15.
16.
17.
Julian Fierrez Javier Ortega-Garcia Daniel Ramos Joaquin Gonzalez-Rodriguez 《Pattern recognition letters》2007,28(16):2325-2334
A function-based approach to on-line signature verification is presented. The system uses a set of time sequences and Hidden Markov Models (HMMs). Development and evaluation experiments are reported on a subcorpus of the MCYT bimodal biometric database comprising more than 7000 signatures from 145 subjects. The system is compared to other state-of-the-art systems based on the results of the First International Signature Verification Competition (SVC 2004). A number of practical findings related to feature extraction and modeling are obtained. 相似文献
18.
与其他检测方法相比,基于时序逻辑的入侵检测方法可以有效地检测许多复杂的网络攻击。然而,由于缺少网络攻击的时序逻辑公式, 该方法不能检测 出常见的back,ProcessTable以及Saint 3种攻击。因此,使用命题区间时序逻辑(ITL)和实时攻击签名逻辑(RASL)分别对这3种攻击建立时序逻辑公式。首先,分析这3种攻击的攻击原理;然后,将攻击的关键步骤分解为原子动作,并定义了原子命题;最后,根据原子命题之间的逻辑关系分别建立针对这3种攻击的时序逻辑公式。根据模型检测原理,所建立的时序逻辑公式可以作为模型检测器(即入侵检测器)的一个输入,用自动机为日志库建模,并将其作为模型检测器的另一个输入,模型检测的结果即为入侵检测的结果,从而给出了针对这3种攻击的入侵检测方法。 相似文献
19.
分析了基于离散对数问题构造盲签名方案的一些文献中在对盲签名的强弱性分析方面存在的问题。通过证明任意一个合法的消息签名对,都能找到一组盲因子使之与某个盲消息签名对相联系,指出了以姚亦峰的二元仿射变换为构造思想,引入三元随机盲化参数得到的盲签名方案的强盲性证明中“基于离散对数难题”的这一论据是不成立的,重新给出了其强盲性的形式化证明;而使用二元随机盲化参数得到的盲签名方案为弱盲签名的论断是错误的,重新证明它也属于强盲签名。 相似文献