共查询到17条相似文献,搜索用时 51 毫秒
1.
韩晓红 《计算机应用与软件》2010,27(5):38-39,44
基于Paterson签名方案和分布式密钥生成协议,提出了一个新的基于身份的门限签名方案。该方案能有效抵抗合谋攻击和伪造签名攻击,并能实现签名成员的可追查性。无需可信中心参与,群签名成员共同生成群公钥和秘密分发群签名密钥。在标准模型下,该方案是健壮的和对适应性选择消息攻击是不可伪造的。 相似文献
2.
3.
对一个"抗合谋攻击的门限签名方案"的攻击 总被引:4,自引:0,他引:4
对台湾学者Jinn-Ke Jan,Yuh-Min Tseng和Hung-Yu Chien提出的“一个抗合谋攻击的门限签名方案”进行分析,通过构造有效的合谋攻击,证明其虽然经过了较为复杂的处理,付出了效率上的代价,但却仍未能阻止合谋攻击,因而完全未达到设计目标. 相似文献
4.
5.
在分析蔡永泉等的抗合谋攻击的[(t,n)]门限签名方案安全缺陷的基础上,针对提出的攻击给出了一种改进方案;对改进方案的安全性进行了分析。结果表明:改进方案不仅能从根本上抵抗合谋攻击和伪造签名攻击,而且通过对消息恢复方程的应用保护了签名者的秘密信息和广播数据,同时通过构造安全的分布式密钥生成协议保证了群公钥的可计算性,因此比原方案具有更高的安全性。 相似文献
6.
一种可防止合谋攻击的门限签名方案 总被引:1,自引:0,他引:1
针对现有门限签名方案在抵抗合谋攻击上的弱点,基于离散对数问题提出了一个(t,n)门限签名方案。在该方案中,t个或t个以上的内部成员合作可以代表群体产生有效的门限签名,但不能获取系统秘密,从而有效地阻止了内部恶意成员的合谋攻击。方案还能够防止伪造攻击,并具有可追踪性。 相似文献
7.
针对现有门限签名方案在抵抗合谋攻击方面的弱点,结合离散对数问题,提出一个抗合谋攻击的门限混合代理多重签名方案,通过引入关键参数[ki],实现对实际签名人的私钥的隐藏和对签名成员身份的可追查性,从而有效地抵抗合谋攻击。理论分析结果表明,该方案满足强不可伪造性和强不可否认性,且能有效地抵抗合谋攻击。 相似文献
8.
在对门限签名进行深入研究的基础上,提出了一种新方案。它给予签名合成者一些特权,这使得它能有效抵抗各种已知的攻击。相对于现有的其他方案来说,新方案有效保护了参与签名的群体成员的身份信息,即使参与某次签名的群体成员的身份因为该签名引发争议被公开,也不会导致该群体签署的其他签名被曝光。分析了方案的正确性和安全性,结果表明新方案是安全的。 相似文献
9.
一种改进的无需可信中心的(t,n)门限签名方案 总被引:1,自引:0,他引:1
1995年,Li C,Hwang T,Lee N提出两个门限群签名方案:一个需要可信任中心,另一个不需要.本文讨论的是后一方案(以下简称为LHL门限群签名方案或LHL方案)[1].本文针对王贵林等指出LHL签名方案的两个安全缺陷:不具有可验证性,导致签名的可伪造;不能同时具备匿名性和可追查性[2],提出了一种改进的方案.改进后的方案可以防止秘密分享者的欺诈行为,因而具有可验证性,且匿名性和可追查性能同时具备,因而比原方案更具安全性. 相似文献
10.
11.
现有的门限签名方案中,合谋攻击一直是一个难以解决的问题.针对王斌等人及王鑫等人所控方案的安全缺陷,提出一种新方案.为抗合谋攻击,该方案综合使用三种方法:采用无可信中心的模型,从而彻底地消除可信中心"权威欺骗"的安全隐患,使得安全级别更高;采用添加随机数和时间戳的方法,避免攻击者恢复签名成员的秘密参数,同时防止中断协议攻击;采用零知识证明的验证方法,确认签名成员拥有正确的秘密参数,避免攻击者直接伪造签名.结果表明,该方案是正确的,能够抗伪造攻击和合谋攻击,并具有匿名性和可追查性. 相似文献
12.
13.
14.
一种新的安全门限签名方案 总被引:1,自引:0,他引:1
文章提出了一个新的具有(k,l)门限共享验证的(t,n)门限签名方案。该方案允许签名群体中的t个或者t个以上的签名者共同产生一个有效的门限签名。并且验证群体中的k个或者k个以上的验证者共同对门限签名的有效性进行验证。安全性分析表明该方案能够防止明文攻击、合谋攻击和伪造攻击。 相似文献
15.
在一个(t,n)门限代理签名方案中,原始签名人授权n个代理签名人,使得任意t或更多个代理签名人可合作产生对消息的代理签名。基于Zhang和Kim的门限代理签名方案,Sun提出了一个新的门限代理签名方案。但Sun的方案易受到合谋攻击,在此之后的修改方案在安全性、效率等方面不能令人满意。新的改进方案在弥补安全漏洞的同时保持较高的效率。 相似文献
16.
门限签名方案是现代电子商务中重要的一种数字签名,但很多签名方案中存在各种问题,其中合谋攻击缺陷是最主要的缺陷.在研究了一种门限签名方案后,分析出了该门限签名方案的几个缺陷,并给出了改进方案及其正确性证明和性能比较. 相似文献
17.
通过对张建中等人提出的基于身份的门限代理签名方案进行安全分析,发现该方案不能抵御合谋攻击,任意t个代理签名人都可以合谋获得其他n-t代理签名人用来生成代理密钥的足够信息,从而伪造他们进行签名。为了避免这种攻击,提出了一种新的基于身份的门限代理签名,新方案克服了原方案的安全缺陷,不仅能够抵抗合谋攻击,而且满足门限代理签名方案的安全要求。相比已有方案,新方案在代理密钥生成、代理签名生成和总运算量具有明显的优势。 相似文献