首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
最近,C.C.Chang和Y.F.Chang提出了一个具有消息可恢复功能的数字签名方案,为提高运算效率,该方案摈弃了传统方案中所需要的单向hash函数和用于检验被恢复消息正确性的消息冗余方案.然而,通过密码学分析发现,正是由于缺少了单向hash函数和消息冗余方案,使得该签名方案并不像作者所宣称的那样是安全的.该文针对该方案给出两类伪造攻击,使得任意攻击者能够通过随机参数的选择而伪造可受攻击者控制的消息的有效签名.从而证明了Chang等人的签名方案不具备不可伪造性.  相似文献   

2.
分析了文献[18]中提出的基于身份环签名方案的安全性,发现其不具备存在不可伪造性这一数字签名最重要的性质,指出该方案是不安全的,并给出一种新的伪造攻击方法:身份组合伪造攻击.利用该攻击,一个恶意的环成员能够根据自己的身份伪造任意消息的有效环签名,且在伪造的环签名中,攻击者的身份甚至可以是不包含在此环签名的身份环中.  相似文献   

3.
给出杨波等基于证书签名方案的一个伪造攻击,攻击显示诚实但好奇的认证中心可在不知用户秘密值的情况下,仅通过选取随机参数便能成功伪造任意用户对任意消息的有效签名. 分析发现原方案不安全的原因在于证书生成阶段计算的承诺值R并没有作为签名阶段Hash函数的输入之一,通过将R增加为Hash函数的输入,给出了一个改进方案. 改进方案在效率上与原方案是同等的,在离散对数困难性假设下可证明是安全的.  相似文献   

4.
一种基于离散对数群签名方案的分析   总被引:1,自引:0,他引:1  
分析了一种基于离散对数的群签名方案,通过合理选择相关的群签名参数,在成员证书和签名密钥未知时使群签名方案的验证等式通过,从而证明了原方案可以被完全攻破,也就是说原方案不能抵抗伪造攻击.给出了原方案的3种伪造攻击方法.同时也证明了原方案不具备防陷害性,即只要攻击者拥有合法签名者的1个签名,就可以以这个签名者的身份对任何消息进行签名,当签名被打开时只能追踪到这个合法的群成员,致使合法群成员被陷害.从而说明了原方案是不安全的.  相似文献   

5.
通过对Lu等的代理多重盲签名方案进行分析,指出该方案不能抵抗原始签名人的伪造攻击,且签名可被追踪等不足之处。提出了一种改进方案,该方案在面对原始签名人的伪造攻击时,其安全性等价于解离散对数难题。同时,在签名提取阶段引入签名接收者的私钥,代理签名人无法将盲消息的签名和消息签名联系起来,使得签名不可被追踪。  相似文献   

6.
针对前向安全门限数字签名无法阻止攻击者伪造之后时间周期所产生的签名等问题,利用单向Hash链技术提出了一个具有后向安全检测的新型前向安全门限数字签名方案.该方案不仅具有前向安全性而且具有后向安全性,即在当前时间周期群组签名私钥或群组成员的子签名私钥泄露时,不会影响以前时间周期和之后时间周期签名的安全性.分析表明,该方案可防止内部欺骗和抵抗伪造攻击,具有较高的安全性,能够有效阻止攻击者伪造各个时间周期产生的签名.  相似文献   

7.
针对Yap-Heng-Goi无证书签名方案不能抵抗公钥替换攻击的缺陷,基于双线性对提出了一个改进的方案.使用短签名方案来生成用户的部分私钥,并直接和用户选取的秘密值构成签名私钥,在签名算法中使用了两个Hash函数来生成签名.由此签名的验证能够隐含地验证公钥的正确性,从而解决了Yap-Heng-Goi方案的安全问题,同时签名算法不需要对的计算,验证算法仅仅需要3个对的计算.安全性分析表明,在随机预言机模型中,计算性Diffie-Hellman假设下,这种方案能够抵抗适应性选择消息攻击下的存在性伪造.  相似文献   

8.
针对刘莉等基于RSA的无证书多重签名方案构造了3类伪造攻击,攻击显示该方案存在公钥替换攻击的缺陷,同时该方案也无法抵抗不诚实用户或不诚实用户与恶意密钥生成中心(key generation center, KGC)的合谋攻击。分析发现原方案不安全的主要原因在于把敌手不能伪造一个有效的个体签名直接等同于敌手不能伪造一个有效的多重签名。针对目前无证书多重签名的安全模型不够严谨的现状,给出安全增强的无证书多重签名的安全模型,该模型保证多重签名是有效的,当且仅当所有个体签名都是有效的。通过在部分私钥生成阶段对用户公钥的部分参数进行签名,在多重签名阶段将个体签名与用户公钥进行绑定,将其放进Hash函数进行散列计算,给出抗合谋攻击的改进方案。改进方案无需依赖于安全信道,其签名阶段较原方案减少L个指数运算和L-3个乘法运算,验证阶段较原方案减少3个指数运算,签名长度较原方案减少|N|比特,其中L代表签名者个数,|N|代表系统参数N的比特长度,因而具有更优的运行效率。在随机预言机模型下,改进方案的个体签名在RSA和离散对数困难性假设下是可证安全的,而多重签名的不可伪造性是通过Hash函数的抗碰撞特性来保证的。  相似文献   

9.
一种安全的指定证实人签名方案   总被引:1,自引:0,他引:1  
很多指定证实人签名方案对白适应攻击者是不安全的.讨论了Schnorr指定证实人签名方案。找出了导致其不安全的原因,并给出指定证实人伪造签名的实例.提出一种新的指定证实人签名方案,对白适应方式攻击的安全性依靠合理的安全假设.并指出新方案的指定证实人签名可转化成普通数字签名,给出了转化方法.  相似文献   

10.
Xue和Cao提出了一种基于自验证公钥的门限代理签名方案,然而,该方案是不安全的.给出了对该方案一种攻击:攻击者获得一个合法的原始签名人发送给代理签名人的签名了的授权证书以及代理签名人生成的一个有效的代理签名后,能够伪造出一个新的对相同消息的代理签名,而原始签名人变为攻击者自己,由于验证者并不能验证代理签名人到底是代表谁生成了代理签名,这样,攻击者就获得了与合法原始签名人相同的权益.特别地,代理签名人代表原始签名人生成的门限代理签名可以被转化为普通的门限签名.分析了该方案存在安全漏洞的原因并提出了改进措施,改进措施能有效地弥补原方案存在的安全缺陷.  相似文献   

11.
一个新的强RSA假设下的数字签名方案   总被引:1,自引:0,他引:1  
为提高强RSA困难假设条件下随机签名的生成和验证运算速度,提出一个新的签名方案.通过随机选取模n下的幂指数e,并采用RSA算法直接对与e绑定的消息签名,简化并去掉了曹等人方案中的冗余参数,在随机预言机模型下可证明该方案是安全的.通过比较分析发现新方案的运算速度比类似的方案至少提高一倍.  相似文献   

12.
聚合签名通过聚合n个签名(n个不同签名者对n个不同消息生成)为一个签名, 节省带宽和提高签名验证效率. 无证书公钥密码体制解决了传统公钥密码体制中的证书管理问题以及基于身份密码体制中的密钥托管问题. 该文基于双线性对提出一个新的高效的无证书聚合签名方案. 分析表明, 在随机预言机模型中计算性Diffie-Hellman假设下, 所提方案能够抵抗适应性选择消息攻击下的存在性伪造攻击, 同时所提方案签名长度独立于签名者的数量仅为2个群元素, 签名验证中仅需要4个对和n个标量乘运算, 因此该方案更加适合资源受限网络环境中的应用.  相似文献   

13.
给出了一种随机预言模型下可证适应性安全的门限FFS签名方案的严格安全性证明.在随机预言模型下,若基础的FFS签名方案在选择消息适应性攻击下是不可伪造的,且假设计算模大安全素数的离散对数问题是困难的,证明了该方案是不可伪造的、鲁棒的和适应性安全的.  相似文献   

14.
该文提出了一种高效的基于身份的代理签名方案.在计算效率方面,代理签名过程只需1次乘法运算和2次指数运算,验证阶段只需2次乘法运算,4次指数运算和1次双线性对运算.与现有的准模型下基于身份的代理签名方案相比,该方案的效率更高,提升近2/3.  相似文献   

15.
分析了文献[12]提出的一系列代理签名方案的安全性,包括基本的代理签名方案、电子支票的可控授权协议和前向安全的代理签名方案,指出这些方案是不安全的.利用伪造攻击,一个敌手可以成功伪造代理签名密钥,冒充诚实的代理签名人生成有效的代理签名,威胁原始签名人和代理签名人的合法权益,相应地,给出了修正方法抵抗代理签名密钥伪造攻击...  相似文献   

16.
提出了一种基于双线性映射的可证明安全的门限短签名体制,该方案可以容忍任意t-1相似文献   

17.
一个基于超椭圆曲线的消息恢复签名方案   总被引:3,自引:1,他引:2  
首先将乘法群离散地数上的ElGamal数字签名方案推广到超椭圆曲线上,并基于超椭圆曲线提出一个消息恢复签名方案,然后利用签名方案的强等价概念,证明了这个超椭贺曲线上的消息恢复签名方案与超椭圆曲线上的ElGamal签名方案不是强等价的。  相似文献   

18.
为解决将验证消息数字签名的权力分散化的问题,提出了一种新型的具有指定接收组的(T,N)门限共享验证数字签名方案.在由N个成员组成的消息签名接收群组中,只有当参与验证的成员总数不少于T时,才能够对消息签名进行验证.方案结合了Sham ir门限秘密共享方案和一种特殊形式的RSA签名方案,同以往方案相比具有以下特性:首先方案基于一个特殊的RSA签名体制构建而非原始的RSA体制或离散对数体制;其次,方案避免了在任意结构中计算逆的问题,从而无须对代数结构做扩张;最后,方案的计算复杂性和通信开销都比较小.分析结果显示,方案安全高效易实现.  相似文献   

19.
两层无线传感器网络中存储节点负责存储传感节点的数据和处理Sink节点的查询请求.然而,由于存储节点的重要性,使得存储节点成为攻击者攻击的目标,特别是存储节点被攻击者捕获后,攻击者能够获取隐秘的传感数据、伪造传感数据和丢弃部分查询结果等.因此,提出了一种安全的范围查询方案,保证了数据的机密性和真实性,并利用签名融合技术,极大地降低了通信量,且具有较高的完整性检测概率.在此基础上,提出了一种检测率更高的范围查询方案.理论分析和实验结果显示,所提出的方案具有较高的检测率和较低的通信量.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号