共查询到17条相似文献,搜索用时 92 毫秒
1.
2.
3.
4.
对黄梅娟等提出的“一种安全的门限群签名方案”进行分析,指出了该方案不能抵抗合谋攻击和伪造攻击,从而证明该方案是不安全的。另外指出,该方案的DC易于假冒其他签名者进行攻击,而且不具备可追踪性。最后,对该方案进行了改进以提高方案的安全性。 相似文献
5.
对所有的计算机系统而言,安全都是一个非常关键的问题,P2P对等网络系统也不例外.门限签名是一类重要的数字签名,目前常见的门限群签名方案最大的弱点是当恶意成员不小于门限时,能以高概率获取系统秘密,并由此伪造签名.提出一种基于P2P网络的可验证门限群签名方案,该方案的安全性基于求离散对数和RSA大整数因式分解,群内成员合谋无法获得系统秘密参数,从而可以抵制合谋攻击. 相似文献
6.
LHL门限群签名方案的安全缺陷 总被引:4,自引:0,他引:4
门限群签名是群签名的推广,其中只有群体中的授权子集才能代表整个群体进行剑名;一旦发生纠纷,签名成员的身份可以被追查出来,所以对门限群签名的一个重要安全要求就是防伪造性,即一个授权子集不能冒充其它授权子集进行签名,该文指出了LHL门限群签名方案的两个安全缺陷;存在签名伪造攻击和匿名性与可追查性不能同时具备,在伪造攻击中,通过控制群秘密密钥,部分成员合谋可以伪造看似来自于其他成员的有效门限群签名,而所有诚实成员仍可正常使用签名系统,所以他们感觉不到欺骗的存在。 相似文献
7.
几个门限群签名方案的弱点 总被引:57,自引:1,他引:57
门限群签名是一类重要的数字签名,但现有的门限群签名方案几乎都有缺点.首先给出良好的 门限群签名所应具备的性质,随后详细分析了3个门限群签名方案的弱点.其中最主要的弱点 是:部分成员可以合谋得到系统的秘密参数,从而伪造群签名,甚至彻底攻破签名系统. 相似文献
8.
Feng Yuan指出Hsu等的门限代理签名方案不具有不可否认性,同时给出了具有不可否认性的改进方案。指出Feng Yuan的改进方案无法抵抗内部成员的合谋攻击,从而无法实现可识别性和不可否认性。进一步,给出了改进方案以弥补该方案的安全性缺陷。 相似文献
9.
为了解决签名方权限不同的问题,出现了许多存在特权集门限群签名方案。本文通过对一种ElGamal类型存在特权集的门限群签名方案的分析研究,发现该方案不满足群签名特性以及存在单签名不可区分的缺陷。针对上述不足,本文提出了一种基于ECC的存在特权集的门限群签名改进方案。本文方案通过增加成员认证密钥并利用公钥环境下的交互式身份验证方法,有效地防止了密钥分配中心和签名服务者的串通陷害;群成员利用Pedersen VSS验证方法防止密钥分配中心的欺诈。同时方案简单有效地实现了群成员的加入和撤销,具有门限群签名应有的性质。 相似文献
10.
针对冯登国提出的“存在特权集的门限群签名”问题,2005年,陈伟东提出了一类存在特权集的门限群签名方案(C-F方案),分析发现它容易受到可信密钥认证中心发起的三种伪造攻击,不具有签名的可区分性和事后身份追踪的特性,也无法抵抗内部成员的合谋攻击。提出了一种改进方案,新方案克服了C-F方案的安全隐患,保护了签名人的合法权益,节省了系统存储空间,是一个安全有效的签名方案。 相似文献
11.
费如纯、王丽娜等提出了一个安全性基于有限域上求解离散对数的困难性和特定条件下求解二次剩余的困难性的门限数字签名方案。该方案能防止恶意参与者欺诈以阻止签名和伪造攻击。基于数论知识分析指出他们给出的这种实现方案存在不足和安全隐患:t个成员合谋无法假冒其他成员生成有效的数字签名;然后利用Williams体制对上述方案改进,从而解决了以上问题。新方案还具有成员的子密钥可以无限制的使用、验证的简单性等许多良好性质。 相似文献
12.
杨长海 《计算机工程与应用》2011,47(7):107-109
门限群签名是一种特殊而重要的数字签名,但普通的门限群签名方案都存在门限值固定的缺陷。对一种多策略门限群签名方案进行了安全性分析,指出了其中的设计缺陷,并提出了针对该方案的三种攻击,即重放攻击、假冒攻击和合谋攻击。分析结果表明,该方案仍然没有解决门限群签名中门限值固定的问题。 相似文献
13.
基于Asmuth-Bloom门限方案,设计了一种新的前向安全的门限签名方案,其安全性基于有限域上求解离散对数的困难性和在特定条件下求解二次剩余问题的困难性。该方案在密钥泄露后,不仅可保证以前签名的安全性,而且可保证现阶段已签的和未签的签名的安全性,从而可以大大降低密钥泄露带来的损失。 相似文献
14.
一种不可否认门限代理签名方案的改进 总被引:2,自引:1,他引:1
在对Hsu等的方案进行安全性分析的基础上,提出了一种改进的门限代理签名方案,该方案有效地克服了Hsu方案不能有效抵抗内部协作伪造攻击的不足。由于该方案在签名生成阶段将实际签名群和代理签名群的隐秘信息都纳入到签名中,并在生成的签名中将它们区分开来,这就使得基于该方案的签名具有了基于Hsu方案的签名所不具有的可识别性和不可否认性。安全性分析表明,该方案是一种安全的切实可行的门限代理签名方案。 相似文献
15.
对张劼等人提出的一类可验证的门限签名方案进行了安全性分析,发现它存在安全漏洞,容易受到合谋攻击和伪造攻击,并且不具备不可否认性.针对以上问题对原方案进行了一些改进,新方案克服了原方案的缺点,提高了系统的安全性,实现了公开信道传输子密钥,具有较强的实用性. 相似文献
16.
在一种改进的椭圆曲线数字签名算法的基础上,采用Shamir门限秘密共享方案和联合秘密共享技术设计了一种新的基于身份证书机制的无可信中心的(t,n)门限群签名方案,该方案由以下四个步骤组成:系统初始化阶段(确定系统参数)、密钥生成阶段(群公钥及分存秘密的生成)、部分签名的生成和验证阶段、群签名的生成和验证阶段。在这个新方案中由全体成员来共同决定群公钥和成员的私钥,无需可信中心的参与。这样每个成员只了解群公钥,没有掌握与其他成员的私钥有关的任何信息,从而有效地避免了成员私人密钥的泄漏,并且在整个方案的执行过程中都没有任何系统秘密信息的泄露。新方案具有以下优点:弱化了应用门限签名方案的前提条件,扩大了其应用范围;密钥管理简单,显著地减少了通信量和计算量,提高了系统效率,具有更好的适应性。详细分析了对该方案各种可能的攻击方式,包括在门限签名方案中常见的、非常有效的伪造攻击、合谋攻击等。分析表明所提出的方案是安全有效的。因此,该方案具有较强理论意义和较好的实际应用价值。 相似文献
17.
基于嵌套分组秘密共享方案设计了一种新的(t,n)门限签名方案。该方案生成有效签名的t个成员不具有任意性,而是分别来自系统中不同群组的成员,他们能代表整个系统为某个消息生成有效的群签名,只要有一组成员不参与,就无法生成有效的群签名;群中任意t个或多于t个成员合谋无法获得任何系统参数,也不能假冒其他组生成有效的群签名。 相似文献