首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
公钥密码体系中用户的私钥保护问题至关重要,在智能终端安全存储和使用私钥成为当前面临的问题.在门限密码学的基础上,以密码机为辅助设备,提出基于国产公钥SM2/SM9算法的门限签名和门限解密方案.将私钥分割成两份,一份存储在客户端,一份存储在服务端密码机.当需要使用私钥进行签名或解密运算时,由客户端和服务端密码机分别使用自...  相似文献   

2.
基于RSA和单向函数的门限群签名方案   总被引:1,自引:0,他引:1  
利用RSA公钥密码体制和单向函数的安全性,提出了一个新的门限群签名方案。新方案引入验证片段,在参与者进行群签名时,很好的解决了门限签名中的参与者欺诈问题,有效的阻止了陷害攻击和伪造签名攻击,减小了系统开销,提高了签名的安全性和效率;引入成员标签,有效解决了成员的加入和撤销问题;利用大数分解问题的难解性,克服了合谋攻击。分析表明,新方案有效的提高了群签名的安全性,提高了系统运行效率,是一个可行的具有理论和应用价值的群签名方案。  相似文献   

3.
一个有效的门限群签名方案   总被引:1,自引:0,他引:1  
门限群签名是一种重要的数字签名.但现有的门限群签名方案几乎都存在无法抵御合谋攻击的缺陷.本文提出一个新的门限群签名方案,方案满足门限群签名应具有的性质,并能够抵御部分成员的合谋攻击,具有强壮性和防伪造性。  相似文献   

4.
对所有的计算机系统而言,安全都是一个非常关键的问题,P2P对等网络系统也不例外.门限签名是一类重要的数字签名,目前常见的门限群签名方案最大的弱点是当恶意成员不小于门限时,能以高概率获取系统秘密,并由此伪造签名.提出一种基于P2P网络的可验证门限群签名方案,该方案的安全性基于求离散对数和RSA大整数因式分解,群内成员合谋无法获得系统秘密参数,从而可以抵制合谋攻击.  相似文献   

5.
分析了Boneh等人的短签名方案和Boldyreva门限签名方案茵不具备概率签名特性而可能存在的一种对比攻击;然后基于Gap Diffie-Hellman(GDH)群设计了一个概率型的门限签名方案,并在随机预言模型(Random Oracle Model)下证明了方案的安全性。所提出的方案可以避免对比攻击的风险,并且其安全性不低于Boldyreva方案的安全性,即提供了健壮性和在选择消息攻击下的不可伪造性,并能容忍t〈n/2个恶意用户的勾结。本文的方案可作为Boldyreva方案的改进。  相似文献   

6.
随着移动互联网的快速崛起,移动终端作为重要的信息通信及数据载体,其在信息传输及处理过程中发挥了极大作用,但是移动终端密钥的使用、存储不安全性限制了其使用。因此本文在国密算法标准基础上,提出并实现了一种适用于移动终端的基于可验证SM2门限签名方案。该方案对密钥进行分散生成、存储,并在密钥生成、数字签名阶段采用验证公式对传递份额进行计算,保证了在移动端的数字签名的安全性,并通过性能测试,表明该系统具有良好的性能并满足签名算法的安全性要求。  相似文献   

7.
LHL门限群签名方案的安全缺陷   总被引:4,自引:0,他引:4  
门限群签名是群签名的推广,其中只有群体中的授权子集才能代表整个群体进行剑名;一旦发生纠纷,签名成员的身份可以被追查出来,所以对门限群签名的一个重要安全要求就是防伪造性,即一个授权子集不能冒充其它授权子集进行签名,该文指出了LHL门限群签名方案的两个安全缺陷;存在签名伪造攻击和匿名性与可追查性不能同时具备,在伪造攻击中,通过控制群秘密密钥,部分成员合谋可以伪造看似来自于其他成员的有效门限群签名,而所有诚实成员仍可正常使用签名系统,所以他们感觉不到欺骗的存在。  相似文献   

8.
将L.Cha和L.Cheon基于身份的签名方案加以改进,应用在门限签名方案中,提出了一个基于GDH群的安全有效的门限签名方案.方案具有短签名的计算量小,通信量少等特性,并能有效的防止伪造和欺骗攻击,是一个安全有效的基于GDH群的分布式数字签名方案.  相似文献   

9.
10.
几个门限群签名方案的弱点   总被引:57,自引:1,他引:57  
王贵林  卿斯汉 《软件学报》2000,11(10):1326-1332
门限群签名是一类重要的数字签名,但现有的门限群签名方案几乎都有缺点.首先给出良好的 门限群签名所应具备的性质,随后详细分析了3个门限群签名方案的弱点.其中最主要的弱点 是:部分成员可以合谋得到系统的秘密参数,从而伪造群签名,甚至彻底攻破签名系统.  相似文献   

11.
提出了一种基于生物特征的(k,n)门限群签名机制,使用这种机制可以让系统中的用户使用自己的生物特征对自己的身份进行认证,以代表整个群体对消息进行签名。基于生物特征的认证可以使用用户的指纹或者虹膜等生物特征信息来恢复预先分配给他的秘密。提出了基于生物特征的门限签名体制。在该体制中有一个包含n个用户的群体。每个用户的秘密存在一个防篡改的smart卡中,用户使用自己的生物特征对自己的身份实现认证,认证通过后,smart卡可以代表用户进行签名。当系统中有任意k个或者多于k个用户认证通过,整个系统就可以形成一个代表该群体的签名。  相似文献   

12.
以RSA数字签名方案和前向安全的理论为基础,结合Feldman可验证的秘密共享方案,提出了一种基于RSA的前向安全和防欺诈的门限数字签名方案.该方案中用于数字签名的私有密钥由一个单向函数控制随时间的推移不断更新,而公有密钥保持不变,即使攻击者获得了某个时期的私钥,他也无法伪造该时期之前的签名.该方案在签名过程中溶入了部分签名和防欺骗的秘密共享方案,相比于现有的RSA签名方案,该方案具有更高的安全性.  相似文献   

13.
失败-停止签名是一类不依赖于攻击者计算能力假设的数字签名技术,即使攻击者拥有无限的计算能力,签名者也可以证明一个签名是伪造的。目前,基于RSA密码体制的失败-停止签名已经比较成熟,我们在此基础上提出了一种新的门限失败-停止签名方案,并对此方案进行了安全性分析。该方案基于可证明安全的RSA失败-停止签名,具有欺骗检测(验证部分签名)和能够显示而高效地证明伪造性等特点。  相似文献   

14.
一种可防止合谋攻击的门限签名方案   总被引:1,自引:0,他引:1  
针对现有门限签名方案在抵抗合谋攻击上的弱点,基于离散对数问题提出了一个(t,n)门限签名方案。在该方案中,t个或t个以上的内部成员合作可以代表群体产生有效的门限签名,但不能获取系统秘密,从而有效地阻止了内部恶意成员的合谋攻击。方案还能够防止伪造攻击,并具有可追踪性。  相似文献   

15.
基于Paterson签名方案和分布式密钥生成协议,提出了一个新的基于身份的门限签名方案。该方案能有效抵抗合谋攻击和伪造签名攻击,并能实现签名成员的可追查性。无需可信中心参与,群签名成员共同生成群公钥和秘密分发群签名密钥。在标准模型下,该方案是健壮的和对适应性选择消息攻击是不可伪造的。  相似文献   

16.
在代理签名方案中,代理签名者可以代替原始签名者生成签名,在电子商务中,代理签名具有广泛的应用前景.提出基于椭圆曲线数字签名算法的代理签名方案.该方案具有安全性能高、密钥长度短、所需要存储空间少、占用带宽小等优点,特别适用于移动通信环境下的电子商务系统.  相似文献   

17.
群签名的准形式化定义及实现方案   总被引:16,自引:0,他引:16  
1998年,Lee和Chang提出一种基于离散对数问题的群签名方案。然而,该方案不具备不可链接性:一旦某个群签名的签名者被识别,该签名者所有以前的群签名都将泄露。Tseng和Jan给出的改进方案也被Sun证明是可链接的;此外,Joye,Lee和Hwang指出Lee-Chang和Tseng-Jan方案有一个安全漏洞。之后,Tseng和Jan对其方案进行了修改,弥补了该安全漏洞,同时也避开了Sun的攻击,但又失去了一个重要性质--可证实性。在出现争执时,群权威可以识别出签名者,却无法向验证方证实。在此给出了群签名方案的准形式化定义,并综合Tseng和Jan的两种方案,提出一种改进方案,对其进行了简要分析。  相似文献   

18.
本文针对工程设计中电子化审核、校对、会签等工作,应用基于GuillouQuisquater的群体数字签名方案,解决了电子化作业的安全性问题,并对所给定的多人顺序签名和同时签名以及混合群体签名方案,进行了验证和安全性分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号