首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 156 毫秒
1.
三种盲代理多重签名方案的密码分析   总被引:2,自引:0,他引:2  
对三种盲代理多重签名方案进行了密码分析,在李媛等人(2003)的方案中,任何一个原始签名者可以通过伪造代理密钥的方法产生盲代理多重签名;在康莉等人(2007)的第1类盲代理多重签名方案中,攻击者不仅可以伪造任何代理签名者的有效子代理密钥,而且还可以伪造对任何消息的盲代理多重签名;在康莉等人的第2类盲代理多重签名方案中,攻击者可以通过伪造代理密钥的方法产生有效盲代理多重签名,从而证明了这3种方案都是不安全的。  相似文献   

2.
王晓明等人提出一种群签名方案(2003),并称可以抵抗各种伪造攻击,而且可以进行群成员的注销,但是经过认真分析,该方案存在安全隐患:首先,无法进行有效注销群成员。其次,攻击者可以伪造签名通过验证而使群权威无法识别。本文提出一种有效的攻击方案,并给出安全群签名方案的应具备的两个要素。  相似文献   

3.
该文对谷利泽(2005)等人提出的一种新型的匿名代理签名方案进行密码分析,指出此方案是不安全的,它无法抵抗原始签名人的伪造攻击,并给出了4种攻击方法。针对此方案的缺陷,提出了两种改进方案,并证明改进后的方案是安全的,可抵抗原始签名人恶意的伪造攻击。  相似文献   

4.
对一种自证明签名方案的攻击和改进   总被引:1,自引:0,他引:1       下载免费PDF全文
李新国  葛建华  赵春明 《电子学报》2004,32(8):1364-1366
本文对一种自证明签名方案实施了伪造攻击.在这种攻击下CA通过改变数字签名中的相关参数,可以对其用户的任意消息伪造自证明签名.本文提出了能抵抗该攻击的改进方案,分析表明改进方案和Schnorr签名具有相同的安全性.  相似文献   

5.
2018年,王大星和滕济凯提出了一种适用于车载自组织网络的无证书聚合签名方案,并在随机模型下证明该方案是存在不可伪造的。针对该方案的安全性,给出了3类伪造攻击:“honest-but-curious”的KGC攻击、恶意的KGC与RSU的联合攻击、内部签名者的联合攻击。分析结果表明,王大星等人设计的无证书聚合签名方案在这3类攻击下均是不安全的。为了抵抗这些攻击,进一步提出了一个改进的无证书聚合签名方案。所提方案不仅在自适应性选择消息攻击下满足存在不可伪造性,还能有效抵抗联合攻击。  相似文献   

6.
可证安全的高效无证书有序多重签名方案   总被引:1,自引:0,他引:1  
许艳  黄刘生  田苗苗  仲红 《通信学报》2014,35(11):14-131
无证书有序多重签名可用于解决信任链推荐信息的认证问题。秦艳琳等提出一个高效的无证书有序多重签名方案,并在随机语言机模型下证明方案的安全性可归约为CDH(computational Diffie-Hellman)困难问题。对该方案的安全性证明过程进行分析,指出方案难以抵抗伪造攻击:攻击者已知某个多重签名,则可以伪造其他消息的多重签名。随后构造一个更加高效的无证书有序多重签名方案,方案使用更少的双线性对,且只有一个签名消息,占用更小的计算代价和通信代价。最后证明方案在随机预言机模型下具有不可伪造性。  相似文献   

7.
一种安全的群签名方案   总被引:13,自引:3,他引:10  
对Tseng-Jan(1999)的群签名方案提出了一种新的伪造攻击,任何人利用这种攻击都能伪造出有效的群签名。针对该文提出的伪造攻击和Z.C.Li等人(2000)提出的伪造攻击,对 Tseng-Jan的群签名方案进行了改进,提出了一种新的安全群签名方案。新方案不仅能抵抗各种伪造攻击,而且保留了Tseng-Jan方案的主要优点,并且增加了群成员可注销的特性。  相似文献   

8.
该文分析了Seo等(2003)和黄振杰等学者(2004)提出的两个提名代理签名方案,指出这两个方案都不具备强不可伪造性。分别给出了一种伪造攻击,利用这种攻击,一个不诚实的原始签名人通过设置特定的参数,可以成功伪造代理签名密钥,从而可以假冒诚实的代理签名人生成有效的提名代理签名,威胁到代理签名人的合法权益。  相似文献   

9.
一种代理签名方案的分析与改进   总被引:2,自引:1,他引:1  
在一个指定接收者的签名方案中,只有指定的接收人才能验证签名的有效性。2004年,Dai提出了一个指定接收人的代理签名方案。通过对Dai方案进行安全性分析,发现由于存在一个悬孤因子,它是不安全的,不能抵抗内部伪造攻击。所以,该签名方案不符合数字签名所必须满足的不可伪造性和不可否认性原则。针对此方案的缺陷,进行了伪造性攻击,并提出了两种改进的方案,改进后的方案满足了代理签名的安全性要求。  相似文献   

10.
一个基于中国剩余定理的群签名方案的攻击及其改进方案   总被引:1,自引:0,他引:1  
该文给出了对一个已有的群签名方案的攻击,表明了已有的群签名不能防止群成员的联合攻击,在联合攻击下攻击者可以得到任何群成员的秘钥从而伪造任何人的签名。同时该方案也不能防止不诚实的管理员伪造群成员的签名。利用Schnorr签名方案给出了一种改进方案,新的改进方案具有以下特点:联合攻击下是安全的;可以防止不诚实的群中心伪造群成员的签名;可以简单高效地实现成员撤消。  相似文献   

11.
Recently, Chang et al., (2004) proposed a new digital signature scheme with message recovery and claimed that neither one-way hash functions nor message redundancy schemes were employed in their scheme. However, in this letter, two forgery attacks are proposed to show that Chang et al.'s signature scheme is not secure. To resist these attacks, the message redundancy schemes may still be used.  相似文献   

12.
In 2000, Shieh et al. proposed some multisignature schemes based on a new digital signature scheme to satisfy the special requirements of the mobile system. In these schemes, one-way hash functions and message redundancy schemes are not used. Later, Hwang and Li indicated that Shieh et al.'s digital signature scheme suffers from the forgery attacks. They also claimed that message redundancy schemes should still be used to resist some attacks. In this letter, we show another attack on Shieh et al.'s signature scheme and propose a secure digital signature scheme, where neither one-way hash functions nor message redundancy schemes are employed.  相似文献   

13.
对一类群签名方案的伪造攻击   总被引:1,自引:0,他引:1  
该文对王晓明等(2003)和林松等(2006)最近依据Tseng-Jan(1999)群签名方案各自提出的一种改进群签名设计了两种伪造攻击策略。利用该伪造攻击,攻击人不需要任何签名者的保密身份信息和秘密密钥信息,只是通过选取随机参数、改变原方案的部分设计步骤就能成功伪造出群成员证书,进而伪造出验证有效的群签名,从而威胁到群签名人的合法权益。该文的伪造攻击策略对Lee-Chang(1998)群签名、Tseng-Jan群签名及由其演化而来的所有群签名方案都具有效性,从而证明该类群签名方案全都是不安全的。  相似文献   

14.
该文分析了He等人(2014)提出的无证书签名方案和Ming等人(2014)提出的无证书聚合签名方案的安全性,指出Ming方案存在密钥生成中心(KGC)被动攻击,He方案存在KGC被动攻击和KGC主动攻击。该文描述了KGC对两个方案的攻击过程,分析了两个方案存在KGC攻击的原因,最后对Ming方案提出了两类改进。改进方案不仅克服了原方案的安全性问题,同时也保持了原方案聚合签名长度固定的优势。  相似文献   

15.
通过对Xu(2004)和Zhang(2004)提出的两种环签名方案进行分析,指出了这两种环签名方案都容易受到群成员改变攻击(group-changing attack),并给出了攻击方法;另外,Zhang的方案还容易受到多已知签名存在伪造(multiple-known-signature existential forgery)攻击。为防范这两种攻击,对这两种环签名方案进行了改进,改进后的方案在最强的安全模型(Joseph, 2004提出)中仍是安全的。  相似文献   

16.
Shieh-Lin-Yang-Sun (see ibid., vol.49, p.1464-73, July 2000) proposed two digital multisignature schemes for authenticating delegates in mobile code systems. They claimed that both multisignature schemes can withstand attacks that aim to forge the signature. We present some forgery attacks on the two multisignature schemes, respectively. Our results show that Shieh et al. schemes are insecure against forgery attacks launched inside delegates.  相似文献   

17.
Zhang  Jianhong 《Wireless Networks》2019,25(7):4319-4329

As an all-important cryptographical technique, proxy re-signature (PRS) is broadly applied to distributed computation, copyright transfer and hidden path transfer because it permits a proxy to translate an entity’s signature into another entity’s signature on the identical message. Most existing PRS schemes make use of time-consuming pairing computation. Recently, to discard time-consuming pairing operator and complicated certificate-management, Wang et al. proposed two efficient pairing-free ID-based PRS schemes, and declared that their schemes were provably secure in the ROM. Very unluckily, in this investigation, we point out that Wang et al.’s schemes suffer from attacks of universal forgery by analyzing their security, i.e., any one can fabricate a signature on arbitrary data. After the relevant attacks are shown, the reasons which result in such attacks are analyzed. Finally, to address the above-mentioned attacks, we put forward an improved ID-based PRS scheme. The improved scheme not only preserves all advantages of Wang et al.’s scheme, but also is demonstrated to be provably secure in the ROM. Compared with the other two ID-PRS schemes, our improved ID-PRS scheme offers more advantages in respect of the overall performance and security.

  相似文献   

18.
This paper presents a self‐certified digital signature scheme with message recovery that is proven to be secure. So far, many schemes of this kind have been proposed to keep message secret in the transmission. But Zhang et al. has proposed the man‐in‐middle attack to Shao's self‐certified signature scheme, which is based on discrete logarithm. The attacker can make a new signature by using an old one, but the reason of such man‐in‐middle attack was not referred. We present the scheme of Yoon et al., which is also based on discrete logarithm, that cannot resist man‐in‐middle attack either, give the analysis of the attack, and propose a new scheme. The proposed scheme can resist forgery attack in the random oracle model and avoid message leakage, the man‐in‐middle attack, and meanwhile has several security characters. Compared with some self‐certified schemes, our scheme is the best because of the time cost. Copyright © 2013 John Wiley & Sons, Ltd.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号