首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 46 毫秒
1.
针对最近一些学者提出的前向安全的代理签名方案以及改进的前向安全的代理签名方案,给出了三种代理签名方案的安全性分析,发现它们是不安全的,均不具有真正的前向安全性。当代理签名人的私钥泄漏以后,原始签名人不去计算以前时段的密钥,就可以伪造代理签名,方案不能抵抗原始签名人的伪造攻击。  相似文献   

2.
对两个基于双线性对的前向安全的代理签名方案进行了安全性分析,发现其方案均存在安全漏洞,并不具有前向安全性。基于RSA签名体制,提出了一个新的前向安全的代理签名方案,并对所提出方案的安全性做了详细的分析和讨论。方案不仅能抵抗伪造攻击和满足代理签名的性质,而且具有前向安全。即使当前时段的代理签名密钥泄露,攻击者也无法得到以前时段的代理签名。  相似文献   

3.
对罗等人提出的前向安全的ElGamal型多重数字签名方案进行了安全性分析,指出该方案不具有前向安全性。当某个签名人的签名密钥泄露后,该方案存在伪造攻击。最后,改进了这个方案,并分析了新方案的安全性。新方案能够抵抗伪造攻击和联合攻击,是一个安全、高效、实用的前向安全的多重签名方案。  相似文献   

4.
通过对周萍等提出的两种具有前向安全性质的代理盲签名方案的安全性进行分析,指出两种方案都不能抵抗原始签名人的伪造攻击,不具备前向安全性。针对以上问题,对原来两个方案分别进行了改进,改进后的两个方案具有抗伪造性和真正意义上的前向安全性,而且改进方案2还具有后向安全性,是一个强前向安全签名方案。  相似文献   

5.
一个新的前向安全的代理数字签名方案   总被引:3,自引:7,他引:3  
对文献[9]提出的一个前向安全的强代理数字签名方案进行了安全性分析,发现该方案存在安全隐患,不具有前向安全性。基于Guillou-Quisquater签名体制,提出了一个新的前向安全的代理数字签名方案,并分析了所提方案的安全性。  相似文献   

6.
通过对椭国曲线代理签名体制及前向安全技术进行了研究,提出了一种结合前向安全的椭圆曲线代理签名方案,该方案利用椭圆曲线代理签名的安全性和前向安全机制来保证代理签名的安全性,并且还可以预防人为私钥泄漏对系统造成的危害.  相似文献   

7.
密钥泄露问题对数字签名系统带来的后果是系统的崩溃,具有前向安全特性的数字签名体制就是针对密钥泄露问题提出的。基于前向安全性思想和代理盲签名理论,提出了一种新的具有前向安全性的代理盲签名方案。在该方案中,即使某一时刻代理签名者的密钥泄露,以前时段所产生的代理盲签名依然有效。对所提方案的正确性和安全性做了分析与讨论。  相似文献   

8.
明洋  王育民 《计算机科学》2006,33(8):128-129
最近,戴等人提出了一种指定接收人的代理签名方案和一种消息保密的代理签名方案。在本文中,给出了这两个代理签名方案的安全分析,指出它们是不安全的,都不能抵抗原始签名者的伪造攻击。  相似文献   

9.
基于前向安全签名的思想,提出了一个代理权受保护的前向安全多重代理签名方案。该方案满足代理签名的五个安全需求:可验证性、强不可伪造性、强可识别性、强不可否认性、代理签名的可区分性;新的方案同时保护了代理签名人和原始签名人的权益,还具有前向安全性。分析表明该方案是安全且可行的。  相似文献   

10.
周孟创  余昭平 《计算机工程》2011,37(17):124-125,145
基于前向安全性和有限乘法群上离散对数的难解性,提出一种新的代理签名方案。该方案不仅具有前向安全性、不可伪造性、不可否认性、匿名性,而且还具有定向性,只有指定的验证人可以验证代理签名是否有效,并分离实际签名权和代理签名权。分析结果表明,该方案的安全性较高。  相似文献   

11.
对Dai等人的指定接收人的代理签名方案和Xue等人的采用自我认证公钥的门限代理签名方案进行了密码分析,发现它们是不安全的,都不能抵抗伪造攻击。针对这两个方案的缺陷,对其进行了改进,改进后的方案满足了代理签名的安全性要求。  相似文献   

12.
对两个不需要安全信道的代理签名方案进行了分析,发现它们并不满足不可伪造性。在[4]中不能抵抗原始签名人改变攻击,在[5]中原始签名人可以伪造一个有效的代理签名。提出一个改进的强代理签名方案,新方案在不增加计算复杂性的前提下,保证了签名的安全性,同时代理授权过程中仍然保持不需要安全信道。  相似文献   

13.
对Ji和Li的基于椭圆曲线离散对数问题的代理签名体制,提出了二个伪造攻击。利用这二个伪造攻击的任何一种,原始签名人都能伪造出一个有效的代理数字签名。并对Ji和Li的代理签名体制进行了改进,提出了一个新的安全的基于椭圆曲线离散对数问题的代理签名体制。  相似文献   

14.
对可追踪接收者的时控代理签名的改进   总被引:1,自引:0,他引:1  
为确定代理签名者签名的准确时间,以及授权人能追踪接收代理签名消息者的身份,甘元驹等人提出了一种可追踪接收者的时控代理签名方案。该文给出的一种攻击方案表明他们的方案是不安全的,任何代理签名的接收者都可以假冒代理人对任意的消息生成有效的签名。同时,给出了一个改进方案,弥补了甘元驹等人的方案的安全性缺陷。  相似文献   

15.
分析了Singh等( SINGH H, VERMA G. ID-based proxy signature scheme with message recovery. The Journal of Systems and Software,2012,85:209-214)提出的基于身份的具有消息恢复功能的代理签名方案,发现该方案是不安全的,并给出了一种伪造攻击,当攻击者获得一个有效的代理签名后,在不知道代理密钥的前提下,就可以对任何消息进行签名。为了克服该方案存在的安全缺陷,对其方案进行了改进,改进的方案可以有效抵抗这种伪造攻击,即当攻击者获得一个有效的代理签名后,在不知道代理密钥的前提下,也不可以对任何消息进行签名。与之前方案相比,效率更高,安全性更强,适用范围更广。  相似文献   

16.
17.
指出田志刚等提出的(t,n)门限代理签名方案存在3个缺陷,首先无法抵抗合谋攻击;其次,无法抵抗伪造攻击;第三,无法抵抗原始签名人的伪造攻击。为克服原方案的缺陷,给出了改进方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号