共查询到17条相似文献,搜索用时 62 毫秒
1.
在分析蔡永泉等的抗合谋攻击的[(t,n)]门限签名方案安全缺陷的基础上,针对提出的攻击给出了一种改进方案;对改进方案的安全性进行了分析。结果表明:改进方案不仅能从根本上抵抗合谋攻击和伪造签名攻击,而且通过对消息恢复方程的应用保护了签名者的秘密信息和广播数据,同时通过构造安全的分布式密钥生成协议保证了群公钥的可计算性,因此比原方案具有更高的安全性。 相似文献
2.
3.
对一个"抗合谋攻击的门限签名方案"的攻击 总被引:4,自引:0,他引:4
对台湾学者Jinn-Ke Jan,Yuh-Min Tseng和Hung-Yu Chien提出的“一个抗合谋攻击的门限签名方案”进行分析,通过构造有效的合谋攻击,证明其虽然经过了较为复杂的处理,付出了效率上的代价,但却仍未能阻止合谋攻击,因而完全未达到设计目标. 相似文献
4.
针对现有门限签名方案在抵抗合谋攻击方面的弱点,结合离散对数问题,提出一个抗合谋攻击的门限混合代理多重签名方案,通过引入关键参数[ki],实现对实际签名人的私钥的隐藏和对签名成员身份的可追查性,从而有效地抵抗合谋攻击。理论分析结果表明,该方案满足强不可伪造性和强不可否认性,且能有效地抵抗合谋攻击。 相似文献
5.
好的门限签名方案应该具有很高的安全性,能够检测出任意不诚实成员的欺诈行为,同时能实现签名的匿名性和可追查性,并能抵抗合谋攻击和各种伪造性攻击。通过密码学分析和算法结构设计,首先讨论了实现门限签名匿名性和可追查性的一种有效方法,然后基于Waters基础签名方案,引入Gennaro分布式密钥生成协议、可验证秘密共享技术及部分签名验证协议,提出了一个具有匿名性和可追查性,抗合谋攻击及其他各种伪造性攻击,部分签名可验证的(t,n)门限签名方案,并在离散对数问题和双线性对逆运算问题两个困难问题假设下,给出了方案安全性的详细证明。 相似文献
6.
在对门限签名进行深入研究的基础上,提出了一种新方案。它给予签名合成者一些特权,这使得它能有效抵抗各种已知的攻击。相对于现有的其他方案来说,新方案有效保护了参与签名的群体成员的身份信息,即使参与某次签名的群体成员的身份因为该签名引发争议被公开,也不会导致该群体签署的其他签名被曝光。分析了方案的正确性和安全性,结果表明新方案是安全的。 相似文献
7.
对黄梅娟等提出的“一种安全的门限群签名方案”进行分析,指出了该方案不能抵抗合谋攻击和伪造攻击,从而证明该方案是不安全的。另外指出,该方案的DC易于假冒其他签名者进行攻击,而且不具备可追踪性。最后,对该方案进行了改进以提高方案的安全性。 相似文献
8.
一种可防止合谋攻击的门限签名方案 总被引:1,自引:0,他引:1
针对现有门限签名方案在抵抗合谋攻击上的弱点,基于离散对数问题提出了一个(t,n)门限签名方案。在该方案中,t个或t个以上的内部成员合作可以代表群体产生有效的门限签名,但不能获取系统秘密,从而有效地阻止了内部恶意成员的合谋攻击。方案还能够防止伪造攻击,并具有可追踪性。 相似文献
9.
韩晓红 《计算机应用与软件》2010,27(5):38-39,44
基于Paterson签名方案和分布式密钥生成协议,提出了一个新的基于身份的门限签名方案。该方案能有效抵抗合谋攻击和伪造签名攻击,并能实现签名成员的可追查性。无需可信中心参与,群签名成员共同生成群公钥和秘密分发群签名密钥。在标准模型下,该方案是健壮的和对适应性选择消息攻击是不可伪造的。 相似文献
10.
为克服合谋攻击,文献[5,6]通过引入成员身份代码参数分别设计了一个门限签名方案.通过对这两个方案进行分析,针对其漏洞提出了一个伪造攻击方法.任何人对于任意消息都可用该攻击方式产生有效签名,从而说明其方案是不安全的.该伪造攻击的提出,为新的门限签名方案的设计提供了有效借鉴. 相似文献
11.
现有的门限签名方案中,合谋攻击一直是一个难以解决的问题.针对王斌等人及王鑫等人所控方案的安全缺陷,提出一种新方案.为抗合谋攻击,该方案综合使用三种方法:采用无可信中心的模型,从而彻底地消除可信中心"权威欺骗"的安全隐患,使得安全级别更高;采用添加随机数和时间戳的方法,避免攻击者恢复签名成员的秘密参数,同时防止中断协议攻击;采用零知识证明的验证方法,确认签名成员拥有正确的秘密参数,避免攻击者直接伪造签名.结果表明,该方案是正确的,能够抗伪造攻击和合谋攻击,并具有匿名性和可追查性. 相似文献
12.
胡江红 《计算机与数字工程》2012,40(5):76-78
Huang和Chang于2006年提出了一个新的高效门限代理签名方案(简称H—C方案),该方案利用Schnorr数字签名方案实现了代理密钥的分配,产生了代理签名。通过分析发现该方案是不安全的,不能抵抗伪造攻击和公钥替换攻击。最后,给出了改进方案。 相似文献
13.
门限签名方案是现代电子商务中重要的一种数字签名,但很多签名方案中存在各种问题,其中合谋攻击缺陷是最主要的缺陷.在研究了一种门限签名方案后,分析出了该门限签名方案的几个缺陷,并给出了改进方案及其正确性证明和性能比较. 相似文献
14.
在一个(t,n)门限代理签名方案中,原始签名人授权n个代理签名人,使得任意t或更多个代理签名人可合作产生对消息的代理签名。基于Zhang和Kim的门限代理签名方案,Sun提出了一个新的门限代理签名方案。但Sun的方案易受到合谋攻击,在此之后的修改方案在安全性、效率等方面不能令人满意。新的改进方案在弥补安全漏洞的同时保持较高的效率。 相似文献
15.
16.
对一种基于双线性对的新型门限代理签名方案进行了密码分析,发现该门限代理签名方案不能抵抗伪造攻击和公钥替换攻击。对该方案进行了改进,改进后的门限代理签名方案克服了原门限代理签名方案的安全隐患,并且保留了原门限代理签名方案的优点。 相似文献
17.
通过对张建中等人提出的基于身份的门限代理签名方案进行安全分析,发现该方案不能抵御合谋攻击,任意t个代理签名人都可以合谋获得其他n-t代理签名人用来生成代理密钥的足够信息,从而伪造他们进行签名。为了避免这种攻击,提出了一种新的基于身份的门限代理签名,新方案克服了原方案的安全缺陷,不仅能够抵抗合谋攻击,而且满足门限代理签名方案的安全要求。相比已有方案,新方案在代理密钥生成、代理签名生成和总运算量具有明显的优势。 相似文献