首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 203 毫秒
1.
自2003年Al-Riyami和Paterson首次提出无证书公钥密码体制的概念和第一个无证书签名方案以来,许多无证书签名方案相继被提出。汤永利等提出了9个无双线性对运算的无证书签名方案,并声称这些无证书签名方案在椭圆曲线离散对数困难性假设下可证明是安全的。通过对这些无证书签名方案进行安全性分析后,发现其中的5个可证明安全的无证书签名方案不能抵抗替换公钥攻击,并且这5个无证书签名方案中的3 个签名方案即使在不替换用户公钥的情况下,攻击者也可以利用用户的原始公钥对任意消息伪造出有效的签名。给出了具体的伪造攻击方法,证明了这5个无证书签名方案是不安全的。  相似文献   

2.
对一个无证书签名方案进行安全性分析,指出该方案不能抵抗公钥替换攻击和恶意的KGC攻击,即攻击者可以通过替换签名者的公钥来伪造任意消息的签名,恶意的KGC(Key Generation Center)可以获取用户的私钥。分析结果显示该方案不能满足无证书签名方案的安全性要求,同时为了应对这两种攻击,提出了改进的方案。  相似文献   

3.
黄明军  杜伟章 《计算机应用》2011,31(6):1536-1538
现在许多无证书签名方案过度依赖于密钥生成中心(KGC)的诚实性,所以当KGC失去诚信的时候这些方案也就失去了安全保证。通过对梁红梅等人(梁红梅,黄振杰.高效无证书签名方案的安全性分析与改进.计算机应用,2010,30(3):685-687)提出的无证书签名方案进行安全性分析,指出其方案不可抵抗消极不诚实KGC下的公钥替换攻击和积极不诚实的KGC攻击。针对该问题,采用由KGC生成用户公钥并公开的方法,对原方案进行了改进。安全性分析表明,改进后的方案可抵抗消极不诚实KGC下的公钥替换攻击,判别KGC的积极不诚实性行为和在随机预言机模型下可抵抗适应性选择消息攻击下的存在性伪造。  相似文献   

4.
对新近提出的两个高效无证书签名方案进行安全性分析,指出这两个签名方案都能受到替换公钥攻击。任意攻击者都可以通过替换签名人的公钥从而达到对任意选择的消息成功伪造签名,分析这两个签名方案能受到替换公钥攻击的根本原因。最后通过这两个攻击总结分析了无证书签名方案设计过程需要注意的要点,这对无证书签名方案的设计具有借鉴意义。  相似文献   

5.
针对汤永利等提出的9种无证书签名方案(汤永利,王菲菲,叶青,等.改进的可证明安全无证书签名方案.北京邮电大学学报,2016,39(1):112-116),首先使用线性化方程分析方法,发现所有方案中公钥之间存在线性关系,利用此缺陷完成对所有方案的签名伪造攻击;其次,为打破公钥之间的线性关系,使用改造哈希函数参数的方法改进方案,并在随机预言机模型下证明了改进方案的安全性;然后,提出一种无证书签名方案中的公钥构造格式,通过该格式构造出的签名方案无法被敌手进行公钥替换攻击;最后,通过仿真对改进方案与现有的无证书签名方案进行效率比较。实验结果表明,改进方案在提高安全性的同时未降低计算效率。  相似文献   

6.
无证书签名方案简化了传统公钥基础设施(PKI)对公钥证书的需求,必须考虑公钥替换攻击。通过对明-王方案、Li-Cheng-Sun方案、 曹-Paterson-寇方案的分析,指出三个方案使用公钥对代替用户单一公钥的方法不能抵抗公钥替换攻击。采用“绑定”技术对该类方案进行改进,改进后的方案满足Rafael-Ricardo关于无证书的一般模式,可以抵抗公钥替换攻击。最后指出设计无证书签名方案时,不能直接套用基于身份的签名方案,必须注意无证书签名方案的环境要求。  相似文献   

7.
通过对一个标准模型下可证安全的无证书签名方案进行分析,指出该方案是不安全的。分析了一种针对该方案的公钥替换攻击和改进方案,说明该公钥替换攻击是一种平凡的伪造攻击,指出了这个改进方案也是不安全的。提出了一种新的密钥生成中心KGC攻击,即通用恶意KGC攻击,在这种攻击下,这两个无证书签名方案的KGC总是能够在系统参数生成阶段生成包含陷门信息的系统参数,利用这些参数,KGC不需要计算出用户的私钥就可以冒充任意系统用户对任意消息进行伪造签名。给出了攻击方法,并针对这种通用恶意KGC攻击提出了新的改进方案,使其能够抵抗这种攻击。  相似文献   

8.
针对无证书签名的密钥泄露问题,基于前向安全数字签名和无证书签名,提出一种新的前向安全无证书签名方案。该方案通过定期更新用户秘密值,来保证方案的前向安全性,同时保留了由KGC生成用户公钥并公开的特点,来抵抗不诚实KGC下的公钥替换攻击。安全性分析表明,提出的新技术具有前向安全性,可判别KGC的不诚实性行为,抵抗不诚实KGC下的公钥替换攻击,并在随机预言机模型下可抵抗适应性选择消息攻击下的存在性伪造。  相似文献   

9.
聚合签名可以降低签名的验证开销和签名的长度。分析三个无证书聚合签名方案的安全性,指出它们不能抵抗无证书公钥密码系统的一般用户公钥替换攻击和恶意密钥生成中心KGC伪造攻击。其中,Chen方案和喻方案既不能抵抗公钥替换攻击,也不能抵抗KGC被动攻击;张方案不能抵抗KGC主动攻击。通过具体的攻击算法和原因分析,证明该类方案不安全。对张方案进行改进,改进的方案增强了原方案的安全性。  相似文献   

10.
对徐邢启等人提出的基于身份的无证书高效签名方案进行安全性分析,结果表明方案不能抵抗公钥替换攻击和恶意KGC攻击。为此,提出一种改进方案。在改进方案的签名验证阶段增加了对用户公钥的合法性验证,有效抵抗了公钥替换攻击;利用用户的身份信息和公钥共同生成部分私钥,有效抵抗了恶意KGC攻击。  相似文献   

11.
周才学 《计算机工程》2012,38(19):114-118
分析3个无证书签名方案,指出第1种方案不能抵抗消极不诚实密钥生成中心的攻击,后2种方案不能抵抗公钥替换攻击.通过在部分私钥生成阶段绑定公钥,提高第1种方案的安全性.在签名阶段,利用公钥绑定散列函数将用户公钥与消息绑定,由此弥补后2种方案的安全缺陷.  相似文献   

12.
一种高效安全的无证书数字签名方案   总被引:3,自引:0,他引:3  
无证书签名体制容易遭受公钥替换攻击,在很多已有的方案中,密钥生成中心(KGC)可假冒合法用户生成"有效"的公私钥对。在Gap Diffie-Hellman(GDH)群中,利用用户公钥和部分私钥"绑定"技术,提出了一种可追踪KGC假冒的无证书签名方案,在随机谕示模型下,给出了该方案的安全性分析。与同类方案相比,该方案具有较高的效率。  相似文献   

13.
无证书密码体制能同时解决证书管理和密钥托管问题,但其安全模型中总是假设TypeⅡ敌手(恶意密钥生成中心(KGC))不会发起公钥替换攻击,这一安全性假设在现实应用中具有一定的局限性。国密SM9签名方案是一种高效的标识密码方案,它采用了安全性好、运算速率高的R-ate双线性对,但需要KGC为用户生成和管理密钥,存在密钥托管问题。针对以上问题,基于区块链和国密 SM9 签名方案提出一种抗恶意KGC无证书签名方案。所提方案基于区块链的去中心化、不易篡改等特性,使用智能合约将用户秘密值对应的部分公钥记录在区块链上,在验签阶段,验证者通过调用智能合约查询用户公钥,从而保证用户公钥的真实性。用户私钥由KGC生成的部分私钥和用户自己随机选取的秘密值构成,用户仅在首次获取私钥时由KGC为其生成部分私钥来对其身份标识符背书。随后可以通过更改秘密值及其存证于区块链的部分公钥实现私钥的自主更新,在此过程中身份标识保持不变,为去中心化应用场景提供密钥管理解决方法。区块链依靠共识机制来保证分布式数据的一致性,用户部分公钥的变更日志存储在区块链中,基于区块链的可追溯性,可对恶意公钥替换攻击行为进行溯源,从而防止恶意KGC发起替换公钥攻击。基于实验仿真和安全性证明结果,所提方案签名与验签的总开销仅需7.4 ms,与同类无证书签名方案相比,所提方案能有效抵抗公钥替换攻击,且具有较高的运算效率。  相似文献   

14.
通过对张晓敏提出的高效无证书代理盲签名方案进行安全性分析,发现该方案不能抵抗恶意但被动的KGC攻击,也不能抵抗普通攻击者的签名伪造攻击,而且KGC与原始签名者联合可以获得代理密钥。为了避免这些攻击,提出了一种改进的无证书代理盲签名方案,且该方案具有更高的安全性。  相似文献   

15.
对郭玲玲等(郭玲玲, 林昌露, 张胜元. 针对一类无证书签名方案的攻击及改进. 计算机工程, 2012, 38(16): 134-137,141)提出的无证书签名方案进行安全性分析,结果表明方案不能抵抗公钥替换攻击。为此,提出了一种改进方案。在随机预言机模型下证明了改进方案对自适应选择消息和身份攻击是存在性不可伪造的,其安全性可归约为计算Diffie-Hellman问题。与其他基于双线性对的无证书签名方案相比,改进方案具有较高的运算效率。  相似文献   

16.
一种新的无证书代理签名方案的分析与改进   总被引:2,自引:1,他引:1       下载免费PDF全文
樊睿等人提出了一种新的无证书代理签名方案,该方案的安全性是基于CDH困难性假设。对该代理签名方案进行了安全性分析,指出该方案不仅泄露了原始签名者的私钥,而且不能抵抗替换公钥攻击和恶意但被动的KGC攻击,从而不满足代理签名的安全性要求。同时提出了一个改进方案,改进方案不仅弥补了原方案的安全缺陷,而且改善了协议的性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号