首页 | 本学科首页   官方微博 | 高级检索  
     

对存在特权集的门限群签名方案的安全性分析
引用本文:王勇兵,王际川.对存在特权集的门限群签名方案的安全性分析[J].计算机工程与应用,2010,46(9):80-82.
作者姓名:王勇兵  王际川
作者单位:河北师范大学 附属民族学院,石家庄 050091
基金项目:河北师大附属民族学院科研基金资助项目
摘    要:针对冯登国提出的“存在特权集的门限群签名”问题,2005年,陈伟东提出了一类存在特权集的门限群签名方案(C-F方案),分析发现它容易受到可信密钥认证中心发起的三种伪造攻击,不具有签名的可区分性和事后身份追踪的特性,也无法抵抗内部成员的合谋攻击。提出了一种改进方案,新方案克服了C-F方案的安全隐患,保护了签名人的合法权益,节省了系统存储空间,是一个安全有效的签名方案。

关 键 词:门限群签名  特权集  伪造攻击  合谋攻击  
收稿时间:2009-8-7
修稿时间:2009-10-9  

Cryptanalysis of threshold group signature schemes with privilege subsets
WANG Yong-bing,WANG Ji-chuan.Cryptanalysis of threshold group signature schemes with privilege subsets[J].Computer Engineering and Applications,2010,46(9):80-82.
Authors:WANG Yong-bing  WANG Ji-chuan
Affiliation:Nationalities College of Hebei Normal University,Shijiazhuang 050091,China
Abstract:Feng Deng-guo suggests a problem called threshold group signature scheme with privilege.In 2005,Chen Wei-dong presented a group of threshold group signature schemes with privilege subsets.Through cryptanalysis of it,KAC or KAC with others can froge signature,and it is not provided with distinguishability and traceability.Furthermore,it can not resist conspiratorial attack.An improved scheme is proposed and the security drawbacks of original scheme are overcome.In the new scheme,the interests of signer are p...
Keywords:threshold group signature  privilege subsets  frogery attack  conspiratorial attack
本文献已被 CNKI 维普 万方数据 等数据库收录!
点击此处可从《计算机工程与应用》浏览原始摘要信息
点击此处可从《计算机工程与应用》下载全文
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号