首页 | 本学科首页   官方微博 | 高级检索  
     

无证书代理盲签名方案的安全性分析?
引用本文:胡国政,王展青,陆济湘,韩兰胜.无证书代理盲签名方案的安全性分析?[J].计算机工程,2012,38(13):112-113,124.
作者姓名:胡国政  王展青  陆济湘  韩兰胜
作者单位:1. 武汉理工大学理学院,武汉,430070
2. 华中科技大学计算机学院,武汉,430074
基金项目:国家自然科学基金资助项目,湖北省自然科学基金资助项目,武汉理工大学自主创新研究基金资助项目
摘    要:分析证明某无证书代理盲签名方案对于无证书密码体制的2类敌手都不安全。类型I敌手利用公钥替换攻击,可以伪造任意原始签名者对代理签名者的代理授权,或伪造任意合法代理签名者的代理盲签名。类型II敌手利用预选的目标用户生成含有陷门信息的系统参数后,可以伪造该目标用户对任意其他用户的代理授权,从而使非法代理签名者生成未经授权的代理盲签名。

关 键 词:无证书签名  代理签名  盲签名  公钥替换攻击  恶意密钥生成中心攻击  双线性映射
收稿时间:2011-11-08

Security Analysis of Certificateless Proxy Blind Signature Scheme
HU Guo-zheng , WANG Zhan-qing , LU Ji-xiang , HAN Lan-sheng.Security Analysis of Certificateless Proxy Blind Signature Scheme[J].Computer Engineering,2012,38(13):112-113,124.
Authors:HU Guo-zheng  WANG Zhan-qing  LU Ji-xiang  HAN Lan-sheng
Affiliation:1.School of Science,Wuhan University of Technology,Wuhan 430070,China;2.School of Computer,Huazhong University of Science and Technology,Wuhan 430074,China)
Abstract:This paper analyzes a certificateless proxy blind signature scheme and proves it is vulnerable against two types of adversaries in certificateless cryptosystems.By using public key replacement attacks,Type I adversary can forge proxy delegations from any original signer to any proxy signer,and compute the proxy blind signatures of any legitimate proxy signer.After it maliciously generates the trapdoor system parameters according to the identity information of a pre-selected target user,Type II adversary can forge proxy delegations from the target user to other users,so that the illegitimate proxy signers can compute valid proxy blind signatures on behalf of the target user.
Keywords:certificateless signature  proxy signature  blind signature  public key replacement attack  malicious Key Generation Centre(KGC) attack  bilinear mapping
本文献已被 CNKI 万方数据 等数据库收录!
点击此处可从《计算机工程》浏览原始摘要信息
点击此处可从《计算机工程》下载全文
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号