首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 156 毫秒
1.
对无证书代理签名方案进行安全性分析,指出该方案对于公钥替换攻击是不安全的,并给出具体的攻击方法.在这种攻击下,对任意指定的原始签名者和代理签名者,敌手总可以通过替换原始签名者和代理签名者的公钥伪造任意消息的代理签名.为防御该种公钥替换攻击,提出利用单向性的散列函数将公钥与其他信息进行绑定的改进措施.  相似文献   

2.
通过对翟正元等人新近提出的基于证书的代理盲签名方案进行了分析,发现该签名方案并不安全,至少能够受到两种替换公钥攻击.攻击者通过替换原始签名的公钥或者替换代理签名者的公钥都能够做到对任意选择的消息成功伪造签名.另外,对陈建能等人给出的基于证书聚合签名进行了安全性分析,指出该签名方案同样能够受到替换公钥攻击.所给出这些的攻击方法对于基于证书签名的构造具有借鉴意义.  相似文献   

3.
已有的前向安全代理签名方案或多或少存在一些安全缺陷。针对陈宁宇等人的前向安全的代理签名方案进行安全性分析,发现该方案不满足前向安全性,无法抵抗PKG和代理签名人的合谋攻击,公钥替换攻击以及不诚实的PKG的伪造攻击。提出一个改进的前向安全代理签名方案,改进的方案满足前向安全的代理签名的所有安全性要求,同时能很好地抵抗合谋攻击、不诚实的PKG的伪造攻击和公钥替换攻击。  相似文献   

4.
对Xu等提出的无证书签名方案和Fan的无证书代理签名方案进行了安全性分析,指出Xu的签名方案是可以普遍伪造的。而Fan的代理签名方案中,原始签名人在授权过程中泄露了自己的私钥,且该代理签名不能抵抗公钥替换攻击,即任何人(没有代理私钥)只要替换了原始签名人和代理签名人的公钥就可以伪造代理签名人的代理签名。  相似文献   

5.
黄辉  秦静  李丽 《计算机应用》2007,27(6):1539-1541
通过对代理盲签名方案的分析,指出该方案不具有不可追踪性,攻击者可以原始签名者的身份再次发布代理公钥,代理授权阶段传输信道必须是安全信道,且原始签名者可以伪造代理签名者的盲签名等安全缺陷。针对这些安全缺陷,提出了一个新的代理盲签名方案,新的方案具有不可追踪性的特点,解决了攻击者再次发布代理公钥,代理签名者盲签名被伪造等问题,而且信息在非安全信道中仍可以安全传输,新的方案具有更高的安全性和实用性。新的方案可应用到电子现金等现实领域中,并给出了一个电子现金方案。  相似文献   

6.
胡国政  王展青  陆济湘  韩兰胜 《计算机工程》2012,38(13):112-113,124
分析证明某无证书代理盲签名方案对于无证书密码体制的2类敌手都不安全。类型I敌手利用公钥替换攻击,可以伪造任意原始签名者对代理签名者的代理授权,或伪造任意合法代理签名者的代理盲签名。类型II敌手利用预选的目标用户生成含有陷门信息的系统参数后,可以伪造该目标用户对任意其他用户的代理授权,从而使非法代理签名者生成未经授权的代理盲签名。  相似文献   

7.
对Xue等提出的基于自认证公钥的门限代理签名方案进行了安全性分析。指出了该方案存在的两种伪造攻击:恶意的原始签名者在获得一个有效签名后,能够伪造出一个新的有效签名;恶意的代理签名者在对一个消息m的签名过程中,能够伪造出对另一个消息[m′]的有效签名。分析了攻击产生的原因,并给出了改进方案以弥补该方案的安全性缺陷。  相似文献   

8.
胡江红  朱晓宁  张建中 《计算机工程》2010,36(19):159-161,164
基于椭圆曲线密码体制提出一个新的自认证公钥多重代理签名方案。新方案将代理签名和秘密分享思想相结合,解决代理签名者权利过分集中的问题。引入一个新的自认证公钥体制,不需要可信中心CA认证用户的公钥,能防止恶意用户的伪造攻击和公钥替换攻击,并且代理签名群私钥由全体代理者合作产生,整个方案通信量小、安全性高。  相似文献   

9.
通过对一种高效前向安全短门限代理签名方案分析,发现该方案不能抵抗伪造攻击,任何人包括代理签名者都可以伪造原始签名者委托代理签名团体进行代理签名,同时该方案也不能抵御内部合谋攻击,任意门限个代理签名者可以合谋获取其他代理签名者的私钥,进而可以伪造他们的签名。对这种门限代理签名方案进行了改进,改进方案克服了原方案的缺陷的同时还具有后向安全性。  相似文献   

10.
对一个无证书签名方案进行安全性分析,指出该方案不能抵抗公钥替换攻击和恶意的KGC攻击,即攻击者可以通过替换签名者的公钥来伪造任意消息的签名,恶意的KGC(Key Generation Center)可以获取用户的私钥。分析结果显示该方案不能满足无证书签名方案的安全性要求,同时为了应对这两种攻击,提出了改进的方案。  相似文献   

11.
证明La Rongbo等人的代理签名方案(Proc.of the 8th ACIS International Conference on SoRwam Engineering,Artificial Intelligence,Networking and Parallel/Distributed Computing,2007)不能抵抗替换公钥攻击和恶意但被动的密钥生成中心(KGC)攻击,普通攻击者可通过替换公钥伪造出有效的代理签名,KGC通过恶意但被动的KGC攻击可获得用户的私钥,从而能任意伪造出有效的代理签名。针对替换公钥攻击和KGC攻击,提出一个改进方案,新方案满足代理签名的安全性要求,能有效抵抗替换公钥攻击和恶意但被动的KGC攻击。  相似文献   

12.
两个前向安全的代理签名方案的安全性分析*   总被引:1,自引:0,他引:1  
针对最近一些学者提出的前向安全的代理签名方案和改进的前向安全的代理签名方案,给出了这两种代理签名方案的安全性分析,并指出它们是不安全的,均不具备前向安全性质。当代理人的私钥泄露后,前向安全的代理签名方案不能抵抗伪造攻击;而改进的前向安全的代理签名方案对攻击者来说仅利用公开的信息就可以实施伪造攻击。  相似文献   

13.
一个门限代理签名方案的改进   总被引:18,自引:0,他引:18  
1996年Mambo,Usuba和Okamoto提出了代理签名的概念,即在一个代理签名方案中,一个被指定的代理签名人可以代表原始签名人生成有效的代理签名,Mambo,Usuda和Okamoto指出代理签名方案应满足不可否认性,可验证性,不可伪造性,可区分性等性质并给出3种类型的代理签名:完全代理签名,部分代理签名和带有授权证书的代理签名,Sun,Lee和Hwang提出了一个门限代理签名方案(记为S-L-H方案),分析克服了由Zhang和Kim等提出的门限代理签名方案的缺点并给出了一个改进方案,这里指出S-L-H方案不能抵抗公钥替换攻击,并给出了一个改进的门限代理签名方案,进一步利用零知识的思想给出了抵抗公钥替换攻击的一般方法,改进后的方案除具有S-L-H方案的安全性外,还具有不可否认性,不使用安全信道,能抵抗公钥替换攻击和全谋攻击等特点。  相似文献   

14.
基于身份和多线性映射的代理环签名方案   总被引:1,自引:0,他引:1       下载免费PDF全文
提出一种基于多线性映射的代理环签名方案。该方案能防止原始签名者冒充代理签名者对消息进行签名,通过引入多个密钥生成中心防止其中任何一个对消息进行签名。签名者的签名私钥由多个密钥生成中心共同决定。性能分析结果验证了该方案的可行性和安全性。  相似文献   

15.
代理签名方案允许原始签名者将自己的签名权力授权给代理签名者,使得代理签名者能够代表原始签名者对消息进行签名。提出了一个新的标准模型下可证安全的代理签名方案,其安全性基于q-强Diffie-Hellman困难问题,证明了该方案在标准模型下能够抵抗适应性选择消息攻击下的存在性伪造。与已有的方案进行比较,提出的方案需要较少的公共参数,实现了紧凑的安全归约,并且在密钥生成、标准签名、授权生成、代理签名生成等阶段具有较高的效率。  相似文献   

16.
针对最近一些学者提出的前向安全的代理签名方案以及改进的前向安全的代理签名方案,给出了三种代理签名方案的安全性分析,发现它们是不安全的,均不具有真正的前向安全性。当代理签名人的私钥泄漏以后,原始签名人不去计算以前时段的密钥,就可以伪造代理签名,方案不能抵抗原始签名人的伪造攻击。  相似文献   

17.
基于前向安全签名的思想,提出了一个代理权受保护的前向安全多重代理签名方案。该方案满足代理签名的五个安全需求:可验证性、强不可伪造性、强可识别性、强不可否认性、代理签名的可区分性;新的方案同时保护了代理签名人和原始签名人的权益,还具有前向安全性。分析表明该方案是安全且可行的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号