首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
数字签名是人工手动签名的一种电子模拟,盲签名是一种特殊的数字签名技术,除了满足一般数字签名的3个基本特征(不可否认;不能伪造;能够仲裁)外,盲签名还必须满足2个附加的条件:签名者不知道所签文件或消息的具体内容及在签名被文件或消息的拥有者公布后签名者不能追踪签名。现在盲签名技术被广泛地应用在很多重要的实际工作中。本文分析了基于二元仿设变换的广义ElGamal型盲签名方案,并指出了文献[4]中一些错误结论。本文在上述盲签名方案的基础上构造了他们的多重盲签名方案,他使得多个签名人能够共同对盲化的消息实施签名。  相似文献   

2.
给出了攻击ElGamal类型数字签名方案的一种方法,揭示了签名所需时间与随机参数k取值之间的关系,指出当k值较小时,此类签名方案是不安全的。  相似文献   

3.
李维科  李方伟 《通信学报》2005,26(11):137-139
提出了一种改进的基于EIGamal签名的移动用户认证方案。与原方案相比,新方案使得网络中心的安全性进一步提高,同时通过对认证过程的改进,使得用户的计算量得以降低。分析结果表明,该改进方案不仅具有更低的计算复杂度,而且具有更高的安全性,符合移动通信系统要求。  相似文献   

4.
一个数字群签名方案的安全性分析   总被引:5,自引:0,他引:5  
最近,Tseng和Jan提出了一个基于标符(ID)的群签名方案,并称此方案具有诸多优越性。本文从一个新的角度分析了该群签名方案,发现存在三个方面的大漏洞:(1)签名内容泄露签名者的有关秘密参数的信息,签名者身份易被任何人确定;(2)群成员可以单独构造密钥对,从而可以对任意消息M产生有效签名而不会暴露其身份;(3)群成员可以联合构造有效密钥对,也可以对任意消息M产生有效签名而不会暴露他们的身份。因此该群签名方案是不安全的。  相似文献   

5.
提出了一种改进的基于ElGamal签名的移动用户认证方案。与原方案相比,新方案使得网络中心的安全性进一步提高,同时通过对认证过程的改进,使得用户的计算量得以降低。分析结果表明,该改进方案不仅具有更低的计算复杂度,而且具有更高的安全性,符合移动通信系统要求。  相似文献   

6.
文章给出了著名的ElGaml签名算法和若干变型算法,综述了它们的研究现状和应用,最后,提出了若干有待进一步研究的问题。  相似文献   

7.
本文提出两种有效的RSA多签名方案,一种是Okamoto方案「6」的改进型,一种是Kiesler-Harn方案「3」的改进型。  相似文献   

8.
祁明  张凌 《无线电工程》1998,28(1):10-12,34
在具有报文还原功能的ElGamal型签名方案(简称MR型签名)上建立了一个多重签名方案和一个(t,n)门限签名方案, 讨论了它们的性能和安全性。  相似文献   

9.
介绍了在链路状态路由协议中的一次性签名算法的应用,然后以距离向量路由协议中的B.R.Smith等的路由认证方案为研究对象,提出了一次性认证算法在距离向量路由协议中的应用方法,分析了其产生的作用。  相似文献   

10.
为了加强ElGamal型数字签名方案的安全性,最近祁明等人对两类ElGamal型数字签名方案的安全性和基于两类签名方案的通行字认证方案进行了分析和讨论。并且提出了两类改进型的方案。本文首先提出了他们提出的第一个p型方案是不安全的,攻击者可以伪造任意消息的数字签名。本文证明了广义ElGamal型数字签名方案都不能抵御代换攻击。本文最后还证明了他们提出的两类改进型方案也不能抵御同志攻周,因而并不具有所  相似文献   

11.
一个安全有效的身份鉴别协议与对应的数字签名方案   总被引:3,自引:0,他引:3  
吴铤  于秀源 《通信学报》2002,23(7):70-75
本文利用二元一次不定方程和Schnorr身份鉴别协议,构造出一个新的身份鉴别协议,该协议在RSA问题和离散对数问题是难解的假设下是安全的,同时给出了所对应的数字签名方案。  相似文献   

12.
一个新的具有指定接收者(t,n)门限签名加密方案   总被引:14,自引:1,他引:14  
提出了一个具有指定接收考验证的签名加密方案。该方案是数字签名与公钥密码体制的有机集成。与普通数字签名方案相比,除了具有认证性、数据完整性外还具有保密性和接收方的隐私性。然后又利用门限方案首次构造了一个(t,n)门限签名加密方案。该(t,n)门限签名方案具有数据传输安全、顽健性、通信代价更小、执行效率更高等特点。  相似文献   

13.
Proxy signature allows an original signer to delegate her signing capability to a proxy signer. Recently, to provide lower communication cost and stronger security, Zhang and Yu proposed a short proxy signature scheme in the standard model. They claimed that their scheme simultaneously achieves several merits including strong unforgeability, shorter signature length, and lower computational cost. However, we show that Zhang and Yu's scheme is not as secure as they claimed, because anyone can obtain the actual signing key of proxy signer from three valid proxy signatures. Copyright © 2013 John Wiley & Sons, Ltd.  相似文献   

14.
古春生 《通信学报》2013,34(7):17-158
由于RSA、ECC签名方案计算效率低,不适用于无线传感器网络、低廉智能卡、无线射频RFID等特殊应用领域。为设计适用于计算能力有限的小计算设备上的签名方案,Wang等人结合散列认证技术,提出了一种新型的轻量级数字签名方案。针对该新型轻量级数字签名方案,给出了由签名公钥求解其等价签名私钥的多项式时间算法。使用等价签名私钥,对手可以对任意消息伪造签名,从而破解了他们结合散列认证技术提出的数字签名方案。  相似文献   

15.
彭艳  冯修玉  王小玲 《信息技术》2005,29(11):33-34,37
椭圆曲线密码体制是通用公钥密码体制签名中安全性很好的公钥密码体制。描述了非超奇异椭圆曲线方程的构造方法,提出了一种基于椭圆曲线构造方程的数字签名方案,并进行了安全性分析。  相似文献   

16.
Certificateless cryptography is an attractive paradigm for public key cryptography as it does not require certificates in traditional public key cryptography and, at the same time, solves the inherent key escrow problem in identity‐based cryptography. Recently, an efficient certificateless signature scheme without using pairings was proposed by He, Chen and Zhang. They claimed that it is provably secure under the discrete logarithm assumption in the random oracle model. However, in this paper, we show that their scheme is insecure against a type II adversary who can access to the master secret key of the system. Copyright © 2012 John Wiley & Sons, Ltd.  相似文献   

17.
首先分析了Liu等人2013年给出的一个格基身份签名(IBS)方案在安全性证明中存在的问题,进而说明方案的证明达不到作者所宣称的选择身份和自适应选择消息攻击下的强不可伪造性。其次,使用Boyen10签名技术(PKC 2010)对此方案中签名算法进行改进,并在标准模型下证明了改进方案在选择身份和自适应选择消息攻击下具有强不可伪造性的安全性质。另外,对比分析了改进的方案和其他IBS方案的效率和安全性。  相似文献   

18.
指出文献[2]的验证算法是有问题的,同时在文献[2]的基础上提出了一个新的签名方案,其安全性也是基于因数分解和离散对数的,并证明了它的合理性、安全性。  相似文献   

19.
张棣  张健 《信息技术》2003,27(11):41-43
随着电子商务和信用调查领域的不断普及,数字签名在企业、银行、电子商务网站和信用调查机构之间的网络安全性越发重要。本文论述了数字签名加密技术在算法上的一些易受攻击的细节和防范措施,以及安全认证协议在使用环境中受到的威胁和策略性解决方案。  相似文献   

20.
Recently, He et al. proposed an efficient certificateless signature (CLS) scheme without pairings and demonstrated their scheme to be provably secure in the random oracle model. Unfortunately, Tian and Huang and Tsai et al. pointed out that the scheme cannot withstand a Type II adversary's attack. Tsai et al. also proposed an improved scheme to enhance security. However, the schemes of He et al. and Tsai et al. are not real CLS schemes because the user's public key is used to generate its partial private key. Besides, He et al. and Tsai et al. just demonstrated that their schemes are secure against the normal adversary in the random oracle model. In this paper, we propose a real CLS scheme and demonstrate that our scheme is secure against the super adversary. Security analysis and performance analysis show that our scheme could enhance security and increase computational cost slightly. Copyright © 2012 John Wiley & Sons, Ltd.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号