首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到12条相似文献,搜索用时 46 毫秒
1.
通过对一类已有的高效无证书强代理签名方案进行分析,给出了该方案所存在的一种替换公钥攻击,指出了该方案存在的安全问题,表明了攻击者可以通过替换原始签名者的公钥伪造代理授权,进而伪造代理签名. 针对该攻击提出了一种改进方案,使其克服了原方案所存在的问题,具有更高的安全性.  相似文献   

2.
对一个改进的无证书代理签名方案进行了安全性分析,指出了该改进方案对公钥替换攻击是脆弱的。详细给出了公钥替换攻击方法,即对任意选择的消息和授权书,敌手通过替换原始签名者和代理签名者的公钥来伪造该消息的代理签名。分析表明,该改进方案不满足无证书代理签名的安全性质。针对这种公钥替换攻击,提出了一个新的改进方案。  相似文献   

3.
无证书强代理签名方案的密码学分析及改进   总被引:1,自引:0,他引:1  
对一种高效无证书强代理签名方案进行了分析,指出该方案对于公钥替换攻击是不安全的. 证明了敌手不仅可以通过替换原始签名者的公钥伪造代理授权,而且可以通过同时替换原始签名者和代理签名者的公钥伪造任意消息的代理签名. 针对这2种公钥替换攻击提出了改进方案,使得改进后的方案克服了原方案的安全缺陷,满足了无证书强代理签名方案的安全性要求.  相似文献   

4.
为了提高盲签名的签名效率和安全性,学者们提出了多种部分盲签名方案。对其中的两种签名方案分析发现,都存在严重的安全缺陷,其中一种方案存在公钥替换攻击,而另一种方案中不诚实的签名请求者可任意篡改公共协商信息。针对这些安全缺陷,提出了一种新的无证书部分盲签名方案,改进存在的安全缺陷。分析表明,新方案不仅改进了已有方案的安全缺陷,且计算性能更优。  相似文献   

5.
对一类无证书签名方案的攻击及改进   总被引:2,自引:1,他引:2  
给出了对一个已有的高效无证书签名方案的替换公钥攻击,表明了在该方案中,攻击者可以通过替换签名者公钥伪造签名。进而针对该攻击提出了改进方案,改进方案将用户单一公钥替换为公钥对,增加了公钥有效性验证,简化了签名产生算法,在随机预言机模型下具有存在性不可伪造性。  相似文献   

6.
高效的无证书强代理签名方案   总被引:3,自引:1,他引:3  
提出无证书强代理签名的定义及安全模型,利用双线性对构造了一个无证书强代理签名方案. 该方案能满足无证书公钥体制下强代理签名应具备的所有性质,且在构造过程中只用到普通的hash函数,而避免使用效率低的MapToPoint函数. 方案的签名与验证在线计算只需1个标量乘、2个指数和1个双线性对运算,因而它是目前效率最高的无证书强代理签名方案.  相似文献   

7.
基于证书的密码系统是Gentry结合传统公钥密码系统和基于身份密码系统的特点而提出的一种折中的密码系统,它避免了证书使用的问题,同时也解决了密钥托管问题.基于Gentry的模型,本文提出一个使用双线性对的基于证书的签名方案.此方案建立在使用对计算的群上,在随机预言机模型下基于计算Diffie-Hellman(CDH)困难问题可证明安全的,本方案在签名算法时不需要使用对计算,而验证时,也只需要两个对计算,具有很高的效率.  相似文献   

8.
给出杨波等基于证书签名方案的一个伪造攻击,攻击显示诚实但好奇的认证中心可在不知用户秘密值的情况下,仅通过选取随机参数便能成功伪造任意用户对任意消息的有效签名. 分析发现原方案不安全的原因在于证书生成阶段计算的承诺值R并没有作为签名阶段Hash函数的输入之一,通过将R增加为Hash函数的输入,给出了一个改进方案. 改进方案在效率上与原方案是同等的,在离散对数困难性假设下可证明是安全的.  相似文献   

9.
车联网给现代交通系统带来了极大的便利并受到人们的广泛关注。在车联网中,车辆访问控制的身份认证和发送消息的隐私性是两个关键问题。同时,由于有限的带宽以及车辆的高移动特性,验证效率也至关重要。聚合签密方案可以有效解决上述问题。但现有部分基于Schnorr签名的聚合签密方案未对密钥进行正确的哈希绑定,而无法抵御两类公钥替换攻击;且在进行聚合签密时,用户间交换部分签密信息生成的单个无效签密仍能通过聚合签密验证,故无法抵御合谋攻击。基于上述问题提出了一种新的面向车联网的无证书聚合签密方案。该方案利用密钥原像保护技术抵御公钥替换攻击,利用哈希抗碰撞特性抵御合谋攻击。在随机预言机模型下,证明了该方案的机密性与不可伪造性。与现有方案相比,该方案增强安全性的同时并未增加计算开销,整个验证阶段仍只需要6n+1次点乘操作。性能分析表明,该方案完全适用于车联网。  相似文献   

10.
给出樊爱宛等无证书签名方案的一个伪造攻击,攻击显示第Ⅰ类强攻击者能成功伪造任意用户对任意消息的有效签名.分析发现原方案不安全的原因在于,签名阶段选取的随机数没有与消息M关联起来,通过将签名阶段选取的随机数与消息M相关的Hash函数值进行绑定的方式给出了改进方案,其中安全性最优的方案在签名阶段只需1个点乘,在验证阶段需要4个点乘,可抵抗第Ⅰ类超级攻击者、第Ⅱ类超级攻击者的攻击;其余方案在签名阶段只需1个点乘,在验证阶段需要3个点乘,可抵抗第Ⅰ类强攻击者、第Ⅱ类超级攻击者的攻击,针对现实世界的攻击者是安全的.改进方案在椭圆曲线离散对数困难性假设下是可证明安全的.  相似文献   

11.
多变量公钥密码是后量子密码的可选方案之一,受到了广泛的关注。由于已有的代理环签名方案大多基于大整数分解和离散对数等难题设计,都不能抵抗量子计算机的攻击,因此基于多变量公钥密码设计出了一个新的代理环签名方案,该方案基于MQ问题及IP问题设计,不仅满足代理环签名的各项性能要求,还具有抗量子计算特性,且计算简单,效率更高。  相似文献   

12.
针对刘莉等基于RSA的无证书多重签名方案构造了3类伪造攻击,攻击显示该方案存在公钥替换攻击的缺陷,同时该方案也无法抵抗不诚实用户或不诚实用户与恶意密钥生成中心(key generation center, KGC)的合谋攻击。分析发现原方案不安全的主要原因在于把敌手不能伪造一个有效的个体签名直接等同于敌手不能伪造一个有效的多重签名。针对目前无证书多重签名的安全模型不够严谨的现状,给出安全增强的无证书多重签名的安全模型,该模型保证多重签名是有效的,当且仅当所有个体签名都是有效的。通过在部分私钥生成阶段对用户公钥的部分参数进行签名,在多重签名阶段将个体签名与用户公钥进行绑定,将其放进Hash函数进行散列计算,给出抗合谋攻击的改进方案。改进方案无需依赖于安全信道,其签名阶段较原方案减少L个指数运算和L-3个乘法运算,验证阶段较原方案减少3个指数运算,签名长度较原方案减少|N|比特,其中L代表签名者个数,|N|代表系统参数N的比特长度,因而具有更优的运行效率。在随机预言机模型下,改进方案的个体签名在RSA和离散对数困难性假设下是可证安全的,而多重签名的不可伪造性是通过Hash函数的抗碰撞特性来保证的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号