排序方式: 共有24条查询结果,搜索用时 15 毫秒
1.
2.
通过对黄明军(2011)等人提出的无证书签名方案进行安全性分析,发现该签名方案至少能够受到三种攻击,攻击者能够做到对任意选择的消息成功伪造签名.分析了出现这些攻击的根本原因,并给出了一个改进方案.改进后的签名方案不仅克服了上述三种攻击方法,而且在随机预言机模型下证明了安全性是基于CDH和Inv-CDH困难性问题.最后,通过比较发现改进后的签名方案不仅签名长度更短、效率更高,而且信任级别达到了最高级(第3级)等优点. 相似文献
3.
通过对新近Lin等人提出的自认证公钥签名方案和王等人提出的自认证公钥签密方案进行了安全性分析,指出这两个方案都是不安全的.原因是这两个方案都能够受到替换公钥攻击,使得攻击者能够对任意选择的消息成功伪造签名.然而,在当前的自认证公钥签名方案的安全性证明中都没有考虑到替换公钥攻击,从而得到一个启示:由于自认证公钥签名自身的特点,那么在自认证公钥签名的安全性模型中必须进一步考虑是否能抵抗替换公钥攻击,从而确保方案的真正安全性. 相似文献
4.
5.
证明了(u,v)幂等矩阵与本质(m,l)幂等矩阵的互相确定关系,由此给出了求(u,v)幂等矩阵的Jordan标准形的方法,这种方法不依赖通常的求Jordan标准形的算法,只涉及到矩阵方幂的秩和u-v次单位根εi所确定的矩阵秩最后得到以矩阵秩为基本工具的,判定(u1,v1)幂等矩阵与(u2,v2)幂等矩阵相似的充分必要条件. 相似文献
6.
为了分析和设计标准模型下安全的签名方案, 避免签名方案的设计中出现类似的安全性问题。 通过对标准模型下的无证书签名方案和前向安全的基于证书签名方案的分析, 发现该签名方案容易受到替换公钥攻击和后门攻击, 攻击者可以对任意的消息产生一个有效签名。 对这些攻击给出了具体分析, 同时探讨了克服这类攻击的方法。 研究结果表明, 这些攻击方法对于同类签名的分析与设计有借鉴意义。 相似文献
7.
陈智雄 《莆田高等专科学校学报》2001,8(4):8-11
引进了广义投射模的概念,给出了广义投射模的若干刻划,证明了广义投射模与FP-内射模在Morita对偶下互为对偶,同时证明了当环扩张S≥R是有限三角扩张及拟优扩张时,模MS为广义投射模当且仅当MR为广义投射模。 相似文献
8.
本文通过对刘景伟等人提出的高效的基于ID的无证书签名方案的安全性进行分析,指出了该签名方案是不安全的.该方案能受到替换公钥攻击,以至于任何人都能对任何消息成功伪造签名.最后,本文对该签名方案进行了改进,改进后方案的安全性是基于CDH问题的. 相似文献
9.
从给定的矩阵等式求相应矩阵的逆与矩阵多项式的关系出发,应用多项式的解析性质得到求逆矩阵的一种方法. 相似文献
10.