首页 | 本学科首页   官方微博 | 高级检索  
     检索      

面向群通信的门限签名方案的密码学分析
引用本文:韩金广,亢保元,王庆菊.面向群通信的门限签名方案的密码学分析[J].华侨大学学报(自然科学版),2008,29(2):213-217.
作者姓名:韩金广  亢保元  王庆菊
作者单位:1. 河海大学,理学院,江苏,南京,210098
2. 中南大学,数学科学与计算技术学院,湖南,长沙,410075
3. 绍兴文理学院,数学系,浙江,绍兴,312000
摘    要:探讨Chang等提出的面向群通信的(t,n)门限签名(k,1)门限验证的数字签名方案.分析认为,由于方案不需要分发中心(SDC),任何t个参与者可以代替一个群(签名群)对一个信息签名,并且任何k个参与者可代替另外一个群(验证群)对签名进行验证,因此,不能抵抗假冒攻击.

关 键 词:密码分析  假冒攻击  代理签名  门限密码体制  cryptanalysis  impersonation  attack  proxy  signature  threshold  cryptosystem
文章编号:1000-5013(2008)02-0213-05
修稿时间:2007年6月26日

Cryptanalysis of Threshold Signature Scheme for Group Communication
HAN Jin-guang,KANG Bao-yuan,WANG Qing-ju.Cryptanalysis of Threshold Signature Scheme for Group Communication[J].Journal of Huaqiao University(Natural Science),2008,29(2):213-217.
Authors:HAN Jin-guang  KANG Bao-yuan  WANG Qing-ju
Abstract:Recently,Chang proposed a (t,n) threshold signature with (k,l) threshold-shared verification to be used in agroup-oriented cryptosystem without a shared distribution center (SDC).In their scheme,any t participants can represent a group (signing group) to sign a message,and any k participants can represent another group (verifying group) to verify the signature.In this paper,we will argue that Chang's scheme is vulnerable to the impersonation attack,and violates the basic definition requirement of (t,n) threshold signature with (k,l) threshold-shared verification.
Keywords:cryptanalysis  impersonation attack  proxy signature  threshold cryptosystem
本文献已被 维普 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号