共查询到17条相似文献,搜索用时 78 毫秒
1.
袁玉敏 《厦门理工学院学报》2004,12(4):73-78
对Hsu,Wu和Wu提出的门限代理签名方案的安全性进行了分析,表明该方案易受内部攻击,即原始签名人及代理签名人都可通过改变公钥,成功地伪造有效的代理签名.基于Hsu等人的方案,提出了一个改进方案,新方案消除了Hsu等人方案的某些安全缺陷. 相似文献
2.
指出HLL门限代理签名方案中存在错误并进行了更正,Tzeng、Tan、Yang提出的对HLL方案的攻击也都是错误的.更正后的HLL方案虽然能够抵抗Tzeng、Tan、Yang提出的来自原始签名者的伪造攻击,但不能抵抗部分代理签名者的联合伪造攻击,任何t个代理签名者联合起来,就能够伪造其他签名者的签名. 相似文献
3.
文章通过对签密方案的安全性分析,发现2个方案有共同的缺陷,即不满足公开验证性及不能抵抗不诚实接收者的一般性伪造攻击;在此基础上,针对2个原方案分别给出了改进方案,弥补了原方案的缺陷,并在随机语言模型下,对改进方案进行了安全性证明。结果表明,改进后的方案不但可公开验证、防伪造,而且其安全性更高。 相似文献
4.
基于身份的多接收者的代理签密方案 总被引:2,自引:0,他引:2
利用双线性对提出一种基于身份的多接收者的代理签密方案,为电子政务和电子商务中具有多名合法接收者的签密问题提供了解决途径.此方案既保持了基于身份加密的优点,又具有可公开验证性和签名多向性,只有签密者认为合法的多名接收者才能各自独立从签密文中恢复消息,且安全性好.该方案具有很高的执行效率,签密过程只需1次双线性对运算,接收者人数越多,其效率的优势会越加明显. 相似文献
5.
签密能够以较低的通信成本同时完成认证和加密2种功能.为了同时实现匿名加密、认证和门限解密3种功能,提出了基于身份的接收门限环签密方案,并在随机预言模型下证明了其安全性.在这个方案中,任何人能任意选择n-1个成员,加上他自己构成一个群.然后代表这个群生成一个签密,把密文发送给特定m个人,只有至少其中t≤m个人合作才能恢复消息.本案在签密阶段只需要1次双线性对计算,解签密阶段也只需要3次双线性对计算. 相似文献
6.
为了降低门限解签密算法的计算开销,基于离散对数问题提出了一种新的门限解签密方案。该方案通过随机数和私钥生成签密密钥来签密消息,引入门限共享思想获取解签密钥来恢复消息。与现有方案相比,该方案的计算开销明显较小。在离散对数假设和DDH假设的前提下,该方案满足机密性、不可伪造性、不可否认性和不相关性。 相似文献
7.
廖春生 《青海师范大学学报(自然科学版)》2011,27(4):72-76
结合双线性对密码工具,提出了一种新的(t,n)门限代理签名方案.该方案的特点是:无需可信中心,减少了计算和通信量;原始签名者可以知道代理签名的生成者,同时接受者也可以证实签名者的真实身份. 相似文献
8.
在(t,n)门限代理签名方案中,原始签名人可将签名权授权给成员数为n的代理群,代理群中任何不少于t个代理签名人可代表原始签名人生成有效的签名.门限代理签名的特点使之具有广泛的实用性.目前所提出的门限代理签名方案多基于有限域上的离散对数问题.由于椭圆曲线密码体制在相同安全级别下,具有密钥短、速度快的优点,为此提出了一种基于椭圆曲线的不可否认门限代理签名方案,其安全性基于椭圆曲线离散对数问题难解性,同时可以在需要时实现对签名者的追查.安全性分析表明,该方案可有效地挫败合谋攻击和伪造攻击.同时由于椭圆曲线密码体制的特点,使该方案的计算量和通讯量都较小. 相似文献
9.
目的 分析YANG,TZENG和HWANG2004年提出的门限代理签名方案(简称YTH方案).方法 利用有限域上离散对数困难问题和安全单向哈希函数对原方案进行改进.结果 分析YTH方案发现该方案是不安全的,容易受到公钥替换攻击,故提出了一种新的安全高效的门限代理盲签名方案.结论 新方案不仅避免了公钥替换攻击,而且还具有不可否认性和不可伪造性等安全门限代理签名和盲签名所具有的性质. 相似文献
10.
基于身份的强壮门限签密方案 总被引:4,自引:0,他引:4
基于椭圆曲线双线性对的特殊性质,提出了一些假定密钥生成中心(PKG)是可信任的身份基密码方案,但在现实环境中这个假设并不总是成立的.为了克服这一缺陷,本文使用门限技术设计了一个安全的身份基签密方案.该方案中,门限技术不仅应用在系统主密钥的管理上,而且还使用在群签名的过程中,因而它能够达到可靠的安全性并能够在一定的门限下抵抗恶意攻击. 相似文献
11.
对Hu等人改进的一种门限代理签名方案(J-H-J-Z方案)进行了安全性分析,发现该方案存在漏洞,容易受到证书攻击:伪造原始签名人,并且不具备不可否认性.针对以上问题对该方案进行了改进,改进后的方案克服了原方案的特点,提高了系统的安全性,并保留了原方案的一些优点. 相似文献
12.
FUXiao-tong XIAOHong XIAOGuo-zhen 《武汉大学学报:自然科学英文版》2005,10(1):183-185
We cryptanalyze Kim et al ‘ s onetime proxy signature scheme used in mobile agents, and then a successful forgery is introduced. It is showed that a dishonest customer can successfully forge a va[id onetime proxy signature by impersonating the server. Furthermore, he can request the server with responsibility for the forged bidding information. 相似文献
13.
黄梅娟 《宝鸡文理学院学报(自然科学版)》2012,32(1):41-43
目的对文献中的基于身份的签名方案进行密码分析。方法借助有限域上求解离散对数问题的困难性给出一个攻击。结论与结果给出一个改进方案,改进后的方案克服了原方案中的安全漏洞,同时保持原方案的其他安全特性。 相似文献
14.
张学军 《西北师范大学学报(自然科学版)》2008,44(4)
对一种基于身份的门限签密方案进行了密码分析,发现该方案不能抵抗伪造攻击.对这种方案进行了改进,改进后的方案克服了原方案的安全隐患,并且保留了原方案的优点. 相似文献
15.
一种安全的有效代理签名方案 总被引:2,自引:0,他引:2
首先分析了Mambo-Usuda-Okamoto的代理签名方案,并指出其方案所存在的问题;然后设计出了一个具有代理权限限制与防止代理权限转移的时间戳代理签名方案,最后并对方案进行了分析. 相似文献
16.
最近,Dai和Wang分别给出了一种基于Schnorr签名体制的指定签名验证者的代理签名方案,但是,在Dai的文献中所采用的代理签名方案并不安全;Wang在文献中所采用的代理签名方案虽然克服了Dai方案中的缺点,但该方案中代理签名人和授权者在产生代理签名密钥时交互过多,因而效率比Dai的方案低。因此通过利用Schnorr签名体制生成代理签名人的私有参数和公开参数,给出了一种新的代理签名方案,该方案不仅克服了Dai和Wang方案的缺点,而且更为安全、简单和有效 相似文献
17.
最近,Dai和Wang分别给出了一种基于Schnorr签名体制的指定签名验证者的代理签名方案,但是,在Dai的文献中所采用的代理签名方案并不安全;Wang在文献中所采用的代理签名方案虽然克服了Dai方案中的缺点。但该方案中代理签名人和授权者在产生代理签名密钥时交互过多,因而效率比Dai的方案低。因此通过利用schnorr签名体制生成代理签名人的私有参数和公开参数,给出了一种新的代理签名方案,该方案不仅克服了Dai和Wang方案的缺点,而且更为安全、简单和有效。 相似文献