首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
多方量子签名协议可以满足两人或多人共同为同一消息进行签名,保证协议在量子计算攻击下的安全性。最近,Vandani等提出了一种新型量子签名协议,该协议需要用户和认证机构共同生成最终签名,且不需要纠缠资源。然而,通过分析发现,协议的正确性和安全性存在问题,具体地,签名操作设计的不对易性会导致签名验证出现错误,且签名协议无法抵御验证者的伪造攻击。针对上述问题,本文利用增加对易操作、引入可信任第三方Trent等方法,给出了改进后的协议。分析表明,新协议既保证了多方签名协议的功能性需求,同时也可以抵抗原协议存在的验证者伪造攻击。  相似文献   

2.
代理签名是指原始签名人将签名权力委托给代理签名人,由代理签名人代表原始签名人对消息进行签名.盲签名是指签名人不知道所签消息的具体内容.Tan和Liu结合代理签名和盲签名的特性提出了一种代理盲签名,该文指出Tan和Liu提出的代理盲签名方案存在广泛的伪造攻击、原始签名人的伪造攻击和消息拥有者的伪造攻击等安全缺陷,并提出了改进的方案,改进后的方案可以有效地避免原始签名人和消息拥有者的伪造攻击.  相似文献   

3.
讨论了一个不同于BB84协议的量子密匙传输协议的安全性。尽管从理论上看这个协议给密匙传送带来了1/4的冗余编码,从而导致传输效率变低,但它依然简单,而且在对抗PNS(Photon Number Splitting)攻击的过程中,比BB84更安全。然而,研究发现这一新的量子密码协议仍然有漏洞可以利用,使窃听者获得有用的信息。作为应用结果,还讨论了使用这个协议传递密匙的一次性便笺(vernam cipher)的安全性问题。  相似文献   

4.
对T-ECDSA的安全性进行分析发现,此改进算法虽然能提高签名的效率,但它的签名计算公式有问题,使得签名可以被伪造。说明了伪造T-ECDSA签名的方法,提出采用限定签名值的方法来使伪造签名失效,以修补原改进算法的安全漏洞。  相似文献   

5.
将椭圆曲线密码体制和指定验证者代理签名思想相结合,提出了一种基于椭圆曲线的指定验证者代理签名方案.该方案不仅可以有效地实现代理签名者代表原始签名者生成代理签名的目的,而且限定了只有被指定的签名验证者可以验证并向第三方证明签名的有效性.和已有的方案相比,该方案可以用较小的开销实现较高的安全性,具有很好的实用性.  相似文献   

6.
对Yang-Tzeng-Hwang方案进行了安全性分析,发现它是不安全的,不能抵抗内部伪造攻击.针对此方案的缺陷,提出了一种改进的方案,改进后的方案满足了代理签名的安全性要求.  相似文献   

7.
基于因数分解困难问题假设,构造了一个新的基于证书授权的代理鉴名方案和基于身份的代理签名方案.新方案具有强不可伪造性、强不可否认性、可区分性、可验证性、原始签名者和代理签名者的身份真实性以及代理签名权的可撤消性等特点,弥补了现存的许多代理签名方案中不含有原始签名人和代理签名人的身份信息这一缺点,解决了原始签名者在线问题.新方案具有算法简单、效率高等特点,能够抵抗对代理签名方案的已知攻击,可以方便地应用于分布计算、移动代理以及电子商务和电子政务系统中.  相似文献   

8.
提出一种无状态的短签名方案,公开参数只有4项,私钥1项,签名2项,它同时也是很高效的,并且具有一定扩展性。之前的短签名方案要么基于复杂的假设,要么签名者需持有状态,或者效率比较低。首先证明方案是在标准模型下基于CDH假设是弱选择消息攻击不可伪造的,然后利用变色龙哈希函数的性质,可以使方案的安全性提升到标准模型同样假设下适应性选择消息攻击不可伪造的。相对于其他签名方案,本方案有其独特的优势。  相似文献   

9.
基于证书公钥密码学是Gentry在Eurocrypt 2003上首次提出的,它克服了传统公钥系统中存在的证书管理问题和基于身份公钥系统中存在的密钥托管问题.为了防止签名被滥用,Kim等人提出指名签名体制,在这里只有签名接收人才能验证和向第三方证明签名的有效性,即使是签名人也不能验证或证明签名的有效性,签名的使用完全由签名的接收人控制.将基于证书签名和指名签名相结合,本文提出一个基于双线性对的基于证书指名签名方案.  相似文献   

10.
研究了无可信中心(t,n)门限签名方案,指出了该方案存在的安全性问题.对之加以分析并做出了改进:新方案引入了申请签名人AS;经过重新设计避免了因F(z)降次而引发的门限值降低的安全漏洞;在AS协助下由St中成员共同来生成群签名.新方案不仅保留了原有方案的优良性质,而且能够抵御攻击者和内部成员的合谋攻击,提高了方案的安全性.  相似文献   

11.
本文通过对刘景伟等人提出的高效的基于ID的无证书签名方案的安全性进行分析,指出了该签名方案是不安全的.该方案能受到替换公钥攻击,以至于任何人都能对任何消息成功伪造签名.最后,本文对该签名方案进行了改进,改进后方案的安全性是基于CDH问题的.  相似文献   

12.
通过对新近Lin等人提出的自认证公钥签名方案和王等人提出的自认证公钥签密方案进行了安全性分析,指出这两个方案都是不安全的.原因是这两个方案都能够受到替换公钥攻击,使得攻击者能够对任意选择的消息成功伪造签名.然而,在当前的自认证公钥签名方案的安全性证明中都没有考虑到替换公钥攻击,从而得到一个启示:由于自认证公钥签名自身的特点,那么在自认证公钥签名的安全性模型中必须进一步考虑是否能抵抗替换公钥攻击,从而确保方案的真正安全性.  相似文献   

13.
针对Awasthi和Lal提出的带证书恢复的代理签名方案中存在的安全漏洞,提出一种改进方案.该方案通过引入代理签名密钥弥补了原方案的不足.安全分析表明,改进方案使原方案具有强不可伪造性,有效提高了代理签名的安全性.  相似文献   

14.
论证一种代理多重签名方案,这种方案以身份为基础,使用双线性映射的方法,该方案具有指定的验证者和消息恢复的功能.分析了方案的安全性和正确性,证明这个方案可以满足具有指定的验证者和消息恢复的代理多重盲签名方案的安全性条件.  相似文献   

15.
对谭凯军等提出的基于数字签名标准DSS/DSA的门限共享验证签名方案的安全性进行了分析 ,给出了对该方案的一个伪造攻击 ,指出该方案是不安全的 ,并给出了两种解决方案  相似文献   

16.
近年来,量子价格谈判(QPN)已成为量子密码中的热点研究问题,在电子商务领域有着广泛的应用前景.本文基于单光子和量子傅里叶变换,利用幺正操作将秘密的价格信息编码到d维单光子态的相位上,提出了一种新型多方量子价格谈判(MQPN)协议.分析表明,在半诚实第三方(TP)模型下,该协议在保证参与方隐私性的同时,可以有效抵抗外部...  相似文献   

17.
在分析私钥进化算法在代理签名中的不同使用情况的基础上,指出仅在代理者中使用私钥进化算法的代理签名方案并不具备前向安全性.提出一种基于Schnorr签名体制的授权者私钥进化的前向安全代理签名方案.可将授权者的私钥的有效性分为若干时段,每个时段的代理密钥由该时段对应的私钥生成,在验证签名时需用到时段参数,确保代理签名的前向安全性.另外,在代理签名过程增加了授权消息,用以明确代理者的身份及代理权限的范围,有效地防止代理者转让或滥用代理权.  相似文献   

18.
一个基于改进RSA密码体制的门限代理签名方案   总被引:1,自引:1,他引:0  
门限签名和代理签名属于具有特殊限制的数字签名,它们都有着非常广泛的用途.该文基于改进的RSA密码体制,提出了一个新的实用的(t,n)门限代理签名方案,该方案在自适应性选择消息攻击下是安全的,而且可以忍受任意t-1个成员被恶意攻击者破坏.方案的安全性基于一般的困难问题假设——因子分解数学难题.  相似文献   

19.
利用双线性映射这一数学工具,在代理多重签名体制和盲签名体制的基础上,提出了一个有效的代理多重盲签名体制,方案中解决了一个代理人能够代理多个原始签名人签名的问题.代理多重盲签名在电子现金、电子选票等方面有广泛的应用.通过对该方案的性能分析,该方案具有可验证性、不可链接性、盲性、不可伪造性、不可否认性和可区分性.  相似文献   

20.
本文提出了一种无证书具有指定验证者性质的聚合签名方案,并对方案的安全性进行了分析。结果表明,新方案不仅满足聚合签名的安全性,而且还满足不可传递性和指定的可验证性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号