首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 453 毫秒
1.
已有的聚合签名方案的部分密钥提取过程中存在被敌手伪造的问题。文章基于双线性映射提出了一种新的无证书的顺序聚合签名方案,并将自认证方案与聚合签名方案相结合,从而保证了部分密钥的安全,同时对聚合签名方案过程中的签名算法进行改进以提高性能。结果表明,与聚合签名方案相比,新顺序聚合签名可以改善方案的整体效率。在随机预言模型下证明了该方案可以防止攻击者的伪造。  相似文献   

2.
聚合签名技术在资源受限的场景下有很好的应用,是数字签名研究中的热点.对最近提出的一个无证书聚合签名方案进行安全性分析,指出方案不能抵抗伪造性攻击.提出改进的的无证书聚合签名方案,在随机预言模型和Computational Diffie-Hellman(CDH)困难假设下,证明了改进的方案的不可伪造性,效率分析对比表明,改进的方案更安全高效.  相似文献   

3.
针对无证书密码体制可以解决基于身份的公钥密码体制的密钥托管问题和基于证书的公钥密码体制的公钥认证问题,构造了无证书聚合签名的可证明安全模型,并提出了一个具体的签名长度与人数无关的聚合签名方案.基于计算性Diffie Hellman难题,在随机预言模型下,证明了提出的方案可以抵抗适应性选择消息和身份的存在性伪造攻击.  相似文献   

4.
无证书聚合签名方案能够有效提高签名验证阶段的效率,其存在两类攻击,在类型I攻击中,攻击者不知道系统主密钥和用户的部分私钥,但能替换用户的公钥;在类型II攻击中,攻击者知道系统主密钥和用户的部分私钥,但不能替换用户公钥.无证书聚合签名方案只有同时能够抵抗这两类攻击,才能说明方案是安全的.大多数无证书聚合签名方案在随机预言机模型下证明了其安全性,但是有些方案不能抵抗类型II攻击.以陈提出的无证书聚合签名方案为例,给出一种适用于一些无证书聚合签名方案的对应攻击方法.攻击者在拥有系统主密钥的情况下,根据两个有效的签名可以伪造出任意一个消息的有效签名.在此基础上提出了一个改进的无证书聚合签名方案,并在随机预言机模型下证明了新方案针对类型I攻击和类型II类攻击是存在性不可伪造的.  相似文献   

5.
无证书广义指定验证者聚合签名可用于无线传感器网络、车载自组织网络和云计算等诸多领域.张玉磊等人在随机预言机模型下提出一个可证明安全的高效的无证书广义指定验证者聚合签名方案,该方案生成的聚合签名的长度和验证签名的双线性对运算是固定的.但张玉磊等人的方案构造存在安全漏洞,首先是无证书聚合签名方案中部分签名算法无法抵抗第二类敌手的伪造攻击,其次是无证书聚合签名方案构造无效,最后是方案生成的广义指定验证者的聚合签名在第一类敌手的公钥替换攻击下是可以普遍伪造的.  相似文献   

6.
结合聚合签名和代理签名的特点,基于证书签名思想,提出基于证书的聚合代理签名定义和安全模型,在双线性对下,构造一个新的基于证书聚合代理签名方案。在计算Diffie-Hellman困难问题(CDH)假设和随机预言机模型下,对方案的安全性和效率进行分析。研究结果表明:与n个独立代理签名相比,本文方案有效压缩了签名长度,提高了签名和验证效率。  相似文献   

7.
聚合签名通过将n个签名者对n个消息的签名聚合为一个签名,来提高签名与验证的效率.文中给出了基于证书聚合签名方案的形式化定义和安全模型,并构造了一个具体的方案.在计算Diffie-Hellman问题和离散对数问题困难假设下,该方案被证明是安全的.在形式上,方案使用证书作为用户临时签名密钥的一部分,简化了证书的管理和发布,克服了密钥托管问题,而且在签名产生阶段无需任何双线性对运算,在签名验算阶段也只需一个双线性对运算,不受签名人数的影响.与已有的聚合签名方案相比较,所提方案具有签名长度更短和计算代价更少等优点.  相似文献   

8.
聚合签名是近年被关注的一个热点。基于无证书密码体制,构造了一个改进的无证书聚合签名方案,较之于已有的方案,本方案的对运算是常量的,只需3次对运算,提高了签名验证时的效率。改进的方案可以抵抗无证书攻击模型中类型Ⅰ敌手与类型Ⅱ敌手的攻击,在计算性Diffie Hellman困难问题假设下,该方案是存在性不可伪造的,并在随机预言机模型中给出了方案的安全性证明。  相似文献   

9.
设计了一种高效的证书聚合短签名方案,与现有同类签名方案相比,新的证书聚合签名方案具有:签名长度短,效率高,而且签名长度及在验证算法中涉及的双线性对运算的个数都与参与聚合签名的人数无关.最后,证明了所提出的签名方案在随机预言机模型下是基于CDH困难性问题.  相似文献   

10.
结合代理签名和聚合签名的优点,提出一种基于身份的代理聚合签名方案,该方案可减少签名验证的工作量,解决公钥证书的管理问题.理论分析表明,该方案安全有效,适合应用在智能卡和移动通信领域.  相似文献   

11.
聚合签名(AS)方案中,任何人都可以将不同公钥下的多个签名压缩为一个签名.序列聚合签名(SAS)是一种特殊的聚合签名方案,在这种方案中聚合签名是由多个签名者逐个计算得到的.已经有多种序列聚合签名的构造方法.其中一种构造方式是基于陷门置换的构造.给出了一个序列聚合签名方案,这一方案是对Brogle等人的方案的改进.移除了...  相似文献   

12.
大部分的聚合签名方案存在安全性缺陷和计算效率偏低的问题。通过对两种无证书聚合签名方案进行安全性分析,发现两种方案分别无法抵抗Type I和TypeⅡ的伪造性攻击。针对此类问题,提出了一个改进方案。该方案在签名过程中改变了参数的组合方式,在聚合签名验证中加强了对主密钥和公钥的约束。在计算性Diffie-Hellman困难问题假设下,证明了方案在适应性选择消息攻击下具有不可伪造性。效率分析表明,方案在签名与验证过程中只需要4个双线性对运算,签名的长度是固定的,与同类安全的无证书聚合签名方案相比,改进的方案效率更高。  相似文献   

13.
代理聚合签名方案可以将同一原始签名者授权的n个代理签名者对n个不同消息的签名聚合成一个签名.构造了一个新的基于身份的代理聚合签名方案,使之同时具备代理签名和聚合签名的优势,在随机预言机模型下,新方案是可证安全的且效率更高.  相似文献   

14.
基于双线性对提出的无证书聚合签名方案存在安全缺陷和计算效率低的问题。通过对现有两个无证书聚合签名方案的安全性进行分析,指出了第一个方案的聚合签名验证等式存在错误,并且证明了两个方案无法抵抗TypeⅡ的伪造性攻击。最后,给出了一个基于RSA的无证书聚合签名方案,通过RSA问题和DL问题证明了该方案的不可伪造性,与同类方案相比,该方案的效率和安全性更高,实用性更强。  相似文献   

15.
分析了Gorantla等利用双线性对构造的无证书签名方案和Selvi等利用双线性对构造的基于身份的聚合签名方案,指出两个方案都是不安全的,并分别给出了有效的伪造攻击.  相似文献   

16.
结合基于证书公钥密码系统和聚合签名,构造了一类无需双线性对的基于证书聚合签名(CBAS).文章首先给出了CBAS的形式化定义和敌手模型;其次,构造了一个不使用双线性对运算的CBAS方案;再次,基于随机预言机模型,研究了新方案的安全性;最后,简要分析了方案的效率.新方案无需任何双线性对,且聚合签名长度固定、与参与聚合签名人数的多少无关.  相似文献   

17.
本文通过对刘景伟等人提出的高效的基于ID的无证书签名方案的安全性进行分析,指出了该签名方案是不安全的.该方案能受到替换公钥攻击,以至于任何人都能对任何消息成功伪造签名.最后,本文对该签名方案进行了改进,改进后方案的安全性是基于CDH问题的.  相似文献   

18.
针对Fu等提出的改进的适用于移动通信的代理签名方案和代理聚合签名方案的安全性,提出了相应的攻击方法.通过对代理私钥的等价构造,原始签名人可以容易地伪造合法的代理签名和代理聚合签名,从而说明Fu等添加随机数的方法是无效的.安全分析表明,Fu等的代理签名方案和代理聚合签名方案都不满足强不可伪造性,是不安全的代理签名方案,不能应用于移动通信.  相似文献   

19.
随着工业物联网的发展,数据拥有方需要对大量的数据进行处理,同时,对数据的收集和传送效率提出更高的要求。在工业物联网系统中,数据拥有方领导为了减少工作量,可以通过授权部门主管对数据进行相关处理。密码学中,代理聚合签名可以安全可靠的实现权利的委托授权,同时通过签名的聚合后,减少了数据的存储空间,提高数据的传输效率和验证效率。因此,设计一个高效的代理聚合签名方案是有必要的。首先,提出了一个适用于工业物联网的高效安全的基于证书的代理聚合签名方案。其次,在随机预言模型下,基于椭圆曲线上离散对数困难问题,给出了安全性证明。最后,通过与其他代理聚合签名方案计算效率和安全性的比较,结果表明新方案的计算效率更高。  相似文献   

20.
结合无证书公钥密码系统的优点以及消息恢复型签名的特点,给出了无证书消息恢复型签名方案的算法模型,实现了一个无证书消息恢复型签名方案,在随机预言机模型下,该方案基于k-BDHI困难性假设是安全的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号