共查询到17条相似文献,搜索用时 203 毫秒
1.
指出了一种新的无证书部分盲签名机制存在公钥替换攻击,分析了形成攻击的原因,并且通过修改签名验证算法改进了该部分盲签名机制。分析表明,这一改进方案有效地防止了其存在的公钥替换攻击。 相似文献
2.
一种改进的具有潜信道的签名 总被引:3,自引:0,他引:3
对具有潜信道的Jan Tseng签名方案进行了安全分析 ,并指出Jan Tseng签名的第二种方案具有广义伪造性且不能抵制勾结攻击 .最后 ,给出了一种改进的具有潜信道的签名方案 . 相似文献
3.
曹正军 《中国科学院研究生院学报》2007,24(2):253-256
群签名允许每个成员代表整个群体作出签名,它是构造电子现金、电子拍卖、电子选举方案 的基本工具. 本文通过极其简单的攻击方法证明Zhang et al.在2003年和 Kim et al.在1996年提出的两个群签名方案是不可追踪的。与Wang et al.提供的攻击方法相比,本文所发展的技巧十分新奇有趣。 相似文献
4.
代理签名允许原始签名人授权给代理签名人,使其可以原始签名人的名义对消息进行签名. 王晓明等 在2003年提出了一个盲代理签名方案,使原始签名人不能直接根据代理签名辨认出代理签名人的身份,但在需要 时,可以通过代理签名管理中心来辨认出代理签名人的身份. 本文通过描述一个有效的攻击来指出他们方案中的一 些安全漏洞.该攻击能够伪造出有效的代理签名,使签名验证人可以接受该代理签名,但管理中心并不能通过此签名 来辨认出代理签名人的身份. 相似文献
5.
针对一种基于椭圆曲线的签名方案ECYours的安全性进行分析,指出了如何伪造ECYours的合法签名。并从公钥密码体制设计原理的角度分析了ECYours能轻易遭受攻击的原因,提出了有效的攻击方法。 相似文献
6.
7.
在随机预言模型下定义了一个多接收者签密方案的强安全性模型,该模型满足适应性选择密文内部攻击安全性、选择消息抗存在性伪造和密文匿名安全性;通过分析指出, Li、Hu和Liu等人提出的多接收者签密方案, 不具有适应性选择密文内部攻击安全性和密文匿名性,并给出所定义强安全性模型中的攻击方法;随后提出改进方案,该方案在强安全模型中证明是安全的。 相似文献
8.
9.
对代理签名方案的安全性进行了分析,表明该方案易受内部攻击,指出当代理签名者内有l+1个成员合伙的时候就能够攻破这类门限代理签名系统。因此,该签名方案不符合数字签名所必须满足的不可伪造性和不可否认性原则。 相似文献
10.
11.
分析了卢 -陈提出的具有消息恢复的数字签名方案 ,发现他们的方案是不安全的 ,任何人知道了系统公布的参数 ,就可以伪造数字签名 .最后 ,给出了一个改进方案 ,改进的方案是安全的 . 相似文献
12.
13.
1981年Lamport提出了第一个非常著名的智能卡远程用户认证方案,从此,大量的此类方案被提出。最近Shen,Lin和Hwang针对该方案提出了一种不同的攻击方法,并提供了一个改进方案用于抵御这些攻击。文中主要在Shen-Lin-Hwang方案的基础上,提出了一个新的远程用户认证方案,该方案中口令由用户选择掌握,注册时增强了安全性,有效地抵御了类似Chan-Cheng和Chang-Hwang的攻击。该方案还可根据用户需要随时更改口令,这是与以往方案最大的不同之处。 相似文献
14.
基于离散对数和哈希函数求逆的困难性提出了一个前向安全的多重代理签名方案。此方案同时对代理签名人和原始签名人的权益提供了保护,攻击者即使在第j时段入侵系统,也无法伪造第j时段之前的签名,因而具有较高的执行效率和较强的安全性。 相似文献
15.
张兴兰 《中国科学院研究生院学报》2004,21(3):398-401
利用多方计算的方法 ,给出一个带容错性的门限签名方案 .从而使得一个门限签名方案即使在有恶意行为的情况下 ,仍可顺利地对消息进行有效的签名 相似文献
16.
主要探讨了基于MD方式构造hash函数时平衡度的保持问题,说明了压缩函数满足何种条件时hash函数能够取得最好的平衡度,提出了局部平衡度的概念,并利用此概念解决了压缩函数局部平衡度与Hash函数平衡度的关系的问题。这对于未来的hash函数的设计有非常重要的意义。 相似文献
17.
秘密共享体制是适用于保管极其重要信息的一种安全协议,其最大威胁是欺骗攻击,构造抗欺骗攻击的秘密共享体制具有重要意义。本文给出了一种有效构造方法,对于一般的接入结构也可以构造出抗欺骗攻击的体制,并且利用纠错编码的思想,使得体制的信息率有较大的提高。 相似文献