没有合适的资源?快使用搜索试试~
我知道了~
文库首页
开发技术
其它
两种门限签名方案的安全性分析 (2007年)
两种门限签名方案的安全性分析 (2007年)
自然科学
论文
需积分: 5
0 下载量
129 浏览量
2021-06-13
19:20:15
上传
评论
收藏
1.86MB
PDF
举报
温馨提示
立即下载
对两种门限签名方案的安全性进行了分析,指出这两种门限签名是不安全的,不能抵抗合谋攻击和伪造攻击。
资源推荐
资源评论
对2个属性基签名方案安全性的分析和改进
浏览:106
为了克服已有属性基签名机制在安全性、效率和签名策略上的缺陷,Ma等和Cao等分别提出了一个单属性机构环境下的门限属性基签名体制和多属性机构环境下签名策略支持属性的与、或、门限操作的属性基签名体制,并在计算性Diffie-Hellman假设下给出了相应体制的安全性证明。通过给出具体的攻击方法,指出这2个属性基签名方案都是不安全的,均不能抵抗伪造攻击,无法在实际中应用。此外,分析了这2个方案不安全的原
属性基门限签名方案及其安全性研究
浏览:201
属性基门限签名方案要求用户的身份用一系列的属性来描述,签名者的权力由其所拥有的属性集合决定.验证者通过验证该签名,只能确定该签名者属性集与验签属性集合相同的属性数目超过门限值个,具有保护属性隐私的作用.本文分析了Li等人的灵活门限签名方案,发现其存在签名伪造的安全问题.针对该方案安全性方面的不足,本文设计了一个安全可证的属性基门限签名方案,并基于CDH困难假设,在标准模型下证明了该签名算法的安全性
Wang门限签名方案的分析和改进 (2007年)
浏览:116
在分析Wang门限签名方案的安全性的基础上,指出了该方案中真正起作用的只是私钥的一部分.提出了一个简化方案,证明了简化方案的安全性等价于修正后的Wang方案.由于采用的基本签名方案不适合门限签名,两个方案都易受内部伪造攻击,对此给出了解决办法.
论文研究-对一类可验证的门限签名方案的安全性分析.pdf
浏览:44
对张劼等人提出的一类可验证的门限签名方案进行了安全性分析,发现它存在安全漏洞,容易受到合谋攻击和伪造攻击,并且不具备不可否认性。针对以上问题对原方案进行了一些改进,新方案克服了原方案的缺点,提高了系统的安全性,实现了公开信道传输子密钥,具有较强的实用性。
论文研究-门限签名方案的研究及其安全性分析.pdf
浏览:31
对谢君琴等人提出的无可信中心的门限签名方案进行了安全性分析,指出了该方案不能抵抗合谋攻击和已知消息攻击,不具有可追踪性。针对上述问题,在谢君琴等人的方案的基础上提出了一个无可信中心的门限签名方案:由...
论文研究-一种标准模型下基于身份的高效门限代理签名方案.pdf
浏览:29
提出一种基于身份的门限代理签名方案,利用双线性对技术对方案的正确性进行了严格证明,并在标准模型下基于计算Diffie-Hellman困难假设给出了方案安全性的详细证明。方案的签名验证过程只需四个双线性对运算,因此...
论文研究-标准模型下基于身份的门限签名方案.pdf
浏览:192
在标准模型下(不使用随机预言模型)设计可证明安全的门限签名方案具有实际意义。利用L-J方案,设计了一个在标准模型下基于身份的安全的门限签名方案。该方案可容忍[t]小于[n/2 1]个成员被敌手破坏,门限密钥生成...
论文研究-一种标准模型下基于身份的有效门限环签名方案.pdf
浏览:11
为了设计基于身份的门限环签名方案, 利用双线性对技术, 提出了一种在标准模型下基于身份的有效门限环签名方案, 并对方案的安全性进行了分析。最后证明了方案满足无条件匿名性, 以及在CDH困难问题的假设下满足适应性...
论文研究-两种可验证环签名方案的安全性分析与改进.pdf
浏览:160
指出李晓琳等人的两个可验证环签名方案提出分析都不满足不可伪造性,即环中成员可以冒充其他成员生成有效的环签名,而真实签名者身份验证算法却将签名者的身份指向后者。针对上述两方案存在的安全缺陷,分别提出了改进方案,通过将真实签名者身份验证算法与签名者的私钥、公钥及消息的签名有机地结合起来使得攻击者在不知道签名者私钥的情况下无法伪造其他签名者的有效签名,从而提高了原方案的安全性。
一种基于自验证公钥的门限代理签名方案的安全性分析 (2008年)
浏览:104
Xue和Cao提出了一种基于自验证公钥的门限代理签名方案,然而,该方案是不安全的。给出了对该方案一种攻击:攻击者获得一个合法的原始签名人发送给代理签名人的签名了的授权证书以及代理签名人生成的一个有效的代理签名后,能够伪造出一个新的对相同消息的代理签名,而原始签名人变为攻击者自己,由于验证者并不能验证代理签名人到底是代表谁生成了代理签名,这样,攻击者就获得了与合法原始签名人相同的权益。特别地,代理签
Schnorr签名方案的两种伪签名算法及其安全性分析.docx
浏览:68
Schnorr签名方案的两种伪签名算法及其安全性分析.docx
论文研究-一种门限代理签名方案的安全性分析及改进.pdf
浏览:160
为满足某些敏感数据应用中对数据真实性的要求,利用预测差扩展思想,提出一种可逆数据库水印方案,当水印数据库未遭受攻击时,可从中无损地恢复原始数据。实验结果表明该无损水印方案在保证水印不可见性的同时,具有一定的鲁棒性,并显示出比其他无损数据库水印更好的抗攻击性能。
门限多代理多签名方案* (2007年)
浏览:57
将门限签名体制引入到多代理多签名方案中,首次提出了一个门限多代理多签名方案。新方案不仅能实现多个原始签名人将签名权委托给多个代理签名人,还能将每个代理人的密钥进行分享,实现一定数量的原始签名人就能授权,一定数量的代理签名人就能产生有效的代理签名。另外,新方案还可以控制代理签名的有效时间和回收代理签名权。
论文研究-对一个门限签名方案的进一步分析与改进.pdf
浏览:52
通过对高炜等人的无可信中心的[(t,n)]门限签名方案进行分析,发现该方案不能抵抗外部攻击和公钥替换攻击。在原方案的基础上提出了一个改进的[(t,n)]门限签名方案,不需要可信中心,密钥生成只需成员之间协商完成,...
论文研究-代理多重门限签名方案.pdf
浏览:32
代理多重签名可以实现一个代理签名同时代表多个原始签名者,门限签名方案,签名的生成不需要所有成员的参与只要部分成员参与就可形成有效的签名,将这两种签名方式结合,构造一个代理多重门限签名方案。该方案既具有...
论文研究-基于身份的无可信中心的门限群签名方案.pdf
浏览:82
在一种改进的椭圆曲线数字签名算法的基础上,采用Shamir门限秘密共享方案和联合秘密共享技术设计了一种新的基于身份证书机制的无可信中心的(t,n)门限群签名方案,该方案由以下四个步骤组成:系统初始化阶段(确定...
论文研究-有效的门限签名算法.pdf
浏览:119
本文中我们针对较小的 和 以及较大 和 分别提出两种有效的抗合谋攻击的门限签名方案,当 和 较小时,我们给出了一种基于分组秘密共享的 门限签名算法;当 和 比较大时,我们提供了一种具有指定签名者的方案来解决合谋...
论文研究-一种安全的门限群签名方案.pdf
浏览:5
门限签名是一类重要的数字签名,到目前为止,已有许多门限...在现有门限方案的基础上提出了一种比较安全的门限群签名方案,新方案较已有的方案性能更好,尤其是克服了已有方案的缺点。最后对新方案的安全性进行了讨论。
一个已知签名人的门限代理签名方案的改进 (2007年)
浏览:153
(t,n)门限代理签名方案是指由指定n个代理签名者的群中的t个或多于t个代理签名者合作代表原始签名人对消息进行签名的方案。Hsu等人提出的已知签名者的不可否认门限代理签名方案(HWW方案)克服了Sun提出的门限代理签名方案的缺点。Tan等人对HWW方案进行了安全性分析,指出其不能抵抗原始签名人与系统权威的合谋攻击。该文指出在HWW方案中,原始签名人与代理签名者合谋也可伪造代理签名,并给出了一个改进
2 个代理盲签名方案的安全性分析 (2011年)
浏览:50
对基于双线性对的无证书代理盲签名方案和基于离散对数的高效代理盲签名方案进行安全性分析,指出2 个方案均存在伪造攻击,任何人在得到一个有效的代理盲签名后都可以对任意消息进行伪造并通过签名验证,同时指出2 个代理盲签名均不满足不可链接性,代理签名人可以将其保留的签名信息同公开后的签名消息进行对应,从而证明2 个方案均是不安全的。
一类门限签名方案的密码学分析与改进 (2012年)
浏览:111
2008年,XIE等人提出了一种新的基于模秘密共享的门限签名方案,即利用孙子定理来实现秘密共享的门限签名方案 .该文指出 XIE等人的方案是不安全的 :任意 t人与 DC合谋即可生成一个有效的门限签名并嫁祸给他人 ;任意少于 t人联合 DC也可生成一个有效的门限签名 .为克服该方案的安全性弱点,给出了一个改进的方案 .
对一个门限共享验证签名方案的安全性分析 (2004年)
浏览:174
文献[1]提出了一种基于离散对数的(t,n)门限共享验证签名方案,它集成了消息恢复数字签名和门限方案;通过深入分析该门限共享验证协议的安全性,指出了签名发送者与验证者之一合谋可恢复其他验证者私人密钥的一种攻击方法;这种攻击表明在将两种密码学协议集成以设计新的协议时尤其要小心;最后给出了防止这类攻击的改进措施。
SHI2002群签名方案的安全性分析 (2005年)
浏览:92
SH12002群签名方案是Tseng-Jan群签名方案的一个改进方案。通过对该方案的安全性进行分析,发现该方案不能抵抗广义伪造攻击,即任何一个非群成员均可以在不经过群经理的许可下,伪造一个群成员的身份证书和相应的秘密密钥;利用这个身份证书和秘密密钥,可以对任意的消息进行签名,签名能够通过验证算法。从而导致任何一个非群成员均能够代表整个群做签名,群经理却无法追查出签名者的身份。故该方案不能保护整个群
论文研究-无证书的代理门限签名方案.pdf
浏览:172
门限签名方案,签名的生成不需要所有成员的参与只要部分成员参与就可形成有效的签名,将这两种签名方式结合,即实现了无证书代理签名方案的高效、安全的特性,也可以允许部分代理签名者脱机的状态下仍然可以生成有效...
门限签名方案.mp4
浏览:193
门限签名技术实施方案
论文研究-一种不需要分配中心的门限签名方案.pdf
浏览:170
在网格环境中,针对不同管理域之间的资源共享和协同,提出了一种基于行为的信任模型,...分析和仿真表明,基于行为信任的分层实体自主信任模型在有效性和算法复杂度方面显示出较好的性能,是对网格信任模型的有效补充。
论文研究-一种门限代理签名方案的分析与改进.pdf
浏览:68
通过对Xu-zhang-feng的基于身份的门限代理签名方案分析,发现该方案不能抵抗原始签名人的改变攻击,同时该方案也不能抵御合谋攻击,任意不少于t个代理人都可以合谋获得其他n-t个代理人的私钥从而伪造他们的签名。...
评论
收藏
内容反馈
立即下载
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
ALCH-WUR
粉丝: 153
资源:
916
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
android-studio-2023.3.1.18-linux.zip.001
android-studio-2023.3.1.18-linux.zip.002
11111111111111111111111
5V3M加湿器整套原理图
医学图像分割数据集:结肠癌(colon)切片分割【包含3个切面划分好的数据集(2类别)、标签文件、可视化代码】
基于QT的局域网聊天室
5V3M加湿器中微单片机源码
ChatGPT教程(终极版).pdf
单片机.zip
chatgpt中文调教指南.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功