首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 156 毫秒
1.
基于因式分解的可证实的门限群签名方案   总被引:5,自引:1,他引:5  
针对现有的(t,n)门限签名方案存在着当群内任何t个或更多秘密分享成员联合攻击,能暴露系统的秘密参数以及验证效率低等问题,本文先对Guillou Quisquater的数字签名方案进行改进,并在此基础上设计出了一个新的(t,n)门限签名方案。该门限签名方案除了具有一般门限签名的群签名特性和门限特性外,还具有可验证性、强壮性、稳定性和验证高效性等优点。  相似文献   

2.
一个无可信中心(t,n)门限签名方案的安全缺陷及其改进   总被引:1,自引:0,他引:1  
针对王斌和李建华的无可信中心(t,n)门限签名方案(简称王-李方案),给出两种伪造签名攻击及相应的合谋攻击.指出由于王-李方案的联合秘密共享技术并没有起到实质性作用,且λi,j是通过广播方式分发的,因此存在安全隐患.为克服王-李方案的上述缺陷,提出一个改进方案.改进方案将群成员的固有私钥k,i与分布式生成的秘密份额λ,i共同作为其部分签名私钥,然后利用(k,i,λ,i)的完整信息,在随机因子t,i的作用下,联合生成部分签名和门限群签名,从而克服了王-李方案的签名方程参数退化问题.能够完全抵抗合谋攻击和伪造签名攻击.此外,改进方案还增加了对密钥影子的验证功能.分析表明,改进方案不仅具有更高的安全性,而且具有较高的效率.  相似文献   

3.
一种群签名方案的安全缺陷及其改进   总被引:8,自引:0,他引:8  
袁丁  范平志 《铁道学报》2003,25(2):43-45
最近Lee和Chang提出了一种基于离散对数的高效群签名方案。然而,该方案不能抵御伪造攻击,同时不具有不可链接性的特点。敖青云等人提出一种改进的方案,希望能克服Lee-Chang方案的不足。本文首先指出了敖青云等人提出的群签名方案仍然是不安全的,基于Tseng方案,提出了一种改进的群签名方案,并对其安全性进行了简要分析。  相似文献   

4.
一种基于离散对数的群代理多重签名方案   总被引:5,自引:0,他引:5  
在代理签名方案中,代理签名人可代理原始签名人生成签名。然而在已知的代理签名方案中,要么是一个原始签名人授权于一人,要么是一个原始签名人授权于多人,要么是多个原始签名人授权于一人。本文在门限多重代理签名以及代理多重签名的基础上,设计了一种群代理多重签名方案。在这种方案中,多个原始签名人授权于多个代理签名人,只有多个代理人合作才可以代表多个原始签名人生成签名。  相似文献   

5.
针对铁路下一代移动通信系统LTE-R的车地无线通信实体认证安全漏洞及认证效率问题,提出了基于匿名代理签名的车-地无线通信安全认证方案。该方案针对3种认证场景分别设计了注册认证协议、初始认证协议和重认证协议,通过引入匿名代理签名机制,实现了IMSI的机密性保护和MME的预认证功能,可抵抗中间人攻击、重放攻击和拒绝服务攻击。此外,本方案实现了认证信息的本地生成,有效提高了高速移动环境下频繁重认证的计算和通信效率,避免了认证向量耗尽而重启初始认证协议的问题。性能分析表明,本方案能够满足LTE-R系统车地认证对安全性和实时性的实际需求。  相似文献   

6.
基于离散对数问题,本文给出了一种安全的(t,n)共享签名方案。该方案是数字签名方案和(t,n)门陷方案的集成,并保留了他们的优点。在该方案中,签名者利用其个人密钥可以生成信息签名的密文并送给特定的验证组,采用(t,n)门陷方案的该验证组n位中的t位能共享对信息进行恢复的权力。该方案与Harn的(t,n)方案及其改进方案相比,所要求的通信代价小,数据传输更安全。  相似文献   

7.
给出了一种基于Shamir(k,n)f1陷方案的多签名方案,该方案不仅实现了对信息的签名,而且在基于两个数学定理的基础上,能够保证认证中心在出现某成员否认自己的签名行为时进行鉴定,使签名行为不可否认.  相似文献   

8.
给出了一种基于Shamir(k,n)门陷方案[1]的多签名方案[2],该方案不仅实现了对信息的签名,而且在基于两个数学定理的基础上,能够保证认证中心在出现某成员否认自己的签名行为时进行鉴定,使签名行为不可否认.  相似文献   

9.
本文讨论多媒体认证框架和一种认证的算法,并针对目前基于身份签名方案中去除用户对私钥产生中心无条件信任的签名方案的不足,提出了一种新的基于身份的签名方案.该方案解决密钥托管的问题,除了用户对私钥产生中心的无条件信任,减少验证签名的时间,能抵抗适应性选择消息和身份的存在性伪造攻击.在同等安全性下,该方案具有更高的效率.  相似文献   

10.
指定验证方的门限验证匿名代理签名方案   总被引:1,自引:0,他引:1  
将指定验证方概念引入匿名代理签名中,提出1个具有指定验证方的门限验证匿名代理签名方案。原始签名人授权给代理签名人,代理签名人的身份除对原始签名人外是保密的,代理签名人可以代表原始签名人产生指定验证方的签名,只有指定验证方才能够验证代理签名的有效性,但无法确定代理签名人的身份,出现争议时指定验证方可以通过原始签名人揭示代理签名人的真实身份,而这个过程不需要可信中心参与。该方案满足匿名性、不可伪造性、不可否认性、匿名性撤销等其他安全性需求,解决了代理签名的定向问题,防止了代理签名权利的滥用,保护了代理签名人的隐私和利益。  相似文献   

11.
基于离散对数和因子分解签名方案的改进   总被引:1,自引:0,他引:1  
Yang和Li提出了1个有效的基于离散对数和因子分解的签名方案,其安全性严格基于离散对数和因子分解两大困难问题之上。然而他们的方案需要t 2对密钥,其中t为1个单向哈希函数输出的比特长度,通常为128或160。为了克服其方案密钥量大的缺陷,通过去掉单向哈希函数,给出1个改进方案。从5种可能的攻击方式对改进方案进行安全性分析。结果显示,在离散对数和因子分解不能同时求解的情况下,改进方案是安全的。从密钥个数、计算复杂性和通信成本3个方面对改进方案与Yang和Li的方案进行比较。改进方案密钥个数下降至3个,计算复杂性明显低于Yang和Li的方案,通信成本相同。  相似文献   

12.
数字签名是一种重要的安全机制,用来提供通信双方的不可否认服务,已经得到了广泛的应用.阐述数字签名的概念、功能和实现,最后提出一种在校园管理信息系统中实现数字签名的方案.  相似文献   

13.
对目前PKI体系中的证书信任关系和用户受信证书管理进行分析,指出由于数字证书的体积问题,限制了受信根证书的移动,从而制约了移动用户网络安全事务的处理。提出基于二进制签名树的移动受信证书管理模型。利用该模型把用户的受信证书与用户的私钥和个人证书一起存储于IC卡中,使移动用户利用便携的IC卡能方便安全地建立信任关系,进行网络安全事务处理。通过对移动受信证书管理模型存储计算和受信证书验证计算分析,该模型具有较小的存储体积和受信证书验证计算量。  相似文献   

14.
本文针对移动电子商务的安全问题,研究数字签名技术和应用,设计移动终端数字签名方案,依据移动电子商务安全体系框架,通过使用加密、数字证书、数字签名等安全技术,保证电子商务信息的保密性、可靠性、和完整性.  相似文献   

15.
陈帆  王宏霞 《铁道学报》2011,33(1):63-68
脆弱水印用于鉴定数字媒体的真实性和完整性,篡改检测性能和安全性是脆弱水印算法的两个重要指标。本文提出一种基于密钥生成和嵌入像素水印信息的安全脆弱水印算法,在不增加水印嵌入容量的前提下,采用邻域像素比较的篡改检测方法有效提高算法的篡改检测性能。本文首先利用混沌迭代生成水印信息,然后将生成的水印信息置乱加密后嵌入在原始图像的最低位。认证时,通过比较像素邻域中不一致像素数目与设定阈值的关系判定像素的有效性,并推导给出阈值的动态选取方法和篡改比例与虚、漏警概率关系。理论分析和实验结果表明该算法不仅能抵抗拼贴攻击(Collage Attack),而且提高精确定位水印算法的篡改检测性能。  相似文献   

16.
在网络投票系统中,如何确保投票者的隐私以及确保投票有效是系统的关键.在对目前流行的几种投票协议分析的基础上,针对中铁信集团董事表决系统,提出了如何解决投票问题的具体方案,并在实际开发中实现了该方案.  相似文献   

17.
GSM-R是以GSM技术为基础,专门为铁路通信系统设计的综合专用数字通信系统。而语音组呼业务是GSM-R网络提供铁路特有的调度业务的重要组成部分。本文就GSM-R工程设计中,语音组呼业务编号的具体应用提出方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号