期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
门限代理签名方案的分析与改进 被引量:2
1
作者 原变青 张忠 《计算机工程》 CAS CSCD 2012年第7期119-121,共3页
研究一种(t,n)门限代理(c,m)门限签名方案,发现无论是原始方案还是其2个改进方案都无法抵抗合谋攻击和替换公钥攻击。为此,通过在代理签名生成阶段增加实际签名者的身份信息,提出一个具有识别并追踪恶意签名者特性的改进方案。分析结果... 研究一种(t,n)门限代理(c,m)门限签名方案,发现无论是原始方案还是其2个改进方案都无法抵抗合谋攻击和替换公钥攻击。为此,通过在代理签名生成阶段增加实际签名者的身份信息,提出一个具有识别并追踪恶意签名者特性的改进方案。分析结果表明,该方案能够有效抵抗合谋攻击和替换公钥攻击。 展开更多
关键词 代理签名 门限代理签名 数字签名 原始签名者 代理签名者 合谋攻击
下载PDF
支持授权撤销的代理签名分析与改进 被引量:1
2
作者 原变青 张忠 《计算机工程》 CAS CSCD 2012年第1期135-136,共2页
在基于时间戳撤销机制的代理签名方案中,授权服务器(AS)签发的时间戳内并不包含原始签名人的授权信息,使攻击者可以利用该缺陷绕过AS检查,获得合法的时间戳签名。为此,对AS生成时间戳阶段进行改进,使攻击者无法获得能够通过验证的时间... 在基于时间戳撤销机制的代理签名方案中,授权服务器(AS)签发的时间戳内并不包含原始签名人的授权信息,使攻击者可以利用该缺陷绕过AS检查,获得合法的时间戳签名。为此,对AS生成时间戳阶段进行改进,使攻击者无法获得能够通过验证的时间戳签名,从而弥补原方案的安全缺陷。 展开更多
关键词 代理签名 撤销 时间戳 原始签名者 代理签名者
下载PDF
具有已知签名人的不可否认门限代理签名方案 被引量:1
3
作者 张忠 徐秋亮 《计算机应用研究》 CSCD 北大核心 2006年第2期111-112,共2页
提出一种新型无中心的门限代理签名方案,该方案能够有效地抵抗合谋攻击和原始签名人的伪造攻击,同时由于在新方案中只使用一次密钥分享,能极大提高方案的运行效率。
关键词 代理签名 门限签名 原始签名者
下载PDF
基于椭圆曲线的门限代理签名及其身份识别
4
作者 田珂 雷梁 《平顶山学院学报》 2007年第5期84-86,共3页
基于身份识别、离散对数问题和安全的单向函数,提出了一个无需原始签名人的(t,n)门限代理签名方案,使得任意t个或更多个代理签名人可以合作产生对消息的代理签名.新方案隐藏了代理签名人的身份,既保护了代理签名人的隐私,又防止了可能... 基于身份识别、离散对数问题和安全的单向函数,提出了一个无需原始签名人的(t,n)门限代理签名方案,使得任意t个或更多个代理签名人可以合作产生对消息的代理签名.新方案隐藏了代理签名人的身份,既保护了代理签名人的隐私,又防止了可能的联合欺骗,还可以在发生分歧时揭示签名参与者的真实身份. 展开更多
关键词 离散对数问题 原始签名人 代理签名人 门限代理签名
下载PDF
两种代理盲签名方案的安全性分析 被引量:1
5
作者 韩春霞 王琳杰 《科技信息》 2013年第23期53-53,61,共2页
文献[4]、[5]设计出各自的代理盲签名方案,旨在克服伪造攻击。通过对这两个方案进行分析,提出了一个伪造攻击方法。任何人都可以用该攻击方式欺骗代理签名者并让其产生有效的签名,从而表明该方案不安全。该伪造攻击的提出,为设计新的代... 文献[4]、[5]设计出各自的代理盲签名方案,旨在克服伪造攻击。通过对这两个方案进行分析,提出了一个伪造攻击方法。任何人都可以用该攻击方式欺骗代理签名者并让其产生有效的签名,从而表明该方案不安全。该伪造攻击的提出,为设计新的代理盲签名方案提供有效的参考。 展开更多
关键词 伪造攻击 原始签名者 代理盲签名
下载PDF
强前向安全代理签名方案的安全性分析及改进
6
作者 鞠宏伟 《电子技术(上海)》 2011年第9期4-5,3,共3页
前向安全的密码体制可以有效地降低密钥泄露对安全性的影响。利用刘亚丽等人提出的方法[2],对张波等人提出的强前向安全的代理签名方案(Zhang方案)[1]进行分析,指出该方案既不满足后向安全性,也不满足前向安全性。基于以上分析结果,对Zh... 前向安全的密码体制可以有效地降低密钥泄露对安全性的影响。利用刘亚丽等人提出的方法[2],对张波等人提出的强前向安全的代理签名方案(Zhang方案)[1]进行分析,指出该方案既不满足后向安全性,也不满足前向安全性。基于以上分析结果,对Zhang方案进行改进,设计出一个前向安全的代理签名方案,安全性分析表明,改进方案是一个真正前向安全的代理签名方案。 展开更多
关键词 强前向安全 代理签名 模m的n方根 密钥演化 原始签名者
原文传递
防止代理签名伪造攻击的几种方案
7
作者 董贝贝 徐秋亮 《计算机工程与科学》 CSCD 2006年第10期8-10,共3页
本文针对在一些代理签名方案中存在原始签名人伪造的问题,提出了几种新的代理签名方案。新方案不仅能正确有效地完成代理签名,而且能够抵抗住原始签名人的伪造攻击。也就是说,运用了这些方案后,代理签名方案满足了不可伪造性。
关键词 代理签名 原始签名者 不可伪造性
下载PDF
一种门限代理签名方案的分析与改进 被引量:13
8
作者 鲁荣波 何大可 王常吉 《电子学报》 EI CAS CSCD 北大核心 2007年第1期145-149,共5页
通过对Qian-cao-xue的基于双线性映射的的门限代理签名方案分析,发现该方案并不满足强不可伪造性,任何人包括原始签名人可以伪造一个有效的代理签名,同时该方案也不能抵抗原始签名人改变攻击.在此基础上提出了改进的门限代理签名方案(方... 通过对Qian-cao-xue的基于双线性映射的的门限代理签名方案分析,发现该方案并不满足强不可伪造性,任何人包括原始签名人可以伪造一个有效的代理签名,同时该方案也不能抵抗原始签名人改变攻击.在此基础上提出了改进的门限代理签名方案(方案1),改进的方案克服了原方案的安全缺陷.并把矢量空间秘密共享和多重代理签名结合起来,构建了一种更为广泛的基于访问结构的多重代理签名(方案2).门限代理签名方案(方案1)成为方案2的特殊情形.方案2中任何参与者的授权子集能产生多重代理签名,而非参与者不可能产生有效的多重代理签名,接收者可以通过验证方法验证个体代理签名和多重代理签名的合法性,而且能保证任何参与者都能检测出错误的子秘密.能抵御各种可能的攻击. 展开更多
关键词 门限代理签名 双线性映射 强不可伪造性 原始签名人改变攻击 矢量空间秘密共享
下载PDF
一种基于仲裁者的代理签名方案 被引量:2
9
作者 王建 李方伟 陈广辉 《计算机工程与应用》 CSCD 北大核心 2005年第23期153-155,共3页
目前已知的一些代理签名方案都是由原始签名者、代理签名者和签名验证者三方共同来完成,存在着原始签名者在线的问题。论文引入可信第三方,即仲裁者这一新的角色,并提出了一种由仲裁者、代理签名者和签名验证者参与的代理签名方案,有效... 目前已知的一些代理签名方案都是由原始签名者、代理签名者和签名验证者三方共同来完成,存在着原始签名者在线的问题。论文引入可信第三方,即仲裁者这一新的角色,并提出了一种由仲裁者、代理签名者和签名验证者参与的代理签名方案,有效地在代理签名方案中弥补了原始签名者在线的不足,并通过证书的“绑定”实现了通信双方的身份验证。 展开更多
关键词 代理签名 原始签名者在线 仲裁者证书“绑定”
下载PDF
一个安全的门限代理签名方案 被引量:2
10
作者 吕鑫 王志坚 许峰 《计算机工程与应用》 CSCD 北大核心 2010年第19期85-87,119,共4页
针对已有门限代理签名方案存在的安全及性能方面的问题,将双线性映射引入签名方案,并结合卡梅隆签名,提出了一种基于双线性映射的卡梅隆门限代理签名方案。该方案克服了已有方案的安全缺陷,同时满足了强安全门限代理签名方案应具备的所... 针对已有门限代理签名方案存在的安全及性能方面的问题,将双线性映射引入签名方案,并结合卡梅隆签名,提出了一种基于双线性映射的卡梅隆门限代理签名方案。该方案克服了已有方案的安全缺陷,同时满足了强安全门限代理签名方案应具备的所有安全属性,能抵御各种可能的攻击。 展开更多
关键词 门限代理签名 双线性映射 概率签名 原始签名人改变攻击
下载PDF
一种门限代理签名方案的分析与改进 被引量:1
11
作者 孙梅 魏仕民 赵兵 《计算机工程与应用》 CSCD 北大核心 2010年第31期95-97,101,共4页
通过对Xu-zhang-feng的基于身份的门限代理签名方案分析,发现该方案不能抵抗原始签名人的改变攻击,同时该方案也不能抵御合谋攻击,任意不少于t个代理人都可以合谋获得其他n-t个代理人的私钥从而伪造他们的签名。在此基础上提出了改进的... 通过对Xu-zhang-feng的基于身份的门限代理签名方案分析,发现该方案不能抵抗原始签名人的改变攻击,同时该方案也不能抵御合谋攻击,任意不少于t个代理人都可以合谋获得其他n-t个代理人的私钥从而伪造他们的签名。在此基础上提出了改进的基于身份的门限代理方案,克服了原方案的缺陷。 展开更多
关键词 门限代理签名 基于身份 原始签名人改变攻击
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部