期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
一种抗伪造攻击的车联网无证书聚合签密方案 被引量:2
1
作者 潘森杉 王赛妃 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第2期169-177,共9页
车联网给现代交通系统带来了极大的便利并受到人们的广泛关注。在车联网中,车辆访问控制的身份认证和发送消息的隐私性是两个关键问题。同时,由于有限的带宽以及车辆的高移动特性,验证效率也至关重要。聚合签密方案可以有效解决上述问... 车联网给现代交通系统带来了极大的便利并受到人们的广泛关注。在车联网中,车辆访问控制的身份认证和发送消息的隐私性是两个关键问题。同时,由于有限的带宽以及车辆的高移动特性,验证效率也至关重要。聚合签密方案可以有效解决上述问题。但现有部分基于Schnorr签名的聚合签密方案未对密钥进行正确的哈希绑定,而无法抵御两类公钥替换攻击;且在进行聚合签密时,用户间交换部分签密信息生成的单个无效签密仍能通过聚合签密验证,故无法抵御合谋攻击。基于上述问题提出了一种新的面向车联网的无证书聚合签密方案。该方案利用密钥原像保护技术抵御公钥替换攻击,利用哈希抗碰撞特性抵御合谋攻击。在随机预言机模型下,证明了该方案的机密性与不可伪造性。与现有方案相比,该方案增强安全性的同时并未增加计算开销,整个验证阶段仍只需要6 n+1次点乘操作。性能分析表明,该方案完全适用于车联网。 展开更多
关键词 无证书聚合签密 身份认证 车联网 公钥替换攻击
下载PDF
基于离散对数的代理盲签名方案 被引量:4
2
作者 柳菊霞 苏靖枫 《计算机应用》 CSCD 北大核心 2010年第8期2167-2169,共3页
通过对Tan等人的基于离散对数的代理盲签名方案进行分析,指出该方案不满足不可伪造性,利用一般性的伪造攻击方法,原始签名人和签名接收者都可以伪造一个有效的签名,同时当签名被公开后,代理签名人可以将盲消息的签名和消息签名联系起来... 通过对Tan等人的基于离散对数的代理盲签名方案进行分析,指出该方案不满足不可伪造性,利用一般性的伪造攻击方法,原始签名人和签名接收者都可以伪造一个有效的签名,同时当签名被公开后,代理签名人可以将盲消息的签名和消息签名联系起来,即签名是可追踪的。在此基础上提出了一种新方案,新方案不仅克服了原方案存在的安全缺陷,还具备签名速度快的特性。 展开更多
关键词 数字签名 离散对数 代理盲签名 伪造攻击 非关联性
下载PDF
对两个离散对数数字签名算法的攻击与改进 被引量:3
3
作者 周克元 《科学技术与工程》 北大核心 2013年第32期9725-9729,共5页
对两个离散对数数字签名的改进方案进行了攻击分析,发现可被伪造签名攻击,给出了攻击方法并提出了相应的改进措施,新的改进方案与已有的方案进行了比较,签名效率有一定程度的提高。
关键词 离散对数 数字签名 伪造攻击 改进
下载PDF
对一种基于身份环签名方案的安全性分析
4
作者 吴淮 孙颖 +1 位作者 许春香 伍玮 《电子科技大学学报》 EI CAS CSCD 北大核心 2013年第6期926-929,943,共5页
分析了文献[18]中提出的基于身份环签名方案的安全性,发现其不具备存在不可伪造性这一数字签名最重要的性质,指出该方案是不安全的,并给出一种新的伪造攻击方法:身份组合伪造攻击。利用该攻击,一个恶意的环成员能够根据自己的身份伪造... 分析了文献[18]中提出的基于身份环签名方案的安全性,发现其不具备存在不可伪造性这一数字签名最重要的性质,指出该方案是不安全的,并给出一种新的伪造攻击方法:身份组合伪造攻击。利用该攻击,一个恶意的环成员能够根据自己的身份伪造任意消息的有效环签名,且在伪造的环签名中,攻击者的身份甚至可以是不包含在此环签名的身份环中。 展开更多
关键词 密码学 数字签名 伪造攻击 环签名
下载PDF
一个增强的有序多重签名方案
5
作者 张兴华 《计算机系统应用》 2014年第9期124-128,共5页
详细分析了王等人的多重数字签名方案和张等人的多重签名改进方案.指出张等人的伪造攻击过程不成立,并指出其参数设置错误,并给出了详细证明.基于离散对数问题的难解性,采用改进原有方案的参数和增加新的参数W的方法,提出一种新的增强... 详细分析了王等人的多重数字签名方案和张等人的多重签名改进方案.指出张等人的伪造攻击过程不成立,并指出其参数设置错误,并给出了详细证明.基于离散对数问题的难解性,采用改进原有方案的参数和增加新的参数W的方法,提出一种新的增强的有序多重签名方案,改进后的方案弥补了原方案参数设置错误的缺陷,新的参数也使方案有了更强的安全性能,新的方案可以抵抗伪造攻击,可以抵抗公钥替换攻击,满足不可抵赖性,不可滥用性,身份可识别性等特性,新方案更加安全有效. 展开更多
关键词 多重签名 伪造攻击 数字签名
下载PDF
一种改进的Elgamal有序多重签名方案 被引量:2
6
作者 张骏 陈力群 《计算机应用与软件》 CSCD 2009年第3期258-259,共2页
Li-Yang提出了基于Elgamal有序多重签名方案,但是由于该方案在签名验证过程中没有对成员公钥进行验证,从而容易受到伪造攻击,因此在安全性上有所欠缺。分析上述方案的安全性,提出了一种新的有序多重签名方案。通过加入公钥验证机制,从... Li-Yang提出了基于Elgamal有序多重签名方案,但是由于该方案在签名验证过程中没有对成员公钥进行验证,从而容易受到伪造攻击,因此在安全性上有所欠缺。分析上述方案的安全性,提出了一种新的有序多重签名方案。通过加入公钥验证机制,从而能够有效抵抗伪造攻击,并且该改进方案与其他方案相比,在安全性相当的情况下省去一次指数求幂的过程,从而使运算效率更高。 展开更多
关键词 数字签名 多重签名 离散对数 伪造攻击
下载PDF
两个门限签名的密码分析
7
作者 徐光宝 姜东焕 《计算机应用与软件》 CSCD 2010年第12期95-96,共2页
为克服合谋攻击,文献[5,6]通过引入成员身份代码参数分别设计了一个门限签名方案。通过对这两个方案进行分析,针对其漏洞提出了一个伪造攻击方法。任何人对于任意消息都可用该攻击方式产生有效签名,从而说明其方案是不安全的。该伪造攻... 为克服合谋攻击,文献[5,6]通过引入成员身份代码参数分别设计了一个门限签名方案。通过对这两个方案进行分析,针对其漏洞提出了一个伪造攻击方法。任何人对于任意消息都可用该攻击方式产生有效签名,从而说明其方案是不安全的。该伪造攻击的提出,为新的门限签名方案的设计提供了有效借鉴。 展开更多
关键词 门限签名 合谋攻击 伪造攻击
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部