-
题名一些可证安全签名方案的密码学分析
被引量:1
- 1
-
-
作者
明洋
王育民
-
机构
西安电子科技大学综合业务网络国家重点实验室
-
出处
《计算机科学》
CSCD
北大核心
2007年第5期83-84,共2页
-
基金
国家自然科学基金资助项目(60473072)
-
文摘
最近,Okamoto提出一个在标准模型下可证安全的签名方案,Victor K.Wei等人提出两个在标准模型下可证安全的短签名方案。在本文中,我们指出这三个方案在多用户环境下是不安全的,不能抵抗强密钥替换攻击。在这种攻击中,一个敌手能够生成新的公钥满足合法签名者生成的合法签名。
-
关键词
密钥替换攻击
可证安全
双线性对
-
Keywords
Key substitution attacks, Provably secure,Bilinear pairings
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名两个可证安全短签名方案的密码学分析
- 2
-
-
作者
明洋
王育民
-
机构
西安电子科技大学综合业务网络国家重点实验室
-
出处
《计算机工程》
CAS
CSCD
北大核心
2007年第22期21-22,共2页
-
基金
国家自然科学基金资助项目(60473027)
-
文摘
随机预言机模型下的可证明安全性不能保证数字签名方案在具体实现时的安全性,因此在标准模型下的可证明安全的数字签名方案更具有吸引力。针对在标准模型下可证安全的两个短签名方案,该文指出这两个方案在多用户环境下是不安全的,不能抵抗密钥替换攻击,即一个攻击者能够生成一个新公钥满足合法签名者生成的合法签名。
-
关键词
密钥替换攻击
短签名
双线性对
-
Keywords
key substitution attacks
short signatures
bilinear pairings
-
分类号
TP918.1
[自动化与计算机技术]
-
-
题名对一个可验证加密签名方案的安全性分析
- 3
-
-
作者
夏琦
许春香
-
机构
电子科技大学计算机科学与工程学院
-
出处
《计算机工程与应用》
CSCD
北大核心
2009年第30期13-14,18,共3页
-
基金
国家高技术研究发展计划(863)No.2009AA012415~~
-
文摘
对Yang等最近提出的可验证加密签名方案进行了安全性分析,结论是虽然这个方案在标准模型下是可证明安全的,但是在多用户环境下容易遭受密钥替换攻击,即一个敌手能够生成一个新公钥满足合法签名者的可验证加密签名。给出了一个具体实例,说明容易遭受密钥替换攻击的可验证加密签名如果用于公平交换协议中,在多用户环境下会违背公平交换协议的公平性。
-
关键词
可验证加密签名
公平交换
密钥替换攻击
-
Keywords
verifiably encrypted signature
fair exchange
key substitution attack
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名一个无证书代理签名方案的安全性分析
被引量:2
- 4
-
-
作者
胡国政
洪帆
-
机构
华中科技大学计算机科学与技术学院
武汉理工大学理学院
-
出处
《计算机应用》
CSCD
北大核心
2009年第8期2204-2206,共3页
-
基金
国家自然科学基金资助项目(60703048)
湖北省自然科学基金资助项目(2007ABA313)
-
文摘
无证书公钥密码体制消除了公钥基础设施中的证书,同时解决了基于身份的公钥密码体制中的密钥托管问题。最近,樊睿等人在一个无证书签名方案的基础上提出了一个无证书代理签名方案,并声称该方案满足无证书代理签名方案的所有安全性质。可是,通过对该无证书代理签名方案进行分析,证明了该方案对于无证书密码体制中两种类型的攻击即公钥替换攻击和恶意KGC(Key Generating Centre)攻击都是不安全的。给出了攻击方法,分析了其中的原因并提出了相应的防止措施。
-
关键词
无证书代理签名
密钥替换攻击
恶意KGC攻击
双线性映射
-
Keywords
certificateless signature
public key replacement attack
malicious KGC attack
bilinear map
-
分类号
TP309.7
[自动化与计算机技术—计算机系统结构]
-
-
题名基于访问树的属性基签名算法安全性研究
- 5
-
-
作者
郭俊
石岳蓉
-
机构
河海大学计算机与信息学院
-
出处
《信息技术》
2015年第5期110-113,共4页
-
文摘
2013年马春光等人发表了一篇基于访问树的属性基签名算法并声称他们的算法在标准模型下基于判定性BDH问题相对于适应性选择消息攻击存在不可伪造性。利用部分密钥替换攻击方法构造了一种针对该方案的攻击方式,通过替换方案的公钥和私钥的部分信息,使得伪造的签名成功地通过了验证,导致方案在一定条件下安全性受到破坏,为以后的属性基签名方案提供了一些研究思路。
-
关键词
密钥替换
属性基
签名
访问树
-
Keywords
key replacement
attribute-based
signature
access tree
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-