期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
一些可证安全签名方案的密码学分析 被引量:1
1
作者 明洋 王育民 《计算机科学》 CSCD 北大核心 2007年第5期83-84,共2页
最近,Okamoto提出一个在标准模型下可证安全的签名方案,Victor K.Wei等人提出两个在标准模型下可证安全的短签名方案。在本文中,我们指出这三个方案在多用户环境下是不安全的,不能抵抗强密钥替换攻击。在这种攻击中,一个敌手能够生成新... 最近,Okamoto提出一个在标准模型下可证安全的签名方案,Victor K.Wei等人提出两个在标准模型下可证安全的短签名方案。在本文中,我们指出这三个方案在多用户环境下是不安全的,不能抵抗强密钥替换攻击。在这种攻击中,一个敌手能够生成新的公钥满足合法签名者生成的合法签名。 展开更多
关键词 密钥替换攻击 可证安全 双线性对
下载PDF
两个可证安全短签名方案的密码学分析
2
作者 明洋 王育民 《计算机工程》 CAS CSCD 北大核心 2007年第22期21-22,共2页
随机预言机模型下的可证明安全性不能保证数字签名方案在具体实现时的安全性,因此在标准模型下的可证明安全的数字签名方案更具有吸引力。针对在标准模型下可证安全的两个短签名方案,该文指出这两个方案在多用户环境下是不安全的,不能... 随机预言机模型下的可证明安全性不能保证数字签名方案在具体实现时的安全性,因此在标准模型下的可证明安全的数字签名方案更具有吸引力。针对在标准模型下可证安全的两个短签名方案,该文指出这两个方案在多用户环境下是不安全的,不能抵抗密钥替换攻击,即一个攻击者能够生成一个新公钥满足合法签名者生成的合法签名。 展开更多
关键词 密钥替换攻击 短签名 双线性对
下载PDF
对一个可验证加密签名方案的安全性分析
3
作者 夏琦 许春香 《计算机工程与应用》 CSCD 北大核心 2009年第30期13-14,18,共3页
对Yang等最近提出的可验证加密签名方案进行了安全性分析,结论是虽然这个方案在标准模型下是可证明安全的,但是在多用户环境下容易遭受密钥替换攻击,即一个敌手能够生成一个新公钥满足合法签名者的可验证加密签名。给出了一个具体实例,... 对Yang等最近提出的可验证加密签名方案进行了安全性分析,结论是虽然这个方案在标准模型下是可证明安全的,但是在多用户环境下容易遭受密钥替换攻击,即一个敌手能够生成一个新公钥满足合法签名者的可验证加密签名。给出了一个具体实例,说明容易遭受密钥替换攻击的可验证加密签名如果用于公平交换协议中,在多用户环境下会违背公平交换协议的公平性。 展开更多
关键词 可验证加签名 公平交换 密钥替换攻击
下载PDF
一个无证书代理签名方案的安全性分析 被引量:2
4
作者 胡国政 洪帆 《计算机应用》 CSCD 北大核心 2009年第8期2204-2206,共3页
无证书公钥密码体制消除了公钥基础设施中的证书,同时解决了基于身份的公钥密码体制中的密钥托管问题。最近,樊睿等人在一个无证书签名方案的基础上提出了一个无证书代理签名方案,并声称该方案满足无证书代理签名方案的所有安全性质。可... 无证书公钥密码体制消除了公钥基础设施中的证书,同时解决了基于身份的公钥密码体制中的密钥托管问题。最近,樊睿等人在一个无证书签名方案的基础上提出了一个无证书代理签名方案,并声称该方案满足无证书代理签名方案的所有安全性质。可是,通过对该无证书代理签名方案进行分析,证明了该方案对于无证书密码体制中两种类型的攻击即公钥替换攻击和恶意KGC(Key Generating Centre)攻击都是不安全的。给出了攻击方法,分析了其中的原因并提出了相应的防止措施。 展开更多
关键词 无证书代理签名 密钥替换攻击 恶意KGC攻击 双线性映射
下载PDF
基于访问树的属性基签名算法安全性研究
5
作者 郭俊 石岳蓉 《信息技术》 2015年第5期110-113,共4页
2013年马春光等人发表了一篇基于访问树的属性基签名算法并声称他们的算法在标准模型下基于判定性BDH问题相对于适应性选择消息攻击存在不可伪造性。利用部分密钥替换攻击方法构造了一种针对该方案的攻击方式,通过替换方案的公钥和私钥... 2013年马春光等人发表了一篇基于访问树的属性基签名算法并声称他们的算法在标准模型下基于判定性BDH问题相对于适应性选择消息攻击存在不可伪造性。利用部分密钥替换攻击方法构造了一种针对该方案的攻击方式,通过替换方案的公钥和私钥的部分信息,使得伪造的签名成功地通过了验证,导致方案在一定条件下安全性受到破坏,为以后的属性基签名方案提供了一些研究思路。 展开更多
关键词 密钥替换 属性基 签名 访问树
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部