当前位置:主页 > 科技论文 > 网络通信论文 >

强安全无证书签名方案的安全性分析和改进

发布时间:2019-05-16 12:46
【摘要】:对王亚飞等人提出的强安全性无证书签名方案进行安全性分析,指出其方案难以抵抗不诚实KGC下的公钥替换攻击。针对此类问题,采用改变传统无证书算法顺序,以KGC公告板形式公开用户公钥,用户可以通过本地保存的私钥和公钥验证公钥的真实性,从而对KGC的行为进行约束。安全性分析表明,改进后的方案能够抵抗基于不诚实KGC安全级别下的公钥替换攻击,而且方案避开了无双线性对和逆运算,效率优于已有方案。
[Abstract]:This paper analyzes the security of the strong security certificateless signature scheme proposed by Wang Yafei et al., and points out that the scheme is difficult to resist the public key replacement attack under dishonest KGC. In order to solve this kind of problem, the user public key is exposed in the form of KGC bulletin board by changing the order of traditional certificate-free algorithm. The user can verify the authenticity of the public key through the local saved private key and public key, so as to constrain the behavior of KGC. The security analysis shows that the improved scheme can resist the public key replacement attack based on dishonest KGC security level, and the scheme avoids bilinear pairwise and inverse computation, and the efficiency of the improved scheme is better than that of the existing scheme.
【作者单位】: 平顶山学院软件学院;平顶山学院计算机科学与技术学院;
【基金】:河南省中青年骨干教师基金资助项目 河南省科技攻关计划基金资助项目(142102210224)~~
【分类号】:TN918.4

【参考文献】

相关期刊论文 前4条

1 左瑞麟;KIM Cheonshik;易训;;Certificateless Message Recovery Signatures Providing Girault's Level-3 Security[J];Journal of Shanghai Jiaotong University(Science);2011年05期

2 王化群;徐名海;郭显久;;几种无证书数字签名方案的安全性分析及改进[J];通信学报;2008年05期

3 王圣宝;刘文浩;谢琪;;无双线性配对的无证书签名方案[J];通信学报;2012年04期

4 王亚飞;张睿哲;;强安全无对的无证书签名方案[J];通信学报;2013年02期

【共引文献】

相关期刊论文 前10条

1 李晓峰;赵海;王家亮;毕远国;;基于增加一个随机数的ElGamal数字签名算法的改进[J];东北大学学报(自然科学版);2010年08期

2 曹雪菲;寇卫东;樊凯;张军;;无双线性对的基于身份的认证密钥协商协议[J];电子与信息学报;2009年05期

3 任勇军;王建东;庄毅;;标准模型下增强的基于身份的认证密钥协商协议[J];电子与信息学报;2009年08期

4 樊爱宛;杨照峰;常强;谢丽明;;电力调度系统无证书数字签名技术[J];电力系统自动化;2013年19期

5 刘振华;胡予濮;牟宁波;;基于身份认证密钥协商的分析与改进[J];哈尔滨工程大学学报;2009年10期

6 侯孟波;徐秋亮;蒋瀚;;构建无证书的两方认证密钥协商协议[J];计算机工程与应用;2010年08期

7 吴晨煌;梁红梅;陈智雄;;一个无证书代理盲签名方案的改进[J];计算机工程与应用;2011年01期

8 胡国政;韩兰胜;夏祥胜;;对标准模型下无证书签名方案的安全性分析[J];计算机工程与应用;2011年11期

9 郭琳;;一种公平的无证书电子现金方案[J];计算机工程与应用;2011年30期

10 乔石;陈礼青;;安全组播核心问题研究[J];淮阴工学院学报;2009年05期

相关会议论文 前1条

1 余婷;赵泽茂;任锡沣;;高效的基于前向环序列的无证书环签名方案[A];浙江省电子学会2012学术年会论文集[C];2012年

相关博士学位论文 前10条

1 刘文浩;无双线性对的无证书公钥密码学研究[D];电子科技大学;2010年

2 舒剑;认证密钥协商协议的设计与分析[D];电子科技大学;2010年

3 侯惠芳;异构无线融合网络中的认证技术研究[D];解放军信息工程大学;2010年

4 曹雪菲;基于身份的认证协议的理论及应用研究[D];西安电子科技大学;2008年

5 胡国政;基于双线性对的认证体制研究[D];华中科技大学;2009年

6 苏万力;若干具有特殊性质的数字签名的研究与设计[D];西安电子科技大学;2009年

7 李曦;基于身份的密码体制研究及其在移动支付业务中的应用[D];华中科技大学;2009年

8 侯孟波;基于身份和无证书的两方认证密钥协商协议研究[D];山东大学;2010年

9 黄海;认证密钥交换协议及其安全模型的研究[D];上海交通大学;2010年

10 马卓;无线网络可信接入理论及其应用研究[D];西安电子科技大学;2010年

相关硕士学位论文 前10条

1 谭珏;IGRS与UPnP设备安全互联技术研究[D];湘潭大学;2010年

2 夏松;基于身份的AKA协议若干问题研究[D];解放军信息工程大学;2010年

3 杨印;基于身份的公钥密码体制的研究[D];西华大学;2011年

4 刘涛;代理签名方案的研究[D];燕山大学;2012年

5 葛聪攀;基于TCP/IP应用层的安全协议的设计与实现[D];东北师范大学;2011年

6 张景振;WIMAX安全机制研究[D];山东大学;2009年

7 钟陈练;基于ID的身份认证技术研究及其应用[D];中山大学;2010年

8 梁一鑫;基于无证书公钥体制的代理重签名研究[D];兰州理工大学;2012年

9 张悦;基于标准模型的无证书门限代理重签名研究[D];西安电子科技大学;2012年

10 张晓;面向LLN网络的轻量级无证书密码算法研究[D];重庆邮电大学;2013年

【二级参考文献】

相关期刊论文 前2条

1 葛爱军;陈少真;;具有强安全性的不含双线性对的无证书签名方案[J];电子与信息学报;2010年07期

2 王圣宝;刘文浩;谢琪;;无双线性配对的无证书签名方案[J];通信学报;2012年04期

【相似文献】

相关期刊论文 前10条

1 张樨蕊;网站安全性分析与防范[J];电脑知识与技术;2005年14期

2 张大兴;TCP/IP协议异常状态转换及其安全性分析[J];计算机工程与设计;2005年06期

3 汪在荣;WEB应用程序安全性分析及措施[J];内江师范学院学报;2005年04期

4 陈诚,周玉洁;RSA加密算法及其安全性研究[J];信息技术;2005年10期

5 王丽;娄建安;赵维霞;;指挥自动化网络安全系统的构建[J];兵工自动化;2006年03期

6 彭华熹;冯登国;;匿名无线认证协议的匿名性缺陷和改进[J];通信学报;2006年09期

7 李进;;用IIS+ASP建图书馆网站的安全性分析[J];图书馆理论与实践;2006年06期

8 司光东;李艳平;肖国镇;;一种改进的群签名方案[J];西安电子科技大学学报;2007年01期

9 吕俊霞;李巧君;;基于ASP+Access的网站安全性分析[J];办公自动化;2007年08期

10 孙华鑫;;用MPLS VPN构建电子政务外网的安全性分析[J];电脑知识与技术(学术交流);2007年09期

相关会议论文 前10条

1 韩银全;滕文彦;周向阳;崔春霞;;既有隧道安全性分析与加固技术[A];第二届湖北省力学学会青年学术研讨会论文集[C];2006年

2 姜正涛;郝艳华;王育民;;对一种公钥概率加密体制的效率改进[A];第十九次全国计算机安全学术交流会论文集[C];2004年

3 李敏;;大型天然气球形容器长期运行的安全性分析[A];第四届全国压力容器学术会议论文集[C];1997年

4 范涛;鲍先巡;吴传华;常劲松;彭代银;;桑资源饮品的研究——灵芝桑茶的理化品质与安全性分析[A];中国蚕学会第七次全国代表大会论文集[C];2003年

5 陈文兵;;宫颈癌介入治疗后手术的安全性分析[A];中华医学会第九次全国妇科肿瘤学术会议论文汇编[C];2006年

6 岳磊;叶震;宋卫卫;;一种基于参考状态的移动代理静态路由协议[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年

7 罗榕;刘凌;司洋;方嘉佳;徐鸿儒;赵丽莉;安冬梅;慕洁;;拉莫三嗪治疗癫痫的疗效及安全性分析[A];中华医学会第十三次全国神经病学学术会议论文汇编[C];2010年

8 孔建民;;球形容器建造全面质量控制及安全性分析[A];第四届全国压力容器学术会议论文集[C];1997年

9 张德华;姚海波;陈浩;;城市地铁既有线下暗挖隧道施工安全及控制[A];城市地下空间开发与地下工程施工技术高层论坛论文集[C];2004年

10 张新明;王俊高;;二乘二取二冗余计算机联锁系统的结构与安全性分析[A];铁道科学技术新进展——铁道科学研究院五十五周年论文集[C];2005年

相关重要报纸文章 前10条

1 北京 Analysist;ExGB GuestBook安全性分析[N];电脑报;2001年

2 何宝宏;IP网QoS与安全性分析[N];人民邮电;2004年

3 上海市宝山区建设工程安全质量监督站 黄云峰;导轨式爬架的安全性分析[N];建筑时报;2008年

4 刘霞;网格计算安全性分析[N];计算机世界;2003年

5 ;IP电话与SAFE[N];网络世界;2003年

6 ;手机支付安全性分析[N];计算机世界;2003年

7 王静;水库大坝安全性分析[N];中国水利报;2009年

8 张娟娟 左秋红;一院对安全隐患“零容忍”[N];中国航天报;2011年

9 立实;测绘部门累计供图5.3万张[N];中国测绘报;2008年

10 刘喜喜;“手机钱包”上演三幕话剧[N];中国计算机报;2006年

相关博士学位论文 前10条

1 宋辉;隐密安全性机理研究[D];大连理工大学;2011年

2 傅瑜;数字图像隐写算法安全性与性能优化研究[D];北京邮电大学;2010年

3 颜兆林;系统安全性分析技术研究[D];中国人民解放军国防科学技术大学;2001年

4 李益发;密码协议安全性分析中的逻辑化方法——一种新的BAN类逻辑[D];解放军信息工程大学;2001年

5 陈志德;不经意传输协议[D];复旦大学;2005年

6 鲁荣波;代理数字签名和群数字签名的分析与设计[D];西南交通大学;2007年

7 杨峰;无线传感器网络恶意节点防范技术研究[D];中国科学技术大学;2009年

8 傅晓彤;具附加性质的数字签名技术及应用研究[D];西安电子科技大学;2005年

9 庞辽军;秘密共享技术及其应用研究[D];西安电子科技大学;2006年

10 孙茂珠;双路连续变量量子密钥分发协议的安全性分析[D];北京大学;2013年

相关硕士学位论文 前10条

1 陈华;盲签名理论研究与设计[D];湖北工业大学;2007年

2 颜春艳;飞机区域安全性分析技术研究[D];南京航空航天大学;2009年

3 胡新祥;NTRU公钥密码体制的安全性分析和应用研究[D];西安电子科技大学;2005年

4 徐东红;基于SPI演算的移动自主网络安全路由协议分析[D];曲阜师范大学;2006年

5 安花英;无线局域网安全分析与OPNET仿真[D];中国地质大学(北京);2008年

6 化鹏;SNMP协议安全性分析与实践[D];国防科学技术大学;2007年

7 郭永彦;外墙外保温工程震害调查及抗震性能初步分析[D];重庆交通大学;2009年

8 常逢佳;椭圆曲线加密算法研究及其在即时通讯系统中的应用[D];南京理工大学;2008年

9 王猛;基于baker map混沌理论的卫星图像加密技术研究[D];哈尔滨工程大学;2008年

10 薛雨杨;无线局域网安全标准的安全性分析与检测[D];中国科学技术大学;2009年



本文编号:2478286

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/2478286.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d72f8***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com