当前位置:主页 > 科技论文 > 网络通信论文 >

两个高效无证书签名方案的替换公钥攻击

发布时间:2019-07-29 19:25
【摘要】:对新近提出的两个高效无证书签名方案进行安全性分析,指出这两个签名方案都能受到替换公钥攻击。任意攻击者都可以通过替换签名人的公钥从而达到对任意选择的消息成功伪造签名,分析这两个签名方案能受到替换公钥攻击的根本原因。最后通过这两个攻击总结分析了无证书签名方案设计过程需要注意的要点,这对无证书签名方案的设计具有借鉴意义。
[Abstract]:The security of two newly proposed efficient certificateless signature schemes is analyzed, and it is pointed out that both signature schemes can be attacked by replacement public key. Any attacker can successfully forge the signature for any selected message by replacing the public key of the signer, and analyzes the root cause of the two signature schemes being attacked by the replacement public key. Finally, through these two attacks, the main points that should be paid attention to in the design process of certificateless signature scheme are summarized and analyzed, which can be used for reference in the design of certificateless signature scheme.
【作者单位】: 莆田学院数学学院;
【基金】:国家自然科学基金项目(61373140) 福建省教育厅项目(JA12291) 莆田学院教改项目(JG2012020)
【分类号】:TN918.91

【参考文献】

相关期刊论文 前4条

1 苏万力;李晖;张跃宇;王育民;;一种有效的无证书签名方案[J];江苏大学学报(自然科学版);2009年04期

2 郭玲玲;林昌露;张胜元;;针对一类无证书签名方案的攻击及改进[J];计算机工程;2012年16期

3 左为平;刘云芳;王三福;杨晓亚;;一种新的无证书定向代理签名方案[J];计算机应用与软件;2013年02期

4 陈亮;崔永泉;田苗苗;付小青;徐鹏;;对2个基于身份签名方案的伪造攻击[J];通信学报;2013年02期

【共引文献】

相关期刊论文 前5条

1 杜红珍;;两种无证书签名方案的密码学分析及改进[J];计算机工程与应用;2011年16期

2 冯江;宋余庆;陈健美;邹为伟;;基于DSA的无证书电子病历签名方案[J];计算机应用研究;2011年05期

3 郭玲玲;林昌露;张胜元;;针对一类无证书签名方案的攻击及改进[J];计算机工程;2012年16期

4 何俊杰;王娟;祁传达;;一个无证书签名方案的分析与改进[J];计算机应用;2013年05期

5 黄梅娟;杜红珍;;可证安全的基于身份的门限代理签名方案[J];计算机工程与应用;2013年20期

相关会议论文 前1条

1 戚帅;郑康锋;;一种改进的基于无证书签名的SSL握手协议[A];2011年全国通信安全学术会议论文集[C];2011年

相关博士学位论文 前2条

1 陈亮;基于格的数字签名方案及其应用[D];华中科技大学;2013年

2 陈亮;基于格的数字签名方案及其应用[D];华中科技大学;2013年

【二级参考文献】

相关期刊论文 前8条

1 徐国胜;谷利泽;杨义先;周锡增;;新型的定向代理签名方案[J];北京邮电大学学报;2008年04期

2 韩亚宁;王彩芬;张玉磊;程文华;;无证书的指定多个验证者代理签名方案[J];计算机工程与应用;2009年26期

3 周孟创;余昭平;;一种前向安全的定向代理签名方案[J];计算机工程;2011年17期

4 梁景玲;高德智;张云;葛荣亮;;一种具有指定验证者的高效代理签名方案[J];计算机工程;2012年07期

5 李继国;姜平进;;标准模型下可证安全的基于身份的高效签名方案[J];计算机学报;2009年11期

6 张玉磊;王彩芬;张永洁;程文华;韩亚宁;;基于双线性对的高效无证书签名方案[J];计算机应用;2009年05期

7 苏万力;李晖;张跃宇;王育民;;一种有效的无证书签名方案[J];江苏大学学报(自然科学版);2009年04期

8 谷科;贾维嘉;姜春林;;高效安全的基于身份的签名方案[J];软件学报;2011年06期

【相似文献】

相关期刊论文 前10条

1 王常杰,张方国,王育民;一种改进的公钥证书系统[J];电子与信息学报;2001年11期

2 崔捷;张冬梅;原源;;公钥证书与属性证书的结合——融合证书[J];计算机应用研究;2006年01期

3 康立;唐小虎;范佳;;基于认证的高效公钥加密算法[J];电子学报;2008年10期

4 徐志大,南相浩;认证中心CA理论与开发技术[J];计算机工程与应用;2000年09期

5 李新,张振涛,杨义先;公钥证书撤消机制综述[J];通信学报;2003年09期

6 陈恺,刘玮,肖国镇;公钥基础结构中的信任度[J];西安公路交通大学学报;2001年01期

7 卜宏,郭晓芳,赵静凯;分布式环境下的访问控制[J];计算机应用研究;2004年08期

8 ;CA认证是什么[J];互联网周刊;2000年Z1期

9 李景峰;潘恒;祝跃飞;;基于单向散列链的公钥证书撤销机制[J];小型微型计算机系统;2006年04期

10 杨勇;徐秋亮;;标准模型下无对运算的公钥证书加密体制[J];北京理工大学学报;2011年05期

相关会议论文 前3条

1 鞠海玲;宁洪;孙庭凯;;公钥管理系统UVPKI的设计与实现[A];第十七届全国数据库学术会议论文集(研究报告篇)[C];2000年

2 潘恒;;基于PKI的网上交易中的密钥管理[A];第九届全国青年通信学术会议论文集[C];2004年

3 卿斯汉;;电子商务与PKI[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

相关重要报纸文章 前5条

1 张雁强;用PMI来管理权限[N];计算机世界;2007年

2 卿斯汉;PKI:认证和加密[N];中国计算机报;2002年

3 中国金融认证中心;浅谈公钥密码的技术原理[N];金融时报;2004年

4 中国建设银行江西省分行运行中心总经理 肖毅;安全中间件TongSEC让金融信息化高枕无忧[N];大众科技报;2005年

5 中国移动研究院终端所卡与业务安全组 曹雪菲;WLAN安全机制分析[N];通信产业报;2009年

相关博士学位论文 前5条

1 张长伦;移动Ad Hoc网络自组织公钥管理研究[D];北京交通大学;2008年

2 孙瑾;标准模型下可证明安全的公钥广播密码研究[D];西安电子科技大学;2012年

3 杨波;基于公钥自证明路由通告验证的IP前缀劫持防范机制研究[D];江西财经大学;2012年

4 谭湘;移动Agent系统安全性若干问题研究[D];中国科学院研究生院(软件研究所);2005年

5 袁巍;基于密码技术的网络安全通信协议研究[D];吉林大学;2013年

相关硕士学位论文 前10条

1 张秋璞;智能卡在电子商务中的应用和一次性盲公钥[D];清华大学;2004年

2 朱为;基于组合公钥的移动安全接入系统设计与实现[D];华中科技大学;2009年

3 彭彬;基于Java平台的公钥基础结构[D];浙江大学;2003年

4 李军;公钥证书管理系统的设计与实现[D];西南交通大学;2002年

5 段晶;公钥自认证及其应用研究[D];青海师范大学;2012年

6 汪雪莲;基于X.509标准的公钥证书管理系统研究[D];哈尔滨工程大学;2005年

7 雷刚;金融业基于PKI的可重用公钥证书研究[D];西南财经大学;2012年

8 刘建;B/S系统中应用公钥证书的技术研究[D];山东大学;2006年

9 崔竹肖;WebGIS中PKI体系的应用研究[D];武汉理工大学;2011年

10 高员;基于公钥的RFID认证技术研究[D];西安电子科技大学;2011年



本文编号:2520710

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/2520710.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户60ec3***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com