两个高效基于证书签名方案的攻击及改进
本文关键词:两个高效基于证书签名方案的攻击及改进
【摘要】:对两个基于证书签名方案进行了安全性分析,给出了具体的攻击方法,并分析存在这类攻击的根本原因.为了克服存在的攻击方法,分别对这两个签名方案给出了相应的改进方法.这些攻击和改进方法对基于证书签名的构造与分析具有借鉴意义.
【作者单位】: 莆田学院数学学院;
【关键词】: 基于证书 数字签名 安全性分析 攻击 改进
【基金】:福建省自然科学基金项目(2015J01662) 福建省教育厅A类科技项目(JA12291)
【分类号】:TN918.4
【正文快照】: 在Eurocrypt 2003上,Gentry首先提出了基于证书公钥密码系统[1]的概念,它克服了现有三类公钥密码系统中存在的问题,分别克服了PKI中存在的证书管理问题[2],克服了基于身份公钥密码系统中的密钥托管问题[3],也克服了无证书公钥密码系统中的DOS攻击[4].在这种新的公钥密码系统中
【参考文献】
中国期刊全文数据库 前1条
1 陈江山;黄振杰;;一个高效的基于证书签名方案[J];计算机工程与应用;2012年30期
【共引文献】
中国期刊全文数据库 前5条
1 黄振杰;郭亚峰;;一个双线性对下高效的基于证书签名方案[J];江苏大学学报(自然科学版);2013年03期
2 黄茹芬;农强;黄振杰;;高效可证安全的基于证书数字签名方案[J];计算机工程与应用;2013年24期
3 荣维坚;郭亚峰;黄振杰;;整数分解问题下的基于证书数字签名方案[J];计算机工程与应用;2014年11期
4 杜桂颖;黄振杰;;高效的基于证书可验证加密签名方案[J];计算机应用;2015年02期
5 王海民;张金辉;黄慧;;两类新的基于证书签名方案的安全性分析[J];计算机系统应用;2015年02期
【二级参考文献】
中国期刊全文数据库 前1条
1 王雯娟;黄振杰;郝艳华;;一个高效的基于证书数字签名方案[J];计算机工程与应用;2011年06期
【相似文献】
中国期刊全文数据库 前10条
1 李立东;计算机应用中的安全性分析[J];煤炭技术;2004年03期
2 简显锐;;论高校数据库的安全性分析[J];信息与电脑(理论版);2010年06期
3 周焕军;;支付软件服务安全性分析[J];金融电子化;2011年03期
4 周经伦,龚时雨,颜兆林,何小怀;计算机辅助安全性分析[J];计算机应用研究;1997年06期
5 周海棋;杨成;;网络教育环境的安全性分析及其对策研究[J];中国职业技术教育;2006年22期
6 余杰;李舟军;陈火旺;;自由访问控制的安全性:研究综述[J];计算机科学;2007年08期
7 李红霞;蔡国永;;电子机构的安全性分析研究[J];计算机系统应用;2008年08期
8 许静芳;崔国华;程琦;章丽萍;;关于公平交换协议中使用正交验证理论的安全性分析及改进[J];小型微型计算机系统;2009年02期
9 张雪;李瑞林;孙兵;;一类伪消息认证码的安全性分析[J];计算机工程与科学;2009年02期
10 王化群;于红;吕显强;张福泰;;一种支持悬赏的匿名电子举报方案的安全性分析及设计[J];电子学报;2009年08期
中国重要会议论文全文数据库 前10条
1 文晓阳;高能;荆继武;;论坛验证码技术的安全性分析[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
2 王丹琛;何大可;;密写系统的安全性研究[A];2006中国西部青年通信学术会议论文集[C];2006年
3 范涛;鲍先巡;吴传华;常劲松;彭代银;;桑资源饮品的研究——灵芝桑茶的理化品质与安全性分析[A];中国蚕学会第七次全国代表大会论文集[C];2003年
4 张兆心;方滨兴;胡铭曾;张宏莉;;基于SIP网络的安全性研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
5 查月;高磊;;TCP/IP协议的安全性分析与防御[A];2008-2009年船舶通信导航论文集[C];2009年
6 林曦;高文建;何朝阳;薛峰;许剑冰;徐泰山;薛禹胜;汪磊;;广西电网在线动态安全性分析系统[A];第三届广西青年学术年会论文集(自然科学篇)[C];2004年
7 林曦;高文建;何朝阳;薛峰;许剑冰;徐泰山;薛禹胜;汪磊;;广西电网在线动态安全性分析系统[A];广西电机工程学会第八届青年学术年会论文集[C];2004年
8 海培华;;浅谈GSM手机的安全性[A];中国通信学会第五届学术年会论文集[C];2008年
9 马瑞萍;;SSL安全性分析研究[A];第十六次全国计算机安全学术交流会论文集[C];2001年
10 陈伟杰;林宏基;;SOAP的安全性分析与整合[A];全国第16届计算机科学与技术应用(CACIS)学术会议论文集[C];2004年
中国重要报纸全文数据库 前3条
1 ;如何提高SQL Server的安全性?[N];网络世界;2008年
2 中国科学院动物研究所研究员 沈孝宙;关于GMO的对话[N];中国国门时报(中国出入境检验疫报);2001年
3 北京 Analysist;ExGB GuestBook安全性分析[N];电脑报;2001年
中国博士学位论文全文数据库 前10条
1 张源;安卓平台安全性增强关键技术的研究[D];复旦大学;2014年
2 宋辉;隐密安全性机理研究[D];大连理工大学;2011年
3 赵义博;量子密钥分配的安全性研究[D];中国科学技术大学;2009年
4 柴震川;门限密码方案安全性和应用研究[D];上海交通大学;2007年
5 汪朝晖;椭圆曲线密码的安全性研究[D];武汉大学;2004年
6 范伟;移动商务安全性研究[D];北京邮电大学;2010年
7 孙艳宾;公平交换协议的设计与安全性研究[D];北京邮电大学;2011年
8 余斌霄;无线网络的安全性[D];西安电子科技大学;2006年
9 孔鸿滨;语义Web技术的本体安全性研究[D];云南大学;2012年
10 吉林;桥基安全性实时监控体系与工程应用研究[D];河海大学;2002年
中国硕士学位论文全文数据库 前10条
1 王晶;SSL/TLS的侧信道攻击[D];山东大学;2015年
2 温轩;实际QKD系统的安全性分析[D];哈尔滨工业大学;2015年
3 李军;舰船典型系统安全性分析评估方法研究[D];哈尔滨工程大学;2012年
4 张旭光;火箭滑橇设计结构安全性分析[D];南京理工大学;2012年
5 娄振华;信息隐藏的安全性研究[D];解放军信息工程大学;2008年
6 张少华;多域访问控制环境中的安全性分析研究[D];湖南大学;2010年
7 薛雨杨;无线局域网安全标准的安全性分析与检测[D];中国科学技术大学;2009年
8 郑广思;移动电子商务安全性研究[D];辽宁工程技术大学;2008年
9 颜春艳;飞机区域安全性分析技术研究[D];南京航空航天大学;2009年
10 吕明睿;机电产品部件安全性关键度计算模型优化研究[D];沈阳航空航天大学;2014年
,本文编号:743802
本文链接:https://www.wllwen.com/kejilunwen/wltx/743802.html