收藏本站
《第七届全国信息隐藏暨多媒体信息安全学术大会论文集》2007年
收藏 | 手机打开
二维码
手机客户端打开本文

两种签密方案的安全分析

张键红  
【摘要】:通过对一种基于身份的签密方案和一种多接收者的签密方案进行分析,展示出这2种方案是不安全的,尽管这2种方案在文献中被证明在随机预言模型下是安全的,但是它们存在着伪造攻击.在基于身份的签密方案中,一个不诚实的接收者可以伪造任意消息m的签密文,并且一个敌手在挑战阶段可以区分一个挑战密文;在多接收者签密方案中,任意一个接收者能够代表其他接收者伪造一个消息m的签密文.为了克服这2种方案的缺陷,分别通过对S进行约束和改变原方案的哈希值的输入来阻止上面的攻击.

手机知网App
【共引文献】
中国期刊全文数据库 前10条
1 张明武;杨波;祝胜林;;可信模块隐私保护的自证明签密方案[J];北京邮电大学学报;2009年01期
2 张明武;杨波;张文政;;密文匿名的高效前向安全短签密方案[J];北京邮电大学学报;2010年04期
3 谭利平;李方伟;;一种公开验证和前向安全的签密方案[J];重庆邮电大学学报(自然科学版);2008年06期
4 张键红;;两种签密方案的安全分析[J];东南大学学报(自然科学版);2007年S1期
5 杨晓茹;赵训;;基于椭圆曲线的签密方案[J];电脑知识与技术;2010年15期
6 孟涛;张鑫平;孙圣和;;基于身份的多重签密方案[J];电子学报;2007年S1期
7 张明武;杨波;周敏;张文政;;两种签密方案的安全性分析及改进[J];电子与信息学报;2010年07期
8 孙银霞;李晖;李小青;;无证书体制下的多接收者签密密钥封装机制[J];电子与信息学报;2010年09期
9 陈牮华;;基于云计算的网络安全数据传递方法研究[J];计算机仿真;2012年08期
10 邝涛;;垃圾短信过滤方法的研究与仿真[J];科技通报;2012年08期
中国博士学位论文全文数据库 前9条
1 祁正华;基于身份的签密方案研究[D];南京邮电大学;2012年
2 冀会芳;签密和广义签密若干问题研究[D];解放军信息工程大学;2011年
3 彭长根;面向群体的数字签名、签密和签约的研究[D];贵州大学;2007年
4 禹勇;具有特殊性质的数字签名和签密方案[D];西安电子科技大学;2008年
5 刘志远;无线自组网络若干安全问题的研究[D];华中科技大学;2007年
6 粟栗;混合签密的仲裁安全性研究[D];华中科技大学;2007年
7 罗铭;基于双线性对的签密和密钥协商方案研究[D];东北大学 ;2010年
8 张波;基于身份密码方案的研究[D];山东大学;2010年
9 赵秀凤;认证及密钥协商协议设计与分析[D];山东大学;2012年
中国硕士学位论文全文数据库 前10条
1 金春花;新的基于身份的混合签密[D];西安电子科技大学;2011年
2 李鹏程;无证书数字签密方案的研究[D];西华大学;2011年
3 李克强;基于身份的多信任域网络认证模型研究[D];中南大学;2011年
4 吴晓晓;一种高效的可公开验证的基于身份的数字签密方案[D];山东大学;2011年
5 王筱娟;Ad-hoc网络密钥管理方案的相关研究[D];西北师范大学;2011年
6 李艳文;基于身份的加密和签名研究[D];南京邮电大学;2012年
7 肖鸿飞;SIP在MANET中的实现机制与安全机制研究[D];解放军信息工程大学;2011年
8 孟纯煜;电子现金支付协议的设计[D];扬州大学;2007年
9 朱珍超;签密方案的设计与分析[D];西安电子科技大学;2008年
10 闫韬;公钥密码中签密技术若干问题的研究[D];黑龙江大学;2008年
【二级参考文献】
中国期刊全文数据库 前1条
1 冯登国;可证明安全性理论与方法研究[J];软件学报;2005年10期
【相似文献】
中国期刊全文数据库 前10条
1 袁玉敏;Tseng-Jan群签名方案的安全分析[J];鹭江职业大学学报;2002年02期
2 夏祥胜;洪帆;耿永军;崔国华;;一个基于双线性对的前向安全的代理签名方案[J];计算机科学;2009年04期
3 徐静;;一个移动Ad Hoc网密钥协商协议的安全分析[J];中国科学院研究生院学报;2008年05期
4 斯桃枝,王泽成,李志斌,周振江;对一种群签名方案的安全性分析[J];通信学报;2003年07期
5 刘宇,施荣华,罗丽平;一种基于LKK型强代理多重签名的改进方案[J];计算机工程与应用;2005年22期
6 王竹萍;谢琪;;一种新的基于智能卡的双向用户认证方案[J];杭州师范大学学报(自然科学版);2009年05期
7 张勇;Internet网络安全分析与防范技术[J];泰山乡镇企业职工大学学报;2005年01期
8 许沙;;网络安全的现状分析和应采取的安全措施[J];宁夏电力;2007年S1期
9 李云飞;阴国富;;无线局域网安全分析[J];网络安全技术与应用;2006年10期
10 马纪云;;信息安全—企业网络安全[J];科技资讯;2006年32期
中国重要会议论文全文数据库 前10条
1 张键红;;两种签密方案的安全分析[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];2007年
2 夏祥胜;洪帆;崔国华;;一个无证书的环签名方案[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年
3 刘志猛;赵燕丽;;数字签名在一类认证和密钥协商协议中的应用和安全分析[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
4 张涛;吴冲;刘晖;;基于安全状态空间的攻击图生成方法[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
5 庄颢;戴英侠;;基于非对称密钥认证体系的TCP/IP网络IP地址及报文保护协议[A];第十二届全国计算机安全技术交流会论文集[C];1997年
6 杨晨;马文平;王新梅;;基于智能卡的用户认证访问控制方案[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
7 高作佳;;一种使用智能卡的身份认证方案[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
8 张涛;胡铭曾;云晓春;张永铮;;计算机网络安全评估模型研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
9 张耀南;罗立辉;;根据应用设定linux的安全策略[A];第十九次全国计算机安全学术交流会论文集[C];2004年
10 蔡道远;;海南省邮政计算机中心广域网安全分析[A];海南省通信学会学术年会论文集(2005)[C];2005年
中国重要报纸全文数据库 前10条
1 重庆 @Fei;微软的“自知之明”[N];电脑报;2002年
2 人民银行济南分行营业管理部 杨化军;金融网络的安全分析及设计[N];网络世界;2002年
3 ;iPhone首个漏洞曝光[N];网络世界;2007年
4 安徽 孙成;Windows系统安全检测仪[N];中国电脑教育报;2004年
5 赵晓涛;关注互联网三大威胁[N];网络世界;2008年
6 ;四大工具力助网络安全[N];人民邮电;2004年
7 朱杰;安全防护演绎6千兆位[N];中国计算机报;2007年
8 陈旭波;缝缝补补堵漏洞[N];中国电脑教育报;2003年
9 ;分担分析提高无线安全性[N];网络世界;2005年
10 孙笑庆;MBSA免费午餐也好吃[N];中国计算机报;2002年
中国博士学位论文全文数据库 前5条
1 赵福祥;网络匿名连接中的安全可靠性技术研究[D];西安电子科技大学;2001年
2 于宝证;基于群盲签名的多银行电子现金系统研究[D];合肥工业大学;2009年
3 冯国柱;PKI关键技术研究及其应用[D];国防科学技术大学;2006年
4 王玲;网络服务系统日志安全分析技术研究[D];中国科学院研究生院(计算技术研究所);2006年
5 孙艳宾;公平交换协议的设计与安全性研究[D];北京邮电大学;2011年
中国硕士学位论文全文数据库 前10条
1 杨艳屏;协同入侵防御系统的网络内容安全分析[D];华中科技大学;2004年
2 朱昕;分布式非结构化文本数据安全分析系统研究与设计[D];国防科学技术大学;2010年
3 马永祥;信息系统的安全研究[D];河北工业大学;2002年
4 张明剑;一种Web安全分析系统的设计与实现[D];北京邮电大学;2008年
5 崔建清;基于攻击图的网络安全分析方法的研究[D];上海交通大学;2008年
6 赵林;基于风险的多域安全策略安全性验证模型研究[D];湖南大学;2009年
7 黄小霞;电厂信息网络安全分析[D];西安理工大学;2003年
8 曹利;IEEE 802.11i安全分析和改进设计[D];苏州大学;2007年
9 雷宇;IP网络内容安全分析系统体系结构及关键技术研究[D];北京邮电大学;2009年
10 刘洋;基于IIS审计的入侵检测系统设计[D];哈尔滨工程大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026