期刊文献+

基于身份的门限代理签名的安全性分析与改进 被引量:2

Cryptanalysis and Improvement of ID-based Threshold Proxy Signature Scheme
在线阅读 下载PDF
导出
摘要 通过对张建中等人提出的基于身份的门限代理签名方案进行安全分析,发现该方案不能抵御合谋攻击,任意t个代理签名人都可以合谋获得其他n-t代理签名人用来生成代理密钥的足够信息,从而伪造他们进行签名。为了避免这种攻击,提出了一种新的基于身份的门限代理签名,新方案克服了原方案的安全缺陷,不仅能够抵抗合谋攻击,而且满足门限代理签名方案的安全要求。相比已有方案,新方案在代理密钥生成、代理签名生成和总运算量具有明显的优势。 Through the cryptanalysis of identity-based threshold proxy signature proposed by ZHANG Jianzhong,which can not resist conspiracy attack,it is shown that any t proxy signers can conspire to gain enough information of other n-t proxy signers to generate proxy key and forge their signature.To avoid this attack,a new identity-based threshold proxy signature is proposed,which can resolve the security problem existing in existing scheme.The new scheme can resist the conspiracy attack and meets the safe requirements of threshold proxy signature scheme.Compared with existing scheme,the proposed scheme has obvious advantages in proxy key generation,proxy signature generation and total amount of calculation.
出处 《计算机与数字工程》 2012年第2期72-74,共3页 Computer & Digital Engineering
关键词 基于身份 门限代理签名 合谋攻击 ID-based bilinear pairing threshold proxy signature conspiracy attack
  • 相关文献

参考文献6

二级参考文献43

  • 1吴鹏,王晓峻,苏新宁.基于PKI/PMI的Web应用安全解决方案[J].计算机工程与应用,2006,42(6):1-3. 被引量:6
  • 2XU Jing,ZHANG Zhenfeng,FENG Dengguo.Identity Based Threshold Proxy Signature[J].Chinese Journal of Electronics,2006,15(1):183-186. 被引量:6
  • 3王晓明,张震,符方伟.一个安全的门限代理签名方案[J].电子与信息学报,2006,28(7):1308-1311. 被引量:7
  • 4王秋玲,陈性元,张斌,包义保.基于PMI的Web资源安全访问控制系统设计[J].微计算机信息,2006(09X):41-43. 被引量:3
  • 5Mambo M,Usuda K,Okamoto E.Proxy signature:delegation of the power to sign messages[C]//IEICE Trans Fundamental,1996;E79- A: 1338-1353.
  • 6Kim S,Park S,Won D.Proxy signature,revisited[C]//International Conference on Information and Communication Security [M]. [S.1.]: Springer-Verlag, 1997,223-232.
  • 7Zhang K.Threshold proxy signature schemes[C]//Information Security Workshop.Japan: [s.n.], 1997 : 191-197.
  • 8Sun H M,Lee N Y,Hwang T.Threshold proxy signatures[J].IEE Proc-Computers and Digital Techniques, 1999,146 (5) : 259-263.
  • 9Shamir A.Identity-based cryp to systems and signature schemes[C]// LNCS 196:Advances in Cryp to logy-CRYPTO'84.Berlin:SpringerVerlag, 1984: 47-53.
  • 10Boneh D,Franklin M.Identity-based encryption from Well pairing[J]. SIAM Journal of Computing, 2003,32(3 ) : 586-615.

共引文献31

同被引文献26

引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部