期刊文献+
共找到318篇文章
< 1 2 16 >
每页显示 20 50 100
A NEW FORGERY ATTACK ON MESSAGE RECOVERY SIGNATURES
1
作者 Li Zichen Li Zhongxian Yang Yixian , Wu Weilin (PO Box 126, Information Security Center, Beijing Univ. of Posts and Telecom., Beijing 100876) 《Journal of Electronics(China)》 2000年第3期234-237,共4页
After extending the forgery attacks to Nyberg-Rueppel’s signatures with message recovery, Atsuko Miyaji in 1997 proposed two suitable message recovery signatures, (F1) and (F2). In this paper, another new forgery att... After extending the forgery attacks to Nyberg-Rueppel’s signatures with message recovery, Atsuko Miyaji in 1997 proposed two suitable message recovery signatures, (F1) and (F2). In this paper, another new forgery attacks to (F1), (F2) and Nyberg-Rueppel’s signatures are presented. 展开更多
关键词 message recovery SIGNATURE Discrete LOGARITHM forgery attack
在线阅读 下载PDF
QIM digital watermarkingbased on LDPC code and messagepassingunder scalingattacks
2
作者 崔鑫 颜斌 +1 位作者 贾霞 王亚菲 《Journal of Measurement Science and Instrumentation》 CAS 2014年第1期37-40,共4页
Watermarking system based on quantization index modulation (QIM) is increasingly popular in high payload applications,but it is inherently fragile against amplitude scaling attacks.In order to resist desynchronizati... Watermarking system based on quantization index modulation (QIM) is increasingly popular in high payload applications,but it is inherently fragile against amplitude scaling attacks.In order to resist desynchronization attacks of QIM digital watermarking,a low density parity check (LDPC) code-aided QIM watermarking algorithm is proposed,and the performance of QIM watermarking system can be improved by incorporating LDPC code with message passing estimation/detection framework.Using the theory of iterative estimation and decoding,the watermark signal is decoded by the proposed algorithm through iterative estimation of amplitude scaling parameters and decoding of watermark.The performance of the proposed algorithm is closer to the dirty paper Shannon limit than that of repetition code aided algorithm when the algorithm is attacked by the additive white Gaussian noise.For constant amplitude scaling attacks,the proposed algorithm can obtain the accurate estimation of amplitude scaling parameters.The simulation result shows that the algorithm can obtain similar performance compared to the algorithm without desynchronization. 展开更多
关键词 digital watermarking quantization index modulation (QIM) message passing algorithm based on factor graph low density parity check (LDPC) code amplitude scaling attack
在线阅读 下载PDF
Verifiable threshold signature schemes against conspiracy attack 被引量:21
3
作者 甘元驹 《Journal of Zhejiang University Science》 EI CSCD 2004年第1期50-54,共5页
In this study, the author has designed new verifiable (t, n) threshold untraceable signature schemes. The proposed schemes have the following properties: ( 1 ) Verification: The shadows of the secret distributed by th... In this study, the author has designed new verifiable (t, n) threshold untraceable signature schemes. The proposed schemes have the following properties: ( 1 ) Verification: The shadows of the secret distributed by the trusted center can be verified by all of the participants; (2) Security: Even if the number of the dishonest member is over the value of the threshold, they cannot get the system secret parameters , such as the group secret key, and forge other member's individual signature; (3) Efficient verification: The verifier can verify the group signature easily and the verification time of the group signature is equivalent to that of an individual signature; (4) Untraceability: The signers of the group signature cannot be traced. 展开更多
关键词 CRYPTOGRAPHY Threshold group signature Conspiracy attack forgery attack
在线阅读 下载PDF
Homomorphic MAC-Based Scheme against Pollution Attacks in Network Coding 被引量:3
4
作者 ZHANG Yujie CAI Ying +1 位作者 LI Zhuo FAN Yanfang 《Wuhan University Journal of Natural Sciences》 CAS 2013年第5期435-442,共8页
Network coding can improve network throughput in large, but it is vulnerable to the data pollution attacks. In this paper, we propose an efficient homomorphic message authentication code (MAC) scheme with discrete l... Network coding can improve network throughput in large, but it is vulnerable to the data pollution attacks. In this paper, we propose an efficient homomorphic message authentication code (MAC) scheme with discrete logarithm to detect and locate the malicious nodes. We also prove the security property of the scheme theoretically. Its effectiveness is demonstrated, and overhead is analyzed through extensive experiments. 展开更多
关键词 network coding pollution attacks homomorphic message authentication code discrete logarithm
原文传递
Apple’s Lion vs Microsoft’s Windows 7: Comparing Built-In Protection against ICMP Flood Attacks 被引量:2
5
作者 Rodolfo Baez Junior Sanjeev Kumar 《Journal of Information Security》 2014年第3期123-135,共13页
With the increase in the number of computers connected to Internet, the number of Distributed Denial of Service (DDoS) attacks has also been increasing. A DDoS attack consumes the computing resources of a computer or ... With the increase in the number of computers connected to Internet, the number of Distributed Denial of Service (DDoS) attacks has also been increasing. A DDoS attack consumes the computing resources of a computer or a server, by degrading its computing performance or by preventing legitimate users from accessing its services. Recently, Operating Systems (OS) are increasingly deploying embedded DDoS prevention schemes to prevent computing exhaustion caused by such attacks. In this paper, we compare the effectiveness of two popular operating systems, namely the Apple’s Lion and Microsoft’s Windows 7, against DDoS attacks. We compare the computing performance of these operating systems under two ICMP based DDoS attacks. Since the role of the OS is to manage the computer or servers resources as efficiently as possible, in this paper we investigate which OS manages its computing resources more efficiently. In this paper, we evaluate and compare the built-in security of these two operating systems by using an iMac computer which is capable of running both Windows 7 and Lion. The DDoS attacks that are simulated for this paper are the ICMP Ping and Land Attack. For this experiment, we measure the exhaustion of the processors and the number of Echo Request and Echo Reply messages that were generated under varying attack loads for both the Ping and Land Attack. From our experiments, we found that both operating systems were able to survive the attacks however they reacted a bit differently under attack. The Operating System Lion was handling both the Ping and Land attack in the exactly the same way, whereas Windows 7 handled the two attacks a bit differently, resulting in different processor consumptions by two different operating systems. 展开更多
关键词 DENIAL of Service (DOS) attack ECHO Request ECHO REPLY Internet Control message Protocol (ICMP) Land attack Operating System (OS) Ping attack
暂未订购
Anti-Spoofing:Integrated Information Authentication of BeiDou-ⅡCivil Navigation Message 被引量:1
6
作者 Wu Zhijun Liang Cheng +2 位作者 Zhang Yun Liu Rusen Yue Meng 《China Communications》 SCIE CSCD 2024年第9期242-261,共20页
The BeiDou-Ⅱcivil navigation message(BDⅡ-CNAV)is transmitted in an open environment and no information integrity protection measures are provided.Hence,the BDⅡ-CNAV faces the threat of spoofing attacks,which can le... The BeiDou-Ⅱcivil navigation message(BDⅡ-CNAV)is transmitted in an open environment and no information integrity protection measures are provided.Hence,the BDⅡ-CNAV faces the threat of spoofing attacks,which can lead to wrong location reports and time indication.In order to deal with this threat,we proposed a scheme of anti-spoofing for BDⅡ-CNAV based on integrated information authentication.This scheme generates two type authentication information,one is authentication code information(ACI),which is applied to confirm the authenticity and reliability of satellite time information,and the other is signature information,which is used to authenticate the integrity of satellite location information and other information.Both authentication information is designed to embed into the reserved bits in BDⅡ-CNAV without changing the frame structure.In order to avoid authentication failure caused by public key error or key error,the key or public key prompt information(KPKPI)are designed to remind the receiver to update both keys in time.Experimental results indicate that the scheme can successfully detect spoofing attacks,and the authentication delay is less than 1%of the transmission delay,which meets the requirements of BDⅡ-CNAV information authentication. 展开更多
关键词 anti-spoofing AUTHENTICATION BeiDou-II civil navigation message(BDII-CNAV) SIGNATURE spoofing attack
在线阅读 下载PDF
The History, Trend, Types, and Mitigation of Distributed Denial of Service Attacks
7
作者 Richard Kabanda Bertrand Byera +1 位作者 Henrietta Emeka Khaja Taiyab Mohiuddin 《Journal of Information Security》 2023年第4期464-471,共8页
Over time, the world has transformed digitally and there is total dependence on the internet. Many more gadgets are continuously interconnected in the internet ecosystem. This fact has made the Internet a global infor... Over time, the world has transformed digitally and there is total dependence on the internet. Many more gadgets are continuously interconnected in the internet ecosystem. This fact has made the Internet a global information source for every being. Despite all this, attacker knowledge by cybercriminals has advanced and resulted in different attack methodologies on the internet and its data stores. This paper will discuss the origin and significance of Denial of Service (DoS) and Distributed Denial of Service (DDoS). These kinds of attacks remain the most effective methods used by the bad guys to cause substantial damage in terms of operational, reputational, and financial damage to organizations globally. These kinds of attacks have hindered network performance and availability. The victim’s network is flooded with massive illegal traffic hence, denying genuine traffic from passing through for authorized users. The paper will explore detection mechanisms, and mitigation techniques for this network threat. 展开更多
关键词 DDoS (Distributed Denial of Service attacks) and DoS (Denial of Service attacks) DAC (DDoS attack Coefficient) Flood SIEM (Security Information and Event Management) CISA (Cybersecurity and Infrastructure Security Agency) NIST (National Institute of Standards and Technology) XDR (Extended Detection and Response) ACK-SYN (Synchronize Acknowledge Packet) ICMP (Internet Control message Protocol) Cyberwarfare
在线阅读 下载PDF
融合时序特征的IEC 61850网络攻击智能检测方法
8
作者 李俊娥 马子玉 +1 位作者 陆秋余 俞凯龙 《信息网络安全》 北大核心 2025年第5期689-699,共11页
针对现有基于人工智能的IEC 61850网络攻击检测方法存在的时序关系建模不足与可解释性缺失问题,文章提出一种融合时序特征的IEC 61850网络攻击智能检测方法。该方法基于滑动窗口提取IEC 61850报文的字段特征和时序特征,通过激活函数优... 针对现有基于人工智能的IEC 61850网络攻击检测方法存在的时序关系建模不足与可解释性缺失问题,文章提出一种融合时序特征的IEC 61850网络攻击智能检测方法。该方法基于滑动窗口提取IEC 61850报文的字段特征和时序特征,通过激活函数优化、批归一化算法引入及全连接层维度缩减对AlexNet模型进行改进,并将其作为检测模型,基于梯度加权类激活映射算法生成类激活图,对检测结果进行解释。实验结果表明,在检测IEC 61850网络攻击时,文章所提方法的准确率高于现有方法,并且能够生成具有结果相关特征标记的类激活图,从而帮助判断检测结果的可信性,并掌握攻击所利用的报文特征细节。 展开更多
关键词 IEC 61850 网络攻击检测 报文特征 改进AlexNet 可解释性
在线阅读 下载PDF
即时通讯聊天记录真实性鉴定研究
9
作者 刘浩阳 郭弘 《中国司法鉴定》 2025年第4期75-82,共8页
目的 即时通讯聊天记录是电子数据司法鉴定的重要证据,其真实性鉴定往往是诉讼中的焦点。司法鉴定实践大多为即时通讯聊天记录的存在性鉴定,缺少真实性鉴定的案例。探索聊天记录真实性鉴定方法可以解决当前电子数据鉴定的难点、痛点。方... 目的 即时通讯聊天记录是电子数据司法鉴定的重要证据,其真实性鉴定往往是诉讼中的焦点。司法鉴定实践大多为即时通讯聊天记录的存在性鉴定,缺少真实性鉴定的案例。探索聊天记录真实性鉴定方法可以解决当前电子数据鉴定的难点、痛点。方法 结合电子数据司法鉴定实务,主要以运行在iOS和Android系统的QQ和微信即时通讯工具为检材样本,开展了聊天记录真实性鉴定技术研究。研究对抗和甄别“完美伪造”聊天记录的方法和技巧。结果 通过对运行在iOS和Android不同型号设备上的不同版本即时通讯工具的运行机制进行分析,提出利用操作系统、文件系统和聊天记录数据库的互相验证聊天记录真实或伪造的技术,总结出具有操作性的聊天记录真实性鉴定方法。结论 通过操作系统、文件系统和聊天记录数据库“三维”真实性鉴定技术,可以准确判断出即时通讯工具的聊天记录真实性,确定或者排除伪造的可能性,填补聊天记录真实性的鉴定技术空白,对于真实性鉴定有着重要的理论研究意义和司法实践应用价值。 展开更多
关键词 即时通讯 伪造聊天记录 真实性鉴定
在线阅读 下载PDF
车载网中基于雾的数据聚合与隐私保护
10
作者 杨睿成 董国芳 徐正楠 《计算机工程与设计》 北大核心 2025年第6期1685-1693,共9页
为解决车载网中数据聚合面临的安全风险以及车辆密钥安全问题,提出一种安全的基于雾的消息恢复签名方案。通过密钥托管弹性生成密钥,将车辆数据加密上传,通过雾节点聚合大量数据并生成包含密文的签名,由路边单元从签名中恢复原始车辆数... 为解决车载网中数据聚合面临的安全风险以及车辆密钥安全问题,提出一种安全的基于雾的消息恢复签名方案。通过密钥托管弹性生成密钥,将车辆数据加密上传,通过雾节点聚合大量数据并生成包含密文的签名,由路边单元从签名中恢复原始车辆数据。方案支持多车辆签名的批量验证。由于基于雾的消息恢复签名的优点,数据保密性、隐私性、匿名性、抗重放攻击等安全特性得以保留。通过性能的对比分析验证了方案的高效性。 展开更多
关键词 数据聚合 车载网 消息恢复签名 密钥托管弹性 匿名性 抗重放攻击 批量验证
在线阅读 下载PDF
基于椭圆曲线的可批量验证签名方案分析
11
作者 项勇 李艳俊 +2 位作者 王伊婷 刘健 丁漪 《计算机工程与应用》 北大核心 2025年第19期273-281,共9页
分析了Ruan等人提出的SM2数字签名批量验证方案和Wu等人提出的双参数椭圆曲线批量验证方案,从商用密码应用安全性评估角度进行了密码协议正确性和安全性两方面的验证。针对Ruan等人的方案,指出方案的正确性分析不成立,并基于底层代数结... 分析了Ruan等人提出的SM2数字签名批量验证方案和Wu等人提出的双参数椭圆曲线批量验证方案,从商用密码应用安全性评估角度进行了密码协议正确性和安全性两方面的验证。针对Ruan等人的方案,指出方案的正确性分析不成立,并基于底层代数结构的椭圆曲线上点加运算规则给出详细推理和测试过程;针对Wu等人的方案,基于生日攻击原理分析了Hash函数错误使用方式导致的消息碰撞概率增大,整体签名方案在安全性方面难以抵御伪造攻击,并通过伪造具体消息和签名值给出伪造攻击过程和测试结果,基于车联网用户和路侧单元之间的交互信息给出了仿真测试。最后,给出在商用密码应用过程中将经典签名方案转化成批量验证方案时需要注意的关键点。 展开更多
关键词 数字签名 批量验证 正确性分析 安全性分析 伪造攻击
在线阅读 下载PDF
时频对抗网络引导的伪造语音反取证方法
12
作者 袁程胜 陈益飞 +3 位作者 张雪原 刘庆程 李欣亭 夏志华 《声学学报》 北大核心 2025年第6期1665-1678,共14页
针对现有语音反取证方法在扰动隐蔽性与攻击效率间难以兼顾的问题,基于生成对抗网络构建时频对抗语音生成框架,提出了一种基于时频对抗网络的语音反取证方法。通过精确调控语音信号在时频域的特征分布,在保证人类听觉无法感知扰动存在... 针对现有语音反取证方法在扰动隐蔽性与攻击效率间难以兼顾的问题,基于生成对抗网络构建时频对抗语音生成框架,提出了一种基于时频对抗网络的语音反取证方法。通过精确调控语音信号在时频域的特征分布,在保证人类听觉无法感知扰动存在的同时,实现了对语音识别系统的高成功率攻击。首先,针对现有对抗攻击方法在频域扰动精准调控方面的不足,设计了频域扰动生成模块,通过离散余弦变换及其逆变换与残差卷积的跨域融合,实现频域能量分布的定向优化,提高对抗样本对语音识别系统的攻击成功率。其次,为解决传统时域扰动方法易引入突变噪声干扰的问题,提出时域扰动生成模块,采用深度可分离卷积与动态门控机制,对时域波形进行协同优化,在保持攻击强度的同时有效消除信号中的突变点,提升了对抗语音的听觉质量。最后,为平衡攻击强度与隐蔽性之间的矛盾,构建了多目标联合损失函数,通过动态加权融合对抗损失、信噪比约束损失与CW损失,实现判别器与目标代理模型的协同优化。在SpeechCommands数据集上的实验结果显示,本方法应用于WideResNet模型时,攻击成功率高达99.39%,较现有TSSA方法提升了2.97%。同时,语音可懂度STOI达到0.80,具有较好的语音不可感知性。 展开更多
关键词 伪造语音反取证 对抗样本 语音对抗攻击 生成对抗网络
原文传递
RSSP-Ⅱ铁路信号安全通信协议的安全性分析 被引量:20
13
作者 郭伟 闫连山 +2 位作者 王小敏 陈建译 李赛飞 《铁道学报》 EI CAS CSCD 北大核心 2016年第8期50-56,共7页
针对CTCS-3级列控系统的核心安全通信协议——RSSP-Ⅱ的安全性进行分析。利用生日攻击原理,对RSSP-Ⅱ协议的核心消息鉴别码方案提出一种部分密钥恢复-伪造攻击方案。攻击结果表明,在截获232.5个已知明文的前提下,大约需要2^(57)次离线MA... 针对CTCS-3级列控系统的核心安全通信协议——RSSP-Ⅱ的安全性进行分析。利用生日攻击原理,对RSSP-Ⅱ协议的核心消息鉴别码方案提出一种部分密钥恢复-伪造攻击方案。攻击结果表明,在截获232.5个已知明文的前提下,大约需要2^(57)次离线MAC计算,即可实时计算得到任意数量的伪造消息,且伪造消息中所包含的序列号、三重时间戳或机器周期等校验标识符均可通过接收端的检验,攻击的成功率约为0.63。 展开更多
关键词 铁路信号安全通信协议-Ⅱ 信息安全 消息鉴别码 伪造攻击
在线阅读 下载PDF
具有消息恢复签名方案的伪造攻击 被引量:16
14
作者 李子臣 李中献 杨义先 《通信学报》 EI CSCD 北大核心 2000年第5期84-87,共4页
本文对具有消息恢复的数字签名方案的安全性进行了分析 ,对Nyberg和Rueppel提出的签名方案 (NR签名方案 )和Miyaji最近提出的签名方案 (F1)和 (F2 )分别设计了一种新的伪造攻击(ForgeryAttack)方法。
关键词 密码学 数学签名 消息恢复 伪造攻击
在线阅读 下载PDF
具有可追查性的抗合谋攻击(t,n)门限签名方案 被引量:16
15
作者 张文芳 何大可 +1 位作者 王宏霞 王小敏 《西南交通大学学报》 EI CSCD 北大核心 2007年第4期461-467,共7页
在分析王斌和李建华的无可信中心门限签名方案(王-李方案)以及X ie-Yu改进方案安全缺陷的基础上,提出了一种新的具有可追查性的抗合谋攻击(t,n)门限签名方案;对新方案的安全性进行了分析,并与现有方案的效率进行了比较.结果表明:该方案... 在分析王斌和李建华的无可信中心门限签名方案(王-李方案)以及X ie-Yu改进方案安全缺陷的基础上,提出了一种新的具有可追查性的抗合谋攻击(t,n)门限签名方案;对新方案的安全性进行了分析,并与现有方案的效率进行了比较.结果表明:该方案不仅能够从根本上抵抗合谋攻击和伪造签名攻击,而且在保证匿名性的前提下,能够真正实现签名成员身份的可追查性,同时通过构造安全的分布式密钥生成协议保证群私钥的不可知性,因此比现有方案具有更高的安全性.此外,新方案的计算量和通信量与王-李方案接近,但优于X ie-Yu方案. 展开更多
关键词 门限签名 合谋攻击 伪造签名攻击 可追查性 可验证秘密共享
在线阅读 下载PDF
随机消息伪造攻击PMAC和TMAC-V 被引量:7
16
作者 陈杰 胡予濮 韦永壮 《计算机学报》 EI CSCD 北大核心 2007年第10期1827-1832,共6页
消息认证码(MAC)是与密钥相关的单向Hash函数,不同的密钥会产生不同的Hash函数.因此接收者能在验证发送者的消息是否被篡改的同时,验证消息是由谁发送的.PMAC是由Black和Rogaway在2002年欧密会上提出的一种基于分组密码的可并行工作的MA... 消息认证码(MAC)是与密钥相关的单向Hash函数,不同的密钥会产生不同的Hash函数.因此接收者能在验证发送者的消息是否被篡改的同时,验证消息是由谁发送的.PMAC是由Black和Rogaway在2002年欧密会上提出的一种基于分组密码的可并行工作的MAC.2005年Mitchell在TMAC的基础上进行了改进提出了TMAC-V.文章利用模式的局部差分恒等原理,针对PMAC和TMAC-V两种工作模式,给出一种新的随机消息伪造攻击.该攻击可对随机消息的PMAC和TMAC-V进行伪造,伪造的成功概率均为86.5%,高于已有分析结果的概率63%.新方法对PMAC输出没有截断时的攻击复杂度为[0,2n/2+1,1,0],PMAC输出有截断时的攻击复杂度为[0,2n/2+1,n/τ,2n-τ];对TMAC-V的伪造攻击复杂度为[0,2n/2+1,1,0]. 展开更多
关键词 消息认证码 分组密码 工作模式 伪造攻击 生日碰撞
在线阅读 下载PDF
基于源地址伪造的Web服务DoS攻击防御方法 被引量:7
17
作者 魏春霞 张琳琳 赵楷 《计算机工程与设计》 CSCD 北大核心 2014年第9期3034-3038,共5页
为缓解Web服务面临的DoS攻击,对Web服务安全标准(WSS)的核心内容进行研究,基于WSS中的安全令牌,设计并提出一种防范基于源地址伪造DoS攻击的安全令牌,并采用RSA算法对该令牌进行加密。实验结果表明,该安全令牌能够有效缓解基于源地址伪... 为缓解Web服务面临的DoS攻击,对Web服务安全标准(WSS)的核心内容进行研究,基于WSS中的安全令牌,设计并提出一种防范基于源地址伪造DoS攻击的安全令牌,并采用RSA算法对该令牌进行加密。实验结果表明,该安全令牌能够有效缓解基于源地址伪造的Web服务DoS攻击,提高Web服务的安全性。 展开更多
关键词 Web服务安全标准 安全令牌 SOAP消息 拒绝服务攻击 源地址伪造
在线阅读 下载PDF
可证安全的高效无证书有序多重签名方案 被引量:7
18
作者 许艳 黄刘生 +1 位作者 田苗苗 仲红 《通信学报》 EI CSCD 北大核心 2014年第11期126-131,共6页
无证书有序多重签名可用于解决信任链推荐信息的认证问题。秦艳琳等提出一个高效的无证书有序多重签名方案,并在随机语言机模型下证明方案的安全性可归约为CDH(computational Diffie-Hellman)困难问题。对该方案的安全性证明过程进行分... 无证书有序多重签名可用于解决信任链推荐信息的认证问题。秦艳琳等提出一个高效的无证书有序多重签名方案,并在随机语言机模型下证明方案的安全性可归约为CDH(computational Diffie-Hellman)困难问题。对该方案的安全性证明过程进行分析,指出方案难以抵抗伪造攻击:攻击者已知某个多重签名,则可以伪造其他消息的多重签名。随后构造一个更加高效的无证书有序多重签名方案,方案使用更少的双线性对,且只有一个签名消息,占用更小的计算代价和通信代价。最后证明方案在随机预言机模型下具有不可伪造性。 展开更多
关键词 无证书 多重签名 安全性分析 伪造攻击
在线阅读 下载PDF
一种代理多重数字签名方案的安全性分析 被引量:25
19
作者 王晓明 符方伟 《通信学报》 EI CSCD 北大核心 2002年第4期98-102,共5页
对Qi和Harn的代理多重数字签名方案,提出了一种伪造攻击,利用该伪造攻击,n个原始签名者中任何一个签名者都能伪造出一个有效代理多重数字签名,并对Qi和Harn的代理多重数字签名方案进行了改进,提出了一种新的安全的代理多重数字签名方案。
关键词 安全性分析 代理多重数字签名 伪造攻击 公钥认证 保密通信
在线阅读 下载PDF
无单向Hash函数的数字多签名方案 被引量:3
20
作者 李建 王青龙 +1 位作者 沈昌祥 刘毅 《计算机工程与设计》 CSCD 北大核心 2008年第8期1938-1941,共4页
Shieh等人提出了一种适用于移动代码的并列多签名和顺序多签名方案,但是,Hwang、Chang分别对所依据的基本签名方案提出了伪造攻击。对Shieh的并列多签名方案提出一种伪造攻击,接着提出新的没有使用单向Hash函数和消息冗余模式的基本签... Shieh等人提出了一种适用于移动代码的并列多签名和顺序多签名方案,但是,Hwang、Chang分别对所依据的基本签名方案提出了伪造攻击。对Shieh的并列多签名方案提出一种伪造攻击,接着提出新的没有使用单向Hash函数和消息冗余模式的基本签名方案,并提出了新的顺序多签名和并列多签名方案。该方案既具有Shieh方案的优点又克服了其不足,还可抵抗已知的伪造攻击。 展开更多
关键词 数字签名 单向HASH函数 恢复消息模式 消息冗余模式 伪造攻击
在线阅读 下载PDF
上一页 1 2 16 下一页 到第
使用帮助 返回顶部