一类高效无证书签名方案的密码学分析

来源 :网络安全技术与应用 | 被引量 : 0次 | 上传用户:yiyiyaya13575
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
对基于椭圆曲线离散对数困难问题的一类高效可证明安全的无证书签名方案进行了密码学分析,发现该类中8个子签名方案都存在安全漏洞,其中的第1、3、6方案不能抵抗恶意不诚实KGC攻击,其中的第2、4、5方案不能抵抗恶意用户的替换公钥攻击,其中的第7、8方案即使在不替换用户公钥的情况下,恶意攻击者也可以利用用户的原始公钥对任意消息伪造出有效的签名。本文分别针对每种方案给出了具体的伪造攻击方法,分析结论表明此类无证书签名方案是不安全的。
其他文献
自1940年油脂浸出工业产生以来,国外的油脂浸出工业经过近70年的不断发展,整个企业的生产规模及生产能力上都得到了很大的提高。国外的油脂生产企业基本上都采用了自动控制系统,自动化程度较高。而我国的油脂工业经过油脂界多年的艰苦努力,在油脂生产中浸出技术的自动化方面,取得了一定的进步和发展。但出于在资金及企业规模上的限制,自动化控制程度,相较于国外先进的大型油脂生产企业,则显得相对较低。文中以油脂生产
本文基于等级保护制度2.0(以下简称:等保2.0)的新要求,分析了原有邮件系统的不足。通过对原有邮件系统进行基础设施升级、网络结构改造、安全策略优化,构建了符合等保2.0标准的邮件系统。探索通过对旧系统进行有针对性的升级改造,加强关键信息基础设施的保护,使得业务系统可以满足等保2.0的新要求的道路。
本文通过对荣华二采区10
期刊
本文分析了性能测试的基本原理,研究了性能瓶颈定位模型和性能瓶颈优化策略,总结出切实可行的性能测试流程,能够有效缩短测试周期、提高性能瓶颈定位的准确度和性能优化的效果。
在网络安全建设中,网络安全监测是必须进行的日常工作。信息安全工程师需要对网络安全监测设备日志进行分析,从而找到威胁IP地址,分析其行为,并进行封锁。根据大多数企事业单位信息化建设现状,为满足中小规模网络的企事业单位安全建设中对网络安全监测的需求,本文试图找到一种自动化的方法帮助信息安全工程师在很短的时间内找到对企业网络安全构成威胁的威胁IP地址。
法国著名的女性藏学家、 探险家、 佛学家大卫 · 妮尓,其 《一个巴黎女子的拉萨历险记》,以游记的方式,以质朴的笔调原汁原味地记录了在拉萨两个月时间的所见所闻,尤其对于
计算机网络与软件的快速发展带来了新一轮的技术革命。把先进的软件技术尽快地应用到先进控制软件的设计中是非常迫切和必须的,否则我们将被淘汰。国内在先进控制软件的开发与
由于网络通信过程经过很多节点,所以节点之间信息的流转会存在很多安全隐患。本文通过对XMPP协议(Extensible Messaging and Presence Protocol,中文全称:可扩展通讯和表示协议)通信原理以及特点的研究,采用C/S架构,针对目前通信软件消息传输安全性低、文件传输大小受到限制等问题做出了一系列改进,首先将消息实体进行加密,防止明文消息泄露;然后对群文件采用分类上传实
本文从岩移控制的关键层理论出发,通过相似模型试验研究,确定了沛城矿上覆岩层中关键层的位置,对不同采深时采留比为50m∶50m走向条带开采方案关键层的稳定性进行了研究,为沛城矿二四采
木文分析了中国目前氧化铝生产工艺的概况,指出我国氧化铝工业面临的困境。并且,论述了近些年来针对我国矿石特点提出的几种解决方法:选矿──拜耳法,焙烧强化溶出拜耳法,焙烧预脱