作者:田玉丹; 韦永壮 期刊:《网络与信息安全学报》 2017年第07期
根据JAMBU模型的结构特点——相关数据和明文可以相互转化,利用伪造攻击等基本思想提出了"随机数重复利用"的分析方法。结果表明,该分析所需数据复杂度为2^n/2,时间复杂度为4×2^n/2。与已有分析结果相比,该分析数据复杂度更低。
首先介绍了无线网状网IEEE802.16标准和IEEE802.16d标准的概念和构架,重点针对IEEE802.16d标准MAC层Mesh模式中的安全子层进行研究。其次,在分析节点入网的全部过程时,发现了伪造鉴权节点身份的漏洞,分析了漏洞出现的原因,进一步提出了在新节点和鉴权节点之间增加双向认证的解决方案。最后,论文提出了针对IEEE802.16d标准安全问题的发展趋势。
作者:林松; 钭伟雨 期刊:《工程科学与技术》 2006年第01期
为了解决Yuan-Ding群签名方案中识别阶段存在的问题,首先研究Ao-Chen-Bai群签名方案和Yuan-Ding群签名方案,在此基础上,提出一种改进的抗伪造攻击的群签名方案。该方案符合群签名的形式化定义,保留了有条件的匿名性、不可否认性、不可捏造性、不可链接和抗联合攻击特性以外,还具有抗伪造攻击能力,并比原方案提高了阶的值,从而可以构造一些更安全的群签名系统。
作者:李新国; 葛建华; 赵春明 期刊:《电子学报》 2004年第08期
本文对一种自证明签名方案实施了伪造攻击.在这种攻击下CA通过改变数字签名中的相关参数,可以对其用户的任意消息伪造自证明签名.本文提出了能抵抗该攻击的改进方案,分析表明改进方案和Schnorr签名具有相同的安全性.
作者:臧伟洲; 肖岸峰; 施荣华; 李璇 期刊:《湖北工业大学学报》 2004年第05期
鉴于多重签名在现代电子商务中的重要意义,以Kim型签名方案为基础,并针对多重签名中可能存在的伪造攻击、团体攻击、重复攻击等安全性问题提出了一种改进的多重签名方案.
作者:郑秀林; 付伊鹏; 宋海燕 期刊:《计算机应用与软件》 2017年第10期
AES-OTR算法是CAESAR竞赛中的一个竞选算法,CAESAR竞赛是2014年在国际密码协会IACR主办下由日本发起面向全球的征集认证加密算法的竞赛活动。AES-OTR凭借自身独特的优点顺利进入了第三轮的筛选,该算法加密和认证都是基于分组密码AES。但是AES-OTR加密时各块的相对独立性以及简单的标签产生方法,使得存在有效的伪造攻击方法。针对该算法的这些缺点,提出在已知明文条件下,当关联数据和公共消息数重用时对AES-OTR的伪造攻击方法,同时...
作者:张溪; 毛明; 袁征 期刊:《计算机应用研究》 2018年第08期
针对认证加密算法在设计中出现的一些不足,尤其是近年兴起的CAESAR竞赛征集算法,介绍了两种伪造攻击的手段,通过破坏密文的完整性达到欺骗认证者的目的。以LAC候选算法为例,通过伪造攻击的方法对其内部结构、认证机制和攻击原理进行了分析和描述,并对其原有结构进行了改进,使其能够有效地抵抗现有的伪造攻击。通过对其安全性进行分析,表明LAC算法改进方案能够有效抵抗伪造攻击。
作者:张宏涛; 裴波; 温习年; 邓元庆 期刊:《信息安全与通信保密》 2005年第03期
R.H.Shi在IEEE TENCON'02上提出了一种新的群签名.此后Fangguo Zhang和Kwangjo Kom对这种群签名方案提出一种通用的伪造攻击,证明该方案是不安全的.本文将对这种攻击进行分析并提出改进的方法.
作者:廖梦婕; 何大可 期刊:《铁道学报》 2005年第06期
1998年Lysyanskaya和Ramzan在国际金融密码会议(FC98)上,将群签名和盲签名结合起来提出第一个群盲签名方案(Lys98),他们认为该方案能够满足抗联合攻击等多种安全需求.本文首先指出Lys98方案是不能抵抗联合攻击的,然后针对它的成员加入协议给出一个简单的联合攻击方案.该攻击证明了在成员加入阶段个别群成员勾结起来可以伪造能产生合法群签名但却无法被跟踪的成员证书.最后本文针对该攻击提出两个改进方案.
作者:司光东; 张建中; 何军 期刊:《计算机工程》 2005年第05期
群签名在数字签名中非常重要,但由于计算复杂和参数过多,使群签名方案易受各种攻击.文章给出群签名方案应满足的条件,对两种群签名方案进行了分析,指出它们的不安全性.
作者:陈艳玲; 陈鲁生; 符方伟 期刊:《电子与信息学报》 2005年第02期
群签名允许群成员以匿名的方式代表整个群体对消息进行签名.而且,一旦发生争议,群管理员可以识别出签名者.该文对Posescu(2000)群签名方案和Wang-Fu(2003)群签名方案进行了安全性分析,分别给出一种通用伪造攻击方法,使得任何人可以对任意消息产生有效群签名,而群权威无法追踪到签名伪造者.因此这两个方案都是不安全的.
作者:刘宇; 施荣华; 罗丽平 期刊:《计算机工程与应用》 2005年第22期
通过分析和研究一般的LKK型强多重签名方案,发现该签名方案存在安全问题。针对LKK型强多重签名方案,提出了两种伪造攻击,利用这两种攻击,一个或者多个原签名人能够伪造出有效的多重签名。同时其他的原签名人和签名人察觉不到欺诈的存在。并对该体制进行了改进,提出了一种安全的强多重签名方案,解决了相应的安全问题。
作者:傅晓彤; 张宁; 肖国镇 期刊:《计算机科学》 2004年第12期
移动Agent(Mobile agent)在电子商务中具有广泛的应用.H.Kim等人提出的为确保在移动Agent中进行秘密计算的安全性的一次签名体制,使得移动Agent协议具备了许多更好的特点,但是它不满足抵抗伪造攻击的性质.我们通过对该体制进行密码学分析,给出了一个成功的伪造攻击,在这种攻击下,一个不诚实的客户可以成功地假冒服务商对伪造的商品报价生成一个有效的一次签名.
作者:傅晓彤; 张宁; 肖国镇 期刊:《西安电子科技大学学报》 2005年第06期
最近,C.C.Chang和Y.F.Chang提出了一个具有消息可恢复功能的数字签名方案,为提高运算效率,该方案摈弃了传统方案中所需要的单向hash函数和用于检验被恢复消息正确性的消息冗余方案.然而,通过密码学分析发现,正是由于缺少了单向hash函数和消息冗余方案,使得该签名方案并不像作者所宣称的那样是安全的.该文针对该方案给出两类伪造攻击,使得任意攻击者能够通过随机参数的选择而伪造可受攻击者控制的消息的有效签名.从而证明了Chang等...
作者:王俊香; 郭强; 王勇兵 期刊:《西北师范大学学报·自然科学版》 2015年第05期
针对田晓东等提出的可快速撤销权的指定验证人签名方案,指出它容易遭受原始签名人的公钥替换攻击和签名人的伪造攻击,并且也不具备指定的可验证性。为了克服原方案的安全性缺陷,提出了一种改进方案,满足指定验证人签名的安全要求,可避免公钥替换攻击和伪造签名攻击。
作者:庞辽军; 王育民 期刊:《中兴通讯技术》 2005年第02期
文章在介绍WiMAX所采用的安全机制的基础上,对WiMAX安全机制进行了分析,发现它存在安全漏洞:WiMAX的PKM授权协议很容易遭受伪造攻击和重放攻击;PKM协议所使用的2比特会话密钥序号导致会话密钥和用户数据容易泄漏.针对这些漏洞,文章提出了用户站和基站双向认证、用户站验证一个随机产生的值以及增加会话密钥序号的取值空间等解决方案.
作者:杨骁; 向广利; 魏江宏; 孙瑞宗 期刊:《通信学报》 2016年第S1期
为了克服已有属性基签名机制在安全性、效率和签名策略上的缺陷,Ma等和Cao等分别提出了一个单属性机构环境下的门限属性基签名体制和多属性机构环境下签名策略支持属性的与、或、门限操作的属性基签名体制,并在计算性Diffie-Hellman假设下给出了相应体制的安全性证明。通过给出具体的攻击方法,指出这2个属性基签名方案都是不安全的,均不能抵抗伪造攻击,无法在实际中应用。此外,分析了这2个方案不安全的原因,并给出了针对Ma等方案的...
作者:马小雨 期刊:《微电子学与计算机》 2017年第02期
针对传统的检测方法一直存在检测误差率大,能耗多的问题,提出基于主成分分析方法与平均评分偏离度计算法结合的无线电网络中数据伪造攻击检测方法.采用函数极值法,确定隶属度,获取无线电网络数据伪造攻击特征.采用统计学分析法,确定无线电网络数据伪造攻击分类函数,建立无线电网络中数据伪造攻击模型,采用主成分分析方法对初始无线电网络数据伪造攻击的协方差矩阵进行特征值分解,引入平均评分偏离度计算法,确定无线电网...
作者:郭伟; 闫连山; 王小敏; 陈建译; 李赛飞 期刊:《铁道学报》 2016年第08期
针对CTCS-3级列控系统的核心安全通信协议——RSSP-Ⅱ的安全性进行分析。利用生日攻击原理,对RSSP-Ⅱ协议的核心消息鉴别码方案提出一种部分密钥恢复-伪造攻击方案。攻击结果表明,在截获232.5个已知明文的前提下,大约需要2~(57)次离线MAC计算,即可实时计算得到任意数量的伪造消息,且伪造消息中所包含的序列号、三重时间戳或机器周期等校验标识符均可通过接收端的检验,攻击的成功率约为0.63。