高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

对两个提名代理签名方案的密码学分析

禹勇 许春香 周敏 李发根

禹勇, 许春香, 周敏, 李发根. 对两个提名代理签名方案的密码学分析[J]. 电子与信息学报, 2009, 31(5): 1218-1220. doi: 10.3724/SP.J.1146.2008.00179
引用本文: 禹勇, 许春香, 周敏, 李发根. 对两个提名代理签名方案的密码学分析[J]. 电子与信息学报, 2009, 31(5): 1218-1220. doi: 10.3724/SP.J.1146.2008.00179
Yu Yong, Xu Chun-xiang, Zhou Min, Li Fa-gen. Cryptanalysis of Two Nominative Proxy Signature Schemes[J]. Journal of Electronics & Information Technology, 2009, 31(5): 1218-1220. doi: 10.3724/SP.J.1146.2008.00179
Citation: Yu Yong, Xu Chun-xiang, Zhou Min, Li Fa-gen. Cryptanalysis of Two Nominative Proxy Signature Schemes[J]. Journal of Electronics & Information Technology, 2009, 31(5): 1218-1220. doi: 10.3724/SP.J.1146.2008.00179

对两个提名代理签名方案的密码学分析

doi: 10.3724/SP.J.1146.2008.00179
基金项目: 

国家自然科学基金(60673075),现代通信国家重点实验室基金(9140C1107010604),西安电子科技大学计算机网络与信息安全教育部重点实验室开放基金(2008CNIS-02),广东省/广州市信息安全技术(密码学)实验室开放基金和电子科技大学青年科技基金资助课题

Cryptanalysis of Two Nominative Proxy Signature Schemes

  • 摘要: 该文分析了Seo等(2003)和黄振杰等学者(2004)提出的两个提名代理签名方案,指出这两个方案都不具备强不可伪造性。分别给出了一种伪造攻击,利用这种攻击,一个不诚实的原始签名人通过设置特定的参数,可以成功伪造代理签名密钥,从而可以假冒诚实的代理签名人生成有效的提名代理签名,威胁到代理签名人的合法权益。
  • Kim S J.[J].Park S J, and Won D H. Nominative signatures.Proc. of ICEIC95, International Conference on Electronics,Information and Communications, Yanji, Jilin, China,August.1995,:-[2]Kim S J.[J].Park S J, and Won D H. Zero-knowledge nominativesignatures. Proc. of PragoCrypt96, International Conferenceon the Theory and Applications of Cryptology, Prague, Czech,September.1996,:-[3]Huang Z and Wang Y. Convertible nominative signatures.Proc. of Information Security and Privacy, ACISP 2004,Berlin: Springer-Verlag, 2004, LNCS 3108: 348-357.[4]Susilo W and Mu Y. On the security of nominative signatures.Proc. of Information Security and Privacy, ACISP 2005,Berlin: Springer-Verlag, 2005, LNCS 3574: 329-335.[5]Wang G and Bao F. Security remarks on a convertiblenominative signature scheme. Proc. of IFIP InternationalFederation for Information Processing, New Approaches forSecurity, Privacy and Trust in Complex Environments,Boston: Springer, 2007, Vol. 232: 265-275.[6]Liu D Y, Wong D S, and Huang X, et al.. Formal definitionand construction of nominative signature. Proc. of ICICS2007, Berlin: Springer-Verlag, 2007, LNCS 4861: 57-68.[7]Liu D Y, Chang S, and Wong D S, et al.. Nominativesignature from ring signature. Proc. of IWSEC 2007, Berlin:Springer-Verlag, 2007, LNCS 4752: 396-411.[8]Park H U and Lee I Y. A digital nominative proxy signaturescheme for mobile communication. Proc. of ICICS 2001,Berlin: Springer-Verlag, 2001, LNCS 2229: 451-455.[9]Seo S H and Lee S H. New nominative proxy signaturescheme for mobile communication. Proc. of SPI2003,Security and Protection of Information, Brno, CZ, 2003:149-154.[10]黄振杰, 郝艳华, 王育民. 指明签名与指明代理签名[J].电子与信息学报.2004, 26(12):1996-2001浏览
  • 加载中
计量
  • 文章访问数:  3051
  • HTML全文浏览量:  80
  • PDF下载量:  814
  • 被引次数: 0
出版历程
  • 收稿日期:  2008-02-01
  • 修回日期:  2008-06-25
  • 刊出日期:  2009-05-19

目录

    /

    返回文章
    返回