伪造攻击
伪造攻击的相关文献在2000年到2022年内共计209篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、铁路运输
等领域,其中期刊论文178篇、会议论文12篇、专利文献12066篇;相关期刊66种,包括电子学报、电子与信息学报、通信学报等;
相关会议12种,包括2010年第四届中国可信计算与信息安全学术会议、2009年全国开放式分布与并行计算学术年会、2008年全国开放式分布与并行计算学术年会等;伪造攻击的相关文献由356位作者贡献,包括张建中、王天银、姜东焕等。
伪造攻击—发文量
专利文献>
论文:12066篇
占比:98.45%
总计:12256篇
伪造攻击
-研究学者
- 张建中
- 王天银
- 姜东焕
- 徐光宝
- 杨义先
- 王勇兵
- 夏祥胜
- 崔国华
- 李艳俊
- 杨刚
- 洪帆
- 蔡晓秋
- 韦永壮
- 张骏
- 王晓明
- 田玉丹
- 符方伟
- 何俊杰
- 何明星
- 刘建伟
- 周克元
- 孙芳
- 徐秋亮
- 李虓
- 武玉华
- 殷新春
- 王天成
- 王小敏
- 王育民
- 田苗苗
- 祁传达
- 米军利
- 袁丁
- 黄文平
- 丁丽
- 于宝证
- 付伊鹏
- 任奎
- 何大可
- 何琪芬
- 刘亚丽
- 吴庆
- 吴淮
- 吴秋新
- 周渊
- 周玉坤
- 孙毓忠
- 孙颖
- 宁菊红
- 宋海燕
-
-
张振超;
刘亚丽;
殷新春
-
-
摘要:
无证书广义签密方案不仅可以解决证书管理和密钥托管问题,而且可以根据实际需求分别作为加密方案、签名方案或签密方案,在资源受限的物联网环境中具有广泛的应用场景。但是,通过具体的攻击方法证明Karati等的方案不能抵抗伪造攻击,文中总结了攻击者成功伪造的原因。针对上述问题,提出了一种无双线性配对的无证书广义签密方案,并在随机预言模型下基于计算性Diffie-Hellman问题和离散对数问题对该方案进行了安全性证明。性能评估结果表明,与现有方案相比,该方案在计算代价及通信开销方面具有优势,适用于资源受限的物联网设备之间数据的安全传输。
-
-
贺水喻;
魏悦川;
潘峰;
畅利鹏
-
-
摘要:
Pyjamask算法是入围LWC竞赛第2轮的竞选算法之一。该算法结构简单、轻量高效,具有良好的非线性部件并行运算能力,引起了大量密码学者的高度关注。目前该算法的安全性问题研究相对较少,迫切需要新一轮的安全性评估。基于Pyjamask的结构与参数的特点,提出了一种对明文进行伪造的方法,可以准确伪造出认证标签。理论分析表明:选择1组明文时成功概率为1,数据复杂度和时间复杂度可忽略不计;选择s+1组明文时成功概率也为1,但对所选数据要求较高。
-
-
-
邓茜文;
冯子亮;
邱晨鹏
-
-
摘要:
针对人脸识别系统易受伪造攻击的问题,提出了一种基于近红外与可见光双目视觉的活体人脸检测方法.首先,采用近红外与可见光双目装置同步获取人脸图像,提取两图像的人脸特征点,利用双目关系实现特征点的匹配并获取其深度信息,再利用深度信息进行三维点云重建;然后,将全部人脸特征点划分为四个区域,计算各区域内人脸特征点在深度方向的平均方差;接着,选取人脸关键特征点,以鼻尖点为参照点,计算鼻尖点到人脸关键特征点之间的空间距离;最后,利用人脸特征点的深度值方差和空间距离来构造特征向量,使用支持向量机(SVM)实现活体人脸判断.实验结果表明,所提方法能够准确检测活体人脸以及有效抵御伪造人脸的攻击,在实验测试中达到99.0%的识别率,在准确性和鲁棒性上优于利用人脸特征点深度信息进行检测的同类算法.
-
-
李祖猛;
王菁
-
-
摘要:
对基于椭圆曲线离散对数困难问题的一类高效可证明安全的无证书签名方案进行了密码学分析,发现该类中8个子签名方案都存在安全漏洞,其中的第1、3、6方案不能抵抗恶意不诚实KGC攻击,其中的第2、4、5方案不能抵抗恶意用户的替换公钥攻击,其中的第7、8方案即使在不替换用户公钥的情况下,恶意攻击者也可以利用用户的原始公钥对任意消息伪造出有效的签名.本文分别针对每种方案给出了具体的伪造攻击方法,分析结论表明此类无证书签名方案是不安全的.
-
-
张振超;
刘亚丽;
殷新春;
黄可可
-
-
摘要:
无证书签名消除了传统公钥基础结构中证书的必要性,并解决了基于身份的签名中的密钥托管问题.本文提出了线性化方程分析方法,然后使用线性化方程分析方法证明了一些文献中的无证书签名方案不能抵抗类型I攻击者和类型II攻击者的攻击,并总结出无证书签名方案中的攻击者成功伪造签名的本质原因.为了打破简单的线性化关系,我们提出了一个改进的无证书签名方案,并在随机预言模型中基于椭圆曲线离散对数问题的假设下,证明了其对攻击者的不可伪造性.
-
-
肖帅;
王绪安;
潘峰
-
-
摘要:
经典的椭圆曲线数字签名(ECDSA)在签名和验证过程各使用了1次求逆运算,复杂费时的求逆运算制约着数字签名效率的提升.针对目前ECDSA的局限性,业界提出了很多改进方案,然而一些改进方案仅仅从ECDSA计算效率的提高入手,但却未能将诸如伪造签名攻击的问题考虑在内.在对经典ECDSA方案分析的基础上,兼顾椭圆曲线数字签名的安全性和计算效率,提出了一种改进的椭圆曲线数字签名新方案,并通过理论分析和仿真实验证明了新方案的安全性和高效性.研究结果表明,改进的方案通过引入双参数以及在签名和验证阶段回避求Zp*逆运算,既提高了数字签名的计算效率又能防止数字签名伪造攻击.
-
-
周克元
-
-
摘要:
针对无Hash函数的ElGamal离散对数数字签名问题,对其各类改进方案进行分析研究,对最新的改进方案进行伪造签名攻击.给出4种伪造签名方法,证明其不具有安全性.针对其方案的缺点提出一个新的改进方案.证明了其正确性和安全性,可防止各种伪造攻击和同态攻击.
-
-
王青龙;
乔瑞;
段宗涛
-
-
摘要:
为了实现车联网中车辆身份的隐私保护,近年来人们提出了很多不同的匿名认证方案.Vijayakumar等于2018年提出了针对车联网的计算有效的隐私保留匿名交互认证(CPAV)及批量认证(ABV)方案,该方案可以实现车辆与RS U之间的匿名互认证以及RS U对车辆的匿名批量认证,能够抵抗假冒攻击、伪造攻击以及关联攻击,并且在必要时TA(Trusted Agency)能够追踪出已注册车辆的真实身份.文中对CPAV和ABV方案的安全性进行了深入分析,在CPAV方案中外部攻击者完全能够成功实施假冒攻击和伪造攻击,进而证明该方案不满足不可否认性,也不能实现对车辆的条件追踪.另外,因为该方案中使用的匿名身份是唯一的,导致该方案不能抵抗关联攻击,这表明该方案也不具有所谓的不可连接性.此外,还证明了批量认证方案也不能抵抗伪造攻击.
-
-
-
夏祥胜;
洪帆;
崔国华
- 《2009年全国开放式分布与并行计算学术年会》
| 2009年
-
摘要:
无证书公钥密码体制简化了传统公钥体制负担过重的密钥管理问题,在不失基于身份的公钥体制其密钥管理简单的前提下克服了其所固有的密钥托管缺陷,基于无证书公钥体制提出了一个高效的环签名方案,可以实现签名者的无条件匿名性,且能有效抵制来自密钥生成中心的伪造攻击,适用于对安全性能要求较高且匿名的场合.
-
-
晁仕德;
张绍兰;
田华;
杨义先
- 《2009年全国理论计算机科学学术年会》
| 2009年
-
摘要:
针对Lee Changhoon等人对PMAC工作模式提出的伪造攻击,找到PMAC被攻击的弱点.改进了PMAC最后一个消息块的处理方式,避免了利用分组密码在同一个密钥下相同输入有相同输出这一特点进行的伪造攻击,并给出了改进方案的安全性分析.
-
-
于宝证;
徐枞巍
- 《中国仪器仪表学会第九届青年学术会议》
| 2007年
-
摘要:
近年来,随着远程网络仪器招标采购系统的应用,对于数字签名提出了越来越高的要求,这不仅体现在数字签名的安全性上,同时也对签名形式的多样性提出了要求。群签名是近年来提出的一种新型签名方案,由于远程网络仪器招标系统本身所特有的特点使的群签名技术在该领域扮演着重要的角色,针对严亚俊等提出的一种适合远程网络仪器招标采购系统的盲群签名方案进行研究,发现该方案不能保证消息的内容对签名者不可见,签名消息与其签名之间不具有关联性。对该数字签名方案设计了一种伪造攻击策略。利用该伪造攻击,攻击者不需要任何签名者的保密身份信息和秘密密钥信息,只是通过选取随机参数、改变原方案的部分设计步骤就能成功伪造出验证有效的群签名,从而威胁到群签名人的合法权益。
-
-
张键红
- 《第七届全国信息隐藏暨多媒体信息安全学术大会》
| 2007年
-
摘要:
通过对一种基于身份的签密方案和一种多接收者的签密方案进行分析,展示出这2种方案是不安全的,尽管这2种方案在文献中被证明在随机预言模型下是安全的,但是它们存在着伪造攻击.在基于身份的签密方案中,一个不诚实的接收者可以伪造任意消息 m 的签密文,并且一个敌手在挑战阶段可以区分一个挑战密文;在多接收者签密方案中,任意一个接收者能够代表其他接收者伪造一个消息 m 的签密文.为了克服这2种方案的缺陷,分别通过对 S进行约束和改变原方案的哈希值的输入来阻止上面的攻击.
-
-
李艳俊;
童新海;
周玉坤;
杨刚
- 《第二届中国可信计算与信息安全学术会议》
| 2006年
-
摘要:
ACJT方案近几年来被许多学者认为是安全性最高的群签名方案,广泛用于投票协议、电子现金等系统.对该方案进行详细分析,并在此提出两种伪造攻击方案,伪造的签名可以通过第1步验证,但是群管理员却无法识别签名者,由此证明ACJT方案存在安全隐患.
-
-
丁丽;
周渊;
钱海峰
- 《2010年第四届中国可信计算与信息安全学术会议》
| 2010年
-
摘要:
针对一个广义圆锥曲线的多方签名协议(Lin-Wang-Li协议)进行安全性分析,指出该方案存在着严重的伪造问题,方案的安全性没有基于广义圆锥曲线的离散对数问题和整数分解等任何数学难题,攻击者可以不用解决任何数学难题便可以伪造签名.同时,对广义的圆锥曲线的多方签名协议安全设计问题提出了解决方案.
-
-
丁丽;
周渊;
钱海峰
- 《2010年第四届中国可信计算与信息安全学术会议》
| 2010年
-
摘要:
针对一个广义圆锥曲线的多方签名协议(Lin-Wang-Li协议)进行安全性分析,指出该方案存在着严重的伪造问题,方案的安全性没有基于广义圆锥曲线的离散对数问题和整数分解等任何数学难题,攻击者可以不用解决任何数学难题便可以伪造签名.同时,对广义的圆锥曲线的多方签名协议安全设计问题提出了解决方案.
-
-
丁丽;
周渊;
钱海峰
- 《2010年第四届中国可信计算与信息安全学术会议》
| 2010年
-
摘要:
针对一个广义圆锥曲线的多方签名协议(Lin-Wang-Li协议)进行安全性分析,指出该方案存在着严重的伪造问题,方案的安全性没有基于广义圆锥曲线的离散对数问题和整数分解等任何数学难题,攻击者可以不用解决任何数学难题便可以伪造签名.同时,对广义的圆锥曲线的多方签名协议安全设计问题提出了解决方案.
-
-
丁丽;
周渊;
钱海峰
- 《2010年第四届中国可信计算与信息安全学术会议》
| 2010年
-
摘要:
针对一个广义圆锥曲线的多方签名协议(Lin-Wang-Li协议)进行安全性分析,指出该方案存在着严重的伪造问题,方案的安全性没有基于广义圆锥曲线的离散对数问题和整数分解等任何数学难题,攻击者可以不用解决任何数学难题便可以伪造签名.同时,对广义的圆锥曲线的多方签名协议安全设计问题提出了解决方案.
-
-
丁丽;
周渊;
钱海峰
- 《2010年第四届中国可信计算与信息安全学术会议》
| 2010年
-
摘要:
针对一个广义圆锥曲线的多方签名协议(Lin-Wang-Li协议)进行安全性分析,指出该方案存在着严重的伪造问题,方案的安全性没有基于广义圆锥曲线的离散对数问题和整数分解等任何数学难题,攻击者可以不用解决任何数学难题便可以伪造签名.同时,对广义的圆锥曲线的多方签名协议安全设计问题提出了解决方案.