共查询到20条相似文献,搜索用时 31 毫秒
1.
针对签名笔迹所进行的笔迹鉴定是鉴定工作中的重要部分,而许多签名笔迹的伪造者在伪造签名笔迹之前会经过相当一段时间的练习摹仿,这令笔迹鉴定的难度大大增加,因此有必要研究练习摹仿对签名笔迹的影响。在练习摹仿的诸多影响因素中,练习人是否拥有笔迹鉴定相关的专业知识是相当值得注意的一项因素,本文将通过某研究性实验探析笔迹鉴定知识与签名笔迹的练习摹仿成果间的关系,希望能对笔迹鉴定工作者有所启示。 相似文献
2.
3.
针对一种基于椭圆曲线的签名方案ECYours的安全性进行分析,指出了如何伪造ECYours的合法签名。并从公钥密码体制设计原理的角度分析了ECYours能轻易遭受攻击的原因,提出了有效的攻击方法。 相似文献
4.
随着电子交易的迅猛发展,如何在电子交易中签名成为一个非常重大的课题。一种数字化签名“芯片卡”的问世,将有助于解决这一问题。德国通信与邮政协调局预测说,随着数字化签名技术的发展,5、6年后人们就可能拥有一个“芯片卡”形式的个人“印章”。人们可将自己的亲笔签名经数字化转换后存在这个“印章”文件之中。众所周知,亲笔签名是非常重要的法律依据。以信用卡为例,当人们使用信用卡在商场购物时,必须要在单据上签名。但现有的信用卡技术,并不适应网上交易的要求。当人们欲在网上购物并以信用卡支付时,须将信用卡号码输入电脑发出。这… 相似文献
5.
一种改进的具有潜信道的签名 总被引:3,自引:0,他引:3
对具有潜信道的Jan Tseng签名方案进行了安全分析 ,并指出Jan Tseng签名的第二种方案具有广义伪造性且不能抵制勾结攻击 .最后 ,给出了一种改进的具有潜信道的签名方案 . 相似文献
6.
基于离散对数和哈希函数求逆的困难性提出了一个前向安全的多重代理签名方案。此方案同时对代理签名人和原始签名人的权益提供了保护,攻击者即使在第j时段入侵系统,也无法伪造第j时段之前的签名,因而具有较高的执行效率和较强的安全性。 相似文献
7.
8.
一些特殊的数字签名因其本身具有特殊性,所以在把它们改造成为批量数字签名的时候往往就会出现问题.比如在把环签名改造成批量签名的时候,其原本具有的不可关联性往往就会丢失.基于澳大利亚学者C. J. Pavlovski与C. Boyd所提出的Bi-tree批量签名算法,本文给出了一个批量环签名方案,并对它的不可关联性进行了分析. 相似文献
9.
对代理签名方案的安全性进行了分析,表明该方案易受内部攻击,指出当代理签名者内有l+1个成员合伙的时候就能够攻破这类门限代理签名系统。因此,该签名方案不符合数字签名所必须满足的不可伪造性和不可否认性原则。 相似文献
10.
在辫群上定义了一种新的数学问题——多一求根问题.基于该问题的难解性构造了一个强盲签名体制,并证明其在随机预言模型下能抵抗适应性选择的消息的多一存在性伪造攻击.与共轭盲签名体制相比,新体制的优势在于计算效率更高、签名长度更短. 相似文献
11.
12.
在电子公文的传输与管理中,电子印章常被用来保障电子公文完整性与真实性,实现签署人身份认证。在研究传统电子印章设计原则和关键技术的基础上,重点分析其用作单位公章时存在的安全缺陷。基于群签名技术和双重数字水印设计安全可靠的电子公章方案,并讨论其安全性。 相似文献
13.
针对签名在办公自动化系统中的广泛应用,该文介绍了一个基于混合特征多模板匹配的动态手写签名认证系统的设计与实现。实验对800个亲笔签名和800个伪造签名的认证数据显示,系统的平均错误率ERR为2.13%,具有很好的实用价值。 相似文献
14.
代理签名允许原始签名人授权给代理签名人,使其可以原始签名人的名义对消息进行签名. 王晓明等 在2003年提出了一个盲代理签名方案,使原始签名人不能直接根据代理签名辨认出代理签名人的身份,但在需要 时,可以通过代理签名管理中心来辨认出代理签名人的身份. 本文通过描述一个有效的攻击来指出他们方案中的一 些安全漏洞.该攻击能够伪造出有效的代理签名,使签名验证人可以接受该代理签名,但管理中心并不能通过此签名 来辨认出代理签名人的身份. 相似文献
15.
研究了适用于移动车载自组织网络的基于代理盲签名方案的移动节点认证技术.针对移动车载自组网在大规模节点组网和节点移动时,认证复杂且效率低下的问题,提出一种基于代理多重签名和盲签名的认证技术.该技术采用代理签名方案适应车载节点的移动性,代理多重签名解决节点间重复认证问题,采用盲签名方案适应了车载网分布式系统的复杂性和实现了车载节点间认证的交互性,最后采用基于DSA变形的代理盲签名方案避免伪造攻击,并给出认证系统体系结构和安全签名密钥发布模型.实验分析表明,该技术能够较好地适应车载节点的移动性和复杂性,在车载网安全性和认证效率上具有良好的性能. 相似文献
16.
《黑龙江科技信息》2016,(36)
套摹笔迹属于摹仿笔迹的一种,它是以他人笔迹为摹本,将摹仿材料置于摹本之上,通过透光所见影像进行摹写的字迹。为了深入研究套摹笔迹的内在规律,笔者以签名为例,通过系统实验,概括研究了套摹笔迹的一般特点,实际统计了套摹笔画覆盖完整度范围,分析统计了套摹笔迹特征的稳定与变化规律,对套摹笔迹中各类笔迹特征的摹仿率进行排序,并探讨了影响套摹效果的相关因素。结果表明,形快实慢、抖动弯曲、中途停顿、笔力平缓这四类特点是识别套摹笔迹的重要依据,连笔特征、起笔特征、收笔特征、笔力特征、附加符号,这五类特征是套摹笔迹的检验的重点所在。套摹签名的简单度、摹仿人的书写水平、认真程度和透光强度均与套摹效果成正相关。上述规律可为笔迹鉴定实践提供参考借鉴。 相似文献
17.
2004年,Chang等提出了一种不使用单向Hash函数和消息冗余度的数字签名方案。但是Zhang指出他们的方案存在伪造攻击。为了克服Zhang的攻击,Zhang等基于Chang的签名方案提出了一个改进方案,并且对改进的签名方案进行了安全性分析。然而,通过给出一种简单的攻击,指出Zhang等的方案仍是不安全的。为了抵抗这种攻击,Hash函数和消息冗余度可能仍旧需要作用。 相似文献
18.
基于环签名思想提出一个类似门限群签名的匿名签名方案,解决了门限群签名中管理员权限过大,而环签名又无法追踪签名人身份的问题。与已有的门限群签名方案相比,因保留了环签名的部分特征,新方案具有以下优点:(1)管理员的权限受到控制,必须和签名接收方合作才能共同追踪签名者的身份;(2)能方便更改门限值;(3)方便加入或注销群成员,系统参数只需少量改变。 相似文献
19.
现阶段,几乎所有高校的数字化校园的数据安全都依赖于用户名加密码的身份认证,通过用户权限来实现系统安全,但这种简单的用户权限管理方法不能解决信息的不可伪造性和不可抵赖性。本文在身份认证的基础上,引入多种数字签名技术,不但确保信息的不可伪造性和不可抵赖性,而且通过引入门限签名和多级签名,保证了决策的科学性和合理性,同时代理签名又带来了灵活性。 相似文献