有一种攻击称作“伪造攻击”(counterfeit attack),该攻击通过在作品中嵌入 伪造的水印,使得无从判断究竟谁是真正的版权所有者。
基于12个网页-相关网页
The modular method can be used to search the second-preimage of hash functions 50, and to attack HMAC and NMAC(forgery attack and key recovery attak) 55.
模差分方法还可以用来寻找杂凑算法的第二原根50,攻击HMAC和NMAC(伪造攻击和恢复密钥攻击)55。
参考来源 - 对杂凑函数和分组密码算法的分析Through the analysis of two threshold proxy signature schemes, we proved that Q-C-X scheme can’t resist forgery attack and public key substitute attack, and T-H-Y scheme can’t stand up to forgery attack from original signer.
2 对两个代理盲数字签名方案进行了分析,证明了T-L-T方案和L-A方案不能抵抗伪造攻击和不具有不可链接性。 提出了两种新的代理盲数字签名方案,新方案满足代理盲数字签名方案的安全性要求。
参考来源 - 代理签名方案设计与分析·2,447,543篇论文数据,部分数据来源于NoteExpress
提供了辅助方法来避免跨站伪造攻击。
Helpers added to prevent cross-site request forgery attacks.
本文对一种自证明签名方案实施了伪造攻击。
A forgery attack is presented on the self-certified signature scheme.
安全性分析表明该方案能够防止明文攻击、合谋攻击和伪造攻击。
The security analysis shows it can prevent plaintext attack, conspiracy attack and forging attack.
应用推荐