期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
基于身份的无可信中心的门限群签名方案 被引量:4
1
作者 李海峰 蓝才会 +1 位作者 左为平 马海云 《计算机工程与应用》 CSCD 2012年第32期89-93,共5页
在一种改进的椭圆曲线数字签名算法的基础上,采用Shamir门限秘密共享方案和联合秘密共享技术设计了一种新的基于身份证书机制的无可信中心的(t,n)门限群签名方案,该方案由以下四个步骤组成:系统初始化阶段(确定系统参数)、密钥生成阶段... 在一种改进的椭圆曲线数字签名算法的基础上,采用Shamir门限秘密共享方案和联合秘密共享技术设计了一种新的基于身份证书机制的无可信中心的(t,n)门限群签名方案,该方案由以下四个步骤组成:系统初始化阶段(确定系统参数)、密钥生成阶段(群公钥及分存秘密的生成)、部分签名的生成和验证阶段、群签名的生成和验证阶段。在这个新方案中由全体成员来共同决定群公钥和成员的私钥,无需可信中心的参与。这样每个成员只了解群公钥,没有掌握与其他成员的私钥有关的任何信息,从而有效地避免了成员私人密钥的泄漏,并且在整个方案的执行过程中都没有任何系统秘密信息的泄露。新方案具有以下优点:弱化了应用门限签名方案的前提条件,扩大了其应用范围;密钥管理简单,显著地减少了通信量和计算量,提高了系统效率,具有更好的适应性。详细分析了对该方案各种可能的攻击方式,包括在门限签名方案中常见的、非常有效的伪造攻击、合谋攻击等。分析表明所提出的方案是安全有效的。因此,该方案具有较强理论意义和较好的实际应用价值。 展开更多
关键词 数字签名 椭圆曲线 无可信中心的门限群签名方案
在线阅读 下载PDF
无可信中心的(t,n)门限签名方案 被引量:52
2
作者 王斌 李建华 《计算机学报》 EI CSCD 北大核心 2003年第11期1581-1584,共4页
在基于离散对数的安全机制的前提下讨论了 (t,n)门限群签名方案 .目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类 .由于在许多特定的应用环境下 ,一个可被所有成员信任的可信中心并不存在 ,所以不需要可信中心的门... 在基于离散对数的安全机制的前提下讨论了 (t,n)门限群签名方案 .目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类 .由于在许多特定的应用环境下 ,一个可被所有成员信任的可信中心并不存在 ,所以不需要可信中心的门限群签名方案就显得很有吸引力 .但已有的方案中使用了秘密共享技术 ,超过门限值的小组成员利用他们所掌握的秘密份额就能够恢复某个成员的私钥 .为了解决这个问题 ,在新的方案中 ,利用联合秘密共享技术 (jointsecretsharing)解决了传统的秘密共享技术造成的成员的私钥泄露问题 . 展开更多
关键词 门限签名 数字签名 可信中心 (t n)门限签名 信息安全
在线阅读 下载PDF
一个无可信中心的(t,n)门限签名方案的安全性分析 被引量:14
3
作者 郭丽峰 程相国 《计算机学报》 EI CSCD 北大核心 2006年第11期2013-2017,共5页
一个(t,n)门限签名方案中,任何t个成员的集合能够对任意的消息产生签名而任何少于t个成员的集合都不能发行签名.其中密钥通过可信中心或没有可信中心,通过所有的成员运行交互式协议在n个成员中分配.2003年,王斌等提出了一种基于离散对... 一个(t,n)门限签名方案中,任何t个成员的集合能够对任意的消息产生签名而任何少于t个成员的集合都不能发行签名.其中密钥通过可信中心或没有可信中心,通过所有的成员运行交互式协议在n个成员中分配.2003年,王斌等提出了一种基于离散对数问题的无可信中心的(t,n)门限签名方案.该文对王等方案进行了分析.通过广泛性伪造签名,指出这个方案是不安全的,而且指出在合理的假设下,内部攻击者可以伪造签名,即任意恶意的签名者,可以对任何消息进行伪造攻击. 展开更多
关键词 数字签名 门限签名 秘密共享 可信中心 内部攻击
在线阅读 下载PDF
一个无可信中心(t,n)门限签名方案的安全缺陷及其改进 被引量:4
4
作者 张文芳 王小敏 何大可 《铁道学报》 EI CSCD 北大核心 2008年第3期40-45,共6页
针对王斌和李建华的无可信中心(t,n)门限签名方案(简称王-李方案),给出两种伪造签名攻击及相应的合谋攻击。指出由于王-李方案的联合秘密共享技术并没有起到实质性作用,且iλ,j是通过广播方式分发的,因此存在安全隐患。为克服王-李方案... 针对王斌和李建华的无可信中心(t,n)门限签名方案(简称王-李方案),给出两种伪造签名攻击及相应的合谋攻击。指出由于王-李方案的联合秘密共享技术并没有起到实质性作用,且iλ,j是通过广播方式分发的,因此存在安全隐患。为克服王-李方案的上述缺陷,提出一个改进方案。改进方案将群成员的固有私钥ki与分布式生成的秘密份额iλ共同作为其部分签名私钥,然后利用(ki,iλ)的完整信息,在随机因子ti的作用下,联合生成部分签名和门限群签名,从而克服了王-李方案的签名方程参数退化问题,能够完全抵抗合谋攻击和伪造签名攻击。此外,改进方案还增加了对密钥影子的验证功能。分析表明,改进方案不仅具有更高的安全性,而且具有较高的效率。 展开更多
关键词 门限签名 联合秘密共享 合谋攻击 伪造签名攻击 可信中心
在线阅读 下载PDF
基于门限的无可信中心的盲签名方案 被引量:3
5
作者 龙士工 伍岳 王利军 《计算机应用研究》 CSCD 北大核心 2010年第7期2657-2660,共4页
提出了一种新的无须可信中心的门限盲签名方案。方案基于Sham ir秘密共享方案而构建。签名过程分为三个阶段,即系统初始化、部分签名的生成和验证阶段、系统签名的生成和验证阶段。为了保证分布性,方案无须可信中心的参与,并且部分签名... 提出了一种新的无须可信中心的门限盲签名方案。方案基于Sham ir秘密共享方案而构建。签名过程分为三个阶段,即系统初始化、部分签名的生成和验证阶段、系统签名的生成和验证阶段。为了保证分布性,方案无须可信中心的参与,并且部分签名的生成、系统签名的生成和验证均可以方便地实现。通过对方案的安全性分析显示,部分签名和系统签名都是不可伪造的,并且在整个签名过程中都没有秘密信息的泄露,方案本身的安全性和高效性使得此方案具有较高的实用性。 展开更多
关键词 门限签名 签名 可信中心 秘密共享
在线阅读 下载PDF
一般访问结构上无可信中心的群签名方案 被引量:1
6
作者 张建中 李瑞 乔晓林 《计算机工程》 CAS CSCD 北大核心 2011年第13期113-114,118,共3页
针对矢量空间秘密共享方案和离散对数问题的难解性问题,提出一个一般访问结构上的无可信中心的群签名方案。该方案无需可信的密钥分发中心KDC的参与,将群签名的应用范围推广到一般访问结构上。不仅可以克服现有门限签名方案在实际应用... 针对矢量空间秘密共享方案和离散对数问题的难解性问题,提出一个一般访问结构上的无可信中心的群签名方案。该方案无需可信的密钥分发中心KDC的参与,将群签名的应用范围推广到一般访问结构上。不仅可以克服现有门限签名方案在实际应用中的局限性,而且避免KDC对参与者的欺骗。在方案的执行过程中,部分签名和群签名都可以得到有效验证。分析结果表明,该方案是安全、有效的。 展开更多
关键词 数字签名 可信中心 签名 访问结构
在线阅读 下载PDF
一种改进的无需可信中心的(t,n)门限签名方案 被引量:1
7
作者 施荣华 胥磊 周玉 《小型微型计算机系统》 CSCD 北大核心 2007年第5期816-818,共3页
1995年,Li C,Hwang T,Lee N提出两个门限群签名方案:一个需要可信任中心,另一个不需要.本文讨论的是后一方案(以下简称为LHL门限群签名方案或LHL方案)[1].本文针对王贵林等指出LHL签名方案的两个安全缺陷:不具有可验证性,导致签名的可伪... 1995年,Li C,Hwang T,Lee N提出两个门限群签名方案:一个需要可信任中心,另一个不需要.本文讨论的是后一方案(以下简称为LHL门限群签名方案或LHL方案)[1].本文针对王贵林等指出LHL签名方案的两个安全缺陷:不具有可验证性,导致签名的可伪造;不能同时具备匿名性和可追查性[2],提出了一种改进的方案.改进后的方案可以防止秘密分享者的欺诈行为,因而具有可验证性,且匿名性和可追查性能同时具备,因而比原方案更具安全性. 展开更多
关键词 门限签名 可验证性 匿名性 可追查性 可信中心
在线阅读 下载PDF
一种动态的无可信中心(t,n)门限签名认证方案 被引量:5
8
作者 张毅 侯整风 胡东辉 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2011年第9期1341-1344,共4页
文章在(t,n)门限秘密共享的基础上提出了一种动态的数字签名认证方案。该方案无需可信中心,组内所有成员共同生成组私钥,至少t个合法成员才可以产生签名证书;可以动态增加或者删除成员而无须改变组私钥,减小了方案实施的代价,实现了组... 文章在(t,n)门限秘密共享的基础上提出了一种动态的数字签名认证方案。该方案无需可信中心,组内所有成员共同生成组私钥,至少t个合法成员才可以产生签名证书;可以动态增加或者删除成员而无须改变组私钥,减小了方案实施的代价,实现了组成员的动态管理;经过分析,证明了该方案的正确性和安全性。 展开更多
关键词 门限签名 秘密共享 可信中心
在线阅读 下载PDF
适用于移动互联网的门限群签名方案 被引量:6
9
作者 陈立全 朱政 +1 位作者 王慕阳 孙晓燕 《计算机学报》 EI CSCD 北大核心 2018年第5期1052-1067,共16页
当前的移动互联网得到了快速的发展和应用,但是在这之上的信息易遭受窃听、篡改、伪造等威胁,这是当前信息安全研究的重要问题.在移动终端电子投票、移动合同签署、移动联合购物等应用场合中,门限群签名技术的应用能有效保证系统的安全... 当前的移动互联网得到了快速的发展和应用,但是在这之上的信息易遭受窃听、篡改、伪造等威胁,这是当前信息安全研究的重要问题.在移动终端电子投票、移动合同签署、移动联合购物等应用场合中,门限群签名技术的应用能有效保证系统的安全.但是,现有基于可信中心的ECC门限群签名方案,缺乏成员对可信中心的反向认证机制,因此可信中心容易成为整个签名系统的安全隐患.针对这个问题,该文提出了一种新的适用于移动互联网的ECC门限群签名方案,并对方案中涉及到的签名初始化、成员注册、份额签名生成、签名合成、签名验证、签名打开以及签名成员撤销等步骤进行详细设计.提出了新门限群签名方案基于成员和可信中心共同生成成员密钥的思想,并且完成了成员和可信中心身份双向认证、密钥共同生成以及成员身份的两次盲化.经安全性证明,该文所提的方案具有正确性和安全性,能抵抗联合攻击和陷害攻击等.性能分析比较的结果也表明,在相同安全水平下,该文所提的方案签名长度更短,签名生成和签名验证的计算量更低.而适用性分析结果也表明,该文所提的方案实现了成员对可信中心的认证和二次盲化处理,降低了移动终端的通信及计算开销,能更好地适用于移动互联网环境中.最后,该文还基于随机预言机(ROM)模型完成了对所提出的门限群签名方案的形式化安全证明. 展开更多
关键词 门限签名 移动互联网 椭圆曲线密码 双向身份认证 可信中心
在线阅读 下载PDF
一类存在特权集的门限群签名方案 被引量:19
10
作者 陈伟东 冯登国 《软件学报》 EI CSCD 北大核心 2005年第7期1289-1295,共7页
针对冯登国提出的“存在特权集的门限群签名”问题,旨在分析现有解决方案的安全缺陷并给出新的解决方案.首先基于有限域理论分析指出石怡等人给出的一种实现方案存在不足和安全隐患.然后推广了利用单签名构造群签名的思想,提出了具有4... 针对冯登国提出的“存在特权集的门限群签名”问题,旨在分析现有解决方案的安全缺陷并给出新的解决方案.首先基于有限域理论分析指出石怡等人给出的一种实现方案存在不足和安全隐患.然后推广了利用单签名构造群签名的思想,提出了具有4个变形的一类EIGamal类型门限群签名方案,从而解决了以上问题.这类方案还具有消息恢复、签名长度短等许多良好性质.最后,基于单签名的安全性假设,证明以上方案是安全的. 展开更多
关键词 门限签名方案 秘密共享方案 EIGamal体制 消息恢复 可证明安全性
在线阅读 下载PDF
安全增强的存在特权集的门限群签名方案 被引量:4
11
作者 王泽成 斯桃枝 李志斌 《计算机工程与应用》 CSCD 北大核心 2007年第9期151-153,248,共4页
对一类存在特权集的门限群签名方案进行安全性分析,指出了其中的设计错误;提出了修改方案;增加了身份识别函数;增强了追踪签名人的能力;并对新方案进行了安全性分析。
关键词 门限签名 秘密共享方案 身份识别函数
在线阅读 下载PDF
基于ECC的无可信中心的(t,n)门限秘密共享方案 被引量:5
12
作者 符茂胜 罗斌 《计算机工程与应用》 CSCD 北大核心 2008年第32期85-86,92,共3页
利用椭圆曲线离散对数问题(ECDLP),设计了一个无可信中心(SDC)的(t,n)门限秘密共享方案。系统的初始化、组成员的私钥、公钥的产生都不需要SDC的参与,利用各成员之间的秘密共享值,构造了秘密共享矩阵,结合Lagrange插值定理,实现了(t,n)... 利用椭圆曲线离散对数问题(ECDLP),设计了一个无可信中心(SDC)的(t,n)门限秘密共享方案。系统的初始化、组成员的私钥、公钥的产生都不需要SDC的参与,利用各成员之间的秘密共享值,构造了秘密共享矩阵,结合Lagrange插值定理,实现了(t,n)门限秘密共享。分析表明,该方案具有较高的安全性和一定的实用价值。 展开更多
关键词 椭圆曲线 秘密共享 门限方案 可信中心
在线阅读 下载PDF
存在特权集的门限代理群签名方案 被引量:9
13
作者 王天芹 《计算机应用研究》 CSCD 北大核心 2008年第7期2146-2147,2151,共3页
基于特权集的思想,提出一种存在特权集的门限代理群签名方案:只有满足条件的普通用户和特权用户的共同参与才能生成有效的代理群签名。部分成员合谋无法伪造签名,从而可以抵抗合谋攻击。该方案具有特权集与门限特性、签名的不可伪造性... 基于特权集的思想,提出一种存在特权集的门限代理群签名方案:只有满足条件的普通用户和特权用户的共同参与才能生成有效的代理群签名。部分成员合谋无法伪造签名,从而可以抵抗合谋攻击。该方案具有特权集与门限特性、签名的不可伪造性、验证的匿名性与身份的可追查性等良好特性。 展开更多
关键词 门限签名 秘密共享方案 代理签名
在线阅读 下载PDF
一种无可信中心的基于身份的卡梅隆门限签名
14
作者 魏福山 黄根勋 石雅男 《计算机工程与应用》 CSCD 北大核心 2008年第15期97-98,105,共3页
考虑如下情况,有两个公司A,B通过网络进行通信,为了能安全地生成签名,公司A要求有足够多的A内成员参与时才能生成有效的签名,并且只有指定的接收者才能对签名进行验证。针对以上问题,使用一种新的基于身份的卡梅隆Hash函数,结合分布式... 考虑如下情况,有两个公司A,B通过网络进行通信,为了能安全地生成签名,公司A要求有足够多的A内成员参与时才能生成有效的签名,并且只有指定的接收者才能对签名进行验证。针对以上问题,使用一种新的基于身份的卡梅隆Hash函数,结合分布式密钥生成技术,提出了一种新的无可信中心的基于身份的卡梅隆门限签名方案。此方案不需要可信中心来分发签名密钥,只有指定的接收方可以验证签名的正确性,且指定的接收方不能向第三方证明签名是否有效;具有不可否认性,在争议发生时可以在不暴露原始签名的条件下鉴别伪造的签名。 展开更多
关键词 可信中心 卡梅隆 门限签名 双线性映射
在线阅读 下载PDF
基于多部秘密共享的存在特权集的门限群签名方案
15
作者 王天芹 《计算机科学》 CSCD 北大核心 2011年第3期150-152,190,共4页
(t,n)门限群签名是指任意t或更多成员合作生成代表群的有效签名。多部秘密共享是指针对特殊的访问结构实现秘密共享。通过引入多部秘密共享技术,提出一种存在特权集的门限群签名方案。在该方案中,任意成员只需保存一个秘密密钥碎片信息... (t,n)门限群签名是指任意t或更多成员合作生成代表群的有效签名。多部秘密共享是指针对特殊的访问结构实现秘密共享。通过引入多部秘密共享技术,提出一种存在特权集的门限群签名方案。在该方案中,任意成员只需保存一个秘密密钥碎片信息,只有满足条件的成员共同参与才能生成有效的群签名,部分成员合谋不能获得关于群秘密密钥的任何信息。该方案具有"特权集"与"门限"特性、秘密共享的"理想"性、签名的不可伪造性、验证的匿名性与身份的可追查性等良好特性。 展开更多
关键词 门限签名 多部秘密共享 多部访问结构 理想秘密共享方案
在线阅读 下载PDF
无可信中心的安全的具身份识别的(t,n)门限签名 被引量:1
16
作者 谢君琴 张建中 《计算机工程与应用》 CSCD 2013年第16期77-81,91,共6页
在很多特定的应用环境之中,一个可以被所有成员信任的可信中心并不存在。因此在分析有可信中心的WLC门限签名的基础上基于王—李方案思想提出了一个无可信中心的门限签名。另外在对张文芳等具有可追查性的抗合谋攻击的门限签名的分析下... 在很多特定的应用环境之中,一个可以被所有成员信任的可信中心并不存在。因此在分析有可信中心的WLC门限签名的基础上基于王—李方案思想提出了一个无可信中心的门限签名。另外在对张文芳等具有可追查性的抗合谋攻击的门限签名的分析下,对方案的安全性进行了分析。结果表明,该方案可抵抗合谋攻击和伪造签名攻击,并且在确保匿名性的前提下实现签名者身份的可追查性,同时通过分布式密钥生成协议保证了群私钥的不可知性。 展开更多
关键词 门限签名 可信中心 可追查 合谋攻击
在线阅读 下载PDF
抗合谋攻击的(t,n)门限签名方案 被引量:4
17
作者 蔡永泉 张恩 贺警阳 《北京工业大学学报》 EI CAS CSCD 北大核心 2011年第8期1231-1235,共5页
为克服现有的无可信中心门限签名方案的安全缺陷,提出了一种抗合谋攻击门限签名方案.该方案不仅能从本质上抵抗合谋攻击,而且能保证签名者身份的匿名性和可追查性.另外,还提出一种合谋攻击方式,并应用此方法对现有方案与所提方案进行了... 为克服现有的无可信中心门限签名方案的安全缺陷,提出了一种抗合谋攻击门限签名方案.该方案不仅能从本质上抵抗合谋攻击,而且能保证签名者身份的匿名性和可追查性.另外,还提出一种合谋攻击方式,并应用此方法对现有方案与所提方案进行了攻击对比测试.结果表明,现有方案在此攻击下签名的安全性无法保证,而该方案可以有效地抵抗此类攻击. 展开更多
关键词 门限签名 可信中心 合谋攻击 可追查性
在线阅读 下载PDF
基于新型秘密共享方法的高效 RSA 门限签名方案 被引量:4
18
作者 张文芳 何大可 +1 位作者 王小敏 郑宇 《电子与信息学报》 EI CSCD 北大核心 2005年第11期1745-1749,共5页
针对传统的门限RSA 签名体制中需对剩余环Z_(?)_(N)中元素求逆(而环中元素未必有逆)的问题,该文首先提出一种改进的Shamir 秘密共享方法。该方法通过在整数矩阵中的一系列运算来恢复共享密钥。由于其中涉及的参数均为整数,因此避免了传... 针对传统的门限RSA 签名体制中需对剩余环Z_(?)_(N)中元素求逆(而环中元素未必有逆)的问题,该文首先提出一种改进的Shamir 秘密共享方法。该方法通过在整数矩阵中的一系列运算来恢复共享密钥。由于其中涉及的参数均为整数,因此避免了传统方案中由Lagrange 插值公式产生的分数而引起的环Z_(?)_(N)中的求逆运算。然后基于该改进的秘密共享方法给出了一个新型的门限RSA Rivest Shanair Atleman 签名方案。由于该方案无须在任何代数结构(比如Z_(?)_(N)中对任何元素求逆,也无须进行代数扩张,因此在实际应用中更为方便、有效。 展开更多
关键词 秘密共享 门限签名 RSA 子密钥(密钥影子) 可信中心
在线阅读 下载PDF
一个安全有效的有向门限签名方案 被引量:5
19
作者 沈忠华 于秀源 《浙江大学学报(理学版)》 CAS CSCD 北大核心 2006年第4期393-395,402,共4页
签名只有接受者才能验证,而任何第三方只有在接受者的合作下才能验证签名的数字签名方案称之为有向签名.而在大多数情况下,有向签名通常是一个人,然而当所需签名的消息代表一个群体时,就需要群体中的一部分人同意,门限签名方案就被用作... 签名只有接受者才能验证,而任何第三方只有在接受者的合作下才能验证签名的数字签名方案称之为有向签名.而在大多数情况下,有向签名通常是一个人,然而当所需签名的消息代表一个群体时,就需要群体中的一部分人同意,门限签名方案就被用作解决这个问题.由于在许多特定的应用环境下,一个可被所有成员信任的可信中心并不存在,所以不需要可信中心的门限签名方案就显得很有吸引力.文章提供了一个安全有效的有向门限签名方案. 展开更多
关键词 有向签名 门限签名 可信中心
在线阅读 下载PDF
一种改进的(t,n)门限签名方案 被引量:3
20
作者 杨刚 李艳俊 《北京理工大学学报》 EI CAS CSCD 北大核心 2004年第3期230-232,共3页
采用传统的借助信赖者的(t,n)门限方案的思想,结合EIGamal型签名方案和(t,n)门限签名方案,提出了一种对中心隐藏个人私钥,从而限制中心权限的更安全的门限签名方案,并与原方案进行了比较,新方案不仅可以防止第3方欺骗,而且具有个人签名... 采用传统的借助信赖者的(t,n)门限方案的思想,结合EIGamal型签名方案和(t,n)门限签名方案,提出了一种对中心隐藏个人私钥,从而限制中心权限的更安全的门限签名方案,并与原方案进行了比较,新方案不仅可以防止第3方欺骗,而且具有个人签名和集体签名的双重功能. 展开更多
关键词 EIGamal签名方案 (T N)门限签名方案 信赖中心
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部