期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
170
篇文章
<
1
2
…
9
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
门限多代理多签名方案
被引量:
7
1
作者
王勇兵
张建中
《计算机应用研究》
CSCD
北大核心
2007年第6期131-132,154,共3页
将门限签名体制引入到多代理多签名方案中,首次提出了一个门限多代理多签名方案。新方案不仅能实现多个原始签名人将签名权委托给多个代理签名人,还能将每个代理人的密钥进行分享,实现一定数量的原始签名人就能授权,一定数量的代理签名...
将门限签名体制引入到多代理多签名方案中,首次提出了一个门限多代理多签名方案。新方案不仅能实现多个原始签名人将签名权委托给多个代理签名人,还能将每个代理人的密钥进行分享,实现一定数量的原始签名人就能授权,一定数量的代理签名人就能产生有效的代理签名。另外,新方案还可以控制代理签名的有效时间和回收代理签名权。
展开更多
关键词
数字
签名
门限
签名
多代理
多签名
在线阅读
下载PDF
职称材料
具有多种特性的门限多代理多签名方案
被引量:
6
2
作者
杨长海
唐西林
《计算机工程》
CAS
CSCD
北大核心
2009年第13期160-162,共3页
为了提高多代理多签名的灵活性和实用性,在Schnorr签名的基础上,提出2个具有消息恢复特性的门限多代理多签名新方案,其中的不同类成员具有不等权限,只有指定验证者才能恢复消息并验证签名。分析结果表明,在离散对数假设和随机预言机模型...
为了提高多代理多签名的灵活性和实用性,在Schnorr签名的基础上,提出2个具有消息恢复特性的门限多代理多签名新方案,其中的不同类成员具有不等权限,只有指定验证者才能恢复消息并验证签名。分析结果表明,在离散对数假设和随机预言机模型下,该方案是安全的。
展开更多
关键词
门限多
代理多
签名
特权集
消息恢复
指定验证者
在线阅读
下载PDF
职称材料
基于身份的门限多代理多签名方案
被引量:
2
3
作者
杨长海
唐西林
《计算机应用研究》
CSCD
北大核心
2009年第2期702-704,共3页
首次利用双线性映射提出了一个基于身份的门限多代理多签名方案。在该方案中,原始群和代理群的管理员通过分发共享秘密来控制群成员的行为,在群成员获得共享秘密后,一定数量的原始签名者合作可以进行授权,一定数量的代理签名者合作可以...
首次利用双线性映射提出了一个基于身份的门限多代理多签名方案。在该方案中,原始群和代理群的管理员通过分发共享秘密来控制群成员的行为,在群成员获得共享秘密后,一定数量的原始签名者合作可以进行授权,一定数量的代理签名者合作可以产生签名。经分析得知方案具有秘密性、不可伪造性和不可否认性等安全特点。
展开更多
关键词
数字
签名
门限多
代理多
签名
基于身份
双线性映射
在线阅读
下载PDF
职称材料
前向安全的门限多代理多签名方案
4
作者
王建东
邹惠
《计算机工程与应用》
CSCD
北大核心
2010年第25期102-104,156,共4页
将前向安全的概念引入到(t1,n1,t2,n2)门限多代理多签名方案中,利用双线性映射,给出一种基于身份的前向安全的门限多代理多签名方案。该方案能实现各代理签名密钥的定期更新,使得即使代理签名人的代理签名密钥被泄露,以前产生的多重代...
将前向安全的概念引入到(t1,n1,t2,n2)门限多代理多签名方案中,利用双线性映射,给出一种基于身份的前向安全的门限多代理多签名方案。该方案能实现各代理签名密钥的定期更新,使得即使代理签名人的代理签名密钥被泄露,以前产生的多重代理签名依然有效。最后,对方案的性能进行了分析。
展开更多
关键词
门限多
代理多
签名
双线性映射
前向安全
基于身份
在线阅读
下载PDF
职称材料
一种门限多代理多签名方案的内部攻击
5
作者
李霞
杨长海
《计算机应用与软件》
CSCD
2009年第5期53-54,61,共3页
目前,门限多代理多签名凭借其具有多种特殊功能而受到广泛关注。迄今为止,人们已经提出了许多门限多代理多签名方案,但大部分方案都存在缺陷。Tzeng等提出了一个具有共享验证性质的门限多代理多签名方案。后来,Kang等指出Tzeng方案存在...
目前,门限多代理多签名凭借其具有多种特殊功能而受到广泛关注。迄今为止,人们已经提出了许多门限多代理多签名方案,但大部分方案都存在缺陷。Tzeng等提出了一个具有共享验证性质的门限多代理多签名方案。后来,Kang等指出Tzeng方案存在缺陷并提出了一个新的方案。但Kang方案仍然存在缺陷,即Kang方案不能抵抗恶意的内部人员实施的伪造攻击,由此攻击造成严重的后果。在分析攻击原因的基础上于是提出了一个改进措施。
展开更多
关键词
数字
签名
代理
签名
门限多
代理多
签名
内部攻击
在线阅读
下载PDF
职称材料
无证书门限多代理多签名方案
被引量:
4
6
作者
杨长海
《计算机应用》
CSCD
北大核心
2010年第2期513-516,共4页
结合无证书公钥密码体制、多重代理多重签名和秘密共享技术,首次提出了无证书门限多代理多签名方案。在该方案中,只有达到门限值数量的原始签名者合作才能完成代理授权过程,同时只有达到门限值数量的代理签名者合作才能产生门限多代理...
结合无证书公钥密码体制、多重代理多重签名和秘密共享技术,首次提出了无证书门限多代理多签名方案。在该方案中,只有达到门限值数量的原始签名者合作才能完成代理授权过程,同时只有达到门限值数量的代理签名者合作才能产生门限多代理多签名。经分析得知,方案同时具有多重代理多重签名和门限签名所需的安全性质,如能抵抗伪造攻击和内部成员实施的合谋攻击。
展开更多
关键词
数字
签名
无证书
代理
签名
门限多
代理多
签名
在线阅读
下载PDF
职称材料
共享可验证的不可否认门限多代理多重签名方案
被引量:
4
7
作者
王志波
李雄
杜萍
《计算机工程与应用》
CAS
CSCD
北大核心
2011年第19期93-96,127,共5页
Tzeng等人提出了一个共享可验证的不可否认门限多代理多重签名方案(TYH方案),随后Bao等人与Hsu等人分别指出该方案不能抵抗伪造攻击及不真正具有共享验证的性质,且分别提出了修改方案。基于Tzeng等人方案提出一个新的共享可验证的不可...
Tzeng等人提出了一个共享可验证的不可否认门限多代理多重签名方案(TYH方案),随后Bao等人与Hsu等人分别指出该方案不能抵抗伪造攻击及不真正具有共享验证的性质,且分别提出了修改方案。基于Tzeng等人方案提出一个新的共享可验证的不可否认门限多代理多重签名方案,与这三个方案相比,该方案效率更高,而且该方案克服了TYH方案的安全性缺陷,具有更好的安全性。
展开更多
关键词
代理
签名
门限
代理
签名
代理多
签名
方案
多代理
多签名
方案
门限多代理多签名方案
共享验证
在线阅读
下载PDF
职称材料
基于RSA的门限多重代理多重签名方案
被引量:
11
8
作者
祁传达
李溪
金晨辉
《计算机工程与设计》
CSCD
北大核心
2007年第21期5105-5107,共3页
利用陈克菲提出的基于仿射空间的门限RSA密码体制,设计了一个新的多重代理、多重签名方案。该方案中有一个原始签名组G_o={O_1,O_2,…,O_(N1)}和一个代理签名组G_P={P_1,P_2,…,P_(N2))。原始签名组中任何T_1(T_1≤N_1)个成员都可代表...
利用陈克菲提出的基于仿射空间的门限RSA密码体制,设计了一个新的多重代理、多重签名方案。该方案中有一个原始签名组G_o={O_1,O_2,…,O_(N1)}和一个代理签名组G_P={P_1,P_2,…,P_(N2))。原始签名组中任何T_1(T_1≤N_1)个成员都可代表原始签名组将签名权委托给代理签名组,而原始签名组中任何少于T_1个成员都不可能进行有效的授权;代理签名组中任何T_2(T_2≤N_2)个成员都可代表代理签名组依据授权进行代理签名,而代理签名组中任何少于T_2个成员都不可能进行有效签名。该方案签名方案能够满足不可否认性、不可伪造性和可识别性的要求。
展开更多
关键词
数字
签名
代理
签名
门限
代理
签名
秘密共享
RSA密码体制
在线阅读
下载PDF
职称材料
一个门限代理签名方案的改进
被引量:
26
9
作者
李继国
曹珍富
《计算机研究与发展》
EI
CSCD
北大核心
2002年第11期1513-1518,共6页
1996年 Mambo,Usuda和 Okamoto提出了代理签名的概念 ,即在一个代理签名方案中 ,一个被指定的代理签名人可以代表原始签名人生成有效的代理签名 .Mambo,U suda和 Okam oto指出代理签名方案应满足不可否认性、可验证性、不可伪造性、可...
1996年 Mambo,Usuda和 Okamoto提出了代理签名的概念 ,即在一个代理签名方案中 ,一个被指定的代理签名人可以代表原始签名人生成有效的代理签名 .Mambo,U suda和 Okam oto指出代理签名方案应满足不可否认性、可验证性、不可伪造性、可区分性等性质并给出 3种类型的代理签名 :完全代理签名 ,部分代理签名和带有授权证书的代理签名 .Sun,L ee和 Hwang提出了一个门限代理签名方案 (记为 S- L- H方案 ) ,分别克服了由Zhang和 Kim等提出的门限代理签名方案的缺点并给出了一个改进方案 .这里指出 S- L- H方案不能抵抗公钥替换攻击 ,并给出了一个改进的门限代理签名方案 .进一步利用零知识的思想给出了抵抗公钥替换攻击的一般方法 .改进后的方案除具有 S- L- H方案的安全性外 ,还具有不可否认性、不使用安全信道、能抵抗公钥替换攻击和合谋攻击等特点 .
展开更多
关键词
门限
代理
签名
数字
签名
代理
签名
不可否认性
密码
信息安全
在线阅读
下载PDF
职称材料
一个安全的门限代理签名方案
被引量:
7
10
作者
王晓明
张震
符方伟
《电子与信息学报》
EI
CSCD
北大核心
2006年第7期1308-1311,共4页
针对现有的门限代理签名方案中所存在的合谋攻击,提出了一个安全的门限代理签名方案。合谋攻击是指在不知道任何有效的门限代理签名的情况下,恶意代理成员人数大于或等于门限值时,他们能合谋重新构造代理群的秘密多项式函数,得到代理群...
针对现有的门限代理签名方案中所存在的合谋攻击,提出了一个安全的门限代理签名方案。合谋攻击是指在不知道任何有效的门限代理签名的情况下,恶意代理成员人数大于或等于门限值时,他们能合谋重新构造代理群的秘密多项式函数,得到代理群的秘密参数,从而可以伪造其他代理成员的代理签名。提出的新方案不仅能满足门限代理签名的性质,而且能抵抗合谋攻击。另外,该方案能根据原始签名人的需要,撤消代理签名人的代理签名权。
展开更多
关键词
密码学
数字
签名
门限
代理
签名
合谋攻击
在线阅读
下载PDF
职称材料
对一种基于身份的已知签名人的门限代理签名方案的分析
被引量:
9
11
作者
鲁荣波
何大可
王常吉
《电子与信息学报》
EI
CSCD
北大核心
2008年第1期100-103,共4页
在TAMC’06上,Bao等人以双线性对为工具,首次提出了一种基于身份的已知签名人的门限代理签名方案(以下标记为BCW方案),并得出了满足强不可伪造性以及原始签名人发送签名了的授权证书时并不需要安全信道等安全性结论。本文对BCW方案进行...
在TAMC’06上,Bao等人以双线性对为工具,首次提出了一种基于身份的已知签名人的门限代理签名方案(以下标记为BCW方案),并得出了满足强不可伪造性以及原始签名人发送签名了的授权证书时并不需要安全信道等安全性结论。本文对BCW方案进行了安全性分析,成功地给出了一种攻击,攻击者通过公开渠道获得一个合法的原始签名人发送给代理签名人的签名了的授权证书以及代理签名人已经生成的一个有效的代理签名后,能够伪造出一个新的对相同消息的代理签名,而原始签名人变为攻击者自己。由于验证者并不能验证代理签名人到底是代表谁生成了代理签名,这样,攻击者就获得了与合法原始签名人相同的权益。为了避免这种攻击,本文提出了改进的措施,分析表明,改进措施能有效地弥补了该方案的安全缺陷。
展开更多
关键词
门限
代理
签名
代理
签名
基于身份的公钥体系
不可伪造性
分布式计算
在线阅读
下载PDF
职称材料
一种门限代理签名方案的分析与改进
被引量:
13
12
作者
鲁荣波
何大可
王常吉
《电子学报》
EI
CAS
CSCD
北大核心
2007年第1期145-149,共5页
通过对Qian-cao-xue的基于双线性映射的的门限代理签名方案分析,发现该方案并不满足强不可伪造性,任何人包括原始签名人可以伪造一个有效的代理签名,同时该方案也不能抵抗原始签名人改变攻击.在此基础上提出了改进的门限代理签名方案(方...
通过对Qian-cao-xue的基于双线性映射的的门限代理签名方案分析,发现该方案并不满足强不可伪造性,任何人包括原始签名人可以伪造一个有效的代理签名,同时该方案也不能抵抗原始签名人改变攻击.在此基础上提出了改进的门限代理签名方案(方案1),改进的方案克服了原方案的安全缺陷.并把矢量空间秘密共享和多重代理签名结合起来,构建了一种更为广泛的基于访问结构的多重代理签名(方案2).门限代理签名方案(方案1)成为方案2的特殊情形.方案2中任何参与者的授权子集能产生多重代理签名,而非参与者不可能产生有效的多重代理签名,接收者可以通过验证方法验证个体代理签名和多重代理签名的合法性,而且能保证任何参与者都能检测出错误的子秘密.能抵御各种可能的攻击.
展开更多
关键词
门限
代理
签名
双线性映射
强不可伪造性
原始
签名
人改变攻击
矢量空间秘密共享
在线阅读
下载PDF
职称材料
存在特权集的代理门限群签名方案
被引量:
6
13
作者
谭作文
刘卓军
陈伟东
《计算机工程与应用》
CSCD
北大核心
2004年第25期31-34,共4页
在Schnorr代理签名的基础上,结合存在特权集的门限群签名,提出了两个存在特权集的代理群签名方案。它们具有门限群签名的特点,同时实现了不同代理人的不等代理权限功能。基于离散对数假设,对这两个代理门限群签名方案进行了安全分析。
关键词
代理
签名
SCHNORR
签名
门限
群
签名
离散对数假设
在线阅读
下载PDF
职称材料
门限代理签名方案的安全性分析
被引量:
4
14
作者
祁传达
李亚梅
金晨辉
《计算机工程与设计》
CSCD
北大核心
2006年第10期1767-1768,共2页
在Sun提出的门限代理签名方案的基础上,Yang、Tzeng和Hwang等人于2003年提出了一个在算法和通信方面都更有效的门限代理签名方案(简称YTH方案)。对YTH方案进行了安全性分析,指出该方案容易受到内部攻击,即原始签名者在代理签名组不知情...
在Sun提出的门限代理签名方案的基础上,Yang、Tzeng和Hwang等人于2003年提出了一个在算法和通信方面都更有效的门限代理签名方案(简称YTH方案)。对YTH方案进行了安全性分析,指出该方案容易受到内部攻击,即原始签名者在代理签名组不知情的情况下,可以伪造一个由任意个代理签名者参与的对任何消息的代理签名。由于原始签名者能够绕过代理签名组伪造代理签名,所以该签名方案不符合数字签名所必须满足的不可伪造性和不可否认性原则。
展开更多
关键词
数字
签名
多重
签名
代理
签名
门限
代理
签名
安全性
在线阅读
下载PDF
职称材料
指定验证方的门限验证匿名代理签名方案
被引量:
3
15
作者
鲁荣波
何大可
王常吉
《中国铁道科学》
EI
CAS
CSCD
北大核心
2007年第2期110-114,共5页
将指定验证方概念引入匿名代理签名中,提出1个具有指定验证方的门限验证匿名代理签名方案。原始签名人授权给代理签名人,代理签名人的身份除对原始签名人外是保密的,代理签名人可以代表原始签名人产生指定验证方的签名,只有指定验证方...
将指定验证方概念引入匿名代理签名中,提出1个具有指定验证方的门限验证匿名代理签名方案。原始签名人授权给代理签名人,代理签名人的身份除对原始签名人外是保密的,代理签名人可以代表原始签名人产生指定验证方的签名,只有指定验证方才能够验证代理签名的有效性,但无法确定代理签名人的身份,出现争议时指定验证方可以通过原始签名人揭示代理签名人的真实身份,而这个过程不需要可信中心参与。该方案满足匿名性、不可伪造性、不可否认性、匿名性撤销等其他安全性需求,解决了代理签名的定向问题,防止了代理签名权利的滥用,保护了代理签名人的隐私和利益。
展开更多
关键词
匿名
代理
签名
指定接收方
代理
签名
门限
验证
代理
签名
网络安全
在线阅读
下载PDF
职称材料
椭圆曲线上已知签名人的门限代理签名方案
被引量:
2
16
作者
金永明
徐秋亮
+2 位作者
张波
陈泽雄
蒋瀚
《计算机研究与发展》
EI
CSCD
北大核心
2006年第z2期638-642,共5页
提出了一种椭圆曲线上已知签名人的新门限代理签名方案,该方案比现有方案具有更高的有效性;与已有的基于双线性对的门限代理签名方案相比,满足不可否认性等更多的安全特性,任何参与签名的人不能否认它参与了签名;同时,它的安全性基于Bo...
提出了一种椭圆曲线上已知签名人的新门限代理签名方案,该方案比现有方案具有更高的有效性;与已有的基于双线性对的门限代理签名方案相比,满足不可否认性等更多的安全特性,任何参与签名的人不能否认它参与了签名;同时,它的安全性基于Boneh短签名方案,而Boneh短签名方案已证明在随机Oracle模型下对任意选择明文攻击是安全的.
展开更多
关键词
数字
签名
代理
签名
门限
代理
签名
椭圆曲线
在线阅读
下载PDF
职称材料
基于身份的门限代理签名方案
被引量:
8
17
作者
张建中
薛荣红
《计算机工程》
CAS
CSCD
北大核心
2011年第7期171-172,177,共3页
利用双线性对构造一个基于身份的门限代理签名方案,生成的签名长度短,签名者可以将签名和自己的公钥同时发送给接收方,接收方通过验证对方公钥确实由私钥生成中心颁发,从而避免向第三方请求签名者公钥,提高方案效率。分析结果表明,该方...
利用双线性对构造一个基于身份的门限代理签名方案,生成的签名长度短,签名者可以将签名和自己的公钥同时发送给接收方,接收方通过验证对方公钥确实由私钥生成中心颁发,从而避免向第三方请求签名者公钥,提高方案效率。分析结果表明,该方案安全可靠,具有匿名性。
展开更多
关键词
门限
代理
签名
基于身份的
签名
双线性对
匿名性
在线阅读
下载PDF
职称材料
对一类基于身份的门限代理签名方案的伪造攻击
被引量:
3
18
作者
陈亮
田苗苗
+1 位作者
汤学明
崔永泉
《计算机科学》
CSCD
北大核心
2012年第10期73-77,共5页
近来,于义科等人提出了一系列标准模型下基于身份的门限代理签名方案,并以其中最新的于-郑方案作为攻击目标,设计了3个有效的伪造攻击算法。利用这些算法,攻击者可以在得不到原始签名人和任何代理签名人私钥的情况下,仅通过选取随机参...
近来,于义科等人提出了一系列标准模型下基于身份的门限代理签名方案,并以其中最新的于-郑方案作为攻击目标,设计了3个有效的伪造攻击算法。利用这些算法,攻击者可以在得不到原始签名人和任何代理签名人私钥的情况下,仅通过选取随机参数以及多项式时间内的计算,就可达到以显著的成功概率伪造普通签名或任意代理签名人的部分签名的目的。这些伪造攻击算法对于-郑方案及与其同类的其他几个方案都具有有效性。攻击显示,此类基于身份的门限代理签名方案是不安全的。最后分析了方案遭受攻击的原因,并给出了两种可能的改进措施。
展开更多
关键词
基于身份
签名
门限
代理
签名
伪造攻击
双线性映射
在线阅读
下载PDF
职称材料
指定验证人的(t,n)门限代理签名方案
被引量:
8
19
作者
王晓明
符方伟
《软件学报》
EI
CSCD
北大核心
2005年第6期1190-1196,共7页
将指定验证人概念引入门限代理签名,提出了一个指定验证人的(t,n)门限代理签名方案.该方案不仅实现了门限代理签名,而且还能实现只有指定验证人一起才能验证门限代理签名的特性.在普通的门限代理签名方案中,任何人都能验证门限代理签名...
将指定验证人概念引入门限代理签名,提出了一个指定验证人的(t,n)门限代理签名方案.该方案不仅实现了门限代理签名,而且还能实现只有指定验证人一起才能验证门限代理签名的特性.在普通的门限代理签名方案中,任何人都能验证门限代理签名的有效性.然而,在某些情况下,只希望指定的验证人一起才能验证门限代理签名.这在实际中是需要的,如电子商务中的电子投标等.另外,该方案还具有在原始签名人需要时,收回某个代理签名人代理权的特性.
展开更多
关键词
数字
签名
门限
代理
签名
指定验证人
签名
在线阅读
下载PDF
职称材料
基于椭圆曲线密码的安全门限代理签名方案
被引量:
3
20
作者
田志刚
鲍皖苏
张炜
《计算机工程》
CAS
CSCD
北大核心
2008年第24期170-171,174,共3页
现有的门限代理签名方案大多基于有限域乘法群上的离散对数。基于ElGamal离散对数的密码机制存在密钥过长、密钥管理难等缺陷。该文针对上述缺陷,提出一个基于椭圆曲线密码机制的门限代理方案,满足了门限代理签名的性质,且能抵抗合谋攻击。
关键词
代理
签名
门限
代理
签名
椭圆曲线
合谋攻击
在线阅读
下载PDF
职称材料
题名
门限多代理多签名方案
被引量:
7
1
作者
王勇兵
张建中
机构
陕西师范大学数学与信息科学学院
出处
《计算机应用研究》
CSCD
北大核心
2007年第6期131-132,154,共3页
基金
国家自然科学基金资助项目(10271069)
陕西省自然科学基金资助项目(2004A14)
文摘
将门限签名体制引入到多代理多签名方案中,首次提出了一个门限多代理多签名方案。新方案不仅能实现多个原始签名人将签名权委托给多个代理签名人,还能将每个代理人的密钥进行分享,实现一定数量的原始签名人就能授权,一定数量的代理签名人就能产生有效的代理签名。另外,新方案还可以控制代理签名的有效时间和回收代理签名权。
关键词
数字
签名
门限
签名
多代理
多签名
Keywords
digital signature
threshold signature
multi-proxy and multl-signature
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
具有多种特性的门限多代理多签名方案
被引量:
6
2
作者
杨长海
唐西林
机构
南昌陆军学院科文教研室
华南理工大学理学院
出处
《计算机工程》
CAS
CSCD
北大核心
2009年第13期160-162,共3页
基金
国家自然科学基金资助项目(10571061)
文摘
为了提高多代理多签名的灵活性和实用性,在Schnorr签名的基础上,提出2个具有消息恢复特性的门限多代理多签名新方案,其中的不同类成员具有不等权限,只有指定验证者才能恢复消息并验证签名。分析结果表明,在离散对数假设和随机预言机模型下,该方案是安全的。
关键词
门限多
代理多
签名
特权集
消息恢复
指定验证者
Keywords
threshold multi-proxy and multi-signature
privileged set
message recovery
designated verifier
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于身份的门限多代理多签名方案
被引量:
2
3
作者
杨长海
唐西林
机构
华南理工大学理学院
南昌陆军学院科文教研室
出处
《计算机应用研究》
CSCD
北大核心
2009年第2期702-704,共3页
基金
国家自然科学基金资助项目(10571061)
文摘
首次利用双线性映射提出了一个基于身份的门限多代理多签名方案。在该方案中,原始群和代理群的管理员通过分发共享秘密来控制群成员的行为,在群成员获得共享秘密后,一定数量的原始签名者合作可以进行授权,一定数量的代理签名者合作可以产生签名。经分析得知方案具有秘密性、不可伪造性和不可否认性等安全特点。
关键词
数字
签名
门限多
代理多
签名
基于身份
双线性映射
Keywords
digital signature
threshold multi-proxy multi-signature
identity-based
bilinear pairing
分类号
TN918 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
前向安全的门限多代理多签名方案
4
作者
王建东
邹惠
机构
石家庄经济学院信息工程系
出处
《计算机工程与应用》
CSCD
北大核心
2010年第25期102-104,156,共4页
基金
河北省科学技术研究与发展指导计划项目资助(No.072135129)
文摘
将前向安全的概念引入到(t1,n1,t2,n2)门限多代理多签名方案中,利用双线性映射,给出一种基于身份的前向安全的门限多代理多签名方案。该方案能实现各代理签名密钥的定期更新,使得即使代理签名人的代理签名密钥被泄露,以前产生的多重代理签名依然有效。最后,对方案的性能进行了分析。
关键词
门限多
代理多
签名
双线性映射
前向安全
基于身份
Keywords
threshold multi-proxy multi-signature
bilinear pairing
forward secure
identity-based
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种门限多代理多签名方案的内部攻击
5
作者
李霞
杨长海
机构
广东外语外贸大学信息学院
南昌陆军学院科文教研室
出处
《计算机应用与软件》
CSCD
2009年第5期53-54,61,共3页
基金
国家自然科学基金项目(60673191)
广东省高校自然科学研究重点项目(06Z012)
文摘
目前,门限多代理多签名凭借其具有多种特殊功能而受到广泛关注。迄今为止,人们已经提出了许多门限多代理多签名方案,但大部分方案都存在缺陷。Tzeng等提出了一个具有共享验证性质的门限多代理多签名方案。后来,Kang等指出Tzeng方案存在缺陷并提出了一个新的方案。但Kang方案仍然存在缺陷,即Kang方案不能抵抗恶意的内部人员实施的伪造攻击,由此攻击造成严重的后果。在分析攻击原因的基础上于是提出了一个改进措施。
关键词
数字
签名
代理
签名
门限多
代理多
签名
内部攻击
Keywords
Digital signature Proxy signature Threshold multi-proxy multi-signature Internal attack
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TN918 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
无证书门限多代理多签名方案
被引量:
4
6
作者
杨长海
机构
南昌陆军学院科文教研室
出处
《计算机应用》
CSCD
北大核心
2010年第2期513-516,共4页
文摘
结合无证书公钥密码体制、多重代理多重签名和秘密共享技术,首次提出了无证书门限多代理多签名方案。在该方案中,只有达到门限值数量的原始签名者合作才能完成代理授权过程,同时只有达到门限值数量的代理签名者合作才能产生门限多代理多签名。经分析得知,方案同时具有多重代理多重签名和门限签名所需的安全性质,如能抵抗伪造攻击和内部成员实施的合谋攻击。
关键词
数字
签名
无证书
代理
签名
门限多
代理多
签名
Keywords
digital signature
certificateless
proxy signature
threshold multi-proxy muhi-signature
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
共享可验证的不可否认门限多代理多重签名方案
被引量:
4
7
作者
王志波
李雄
杜萍
机构
东华理工大学软件学院
北京邮电大学网络与交换国家重点实验室
出处
《计算机工程与应用》
CAS
CSCD
北大核心
2011年第19期93-96,127,共5页
基金
江西省教育厅科技项目资助(No.GJJ08308)
东华理工大学校长基金(No.DHXK1103)
文摘
Tzeng等人提出了一个共享可验证的不可否认门限多代理多重签名方案(TYH方案),随后Bao等人与Hsu等人分别指出该方案不能抵抗伪造攻击及不真正具有共享验证的性质,且分别提出了修改方案。基于Tzeng等人方案提出一个新的共享可验证的不可否认门限多代理多重签名方案,与这三个方案相比,该方案效率更高,而且该方案克服了TYH方案的安全性缺陷,具有更好的安全性。
关键词
代理
签名
门限
代理
签名
代理多
签名
方案
多代理
多签名
方案
门限多代理多签名方案
共享验证
Keywords
proxy signature
threshold proxy signature
proxy multi-signature scheme
multi-proxy multi-signature scheme
threshold multi-proxy multi-signature scheme
shared verification
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于RSA的门限多重代理多重签名方案
被引量:
11
8
作者
祁传达
李溪
金晨辉
机构
信阳师范学院数学与信息科学学院
中国矿业大学理学院数学系
解放军信息工程大学电子技术学院
出处
《计算机工程与设计》
CSCD
北大核心
2007年第21期5105-5107,共3页
基金
河南省自然科学基金项目(0611054300)。
文摘
利用陈克菲提出的基于仿射空间的门限RSA密码体制,设计了一个新的多重代理、多重签名方案。该方案中有一个原始签名组G_o={O_1,O_2,…,O_(N1)}和一个代理签名组G_P={P_1,P_2,…,P_(N2))。原始签名组中任何T_1(T_1≤N_1)个成员都可代表原始签名组将签名权委托给代理签名组,而原始签名组中任何少于T_1个成员都不可能进行有效的授权;代理签名组中任何T_2(T_2≤N_2)个成员都可代表代理签名组依据授权进行代理签名,而代理签名组中任何少于T_2个成员都不可能进行有效签名。该方案签名方案能够满足不可否认性、不可伪造性和可识别性的要求。
关键词
数字
签名
代理
签名
门限
代理
签名
秘密共享
RSA密码体制
Keywords
digital signature
proxy signature
threshold proxy signature
secret sharing
RSA cryptosystem
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一个门限代理签名方案的改进
被引量:
26
9
作者
李继国
曹珍富
机构
哈尔滨工业大学计算机科学与技术学院
上海交通大学计算机科学与工程系
出处
《计算机研究与发展》
EI
CSCD
北大核心
2002年第11期1513-1518,共6页
基金
国家自然科学基金资助 ( 6 0 0 72 0 18)
文摘
1996年 Mambo,Usuda和 Okamoto提出了代理签名的概念 ,即在一个代理签名方案中 ,一个被指定的代理签名人可以代表原始签名人生成有效的代理签名 .Mambo,U suda和 Okam oto指出代理签名方案应满足不可否认性、可验证性、不可伪造性、可区分性等性质并给出 3种类型的代理签名 :完全代理签名 ,部分代理签名和带有授权证书的代理签名 .Sun,L ee和 Hwang提出了一个门限代理签名方案 (记为 S- L- H方案 ) ,分别克服了由Zhang和 Kim等提出的门限代理签名方案的缺点并给出了一个改进方案 .这里指出 S- L- H方案不能抵抗公钥替换攻击 ,并给出了一个改进的门限代理签名方案 .进一步利用零知识的思想给出了抵抗公钥替换攻击的一般方法 .改进后的方案除具有 S- L- H方案的安全性外 ,还具有不可否认性、不使用安全信道、能抵抗公钥替换攻击和合谋攻击等特点 .
关键词
门限
代理
签名
数字
签名
代理
签名
不可否认性
密码
信息安全
Keywords
digital signature, proxy signature, threshold proxy signature, nonrepudiation
分类号
TN918.1 [电子电信—通信与信息系统]
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一个安全的门限代理签名方案
被引量:
7
10
作者
王晓明
张震
符方伟
机构
暨南大学计算机系
南开大学数学科学学院
出处
《电子与信息学报》
EI
CSCD
北大核心
2006年第7期1308-1311,共4页
文摘
针对现有的门限代理签名方案中所存在的合谋攻击,提出了一个安全的门限代理签名方案。合谋攻击是指在不知道任何有效的门限代理签名的情况下,恶意代理成员人数大于或等于门限值时,他们能合谋重新构造代理群的秘密多项式函数,得到代理群的秘密参数,从而可以伪造其他代理成员的代理签名。提出的新方案不仅能满足门限代理签名的性质,而且能抵抗合谋攻击。另外,该方案能根据原始签名人的需要,撤消代理签名人的代理签名权。
关键词
密码学
数字
签名
门限
代理
签名
合谋攻击
Keywords
Cryptography, Digital signature, Threshold proxy signature, Conspiracy attack
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
对一种基于身份的已知签名人的门限代理签名方案的分析
被引量:
9
11
作者
鲁荣波
何大可
王常吉
机构
吉首大学数学与计算机科学学院
西南交通大学信息安全与国家计算网格实验室
中山大学计算机科学系
出处
《电子与信息学报》
EI
CSCD
北大核心
2008年第1期100-103,共4页
基金
国家自然科学基金(60503005)
湖南省自然科学基金(03JJY6017)资助课题
文摘
在TAMC’06上,Bao等人以双线性对为工具,首次提出了一种基于身份的已知签名人的门限代理签名方案(以下标记为BCW方案),并得出了满足强不可伪造性以及原始签名人发送签名了的授权证书时并不需要安全信道等安全性结论。本文对BCW方案进行了安全性分析,成功地给出了一种攻击,攻击者通过公开渠道获得一个合法的原始签名人发送给代理签名人的签名了的授权证书以及代理签名人已经生成的一个有效的代理签名后,能够伪造出一个新的对相同消息的代理签名,而原始签名人变为攻击者自己。由于验证者并不能验证代理签名人到底是代表谁生成了代理签名,这样,攻击者就获得了与合法原始签名人相同的权益。为了避免这种攻击,本文提出了改进的措施,分析表明,改进措施能有效地弥补了该方案的安全缺陷。
关键词
门限
代理
签名
代理
签名
基于身份的公钥体系
不可伪造性
分布式计算
Keywords
Threshold proxy signature
Proxy signature
Identity-based public key cryptography
Unforgeability
Distributed computing
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种门限代理签名方案的分析与改进
被引量:
13
12
作者
鲁荣波
何大可
王常吉
机构
吉首大学数学与计算机科学学院
西南交通大学信息安全与国家计算网格实验室
中山大学计算机科学系
出处
《电子学报》
EI
CAS
CSCD
北大核心
2007年第1期145-149,共5页
基金
国家自然科学基金(No.60503005)
文摘
通过对Qian-cao-xue的基于双线性映射的的门限代理签名方案分析,发现该方案并不满足强不可伪造性,任何人包括原始签名人可以伪造一个有效的代理签名,同时该方案也不能抵抗原始签名人改变攻击.在此基础上提出了改进的门限代理签名方案(方案1),改进的方案克服了原方案的安全缺陷.并把矢量空间秘密共享和多重代理签名结合起来,构建了一种更为广泛的基于访问结构的多重代理签名(方案2).门限代理签名方案(方案1)成为方案2的特殊情形.方案2中任何参与者的授权子集能产生多重代理签名,而非参与者不可能产生有效的多重代理签名,接收者可以通过验证方法验证个体代理签名和多重代理签名的合法性,而且能保证任何参与者都能检测出错误的子秘密.能抵御各种可能的攻击.
关键词
门限
代理
签名
双线性映射
强不可伪造性
原始
签名
人改变攻击
矢量空间秘密共享
Keywords
threshold proxy signature
bilinear pairing
strong unforgeability
original signer changing attack
vector space secret sharing
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
存在特权集的代理门限群签名方案
被引量:
6
13
作者
谭作文
刘卓军
陈伟东
机构
中国科学院数学与系统科学研究院系统科学研究所
中国科学院研究生院信息安全国家重点实验室
中国科学院研究生院信息安全国家重点实验室
中国科学院电子所
出处
《计算机工程与应用》
CSCD
北大核心
2004年第25期31-34,共4页
基金
国家自然科学基金资助项目(编号:10371127)
信息安全国家重点实验室开放课题项目资助
文摘
在Schnorr代理签名的基础上,结合存在特权集的门限群签名,提出了两个存在特权集的代理群签名方案。它们具有门限群签名的特点,同时实现了不同代理人的不等代理权限功能。基于离散对数假设,对这两个代理门限群签名方案进行了安全分析。
关键词
代理
签名
SCHNORR
签名
门限
群
签名
离散对数假设
Keywords
proxy signature,Schnorr signature,threshold group-oriented signature,discrete logarithm assumption
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
门限代理签名方案的安全性分析
被引量:
4
14
作者
祁传达
李亚梅
金晨辉
机构
信阳师范学院数学与信息科学学院
解放军信息工程大学电子技术学院
出处
《计算机工程与设计》
CSCD
北大核心
2006年第10期1767-1768,共2页
基金
河南省杰出青年科学基金(0312001800)
文摘
在Sun提出的门限代理签名方案的基础上,Yang、Tzeng和Hwang等人于2003年提出了一个在算法和通信方面都更有效的门限代理签名方案(简称YTH方案)。对YTH方案进行了安全性分析,指出该方案容易受到内部攻击,即原始签名者在代理签名组不知情的情况下,可以伪造一个由任意个代理签名者参与的对任何消息的代理签名。由于原始签名者能够绕过代理签名组伪造代理签名,所以该签名方案不符合数字签名所必须满足的不可伪造性和不可否认性原则。
关键词
数字
签名
多重
签名
代理
签名
门限
代理
签名
安全性
Keywords
digital signature
multi-signature
proxy signature
threshold proxysignature
security
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
指定验证方的门限验证匿名代理签名方案
被引量:
3
15
作者
鲁荣波
何大可
王常吉
机构
西南交通大学信息安全与国家计算网格实验室
中山大学计算机科学系
出处
《中国铁道科学》
EI
CAS
CSCD
北大核心
2007年第2期110-114,共5页
基金
国家自然科学基金资助项目(60503005)
湖南省自然科学基金资助项目(03JJY6017)
湖南省教育厅资助项目(03c327)
文摘
将指定验证方概念引入匿名代理签名中,提出1个具有指定验证方的门限验证匿名代理签名方案。原始签名人授权给代理签名人,代理签名人的身份除对原始签名人外是保密的,代理签名人可以代表原始签名人产生指定验证方的签名,只有指定验证方才能够验证代理签名的有效性,但无法确定代理签名人的身份,出现争议时指定验证方可以通过原始签名人揭示代理签名人的真实身份,而这个过程不需要可信中心参与。该方案满足匿名性、不可伪造性、不可否认性、匿名性撤销等其他安全性需求,解决了代理签名的定向问题,防止了代理签名权利的滥用,保护了代理签名人的隐私和利益。
关键词
匿名
代理
签名
指定接收方
代理
签名
门限
验证
代理
签名
网络安全
Keywords
Proxy signature with proxy signer privacy protection
Proxy signature for specified verifier
Threshold verification
Proxy signature
Network safety
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
椭圆曲线上已知签名人的门限代理签名方案
被引量:
2
16
作者
金永明
徐秋亮
张波
陈泽雄
蒋瀚
机构
山东大学计算机科学与技术学院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2006年第z2期638-642,共5页
基金
国家自然科学基金项目(60373026)
山东省自然科学基金项目(Y2003G02)
文摘
提出了一种椭圆曲线上已知签名人的新门限代理签名方案,该方案比现有方案具有更高的有效性;与已有的基于双线性对的门限代理签名方案相比,满足不可否认性等更多的安全特性,任何参与签名的人不能否认它参与了签名;同时,它的安全性基于Boneh短签名方案,而Boneh短签名方案已证明在随机Oracle模型下对任意选择明文攻击是安全的.
关键词
数字
签名
代理
签名
门限
代理
签名
椭圆曲线
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于身份的门限代理签名方案
被引量:
8
17
作者
张建中
薛荣红
机构
陕西师范大学数学与信息科学学院
出处
《计算机工程》
CAS
CSCD
北大核心
2011年第7期171-172,177,共3页
基金
国家自然科学基金资助项目(10571113)
陕西省自然科学基金资助项目(2009JM8002)
+1 种基金
陕西省教育厅科学研究计划自然科学基金资助项目(07JK375
2010JK829)
文摘
利用双线性对构造一个基于身份的门限代理签名方案,生成的签名长度短,签名者可以将签名和自己的公钥同时发送给接收方,接收方通过验证对方公钥确实由私钥生成中心颁发,从而避免向第三方请求签名者公钥,提高方案效率。分析结果表明,该方案安全可靠,具有匿名性。
关键词
门限
代理
签名
基于身份的
签名
双线性对
匿名性
Keywords
threshold proxy signature
ID-based signature
bilinear pairings
anonymity
分类号
TP39 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
对一类基于身份的门限代理签名方案的伪造攻击
被引量:
3
18
作者
陈亮
田苗苗
汤学明
崔永泉
机构
华中科技大学计算机科学技术学院
河南科技学院数学系
中国科学技术大学计算机科学技术学院
出处
《计算机科学》
CSCD
北大核心
2012年第10期73-77,共5页
基金
国家自然科学基金资助项目(61100221)
中央高校基本科研业务费专项资金(2011QN044)资助
文摘
近来,于义科等人提出了一系列标准模型下基于身份的门限代理签名方案,并以其中最新的于-郑方案作为攻击目标,设计了3个有效的伪造攻击算法。利用这些算法,攻击者可以在得不到原始签名人和任何代理签名人私钥的情况下,仅通过选取随机参数以及多项式时间内的计算,就可达到以显著的成功概率伪造普通签名或任意代理签名人的部分签名的目的。这些伪造攻击算法对于-郑方案及与其同类的其他几个方案都具有有效性。攻击显示,此类基于身份的门限代理签名方案是不安全的。最后分析了方案遭受攻击的原因,并给出了两种可能的改进措施。
关键词
基于身份
签名
门限
代理
签名
伪造攻击
双线性映射
Keywords
Identity based signature, Threshold proxy signature, Forge attack, Bilinear map
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
指定验证人的(t,n)门限代理签名方案
被引量:
8
19
作者
王晓明
符方伟
机构
暨南大学计算机系
南开大学数学科学学院
出处
《软件学报》
EI
CSCD
北大核心
2005年第6期1190-1196,共7页
基金
国家自然科学基金
广州省自然科学基金
暨南大学自然科学基金~~
文摘
将指定验证人概念引入门限代理签名,提出了一个指定验证人的(t,n)门限代理签名方案.该方案不仅实现了门限代理签名,而且还能实现只有指定验证人一起才能验证门限代理签名的特性.在普通的门限代理签名方案中,任何人都能验证门限代理签名的有效性.然而,在某些情况下,只希望指定的验证人一起才能验证门限代理签名.这在实际中是需要的,如电子商务中的电子投标等.另外,该方案还具有在原始签名人需要时,收回某个代理签名人代理权的特性.
关键词
数字
签名
门限
代理
签名
指定验证人
签名
Keywords
Algorithms
Cryptography
Electronic document identification systems
Performance
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于椭圆曲线密码的安全门限代理签名方案
被引量:
3
20
作者
田志刚
鲍皖苏
张炜
机构
解放军信息工程大学电子技术学院
解放军装甲兵工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2008年第24期170-171,174,共3页
基金
国家自然科学基金资助项目(10501053)
文摘
现有的门限代理签名方案大多基于有限域乘法群上的离散对数。基于ElGamal离散对数的密码机制存在密钥过长、密钥管理难等缺陷。该文针对上述缺陷,提出一个基于椭圆曲线密码机制的门限代理方案,满足了门限代理签名的性质,且能抵抗合谋攻击。
关键词
代理
签名
门限
代理
签名
椭圆曲线
合谋攻击
Keywords
proxy signature
threshold proxy signature
elliptic curve
conspiracy attack
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
门限多代理多签名方案
王勇兵
张建中
《计算机应用研究》
CSCD
北大核心
2007
7
在线阅读
下载PDF
职称材料
2
具有多种特性的门限多代理多签名方案
杨长海
唐西林
《计算机工程》
CAS
CSCD
北大核心
2009
6
在线阅读
下载PDF
职称材料
3
基于身份的门限多代理多签名方案
杨长海
唐西林
《计算机应用研究》
CSCD
北大核心
2009
2
在线阅读
下载PDF
职称材料
4
前向安全的门限多代理多签名方案
王建东
邹惠
《计算机工程与应用》
CSCD
北大核心
2010
0
在线阅读
下载PDF
职称材料
5
一种门限多代理多签名方案的内部攻击
李霞
杨长海
《计算机应用与软件》
CSCD
2009
0
在线阅读
下载PDF
职称材料
6
无证书门限多代理多签名方案
杨长海
《计算机应用》
CSCD
北大核心
2010
4
在线阅读
下载PDF
职称材料
7
共享可验证的不可否认门限多代理多重签名方案
王志波
李雄
杜萍
《计算机工程与应用》
CAS
CSCD
北大核心
2011
4
在线阅读
下载PDF
职称材料
8
基于RSA的门限多重代理多重签名方案
祁传达
李溪
金晨辉
《计算机工程与设计》
CSCD
北大核心
2007
11
在线阅读
下载PDF
职称材料
9
一个门限代理签名方案的改进
李继国
曹珍富
《计算机研究与发展》
EI
CSCD
北大核心
2002
26
在线阅读
下载PDF
职称材料
10
一个安全的门限代理签名方案
王晓明
张震
符方伟
《电子与信息学报》
EI
CSCD
北大核心
2006
7
在线阅读
下载PDF
职称材料
11
对一种基于身份的已知签名人的门限代理签名方案的分析
鲁荣波
何大可
王常吉
《电子与信息学报》
EI
CSCD
北大核心
2008
9
在线阅读
下载PDF
职称材料
12
一种门限代理签名方案的分析与改进
鲁荣波
何大可
王常吉
《电子学报》
EI
CAS
CSCD
北大核心
2007
13
在线阅读
下载PDF
职称材料
13
存在特权集的代理门限群签名方案
谭作文
刘卓军
陈伟东
《计算机工程与应用》
CSCD
北大核心
2004
6
在线阅读
下载PDF
职称材料
14
门限代理签名方案的安全性分析
祁传达
李亚梅
金晨辉
《计算机工程与设计》
CSCD
北大核心
2006
4
在线阅读
下载PDF
职称材料
15
指定验证方的门限验证匿名代理签名方案
鲁荣波
何大可
王常吉
《中国铁道科学》
EI
CAS
CSCD
北大核心
2007
3
在线阅读
下载PDF
职称材料
16
椭圆曲线上已知签名人的门限代理签名方案
金永明
徐秋亮
张波
陈泽雄
蒋瀚
《计算机研究与发展》
EI
CSCD
北大核心
2006
2
在线阅读
下载PDF
职称材料
17
基于身份的门限代理签名方案
张建中
薛荣红
《计算机工程》
CAS
CSCD
北大核心
2011
8
在线阅读
下载PDF
职称材料
18
对一类基于身份的门限代理签名方案的伪造攻击
陈亮
田苗苗
汤学明
崔永泉
《计算机科学》
CSCD
北大核心
2012
3
在线阅读
下载PDF
职称材料
19
指定验证人的(t,n)门限代理签名方案
王晓明
符方伟
《软件学报》
EI
CSCD
北大核心
2005
8
在线阅读
下载PDF
职称材料
20
基于椭圆曲线密码的安全门限代理签名方案
田志刚
鲍皖苏
张炜
《计算机工程》
CAS
CSCD
北大核心
2008
3
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
9
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部