期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
基于ECC的门限数字签名方案及其安全性 被引量:9
1
作者 秦志光 张险峰 +1 位作者 周世杰 刘锦德 《电子科技大学学报》 EI CAS CSCD 北大核心 2005年第1期109-112,共4页
在基于椭圆曲线密码学的ElGamal数字签名方案的基础上,提出了基于的ElGamal型(t,n)门限数字签名方案;引入了视图的概念,对该方案的安全性进行了分析。该方案无需一个可信中心来处理共享秘密,在签名发布阶段无需秘密通信,具有良好的安全... 在基于椭圆曲线密码学的ElGamal数字签名方案的基础上,提出了基于的ElGamal型(t,n)门限数字签名方案;引入了视图的概念,对该方案的安全性进行了分析。该方案无需一个可信中心来处理共享秘密,在签名发布阶段无需秘密通信,具有良好的安全性和执行效率。 展开更多
关键词 椭圆曲线密码体制 门限数字签名 安全性 秘密共享
在线阅读 下载PDF
一个预防欺诈的(t,n)门限数字签名方案 被引量:5
2
作者 庞辽军 谭示崇 王育民 《电子与信息学报》 EI CSCD 北大核心 2007年第4期895-897,共3页
基于离散对数的安全机制,该文提出了一个预防欺诈的ElGamal型(t,n)门限数字签名方案。在密钥生成阶段,参与者的公、私钥以及群公钥由所有参与者共同协商而无需可信中心支持;在签名生成阶段,参与者之间不需要进行任何安全通信;能够抵御... 基于离散对数的安全机制,该文提出了一个预防欺诈的ElGamal型(t,n)门限数字签名方案。在密钥生成阶段,参与者的公、私钥以及群公钥由所有参与者共同协商而无需可信中心支持;在签名生成阶段,参与者之间不需要进行任何安全通信;能够抵御合法参与者间的相互欺诈和外部攻击者的攻击。方案的安全性是基于离散对数问题的难解性。分析发现,该方案具有良好的安全性和执行效率。 展开更多
关键词 数字签名 门限数字签名 离散对数 安全性
在线阅读 下载PDF
一个基于ECC的EIGamal型(t,n)门限数字签名方案 被引量:2
3
作者 张险峰 秦志光 刘锦德 《计算机科学》 CSCD 北大核心 2003年第5期157-160,共4页
1 引言门限数字签名是门限密码学的一个重要分支。将公司或团体的数字签名密钥以(t,n)门限方案分散给多人管理有多种好处。例如,(1)攻击者要想得到签名密钥必须得到t个“部分密钥”(亦称共享),这通常比较困难。(2)即使某个或某些部分密... 1 引言门限数字签名是门限密码学的一个重要分支。将公司或团体的数字签名密钥以(t,n)门限方案分散给多人管理有多种好处。例如,(1)攻击者要想得到签名密钥必须得到t个“部分密钥”(亦称共享),这通常比较困难。(2)即使某个或某些部分密钥丢失,比如,存放某部分密钥的地点发生火灾,整个密钥也不会丢失。(3)实现权力分配,避免滥用职权:某些重大决定可能需要决策者的某些特定组合集体签署才能生效,签名密钥的共享使此变为可能。 展开更多
关键词 门限数字签名 门限密码学 椭圆曲线密码体制 ECC EIGamal型(t n)门限
在线阅读 下载PDF
一种新的ElGamal型门限数字签名方案 被引量:1
4
作者 吴克力 王庆梅 +1 位作者 朱保平 刘凤玉 《计算机工程与应用》 CSCD 北大核心 2002年第15期20-21,共2页
该文在ElGamal型门限数字签名的基础上构造了一种具有前向安全性的门限数字签名方案。其安全特性:既使泄漏当前的签名私钥也不能使攻击者伪造出过去的签名。
关键词 ElGamal型门限数字签名 ELGAMAL体制 前向安全 密码
在线阅读 下载PDF
适用于Ad hoc网络的ElGamal型门限数字签名方案 被引量:1
5
作者 胡荣磊 张其善 刘建伟 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2009年第6期732-736,共5页
现有ElGamal型门限数字签名方案在签名前签名各方需要协商生成一个随机数,该过程计算量与通信量比较大,不能满足Ad hoc网络的需求.将组合公钥的思想引入到ElGamal型门限数字签名的随机数生成中,为Ad hoc网络提出一种门限数字签名的改进... 现有ElGamal型门限数字签名方案在签名前签名各方需要协商生成一个随机数,该过程计算量与通信量比较大,不能满足Ad hoc网络的需求.将组合公钥的思想引入到ElGamal型门限数字签名的随机数生成中,为Ad hoc网络提出一种门限数字签名的改进方案.方案由密钥初始化和门限签名两部分组成.密钥初始化时,签名各方使用分布式密钥生成协议协商出系统公/私钥对和一个随机数矩阵,每个节点掌握部分私钥和部分随机数矩阵;门限签名时,每个签名方使用相同的算法在掌握的部分随机数矩阵中选择随机数进行部分签名;最后将部分签名合成整体签名.对提出的方案在随机预言(RO,Random Oracle)模型中进行了安全性证明.实用性分析表明:方案计算复杂度低,交互次数少,通信量小,有很好的执行效率与签名成功率. 展开更多
关键词 Ad HOC网络 门限数字签名 组合公钥 随机预言模型
在线阅读 下载PDF
一个门限数字签名方案的分析 被引量:1
6
作者 邓素平 徐秋亮 《计算机工程》 CAS CSCD 北大核心 2002年第1期175-176,共2页
对新近出现的一个典型门限数字签名体制进行分析,成功地对该方案进行了合谋攻击, 从而证明了该方案是不安全的, 同时,还讨论了该方案的其他弱点。
关键词 合谋攻击 伪造攻击 门限数字签名 门限密码学 ElGamal密码
在线阅读 下载PDF
基于身份的可验证门限数字签名方案
7
作者 李曦 王晓明 程娜 《计算机工程与设计》 CSCD 北大核心 2012年第5期1742-1745,1856,共5页
在分析现有门限签名和可验证秘密共享的基础上,提出了一种基于身份的可验证秘密共享方法。并针对目前基于离散对数和椭圆曲线的门限签名系统安全性不高、且实现效率低、难以应用到拥有大规模成员的系统中的问题,利用基于身份的可验证秘... 在分析现有门限签名和可验证秘密共享的基础上,提出了一种基于身份的可验证秘密共享方法。并针对目前基于离散对数和椭圆曲线的门限签名系统安全性不高、且实现效率低、难以应用到拥有大规模成员的系统中的问题,利用基于身份的可验证秘密共享方法,提出了一种基于身份的可验证门限签名方案。该签名方案充分考虑了门限签名的实现效率,避免了复杂计算,并能有效抵抗密钥恢复攻击、方程攻击、合谋攻击、假冒攻击等常见的攻击。 展开更多
关键词 公钥密码 基于身份的密码体制 门限数字签名 可验证秘密共享 双线性配对
在线阅读 下载PDF
一种具有前向安全的椭圆曲线(t,n)门限数字签名方案 被引量:2
8
作者 宁竞 钟诚 《计算机工程与科学》 CSCD 2007年第2期29-31,43,共4页
本文提出一种基于椭圆曲线密码体制的(t,n)门限数字签名方案,该方案能防止可信中心伪造签名,避免t个及t个以上成员合谋获取群密钥和伪造签名,并且具有前向安全性。
关键词 门限数字签名 椭圆曲线密码 前向安全
在线阅读 下载PDF
一种新的动态门限数字签名方案研究 被引量:5
9
作者 张言胜 汪学明 仇各各 《信息网络安全》 2016年第6期62-67,共6页
针对动态门限数字签名方案存在的计算域过大、合谋伪造攻击等问题,文章提出了一种新的动态门限数字签名方案。文章先以多门限值多秘密共享协议为基础,设计了一种新的成员密钥分发方案,利用新的密钥分发方案结合超椭圆曲线公钥密码体制(H... 针对动态门限数字签名方案存在的计算域过大、合谋伪造攻击等问题,文章提出了一种新的动态门限数字签名方案。文章先以多门限值多秘密共享协议为基础,设计了一种新的成员密钥分发方案,利用新的密钥分发方案结合超椭圆曲线公钥密码体制(HECC)给群成员分发密钥、计算全体成员的公钥及群公钥,接着以EIGamal型数字签名方案为基础设计了一个新的动态门限数字签名方案。该方案允许在群体中共享多个组公钥,每个组公钥对应一个不同的门限值。新的方案与当前方案相比具有较小的计算域,通过定理也证明了新方案的正确性且能够抵抗各种伪造攻击。 展开更多
关键词 动态门限数字签名方案 计算域 合谋伪造攻击 密钥分发 门限值多秘密共享协议 超椭圆曲线密码体制
在线阅读 下载PDF
改进的门限数字签名方案
10
作者 高冬梅 刘绍武 +1 位作者 张龙 刘锋 《计算机工程与应用》 CSCD 北大核心 2008年第18期104-105,118,共3页
费如纯、王丽娜等提出了一个安全性基于有限域上求解离散对数的困难性和特定条件下求解二次剩余的困难性的门限数字签名方案。该方案能防止恶意参与者欺诈以阻止签名和伪造攻击。基于数论知识分析指出他们给出的这种实现方案存在不足和... 费如纯、王丽娜等提出了一个安全性基于有限域上求解离散对数的困难性和特定条件下求解二次剩余的困难性的门限数字签名方案。该方案能防止恶意参与者欺诈以阻止签名和伪造攻击。基于数论知识分析指出他们给出的这种实现方案存在不足和安全隐患:t个成员合谋无法假冒其他成员生成有效的数字签名;然后利用Williams体制对上述方案改进,从而解决了以上问题。新方案还具有成员的子密钥可以无限制的使用、验证的简单性等许多良好性质。 展开更多
关键词 密码学 数字签名 门限数字签名 合谋攻击
在线阅读 下载PDF
一个基于交互式零知识证明的身份鉴别和数字签名协议 被引量:6
11
作者 徐明 陈纯 应晶 《计算机研究与发展》 EI CSCD 北大核心 2002年第9期1051-1056,共6页
提出了一个新的基于零知识证明的身份鉴别和数字签名协议 .该协议的安全性建立在对大数的因子分解和 RSA加密算法破解的难度上的 .该协议可以被方便地应用到智能卡系统中去 .与 Nyang的协议相比 ,此协议在通信量与前者相当 ,而且要达到... 提出了一个新的基于零知识证明的身份鉴别和数字签名协议 .该协议的安全性建立在对大数的因子分解和 RSA加密算法破解的难度上的 .该协议可以被方便地应用到智能卡系统中去 .与 Nyang的协议相比 ,此协议在通信量与前者相当 ,而且要达到零知识证明所需要的轮数比 Nyang的协议要少 .在相同轮数情况下该协议可以提供比 Nyang的协议更高的安全性能 .在一轮循环情况下协议可以达到的最高安全程度与用户身份无关 .还将协议应用于实现数字签名、多人数字签名和 (N,T)门限数字签名协议 . 展开更多
关键词 交互式零知识证明 数字签名协议 多人数字签名 门限数字签名 网络通信 身份鉴别协议 计算机网络 密码学
在线阅读 下载PDF
一个(t,n门限签名-(k,m门限验证的群签名方案 被引量:6
12
作者 庞辽军 李慧贤 王育民 《计算机科学》 CSCD 北大核心 2006年第11期76-78,共3页
基于离散对数问题,提出了一个(t,n)门限签名-(k,m)门限验证的群签名方案。在该方案中,n个签名者中至少t个合作可以生成有效的群签名;而m个验证者中至少k个合作可以验证签名的有效性。参与者的公、私钥以及群公钥由参与者共同协商,无需... 基于离散对数问题,提出了一个(t,n)门限签名-(k,m)门限验证的群签名方案。在该方案中,n个签名者中至少t个合作可以生成有效的群签名;而m个验证者中至少k个合作可以验证签名的有效性。参与者的公、私钥以及群公钥由参与者共同协商,无需可信中心参与;参与者之间的信息可以以明文形式传送;能够抵御内部相互欺诈和外部攻击。方案的安全性是基于离散对数问题的难解性。 展开更多
关键词 数字签名 门限数字签名 离散对数
在线阅读 下载PDF
一种基于门限ECC的入侵容忍CA方案 被引量:21
13
作者 张险峰 刘锦德 《计算机应用》 CSCD 北大核心 2004年第2期5-8,共4页
门限密码学提供了建立入侵容忍应用的新方法。文中在介绍并分析了基于ECC的ElGamal数字签名方案和t out of n秘密共享方案的基础上,提出了一个基于ECC的零知识证明方法和一个基于ECC的门限数字签名方案;研究了该方法和方案在建立入侵容... 门限密码学提供了建立入侵容忍应用的新方法。文中在介绍并分析了基于ECC的ElGamal数字签名方案和t out of n秘密共享方案的基础上,提出了一个基于ECC的零知识证明方法和一个基于ECC的门限数字签名方案;研究了该方法和方案在建立入侵容忍CA中的应用。最后,对比ITTC项目中关于入侵容忍CA设计的方案,分析显示该方案在安全性、效率和可用性方面具有良好的性能。 展开更多
关键词 入侵容忍 椭圆曲线密码体制(ECC) 门限数字签名 认证中心(CA)
在线阅读 下载PDF
基于中国剩余定理的入侵容忍CA方案 被引量:1
14
作者 王世鑫 白汉利 刘吉成 《计算机工程与设计》 CSCD 北大核心 2006年第7期1274-1276,共3页
在介绍和分析了中国剩余定理和t-out-of-n秘密共享方案的基础上,提出了一个基于中国剩余定理的门限数字签名方案和一个基于离散对数的零知识证明方法。设计了一个具有入侵容忍功能的认证机构,并将中国剩余定理与RSA结合实现签字运算。... 在介绍和分析了中国剩余定理和t-out-of-n秘密共享方案的基础上,提出了一个基于中国剩余定理的门限数字签名方案和一个基于离散对数的零知识证明方法。设计了一个具有入侵容忍功能的认证机构,并将中国剩余定理与RSA结合实现签字运算。此系统不仅有效地解决了私钥的秘密共享,而且减少了系统的计算量,提高了系统的运算效率。 展开更多
关键词 入侵容忍 中国剩余定理 CRT 门限数字签名 认证中心 CA
在线阅读 下载PDF
一种改进的移动ad-hoc网络安全模型
15
作者 徐邦海 蒋泽军 李伟华 《计算机工程与应用》 CSCD 北大核心 2004年第22期1-2,36,共3页
该文分析了文献[1]提出的基于信任分散的ad-hoc网络安全模型的不足之处,给出了该安全模型并不完善的原因并针对DOS攻击提出了一种改进的移动ad-hoc网络安全模型。
关键词 移动AD-HOC网络 公共可验证的秘密共享 门限RSA数字签名
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部