期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
基于多项式秘密共享的前向安全门限签名方案 被引量:15
1
作者 芦殿军 张秉儒 赵海兴 《通信学报》 EI CSCD 北大核心 2009年第1期45-49,共5页
采用多项式秘密共享的方法,提出了一种新的前向安全的门限数字签名方案。该方案有如下特点:即使有多于门限数目的成员被收买,也不能伪造有关过去的签名;保持了公钥的固定性;在规则的时间间隔内更新密钥;可抵御动态中断敌手。假设因式分... 采用多项式秘密共享的方法,提出了一种新的前向安全的门限数字签名方案。该方案有如下特点:即使有多于门限数目的成员被收买,也不能伪造有关过去的签名;保持了公钥的固定性;在规则的时间间隔内更新密钥;可抵御动态中断敌手。假设因式分解是困难的,证明了该方案在随机预言模型中是前向安全的。 展开更多
关键词 通信技术 门限签名方案 前向安全性 多项式秘密共享
在线阅读 下载PDF
标准模型下基于身份的可证安全门限签名方案 被引量:12
2
作者 张乐友 胡予濮 刘振华 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2008年第1期81-86,共6页
提出了一种标准模型下基于身份的(t,n)门限签名方案.该方案利用Gennaro新的分布式密钥生成协议的特点并结合双线性对性质,解决了以往门限签名方案中存在的可公开验证性和成员诚实性问题;密钥生成只需成员之间协商完成,故不需要可信中心... 提出了一种标准模型下基于身份的(t,n)门限签名方案.该方案利用Gennaro新的分布式密钥生成协议的特点并结合双线性对性质,解决了以往门限签名方案中存在的可公开验证性和成员诚实性问题;密钥生成只需成员之间协商完成,故不需要可信中心,解决了以往方案中过分依赖可信中心和可信中心权力过大问题;在计算Diffie-Hellman(CDH问题)假设下,该方案是健壮的和对适应性选择消息攻击是不可伪造的. 展开更多
关键词 (T N)门限签名方案 标准模型 可证明安全 CDH问题
在线阅读 下载PDF
基于门限签名方案的BQS系统的服务器协议 被引量:2
3
作者 荆继武 王晶 +2 位作者 林璟锵 谢永泉 顾青 《软件学报》 EI CSCD 北大核心 2010年第10期2631-2641,共11页
利用冗余复制技术,BQS(Byzantine quorum system)系统在异步信道上提供了能容忍f台服务器拜占庭失效的存储服务.COCA系统和CODEX系统设计了一种结合门限签名方案和BQS系统的服务器协议,完成了TSS-BQS(threshold signature schemes-BQS)... 利用冗余复制技术,BQS(Byzantine quorum system)系统在异步信道上提供了能容忍f台服务器拜占庭失效的存储服务.COCA系统和CODEX系统设计了一种结合门限签名方案和BQS系统的服务器协议,完成了TSS-BQS(threshold signature schemes-BQS)系统.与普通BQS系统相比,具有更易于支持Proactive Recovery,简化客户端密钥管理和客户端通信的优点.基于相同的系统模型和信道假设,提出了一种新的服务器协议,满足TSS-BQS系统的安全要求;而且与已有协议相比,该协议只需更少的通信轮数,在读/写并发情况下执行效果更优. 展开更多
关键词 拜占庭选举系统 门限签名方案 攻击容忍 服务器协议 容错
在线阅读 下载PDF
属性基门限签名方案及其安全性研究 被引量:4
4
作者 马春光 石岚 +1 位作者 周长利 汪定 《电子学报》 EI CAS CSCD 北大核心 2013年第5期1012-1015,共4页
属性基门限签名方案要求用户的身份用一系列的属性来描述,签名者的权力由其所拥有的属性集合决定.验证者通过验证该签名,只能确定该签名者属性集与验签属性集合相同的属性数目超过门限值个,具有保护属性隐私的作用.本文分析了Li等人的... 属性基门限签名方案要求用户的身份用一系列的属性来描述,签名者的权力由其所拥有的属性集合决定.验证者通过验证该签名,只能确定该签名者属性集与验签属性集合相同的属性数目超过门限值个,具有保护属性隐私的作用.本文分析了Li等人的灵活门限签名方案,发现其存在签名伪造的安全问题.针对该方案安全性方面的不足,本文设计了一个安全可证的属性基门限签名方案,并基于CDH困难假设,在标准模型下证明了该签名算法的安全性. 展开更多
关键词 属性基门限签名方案 安全性 标准模型
在线阅读 下载PDF
一种改进的(t,n)门限签名方案 被引量:3
5
作者 杨刚 李艳俊 《北京理工大学学报》 EI CAS CSCD 北大核心 2004年第3期230-232,共3页
采用传统的借助信赖者的(t,n)门限方案的思想,结合EIGamal型签名方案和(t,n)门限签名方案,提出了一种对中心隐藏个人私钥,从而限制中心权限的更安全的门限签名方案,并与原方案进行了比较,新方案不仅可以防止第3方欺骗,而且具有个人签名... 采用传统的借助信赖者的(t,n)门限方案的思想,结合EIGamal型签名方案和(t,n)门限签名方案,提出了一种对中心隐藏个人私钥,从而限制中心权限的更安全的门限签名方案,并与原方案进行了比较,新方案不仅可以防止第3方欺骗,而且具有个人签名和集体签名的双重功能. 展开更多
关键词 EIGamal签名方案 (T N)门限签名方案 信赖中心
在线阅读 下载PDF
一种适用于区块链钱包保护的无中心可验证门限签名方案 被引量:1
6
作者 张中霞 王明文 《计算机应用研究》 CSCD 北大核心 2020年第S01期290-292,共3页
区块链钱包存储的私钥是加密数字货币所有权的唯一标志,一旦丢失或被盗将带来无法挽回的损失。传统方案中无论是离线钱包、在线钱包,还是托管钱包保护方案,都将私钥集中储存在一个位置,容易导致单点故障等问题。基于门限思想提出了一种... 区块链钱包存储的私钥是加密数字货币所有权的唯一标志,一旦丢失或被盗将带来无法挽回的损失。传统方案中无论是离线钱包、在线钱包,还是托管钱包保护方案,都将私钥集中储存在一个位置,容易导致单点故障等问题。基于门限思想提出了一种适用于区块链钱包保护的门限签名方案,通过参与者间的合作生成私钥并完成签名,避免单点攻击问题;方案与椭圆曲线兼容,无须可信中心进行秘密分配,提升了可用性,且支持公开可验证功能,所有参与者可在不暴露秘密信息的情况下验证秘密份额的有效性,保障了参与者间的诚实问题。安全性分析表明,攻击难度等价于在有限域上求解离散对数问题,且能够抗成员欺骗攻击。 展开更多
关键词 区块链钱包 门限签名方案 私钥 椭圆曲线 可验证
在线阅读 下载PDF
一类存在特权集的门限群签名方案 被引量:19
7
作者 陈伟东 冯登国 《软件学报》 EI CSCD 北大核心 2005年第7期1289-1295,共7页
针对冯登国提出的“存在特权集的门限群签名”问题,旨在分析现有解决方案的安全缺陷并给出新的解决方案.首先基于有限域理论分析指出石怡等人给出的一种实现方案存在不足和安全隐患.然后推广了利用单签名构造群签名的思想,提出了具有4... 针对冯登国提出的“存在特权集的门限群签名”问题,旨在分析现有解决方案的安全缺陷并给出新的解决方案.首先基于有限域理论分析指出石怡等人给出的一种实现方案存在不足和安全隐患.然后推广了利用单签名构造群签名的思想,提出了具有4个变形的一类EIGamal类型门限群签名方案,从而解决了以上问题.这类方案还具有消息恢复、签名长度短等许多良好性质.最后,基于单签名的安全性假设,证明以上方案是安全的. 展开更多
关键词 门限签名方案 秘密共享方案 EIGamal体制 消息恢复 可证明安全性
在线阅读 下载PDF
基于身份的无可信中心的门限群签名方案 被引量:4
8
作者 李海峰 蓝才会 +1 位作者 左为平 马海云 《计算机工程与应用》 CSCD 2012年第32期89-93,共5页
在一种改进的椭圆曲线数字签名算法的基础上,采用Shamir门限秘密共享方案和联合秘密共享技术设计了一种新的基于身份证书机制的无可信中心的(t,n)门限群签名方案,该方案由以下四个步骤组成:系统初始化阶段(确定系统参数)、密钥生成阶段... 在一种改进的椭圆曲线数字签名算法的基础上,采用Shamir门限秘密共享方案和联合秘密共享技术设计了一种新的基于身份证书机制的无可信中心的(t,n)门限群签名方案,该方案由以下四个步骤组成:系统初始化阶段(确定系统参数)、密钥生成阶段(群公钥及分存秘密的生成)、部分签名的生成和验证阶段、群签名的生成和验证阶段。在这个新方案中由全体成员来共同决定群公钥和成员的私钥,无需可信中心的参与。这样每个成员只了解群公钥,没有掌握与其他成员的私钥有关的任何信息,从而有效地避免了成员私人密钥的泄漏,并且在整个方案的执行过程中都没有任何系统秘密信息的泄露。新方案具有以下优点:弱化了应用门限签名方案的前提条件,扩大了其应用范围;密钥管理简单,显著地减少了通信量和计算量,提高了系统效率,具有更好的适应性。详细分析了对该方案各种可能的攻击方式,包括在门限签名方案中常见的、非常有效的伪造攻击、合谋攻击等。分析表明所提出的方案是安全有效的。因此,该方案具有较强理论意义和较好的实际应用价值。 展开更多
关键词 数字签名 椭圆曲线 无可信中心的门限签名方案
在线阅读 下载PDF
共享可验证的不可否认门限多代理多重签名方案 被引量:4
9
作者 王志波 李雄 杜萍 《计算机工程与应用》 CAS CSCD 北大核心 2011年第19期93-96,127,共5页
Tzeng等人提出了一个共享可验证的不可否认门限多代理多重签名方案(TYH方案),随后Bao等人与Hsu等人分别指出该方案不能抵抗伪造攻击及不真正具有共享验证的性质,且分别提出了修改方案。基于Tzeng等人方案提出一个新的共享可验证的不可... Tzeng等人提出了一个共享可验证的不可否认门限多代理多重签名方案(TYH方案),随后Bao等人与Hsu等人分别指出该方案不能抵抗伪造攻击及不真正具有共享验证的性质,且分别提出了修改方案。基于Tzeng等人方案提出一个新的共享可验证的不可否认门限多代理多重签名方案,与这三个方案相比,该方案效率更高,而且该方案克服了TYH方案的安全性缺陷,具有更好的安全性。 展开更多
关键词 代理签名 门限代理签名 代理多签名方案 多代理多签名方案 门限多代理多签名方案 共享验证
在线阅读 下载PDF
一种新的动态门限数字签名方案研究 被引量:5
10
作者 张言胜 汪学明 仇各各 《信息网络安全》 2016年第6期62-67,共6页
针对动态门限数字签名方案存在的计算域过大、合谋伪造攻击等问题,文章提出了一种新的动态门限数字签名方案。文章先以多门限值多秘密共享协议为基础,设计了一种新的成员密钥分发方案,利用新的密钥分发方案结合超椭圆曲线公钥密码体制(H... 针对动态门限数字签名方案存在的计算域过大、合谋伪造攻击等问题,文章提出了一种新的动态门限数字签名方案。文章先以多门限值多秘密共享协议为基础,设计了一种新的成员密钥分发方案,利用新的密钥分发方案结合超椭圆曲线公钥密码体制(HECC)给群成员分发密钥、计算全体成员的公钥及群公钥,接着以EIGamal型数字签名方案为基础设计了一个新的动态门限数字签名方案。该方案允许在群体中共享多个组公钥,每个组公钥对应一个不同的门限值。新的方案与当前方案相比具有较小的计算域,通过定理也证明了新方案的正确性且能够抵抗各种伪造攻击。 展开更多
关键词 动态门限数字签名方案 计算域 合谋伪造攻击 密钥分发 门限值多秘密共享协议 超椭圆曲线密码体制
在线阅读 下载PDF
高效的两方ECDSA门限方案 被引量:3
11
作者 颜萌 马昌社 《华南师范大学学报(自然科学版)》 CAS 北大核心 2022年第4期121-128,共8页
针对现有的门限ECDSA方案存在的计算开销过大、签名效率不高以及通信开销过大的问题,提出了一种高效的两方ECDSA门限方案。该方案将签名私钥拆分成2个部分,分别由两方保管;利用同态加密技术,每一次协同签名都需要双方用户同时参与签名过... 针对现有的门限ECDSA方案存在的计算开销过大、签名效率不高以及通信开销过大的问题,提出了一种高效的两方ECDSA门限方案。该方案将签名私钥拆分成2个部分,分别由两方保管;利用同态加密技术,每一次协同签名都需要双方用户同时参与签名过程,其中任意一方都无法掌握完整的签名私钥;将签名阶段分为了离线预计算阶段以及在线签名阶段,在离线预计算阶段提前完成了绝大部分计算量,在线签名阶段高效且快速,提高了签名效率。随后,对该方案给出正确性分析、安全证明及效率对比。研究结果表明:高效的两方ECDSA门限方案的在线签名阶段有效地避免了花销高昂的同态操作,具有签名效率高、通信代价低和交互轮数少等优势,实用性更高。 展开更多
关键词 ECDSA 同态加密 门限签名方案
在线阅读 下载PDF
基于Shamir的动态强前向安全签名方案 被引量:2
12
作者 薛庆水 卢子譞 杨谨瑜 《计算机应用研究》 CSCD 北大核心 2023年第5期1522-1527,1534,共7页
目前基于Shamir的数字签名方案多数仍需可信中心参与子秘密(秘密份额)的分发,缺乏成员对群管理的反向监督,缺少强前向安全性。在这些问题的前提下,提出一种无可信中心参与、多个成员可定期更新私钥,同时解决了成员加入和退出问题的方案... 目前基于Shamir的数字签名方案多数仍需可信中心参与子秘密(秘密份额)的分发,缺乏成员对群管理的反向监督,缺少强前向安全性。在这些问题的前提下,提出一种无可信中心参与、多个成员可定期更新私钥,同时解决了成员加入和退出问题的方案。该方案由产生签名、私钥更新、成员加入和退出三个部分构成,涉及的运算主要有拉格朗日插值计算,有较为良好的时间复杂度,实现了去可信中心化,并在保持公钥不变的情况下定期更新成员私钥,实现成员加入退出,进而保证消息的完整性及强前向安全性。 展开更多
关键词 SHAMIR 拉格朗日插值 秘密共享方案 强前向安全 门限签名方案
在线阅读 下载PDF
动态Ad Hoc网络的分布式证书服务
13
作者 杜欣军 王莹 葛建华 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第4期585-588,共4页
由于AdHoc无线网络的拓扑结构高度动态变化,并且不依赖预先构建的基础设施,传统网络采用CA实现集中证书服务的方法并不适合这种网络结构.利用基于离散对数的门限签名方案将AdHoc无线网络的证书服务功能分布到整个网络中,任何大于门限数... 由于AdHoc无线网络的拓扑结构高度动态变化,并且不依赖预先构建的基础设施,传统网络采用CA实现集中证书服务的方法并不适合这种网络结构.利用基于离散对数的门限签名方案将AdHoc无线网络的证书服务功能分布到整个网络中,任何大于门限数目的节点一起协作就可以为新加入的节点提供证书服务,从而实现了证书服务的本地化,并且克服了其他分布式证书服务方案在系统初始化阶段需要可信第三方的限制. 展开更多
关键词 AD HOC网络 门限签名方案 证书服务
在线阅读 下载PDF
TSS-BQS系统的GracefulDegradation机制 被引量:1
14
作者 王文韬 林璟锵 +1 位作者 荆继武 罗勃 《计算机学报》 EI CSCD 北大核心 2012年第9期1793-1803,共11页
将门限签名方案分别应用于两种类型的BQS系统(Masking BQS系统和Dissemination BQS系统),可以得到两种TSS-BQS系统(文中称为TSS-mBQS系统和TSS-dBQS系统).TSS-mBQS系统的性能优于TSS-dBQS系统.由此,作者提出了TSS-BQS系统的Graceful Deg... 将门限签名方案分别应用于两种类型的BQS系统(Masking BQS系统和Dissemination BQS系统),可以得到两种TSS-BQS系统(文中称为TSS-mBQS系统和TSS-dBQS系统).TSS-mBQS系统的性能优于TSS-dBQS系统.由此,作者提出了TSS-BQS系统的Graceful Degradation机制:系统由n=3fd+1台服务器组成,在初始阶段以TSS-mBQS状态运行,容忍fm=f2d台Byzantine失效服务器;随着系统运行,可能失效的服务器数量增大,则以降低性能为代价,切换到TSS-dBQS状态,容忍fm=■fd/2」台Byzantine失效服务器.在不影响容错能力的前提下,Graceful Degradation机制提高了已有TSS-BQS系统的平均性能.文中完成的Graceful Degradation机制能够在不中断存储服务、不影响客户端的前提下完成状态切换,客户端也不需要知道系统的运行状态(处于TSS-mBQS或TSS-dBQS状态). 展开更多
关键词 拜占庭容错技术 拜占庭选举系统 优雅降级 门限签名方案
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部