期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
8
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
两个降低PKG信任级的基于身份的门限密码体制
被引量:
4
1
作者
龙宇
徐贤
陈克非
《计算机研究与发展》
EI
CSCD
北大核心
2012年第5期932-938,共7页
在基于身份的公钥密码体制中PKG负责生成用户密钥,对PKG的信任级别过高,存在密钥托管问题.人们为解决此问题提出了很多方案但均有一定缺陷.Goyal提出了一种解决这类问题的新思路.基于该思路,提出了两种降低对私钥生成中心的信任级别的...
在基于身份的公钥密码体制中PKG负责生成用户密钥,对PKG的信任级别过高,存在密钥托管问题.人们为解决此问题提出了很多方案但均有一定缺陷.Goyal提出了一种解决这类问题的新思路.基于该思路,提出了两种降低对私钥生成中心的信任级别的门限密码体制.在这两个体制中,利用了Goyal提出的基于身份的可追踪公钥加密体制的思想与公开可验证加密技术,有效解决了在基于身份的门限加密体制中,PKG对同一用户恶意生成多个私钥的追踪问题.对降低PKG信任级的基于身份的门限密码体制进行了形式化定义,并在所定义的形式化安全模型下证明了这两个方案可以对抗门限自适应选择密文攻击、密钥寻找攻击以及计算新密钥攻击.
展开更多
关键词
基于身份的
公钥
密码
体制
门限
密码
体制
可证安全
可追踪
零知识证明
在线阅读
下载PDF
职称材料
一个基于ECC的EIGamal型(t,n)门限数字签名方案
被引量:
2
2
作者
张险峰
秦志光
刘锦德
《计算机科学》
CSCD
北大核心
2003年第5期157-160,共4页
1 引言门限数字签名是门限密码学的一个重要分支。将公司或团体的数字签名密钥以(t,n)门限方案分散给多人管理有多种好处。例如,(1)攻击者要想得到签名密钥必须得到t个“部分密钥”(亦称共享),这通常比较困难。(2)即使某个或某些部分密...
1 引言门限数字签名是门限密码学的一个重要分支。将公司或团体的数字签名密钥以(t,n)门限方案分散给多人管理有多种好处。例如,(1)攻击者要想得到签名密钥必须得到t个“部分密钥”(亦称共享),这通常比较困难。(2)即使某个或某些部分密钥丢失,比如,存放某部分密钥的地点发生火灾,整个密钥也不会丢失。(3)实现权力分配,避免滥用职权:某些重大决定可能需要决策者的某些特定组合集体签署才能生效,签名密钥的共享使此变为可能。
展开更多
关键词
门限
数字签名
门限
密码
学
椭圆曲线
密码
体制
ECC
eigamal
型(t
n)
门限
在线阅读
下载PDF
职称材料
基于身份的可验证门限数字签名方案
3
作者
李曦
王晓明
程娜
《计算机工程与设计》
CSCD
北大核心
2012年第5期1742-1745,1856,共5页
在分析现有门限签名和可验证秘密共享的基础上,提出了一种基于身份的可验证秘密共享方法。并针对目前基于离散对数和椭圆曲线的门限签名系统安全性不高、且实现效率低、难以应用到拥有大规模成员的系统中的问题,利用基于身份的可验证秘...
在分析现有门限签名和可验证秘密共享的基础上,提出了一种基于身份的可验证秘密共享方法。并针对目前基于离散对数和椭圆曲线的门限签名系统安全性不高、且实现效率低、难以应用到拥有大规模成员的系统中的问题,利用基于身份的可验证秘密共享方法,提出了一种基于身份的可验证门限签名方案。该签名方案充分考虑了门限签名的实现效率,避免了复杂计算,并能有效抵抗密钥恢复攻击、方程攻击、合谋攻击、假冒攻击等常见的攻击。
展开更多
关键词
公钥
密码
基于身份的
密码
体制
门限
数字签名
可验证秘密共享
双线性配对
在线阅读
下载PDF
职称材料
基于RSA和门限方案的防欺诈数字签名方案
4
作者
尚光龙
王天芹
段淑敏
《郑州轻工业学院学报(自然科学版)》
CAS
2007年第6期98-99,102,共3页
利用门限方案和RSA公钥密码体制,构造了一种防欺诈数字签名方案.该方案通过将签名密钥以门限方案分配给多个签名参与者并引入验证子密钥,解决了签名密钥的泄露和丢失问题,是一种安全可行的数字签名方案.
关键词
RSA
公钥
密码
体制
门限
方案
数字签名
在线阅读
下载PDF
职称材料
基于ID的门限群签名方案
5
作者
李兵方
茹秀娟
《科学技术与工程》
2011年第16期3812-3814,3823,共4页
门限群签名方案在现实中有着广泛的应用,结合基于身份的公钥密码系统提出了一个基于ID的门限群签名方案。该方案实施简单,基于身份公钥系统,任意的验证者只要知道群签名者的身份就可以验证签名的正确性;并且该方案是一个门限签名方案,只...
门限群签名方案在现实中有着广泛的应用,结合基于身份的公钥密码系统提出了一个基于ID的门限群签名方案。该方案实施简单,基于身份公钥系统,任意的验证者只要知道群签名者的身份就可以验证签名的正确性;并且该方案是一个门限签名方案,只有t个以上的人合作才能产生合法签名,减少了权威机构不安全性的威胁。
展开更多
关键词
签名
门限
方案
身份
公钥
密码
体制
双线性函数
在线阅读
下载PDF
职称材料
无收据性电子选举方案
被引量:
2
6
作者
王旭
黄根勋
《计算机工程》
CAS
CSCD
北大核心
2008年第20期184-186,共3页
提出一种多选一的电子选举方案,基于门限ElGamal公钥密码体制,选民通过与验证者的交互生成具有向量形式的选票,计票结果不再是一个离散对数难求问题,便于操作,具有无收据性及无强迫性。该方案不仅适用于"多选一"的电子选举,...
提出一种多选一的电子选举方案,基于门限ElGamal公钥密码体制,选民通过与验证者的交互生成具有向量形式的选票,计票结果不再是一个离散对数难求问题,便于操作,具有无收据性及无强迫性。该方案不仅适用于"多选一"的电子选举,也适用于"多选多"的电子选举,适合于大规模选举。
展开更多
关键词
电子选举
门限eigamal公钥密码体制
零知识证明
在线阅读
下载PDF
职称材料
基于半信任模型的无收据的电子投票
被引量:
22
7
作者
陈晓峰
王继林
王育民
《计算机学报》
EI
CSCD
北大核心
2003年第5期557-562,共6页
利用同态ElGamal加密、门限ElGamal加密和同指数知识证明等技术 ,给出了一种无收据的电子投票方案 .该方案同时保证了选票的秘密性、广义可验证性和公平性 .与以前协议不同的是 ,所提的方案基于半信任模型 ,即投票者不必无条件地信任所...
利用同态ElGamal加密、门限ElGamal加密和同指数知识证明等技术 ,给出了一种无收据的电子投票方案 .该方案同时保证了选票的秘密性、广义可验证性和公平性 .与以前协议不同的是 ,所提的方案基于半信任模型 ,即投票者不必无条件地信任所谓的“可信赖第三方” .文中首先给出了“半信任”的定义 ,然后证明了所提方案在半信任模型下该方案仍然满足无收据性 ,从而防止了选举中的“选票买卖”、“强迫选举”等犯罪行为 .
展开更多
关键词
半信任模型
电子投票
门限
加密
知识证明
匿名性
门限
eigamal
加密
密码
体制
在线阅读
下载PDF
职称材料
一种基于身份私钥的秘密共享方案
8
作者
韦琳娜
高伟
梁斌梅
《计算机工程》
CAS
CSCD
2012年第23期137-138,142,共3页
基于双线性对的门限密码体制过度依赖双线性对结构,而双线性对计算复杂度较高,严重影响秘密共享方案的效率。为此,提出利用Shamir门限共享方案实现双线性对群元素门限分享的新方案,借助整数秘密共享方案间接地实现基于身份私钥的分配。...
基于双线性对的门限密码体制过度依赖双线性对结构,而双线性对计算复杂度较高,严重影响秘密共享方案的效率。为此,提出利用Shamir门限共享方案实现双线性对群元素门限分享的新方案,借助整数秘密共享方案间接地实现基于身份私钥的分配。分析结果表明,该方案仅需2次双线性对计算,为设计高效的基于身份的门限密码体制奠定了基础。
展开更多
关键词
基于身份的
密码
体制
门限
密码
体制
秘密共享
双线性对
基于身份私钥
公钥
基础设施
在线阅读
下载PDF
职称材料
题名
两个降低PKG信任级的基于身份的门限密码体制
被引量:
4
1
作者
龙宇
徐贤
陈克非
机构
上海交通大学计算机科学与工程系
信息安全国家重点实验室(中国科学院研究生院)
华东理工大学计算机科学与工程系
出处
《计算机研究与发展》
EI
CSCD
北大核心
2012年第5期932-938,共7页
基金
国家自然科学基金项目(60903189,60903020,60903188)
国家“九七三”重点基础研究计划基金项目(2007CB311201)
+1 种基金
高等学校博士学科点专项科研基金项目(20090073120024)
国家“八六三”高技术研究发展计划基金项目(2008AA01Z403)
文摘
在基于身份的公钥密码体制中PKG负责生成用户密钥,对PKG的信任级别过高,存在密钥托管问题.人们为解决此问题提出了很多方案但均有一定缺陷.Goyal提出了一种解决这类问题的新思路.基于该思路,提出了两种降低对私钥生成中心的信任级别的门限密码体制.在这两个体制中,利用了Goyal提出的基于身份的可追踪公钥加密体制的思想与公开可验证加密技术,有效解决了在基于身份的门限加密体制中,PKG对同一用户恶意生成多个私钥的追踪问题.对降低PKG信任级的基于身份的门限密码体制进行了形式化定义,并在所定义的形式化安全模型下证明了这两个方案可以对抗门限自适应选择密文攻击、密钥寻找攻击以及计算新密钥攻击.
关键词
基于身份的
公钥
密码
体制
门限
密码
体制
可证安全
可追踪
零知识证明
Keywords
identity based PKC
threshold cryptosystem
provable security
traceable
zero knowledge proof
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一个基于ECC的EIGamal型(t,n)门限数字签名方案
被引量:
2
2
作者
张险峰
秦志光
刘锦德
机构
电子科技大学计算机学院IBM技术中心
出处
《计算机科学》
CSCD
北大核心
2003年第5期157-160,共4页
基金
国家计算机网络与信息安全管理中心项目(2002-研3-022)
文摘
1 引言门限数字签名是门限密码学的一个重要分支。将公司或团体的数字签名密钥以(t,n)门限方案分散给多人管理有多种好处。例如,(1)攻击者要想得到签名密钥必须得到t个“部分密钥”(亦称共享),这通常比较困难。(2)即使某个或某些部分密钥丢失,比如,存放某部分密钥的地点发生火灾,整个密钥也不会丢失。(3)实现权力分配,避免滥用职权:某些重大决定可能需要决策者的某些特定组合集体签署才能生效,签名密钥的共享使此变为可能。
关键词
门限
数字签名
门限
密码
学
椭圆曲线
密码
体制
ECC
eigamal
型(t
n)
门限
Keywords
Network security, Elliptic curve cryptography ( ECO, ElGamal, Threshold digital signature, Secret Sharing
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于身份的可验证门限数字签名方案
3
作者
李曦
王晓明
程娜
机构
西华大学数学与计算机学院
出处
《计算机工程与设计》
CSCD
北大核心
2012年第5期1742-1745,1856,共5页
基金
四川省教育厅青年基金项目(10ZB082)
西华大学校重点科研基金项目(Z1022615)
四川省计算机软件与理论重点学科基金项目(SZD0802-09-1)
文摘
在分析现有门限签名和可验证秘密共享的基础上,提出了一种基于身份的可验证秘密共享方法。并针对目前基于离散对数和椭圆曲线的门限签名系统安全性不高、且实现效率低、难以应用到拥有大规模成员的系统中的问题,利用基于身份的可验证秘密共享方法,提出了一种基于身份的可验证门限签名方案。该签名方案充分考虑了门限签名的实现效率,避免了复杂计算,并能有效抵抗密钥恢复攻击、方程攻击、合谋攻击、假冒攻击等常见的攻击。
关键词
公钥
密码
基于身份的
密码
体制
门限
数字签名
可验证秘密共享
双线性配对
Keywords
public cryptography
identity-based cryptography
threshold signature
VSS
bilinear pairings
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于RSA和门限方案的防欺诈数字签名方案
4
作者
尚光龙
王天芹
段淑敏
机构
河南大学数据与知识工程研究所
出处
《郑州轻工业学院学报(自然科学版)》
CAS
2007年第6期98-99,102,共3页
基金
国家自然科学基金项目(10671056)
文摘
利用门限方案和RSA公钥密码体制,构造了一种防欺诈数字签名方案.该方案通过将签名密钥以门限方案分配给多个签名参与者并引入验证子密钥,解决了签名密钥的泄露和丢失问题,是一种安全可行的数字签名方案.
关键词
RSA
公钥
密码
体制
门限
方案
数字签名
Keywords
RSA public-key cryptosystem
threshold scheme
signature
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于ID的门限群签名方案
5
作者
李兵方
茹秀娟
机构
陕西铁路工程职业技术学院基础课部
开封大学公共计算机教研部
出处
《科学技术与工程》
2011年第16期3812-3814,3823,共4页
基金
国家自然科学基金(60903200)资助
文摘
门限群签名方案在现实中有着广泛的应用,结合基于身份的公钥密码系统提出了一个基于ID的门限群签名方案。该方案实施简单,基于身份公钥系统,任意的验证者只要知道群签名者的身份就可以验证签名的正确性;并且该方案是一个门限签名方案,只有t个以上的人合作才能产生合法签名,减少了权威机构不安全性的威胁。
关键词
签名
门限
方案
身份
公钥
密码
体制
双线性函数
Keywords
signature threshold scheme identity-based cryptosystems pairs
分类号
TN918 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
无收据性电子选举方案
被引量:
2
6
作者
王旭
黄根勋
机构
解放军信息工程大学理学院数理系
出处
《计算机工程》
CAS
CSCD
北大核心
2008年第20期184-186,共3页
文摘
提出一种多选一的电子选举方案,基于门限ElGamal公钥密码体制,选民通过与验证者的交互生成具有向量形式的选票,计票结果不再是一个离散对数难求问题,便于操作,具有无收据性及无强迫性。该方案不仅适用于"多选一"的电子选举,也适用于"多选多"的电子选举,适合于大规模选举。
关键词
电子选举
门限eigamal公钥密码体制
零知识证明
Keywords
electronic election
threshold
eigamal
cipher
zero-knowledge proof
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于半信任模型的无收据的电子投票
被引量:
22
7
作者
陈晓峰
王继林
王育民
机构
西安电子科技大学综合业务网国家重点实验室
出处
《计算机学报》
EI
CSCD
北大核心
2003年第5期557-562,共6页
基金
国家自然科学基金 (1993 10 10 )资助
文摘
利用同态ElGamal加密、门限ElGamal加密和同指数知识证明等技术 ,给出了一种无收据的电子投票方案 .该方案同时保证了选票的秘密性、广义可验证性和公平性 .与以前协议不同的是 ,所提的方案基于半信任模型 ,即投票者不必无条件地信任所谓的“可信赖第三方” .文中首先给出了“半信任”的定义 ,然后证明了所提方案在半信任模型下该方案仍然满足无收据性 ,从而防止了选举中的“选票买卖”、“强迫选举”等犯罪行为 .
关键词
半信任模型
电子投票
门限
加密
知识证明
匿名性
门限
eigamal
加密
密码
体制
Keywords
Cryptography
Mathematical models
Network protocols
Numerical analysis
Security of data
分类号
TN915.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
一种基于身份私钥的秘密共享方案
8
作者
韦琳娜
高伟
梁斌梅
机构
广西大学数学与信息科学学院
鲁东大学数学与信息学院
出处
《计算机工程》
CAS
CSCD
2012年第23期137-138,142,共3页
基金
国家自然科学基金资助项目(60973135)
教育部人文社会科学研究青年基金资助项目(11YJCZH039)
广西大学科研基金资助项目(X081059)
文摘
基于双线性对的门限密码体制过度依赖双线性对结构,而双线性对计算复杂度较高,严重影响秘密共享方案的效率。为此,提出利用Shamir门限共享方案实现双线性对群元素门限分享的新方案,借助整数秘密共享方案间接地实现基于身份私钥的分配。分析结果表明,该方案仅需2次双线性对计算,为设计高效的基于身份的门限密码体制奠定了基础。
关键词
基于身份的
密码
体制
门限
密码
体制
秘密共享
双线性对
基于身份私钥
公钥
基础设施
Keywords
identity-based cryptography
threshold cryptography
secret sharing
bilinear pairing
identity-based private key
Public Key Infrastructure(PKI)
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
两个降低PKG信任级的基于身份的门限密码体制
龙宇
徐贤
陈克非
《计算机研究与发展》
EI
CSCD
北大核心
2012
4
在线阅读
下载PDF
职称材料
2
一个基于ECC的EIGamal型(t,n)门限数字签名方案
张险峰
秦志光
刘锦德
《计算机科学》
CSCD
北大核心
2003
2
在线阅读
下载PDF
职称材料
3
基于身份的可验证门限数字签名方案
李曦
王晓明
程娜
《计算机工程与设计》
CSCD
北大核心
2012
0
在线阅读
下载PDF
职称材料
4
基于RSA和门限方案的防欺诈数字签名方案
尚光龙
王天芹
段淑敏
《郑州轻工业学院学报(自然科学版)》
CAS
2007
0
在线阅读
下载PDF
职称材料
5
基于ID的门限群签名方案
李兵方
茹秀娟
《科学技术与工程》
2011
0
在线阅读
下载PDF
职称材料
6
无收据性电子选举方案
王旭
黄根勋
《计算机工程》
CAS
CSCD
北大核心
2008
2
在线阅读
下载PDF
职称材料
7
基于半信任模型的无收据的电子投票
陈晓峰
王继林
王育民
《计算机学报》
EI
CSCD
北大核心
2003
22
在线阅读
下载PDF
职称材料
8
一种基于身份私钥的秘密共享方案
韦琳娜
高伟
梁斌梅
《计算机工程》
CAS
CSCD
2012
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部