期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
一个安全的(t,n)门限代理签名 被引量:5
1
作者 田志刚 鲍皖苏 《计算机工程与应用》 CSCD 北大核心 2008年第10期104-105,126,共3页
在一个(t,n)门限代理签名方案中,任何t个成员组成的集合可以代表原始签名人进行代理签名,而任何少于t个成员的集合都不能进行代理签名。针对合谋攻击提出了一个安全的(t,n)门限代理签名方案。合谋攻击是指在不知道任何有效的门限代理签... 在一个(t,n)门限代理签名方案中,任何t个成员组成的集合可以代表原始签名人进行代理签名,而任何少于t个成员的集合都不能进行代理签名。针对合谋攻击提出了一个安全的(t,n)门限代理签名方案。合谋攻击是指在不知道任何有效的门限代理签名的情况下,恶意代理成员人数大于或等于门限值时,他们能合谋重新构造代理群的秘密参数,从而可以伪造其他代理成员的签名。新方案不仅能满足门限代理签名的性质,而且能抵抗合谋攻击。 展开更多
关键词 (t n)门限代理签名 可信中心 合谋攻击
在线阅读 下载PDF
一种改进的(t,n)门限签名方案 被引量:3
2
作者 杨刚 李艳俊 《北京理工大学学报》 EI CAS CSCD 北大核心 2004年第3期230-232,共3页
采用传统的借助信赖者的(t,n)门限方案的思想,结合EIGamal型签名方案和(t,n)门限签名方案,提出了一种对中心隐藏个人私钥,从而限制中心权限的更安全的门限签名方案,并与原方案进行了比较,新方案不仅可以防止第3方欺骗,而且具有个人签名... 采用传统的借助信赖者的(t,n)门限方案的思想,结合EIGamal型签名方案和(t,n)门限签名方案,提出了一种对中心隐藏个人私钥,从而限制中心权限的更安全的门限签名方案,并与原方案进行了比较,新方案不仅可以防止第3方欺骗,而且具有个人签名和集体签名的双重功能. 展开更多
关键词 EIGamal签名方案 (t n)门限签名方案 信赖中心
在线阅读 下载PDF
基于离散对数的(t,n)门陷共享验证签名方案 被引量:10
3
作者 施荣华 《计算机研究与发展》 EI CSCD 北大核心 2000年第3期319-323,共5页
文中基于离散对数给出了一种安全的(t,n)门陷共享验证签名方案.该方案是信息恢复数字签名方案和(t,n)门陷方案的集成,并保留了它们的优点.在该方案中,签名者利用其个人密钥可以生成信息签名的密文并送给特定的验证组,采... 文中基于离散对数给出了一种安全的(t,n)门陷共享验证签名方案.该方案是信息恢复数字签名方案和(t,n)门陷方案的集成,并保留了它们的优点.在该方案中,签名者利用其个人密钥可以生成信息签名的密文并送给特定的验证组,采用(t,n)门陷方案的该验证组n位中的t位能共享对信息进行恢复的权力.该方案与已有文献所提出的(t,n)方案及其改进方案相比,数据传输更安全,所要求的通信代价小. 展开更多
关键词 数字签名 离散对数 信息恢复 信息安全
在线阅读 下载PDF
基于ECC存在特权集的(t,n)门限群代理多重签名方案 被引量:1
4
作者 曹阳 《成都理工大学学报(自然科学版)》 CAS CSCD 北大核心 2017年第5期623-630,共8页
为了解决门限群签名方案中联合攻击、伪造攻击、权限、抵赖等问题,本文基于hash函数的单向性、椭圆曲线离散对数问题的难解性,结合Shamir(t,n)门限方案,提出了一种基于ECC存在特权集的(t,n)门限群代理多重签名方案,满足((t_1′,n_1′;t_... 为了解决门限群签名方案中联合攻击、伪造攻击、权限、抵赖等问题,本文基于hash函数的单向性、椭圆曲线离散对数问题的难解性,结合Shamir(t,n)门限方案,提出了一种基于ECC存在特权集的(t,n)门限群代理多重签名方案,满足((t_1′,n_1′;t_1,n_1)(t_2′,n_2′;t_2,n_2))门限特性。该方案利用公钥环境下交互式身份验证的方法,增加成员认证密钥,有效防止密钥管理中心和签名服务者的串通陷害;签名者通过等式验证密钥管理中心分配的秘密份额是否有效;代理授权份额的生成由原始签名者和代理签名者共同完成,单个签名的生成使用了签名者的私钥和随机数,有效防范抵赖。安全性分析表明,该方案具有抗联合攻击、强不可伪造性、门限特性和匿名性等特点,满足门限群代理签名应有的性质。 展开更多
关键词 特权集 (t n)门限群代理 多重签名 ECC
在线阅读 下载PDF
基于ID的(t,n)门限密钥分配方案
5
作者 李素娟 《南京工业大学学报(自然科学版)》 CAS 2005年第6期94-96,共3页
针对目前密钥分配仍需要安全信道的不足,结合基于ID下密钥产生的优点和BLS短签名方案的长处,第一次构造了一个基于ID的无需安全信道的(t,n)门限密钥分配方案,并对其代价和安全性进行了分析。该方案在电子商务等方面有着广泛的应用。
关键词 基于ID BLS短签名 GDH群 (t n)门限 密钥分配
在线阅读 下载PDF
一类新型 (t_j,t,n)门限群签名方案的设计与分析(英文) 被引量:3
6
作者 石怡 《中国科学院研究生院学报》 CAS CSCD 2001年第2期110-113,共4页
基于离散对数问题给出了一类新型 (tj,t ,n)门限群签名方案 ,该类群签名方案与一般的群签名方案相比具有如下特点 :(1 )各签名者可具有不同的权力 ;(2 )可通过灵活设置参数得到满足不同应用需求的解决方案 .
关键词 数字签名 (tj t n)门限群签名 预签名 个人签名 离散对数 安全论证 密码学
在线阅读 下载PDF
一个新的(t_0, t, n)门限签名方案
7
作者 刘春林 徐秋亮 江楠 《计算机工程》 CAS CSCD 北大核心 2003年第21期134-135,共2页
提出了一个新的(t0, t, n)门限签名方案。该方案适用于签名成员中存在特殊 成员的情形。与已有的(t, n)门限签名和(ti, t, n)门限签名相比,该方案具有如下特 点:(1) 系统中存在特殊与普通两类成员,他们在签名中的作用不同;(2)... 提出了一个新的(t0, t, n)门限签名方案。该方案适用于签名成员中存在特殊 成员的情形。与已有的(t, n)门限签名和(ti, t, n)门限签名相比,该方案具有如下特 点:(1) 系统中存在特殊与普通两类成员,他们在签名中的作用不同;(2) 当参与签名的一 般成员达到绝对多数时,可强行对消息签名。 展开更多
关键词 (t0 t n)门限 特殊成员 强行签名
在线阅读 下载PDF
标准模型下基于身份的可证安全门限签名方案 被引量:12
8
作者 张乐友 胡予濮 刘振华 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2008年第1期81-86,共6页
提出了一种标准模型下基于身份的(t,n)门限签名方案.该方案利用Gennaro新的分布式密钥生成协议的特点并结合双线性对性质,解决了以往门限签名方案中存在的可公开验证性和成员诚实性问题;密钥生成只需成员之间协商完成,故不需要可信中心... 提出了一种标准模型下基于身份的(t,n)门限签名方案.该方案利用Gennaro新的分布式密钥生成协议的特点并结合双线性对性质,解决了以往门限签名方案中存在的可公开验证性和成员诚实性问题;密钥生成只需成员之间协商完成,故不需要可信中心,解决了以往方案中过分依赖可信中心和可信中心权力过大问题;在计算Diffie-Hellman(CDH问题)假设下,该方案是健壮的和对适应性选择消息攻击是不可伪造的. 展开更多
关键词 (t n)门限签名方案 标准模型 可证明安全 CDH问题
在线阅读 下载PDF
基于公开可验证秘密分享的公平合同签署协议 被引量:2
9
作者 刘文远 张爽 张江霄 《计算机科学》 CSCD 北大核心 2009年第2期111-113,共3页
通过引入n个离线半可信第三方提出一种新的公平合同签署协议。该协议利用公开可验证秘密分享(PVSS)原理,不仅实现了签名者隐私的保护,还有效地降低了签名者中的一方与离线半可信第三方合谋来获取另一方签名的概率,从而使得合同签署协议... 通过引入n个离线半可信第三方提出一种新的公平合同签署协议。该协议利用公开可验证秘密分享(PVSS)原理,不仅实现了签名者隐私的保护,还有效地降低了签名者中的一方与离线半可信第三方合谋来获取另一方签名的概率,从而使得合同签署协议具有更好的公平性。另外,本协议还通过利用多重签名技术,使签名者最终获得同时包含双方签名的合同,这是传统纸质合同的显著特点,因此提出的协议具有一定的实用性。 展开更多
关键词 SCHnORR签名 公开可验证秘密分享(PVSS) (t n)门限 合谋
在线阅读 下载PDF
基于身份的门限签密方案的分析与设计 被引量:1
10
作者 石秀 张少武 +2 位作者 夏洪平 陈林勇 胡永德 《计算机工程与设计》 CSCD 北大核心 2009年第21期4858-4860,4952,共4页
签密是一个新的密码学构件,能够在一个逻辑步骤内同时实现保密性与认证性。分析了李发根所提出的基于身份的(t,n)门限签密方案的安全缺陷以及验证子签名效率上的不足,在此基础上基于签名批验证算法提出了一个新方案,弥补了李方案的安全... 签密是一个新的密码学构件,能够在一个逻辑步骤内同时实现保密性与认证性。分析了李发根所提出的基于身份的(t,n)门限签密方案的安全缺陷以及验证子签名效率上的不足,在此基础上基于签名批验证算法提出了一个新方案,弥补了李方案的安全缺陷。新方案中,职员在验证t个成员子签名通过时,只需2个双线性对运算,且所需的对运算个数的数学期望值为2(tρ+1)(其中ρ表示成员子签名集合中存在非法签名的概率),而不是李方案所需的2t个。 展开更多
关键词 (t n)门限 数字签名 签密 双线性对 批验证
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部