期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
无可信中心的秘密共享-多重签名方案 被引量:4
1
作者 卢明欣 傅晓彤 +1 位作者 张宁 肖国镇 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第1期99-101,105,共4页
为满足多等级数字签名的需要,采用联合随机秘密共享技术和多重签名技术,设计了一种新的签名方案——无可信中心的秘密共享-多重签名方案.在该方案中,没有可信中心,每个参与者随机选取自己的私钥,并公布相应的公钥作为群体公钥的一部分.... 为满足多等级数字签名的需要,采用联合随机秘密共享技术和多重签名技术,设计了一种新的签名方案——无可信中心的秘密共享-多重签名方案.在该方案中,没有可信中心,每个参与者随机选取自己的私钥,并公布相应的公钥作为群体公钥的一部分.针对不同重要等级的消息,满足规定数量的参与者联合起来,就能生成有效的多重签名,而不需要更换成员的私钥和公钥.分析表明,和已有的方案相比,该方案降低了密钥分发的代价,提高了系统的性能. 展开更多
关键词 数字签名 秘密共享 联合随机秘密共享 多重签名 可信中心
在线阅读 下载PDF
基于门限的无可信中心的盲签名方案 被引量:3
2
作者 龙士工 伍岳 王利军 《计算机应用研究》 CSCD 北大核心 2010年第7期2657-2660,共4页
提出了一种新的无须可信中心的门限盲签名方案。方案基于Sham ir秘密共享方案而构建。签名过程分为三个阶段,即系统初始化、部分签名的生成和验证阶段、系统签名的生成和验证阶段。为了保证分布性,方案无须可信中心的参与,并且部分签名... 提出了一种新的无须可信中心的门限盲签名方案。方案基于Sham ir秘密共享方案而构建。签名过程分为三个阶段,即系统初始化、部分签名的生成和验证阶段、系统签名的生成和验证阶段。为了保证分布性,方案无须可信中心的参与,并且部分签名的生成、系统签名的生成和验证均可以方便地实现。通过对方案的安全性分析显示,部分签名和系统签名都是不可伪造的,并且在整个签名过程中都没有秘密信息的泄露,方案本身的安全性和高效性使得此方案具有较高的实用性。 展开更多
关键词 门限签名 盲签名 可信中心 秘密共享
在线阅读 下载PDF
适用于移动互联网的门限群签名方案 被引量:6
3
作者 陈立全 朱政 +1 位作者 王慕阳 孙晓燕 《计算机学报》 EI CSCD 北大核心 2018年第5期1052-1067,共16页
当前的移动互联网得到了快速的发展和应用,但是在这之上的信息易遭受窃听、篡改、伪造等威胁,这是当前信息安全研究的重要问题.在移动终端电子投票、移动合同签署、移动联合购物等应用场合中,门限群签名技术的应用能有效保证系统的安全... 当前的移动互联网得到了快速的发展和应用,但是在这之上的信息易遭受窃听、篡改、伪造等威胁,这是当前信息安全研究的重要问题.在移动终端电子投票、移动合同签署、移动联合购物等应用场合中,门限群签名技术的应用能有效保证系统的安全.但是,现有基于可信中心的ECC门限群签名方案,缺乏成员对可信中心的反向认证机制,因此可信中心容易成为整个签名系统的安全隐患.针对这个问题,该文提出了一种新的适用于移动互联网的ECC门限群签名方案,并对方案中涉及到的签名初始化、成员注册、份额签名生成、签名合成、签名验证、签名打开以及签名成员撤销等步骤进行详细设计.提出了新门限群签名方案基于成员和可信中心共同生成成员密钥的思想,并且完成了成员和可信中心身份双向认证、密钥共同生成以及成员身份的两次盲化.经安全性证明,该文所提的方案具有正确性和安全性,能抵抗联合攻击和陷害攻击等.性能分析比较的结果也表明,在相同安全水平下,该文所提的方案签名长度更短,签名生成和签名验证的计算量更低.而适用性分析结果也表明,该文所提的方案实现了成员对可信中心的认证和二次盲化处理,降低了移动终端的通信及计算开销,能更好地适用于移动互联网环境中.最后,该文还基于随机预言机(ROM)模型完成了对所提出的门限群签名方案的形式化安全证明. 展开更多
关键词 门限群签名 移动互联网 椭圆曲线密码 双向身份认证 可信中心
在线阅读 下载PDF
无可信中心的秘密共享-多重签名方案的密码分析
4
作者 王天银 温巧燕 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第9期52-54,共3页
首先,对一种新的无可信中心的秘密共享-多重签名方案进行分析,并提出了一种伪造攻击;利用这种攻击,攻击者可以很容易地伪造有效的秘密共享-多重签名,从而证明了该方案是不安全的.然后,对该方案进行了改进,在改进的方案中,参与签名的所... 首先,对一种新的无可信中心的秘密共享-多重签名方案进行分析,并提出了一种伪造攻击;利用这种攻击,攻击者可以很容易地伪造有效的秘密共享-多重签名,从而证明了该方案是不安全的.然后,对该方案进行了改进,在改进的方案中,参与签名的所有签名者共同决定签名所需的参数,而且达到规定门限个数的签名者共同合作才能生成有效的秘密共享-多重签名.最后,证明了改进后的方案具有更高的安全性,而且可以抵抗文中提出的攻击. 展开更多
关键词 数字签名 秘密共享 多重签名 可信中心
在线阅读 下载PDF
分布式结构化P2P系统可靠节点ID分配研究
5
作者 杨邓奇 陈兴蜀 左国超 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2012年第4期129-134,共6页
当前的结构化P2P系统节点ID分配方案存在以下问题:1)对节点ID的安全需求缺乏全面的分析,主要以解决Sybil攻击问为目标;2)需要进行复杂的CA证书管理或存在密钥托管问题;3)要求系统中有中心服务器或可信的第三方,不能在分布式的结构化P2P... 当前的结构化P2P系统节点ID分配方案存在以下问题:1)对节点ID的安全需求缺乏全面的分析,主要以解决Sybil攻击问为目标;2)需要进行复杂的CA证书管理或存在密钥托管问题;3)要求系统中有中心服务器或可信的第三方,不能在分布式的结构化P2P环境采用。首先确定可靠ID分配方案的目标,并基于秘密共享和无证书密码技术设计无可信中心的无证书签名方案。在此基础上,设计分布式结构化P2P系统可靠ID分配协议。该协议适用于无可信中心的分布式结构化P2P环境,避免了上述存在的3个问题。分析表明,该协议具有安全性强、效率高、扩展性好等特性。 展开更多
关键词 秘密共享技术 无可信中心的无证书签名 可靠节点ID分配
在线阅读 下载PDF
基于中国剩余定理的无可信中心可验证秘密共享研究 被引量:7
6
作者 杨阳 朱晓玲 丁凉 《计算机工程》 CAS CSCD 北大核心 2015年第2期122-128,共7页
基于中国剩余定理提出一种无可信中心可验证门限签名秘密共享方案。该方案无需可信中心的参与,每个成员被视为分发者,通过相互交换秘密份额影子协同产生各自的秘密份额,从而避免可信中心的权威欺骗。成员利用自己的秘密份额产生部分签名... 基于中国剩余定理提出一种无可信中心可验证门限签名秘密共享方案。该方案无需可信中心的参与,每个成员被视为分发者,通过相互交换秘密份额影子协同产生各自的秘密份额,从而避免可信中心的权威欺骗。成员利用自己的秘密份额产生部分签名,再由部分签名合成组签名,在签名过程中不直接利用或暴露组私钥,从而保证组私钥的可重用性。基于离散对数求解困难性,构造秘密份额影子验证式,从而识别成员之间的欺骗行为,有效防止成员之间的恶意欺诈。实验结果表明,与基于拉格朗日插值的秘密共享方案相比,该方案具有较高的计算效率。 展开更多
关键词 秘密共享 可信中心 可验证 门限签名 中国剩余定理 离散对数问题
在线阅读 下载PDF
控制签名次数的数字签名
7
作者 王华 《计算机工程与应用》 CSCD 北大核心 1999年第5期52-54,共3页
信息安全是人们密切关注的重要问题。目前,数字签名的讨论和分析中,大多数研究的焦点都集中在签名体制的安全和控制验证方的验证能力这一方面;而对签名方却没有什么控制,但在很多实际应用中需要控制签名方的随意性。文章正是在这一... 信息安全是人们密切关注的重要问题。目前,数字签名的讨论和分析中,大多数研究的焦点都集中在签名体制的安全和控制验证方的验证能力这一方面;而对签名方却没有什么控制,但在很多实际应用中需要控制签名方的随意性。文章正是在这一方面进行了研究。1995年,Delos和QuisquateHM首次提出了一个签名方案;在该方案中,签名者能且只能签发固定数目的消息,而且不能控制多重签名次数。文章建立在RSA安全的基础上,设计了控制签名数目的方案。该方案允许签名者签发任意数次,但可控制其签名数次;同时设计了一种能够控制多重签名能力的方案。该新方案在实际中有着十分广阔的应用。 展开更多
关键词 数字签名 信息安全 签名次数 计算机安全
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部