期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
17
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一类存在特权集的门限群签名方案
被引量:
19
1
作者
陈伟东
冯登国
《软件学报》
EI
CSCD
北大核心
2005年第7期1289-1295,共7页
针对冯登国提出的“存在特权集的门限群签名”问题,旨在分析现有解决方案的安全缺陷并给出新的解决方案.首先基于有限域理论分析指出石怡等人给出的一种实现方案存在不足和安全隐患.然后推广了利用单签名构造群签名的思想,提出了具有4...
针对冯登国提出的“存在特权集的门限群签名”问题,旨在分析现有解决方案的安全缺陷并给出新的解决方案.首先基于有限域理论分析指出石怡等人给出的一种实现方案存在不足和安全隐患.然后推广了利用单签名构造群签名的思想,提出了具有4个变形的一类EIGamal类型门限群签名方案,从而解决了以上问题.这类方案还具有消息恢复、签名长度短等许多良好性质.最后,基于单签名的安全性假设,证明以上方案是安全的.
展开更多
关键词
门限群签名方案
秘密共享方案
EIGamal体制
消息恢复
可证明安全性
在线阅读
下载PDF
职称材料
基于虹膜信息的身份签名方案
被引量:
5
2
作者
赵泽茂
王向阳
许春根
《电子与信息学报》
EI
CSCD
北大核心
2010年第10期2388-2392,共5页
生物特征的应用集中在两个方面,一是传统的身份认证和识别技术,二是密钥的产生技术。该文研究了从虹膜信息中提取特征码,采用模糊方法从虹膜特征码中提取随机串并将其嵌入到椭圆曲线中等问题。以虹膜信息为基础产生公钥,提出了一种基于...
生物特征的应用集中在两个方面,一是传统的身份认证和识别技术,二是密钥的产生技术。该文研究了从虹膜信息中提取特征码,采用模糊方法从虹膜特征码中提取随机串并将其嵌入到椭圆曲线中等问题。以虹膜信息为基础产生公钥,提出了一种基于虹膜信息的身份签名方案。该方案引进两个密钥生成系统,可有效防止单个密钥生成系统随意伪造签名的缺陷,进一步提高系统的安全性和可靠性。在随机预言机模型下,该方案被证明在适应性选择消息和身份攻击下具有不可伪造安全,并能有效抵抗"生日攻击"。
展开更多
关键词
基于身份的密码体制
双线性对
基于虹膜信息的签名方案
在线阅读
下载PDF
职称材料
基于身份的无可信中心的门限群签名方案
被引量:
4
3
作者
李海峰
蓝才会
+1 位作者
左为平
马海云
《计算机工程与应用》
CSCD
2012年第32期89-93,共5页
在一种改进的椭圆曲线数字签名算法的基础上,采用Shamir门限秘密共享方案和联合秘密共享技术设计了一种新的基于身份证书机制的无可信中心的(t,n)门限群签名方案,该方案由以下四个步骤组成:系统初始化阶段(确定系统参数)、密钥生成阶段...
在一种改进的椭圆曲线数字签名算法的基础上,采用Shamir门限秘密共享方案和联合秘密共享技术设计了一种新的基于身份证书机制的无可信中心的(t,n)门限群签名方案,该方案由以下四个步骤组成:系统初始化阶段(确定系统参数)、密钥生成阶段(群公钥及分存秘密的生成)、部分签名的生成和验证阶段、群签名的生成和验证阶段。在这个新方案中由全体成员来共同决定群公钥和成员的私钥,无需可信中心的参与。这样每个成员只了解群公钥,没有掌握与其他成员的私钥有关的任何信息,从而有效地避免了成员私人密钥的泄漏,并且在整个方案的执行过程中都没有任何系统秘密信息的泄露。新方案具有以下优点:弱化了应用门限签名方案的前提条件,扩大了其应用范围;密钥管理简单,显著地减少了通信量和计算量,提高了系统效率,具有更好的适应性。详细分析了对该方案各种可能的攻击方式,包括在门限签名方案中常见的、非常有效的伪造攻击、合谋攻击等。分析表明所提出的方案是安全有效的。因此,该方案具有较强理论意义和较好的实际应用价值。
展开更多
关键词
数字签名
椭圆曲线
无可信中心的门限群签名方案
在线阅读
下载PDF
职称材料
一种基于双线性对的新型门限盲签名方案
被引量:
7
4
作者
郑卓
陆洪文
《计算机工程与应用》
CSCD
北大核心
2005年第34期114-116,共3页
双线性对和椭圆曲线在密码学研究中成为热点,同时盲签名和门限签名方案在实际应用中起着保护消息发送方隐私权和密钥分享的重要作用。论文提出一种利用椭圆曲线上的点基于双线性对的新型盲签名方案。
关键词
门限签名
盲签名
概率签名方案
双线性对
椭圆曲线
在线阅读
下载PDF
职称材料
基于椭圆曲线的门限多重秘密共享方案
被引量:
4
5
作者
吴开贵
刘东
冯永
《计算机科学》
CSCD
北大核心
2006年第3期97-98,270,共3页
本文基于椭圆曲线密码系统,即椭圆曲线离散对数问题(ECDLP)的难解性,提出了一个安全性更强的门限多重秘密共享方案。该方案具有以下特点:相对于传统的基于大数分解和离散对数体制,在子秘密长度及安全性等方面更具优势:无需更改参与者的...
本文基于椭圆曲线密码系统,即椭圆曲线离散对数问题(ECDLP)的难解性,提出了一个安全性更强的门限多重秘密共享方案。该方案具有以下特点:相对于传统的基于大数分解和离散对数体制,在子秘密长度及安全性等方面更具优势:无需更改参与者的子秘密实现任意多个秘密共享;提供了验证机制防止秘密分发者欺诈以及参与者之间的相互欺诈,避免了以往很多方案中交互信息量大,秘密分发者计算量大的缺点。
展开更多
关键词
椭圆曲线密码系统
椭圆曲线数字签名
秘密共享
门限方案
多重秘密共享
在线阅读
下载PDF
职称材料
改进门限RSA数字签名体制
被引量:
63
6
作者
徐秋亮
《计算机学报》
EI
CSCD
北大核心
2000年第5期449-453,共5页
门限密码学提供了一种安全、实用的密钥共享方法 .门限签名是门限密码学的重要组成部分 ,然而 ,对于 RSA的模数 n =pq,剩余环 Zφ( n) 不是域 ,其中的元素未必可逆 ,同时 ,φ(n)是秘密参数 ,不允许签名参与者知晓 ,因而他们无法进行模φ...
门限密码学提供了一种安全、实用的密钥共享方法 .门限签名是门限密码学的重要组成部分 ,然而 ,对于 RSA的模数 n =pq,剩余环 Zφ( n) 不是域 ,其中的元素未必可逆 ,同时 ,φ(n)是秘密参数 ,不允许签名参与者知晓 ,因而他们无法进行模φ(n)阀算术 ,这给在 Zφ( n) 上建立秘密共享方案以及建立门限 RSA密码体制带来了困难 .文中提出一种新的技巧以克服上述困难 .首先 ,文中引进一个安全的 hash函数 ,然后建立一个特殊形状的 RSA签名体制 ,最后将两者结合起来得到一个新的门限 RSA签名方案 ,与以前的方案不同 ,该方案无须在任何代数结构 (比如 Zφ( n) )中对任何元素求逆 ,从而也无须对任何代数结构作扩张 。
展开更多
关键词
密码体制
RSA
数字签名
门限密码学
在线阅读
下载PDF
职称材料
一个安全的门限代理签名方案
被引量:
2
7
作者
吕鑫
王志坚
许峰
《计算机工程与应用》
CSCD
北大核心
2010年第19期85-87,119,共4页
针对已有门限代理签名方案存在的安全及性能方面的问题,将双线性映射引入签名方案,并结合卡梅隆签名,提出了一种基于双线性映射的卡梅隆门限代理签名方案。该方案克服了已有方案的安全缺陷,同时满足了强安全门限代理签名方案应具备的所...
针对已有门限代理签名方案存在的安全及性能方面的问题,将双线性映射引入签名方案,并结合卡梅隆签名,提出了一种基于双线性映射的卡梅隆门限代理签名方案。该方案克服了已有方案的安全缺陷,同时满足了强安全门限代理签名方案应具备的所有安全属性,能抵御各种可能的攻击。
展开更多
关键词
门限代理签名
双线性映射
概率签名
原始签名人改变攻击
在线阅读
下载PDF
职称材料
基于GDH群可证安全的门限签名方案
被引量:
1
8
作者
彭长根
张晓培
+1 位作者
李祥
罗文俊
《计算机科学》
CSCD
北大核心
2007年第10期110-111,148,共3页
分析了Boneh等人的短签名方案和Boldyreva门限签名方案因不具备概率签名特性而可能存在的一种对比攻击;然后基于Gap Diffie-Hellman(GDH)群设计了一个概率型的门限签名方案,并在随机预言模型(Random Oracle Model)下证明了方案的安全性...
分析了Boneh等人的短签名方案和Boldyreva门限签名方案因不具备概率签名特性而可能存在的一种对比攻击;然后基于Gap Diffie-Hellman(GDH)群设计了一个概率型的门限签名方案,并在随机预言模型(Random Oracle Model)下证明了方案的安全性。所提出的方案可以避免时比攻击的风险,并且其安全性不低于Boldyreva方案的安全性,即提供了健壮性和在选择消息攻击下的不可伪造性,并能容忍t<n/2个恶意用户的勾结。本文的方案可作为Boldyreva方案的改进。
展开更多
关键词
门限签名
概率签名
双线性对
GDH群
椭圆曲线密码体制
在线阅读
下载PDF
职称材料
一种基于身份的门限代理签名方案
被引量:
3
9
作者
高欢欢
张建中
《计算机工程》
CAS
CSCD
2012年第1期132-134,共3页
运用椭圆曲线上的双线性对映射及基于身份的密码体制理论,提出一种新的基于身份的门限代理签名方案。该方案采用一个可信任的私钥生成中心生成并管理私钥,避免因使用证书而产生的复杂管理问题,从而降低管理成本,同时对该方案进行可区分...
运用椭圆曲线上的双线性对映射及基于身份的密码体制理论,提出一种新的基于身份的门限代理签名方案。该方案采用一个可信任的私钥生成中心生成并管理私钥,避免因使用证书而产生的复杂管理问题,从而降低管理成本,同时对该方案进行可区分性、可验证性、强不可伪造性、强可识别性、强不可否认性等安全特性分析,结果表明,该方案是安全有效的。
展开更多
关键词
基于身份
公钥密码体系
代理签名
门限代理签名
双线性对
Diffie-Hellman群
在线阅读
下载PDF
职称材料
分工式门限认证加密方案
被引量:
1
10
作者
谭作文
范艳芳
《计算机学报》
EI
CSCD
北大核心
2010年第7期1183-1194,共12页
(t,n)门限认证加密方案允许t个以上签名方产生指定接收方的认证加密签名,使得只有指定的接收方能够恢复消息和验证消息的完整性,而其他人却无法做到这一点.最近,在Tseng和Jan的认证加密方案的基础上,Chung等构造了一个(t,n)门限认证加...
(t,n)门限认证加密方案允许t个以上签名方产生指定接收方的认证加密签名,使得只有指定的接收方能够恢复消息和验证消息的完整性,而其他人却无法做到这一点.最近,在Tseng和Jan的认证加密方案的基础上,Chung等构造了一个(t,n)门限认证加密方案.该方案运用了分工式签名技术,有效地减轻了签名方的负担.然而,该文作者对该方案的安全性仅进行了解释性说明.目前,文献中没有对分工式门限认证加密的形式化刻画,没有出现可证安全分工式门限认证加密方案.事实上,Chung等的分工式门限认证加密方案存在设计上的缺陷.文中给出了分工式门限认证加密方案的形式化模型和安全模型,基于双线性映射构造了一个新的分工式门限认证加密方案.在随机预言机模型下,证明了该方案对于适应性选择密文攻击是语义安全的,该方案对于适应性选择消息攻击是存在性不可伪造的.方案的安全性可规约到计算性Diffie-Hellman(CDH)困难假设和决定性双线性Diffie-Hellman困难假设(DBDH).
展开更多
关键词
公钥密码学
门限签名
认证加密方案
随机预言机模型
在线阅读
下载PDF
职称材料
基于分布式密钥生成方法的RSA可验证签名分享设计(英文)
被引量:
1
11
作者
吕克伟
《软件学报》
EI
CSCD
北大核心
2007年第1期168-176,共9页
主要研究由Franklin和Reiter提出的可验证签名分享(VΣS).它可以允许一个签名的接受者在n个代理之间分享该签名,使得代理者的一些子集以后可以重构该签名.利用安全的分布式密钥生成方式、门限密码系统以及可验证秘密分享,给出了一个RSAV...
主要研究由Franklin和Reiter提出的可验证签名分享(VΣS).它可以允许一个签名的接受者在n个代理之间分享该签名,使得代理者的一些子集以后可以重构该签名.利用安全的分布式密钥生成方式、门限密码系统以及可验证秘密分享,给出了一个RSAVΣS的新协议.该协议是有效的、可证安全的,并且可以容忍至多一半代理的恶意行为.
展开更多
关键词
签名
可验证秘密分享
协议
门限密码系统
在线阅读
下载PDF
职称材料
基于RSA和门限方案的防欺诈数字签名方案
12
作者
尚光龙
王天芹
段淑敏
《郑州轻工业学院学报(自然科学版)》
CAS
2007年第6期98-99,102,共3页
利用门限方案和RSA公钥密码体制,构造了一种防欺诈数字签名方案.该方案通过将签名密钥以门限方案分配给多个签名参与者并引入验证子密钥,解决了签名密钥的泄露和丢失问题,是一种安全可行的数字签名方案.
关键词
RSA公钥密码体制
门限方案
数字签名
在线阅读
下载PDF
职称材料
基于ID的门限群签名方案
13
作者
李兵方
茹秀娟
《科学技术与工程》
2011年第16期3812-3814,3823,共4页
门限群签名方案在现实中有着广泛的应用,结合基于身份的公钥密码系统提出了一个基于ID的门限群签名方案。该方案实施简单,基于身份公钥系统,任意的验证者只要知道群签名者的身份就可以验证签名的正确性;并且该方案是一个门限签名方案,只...
门限群签名方案在现实中有着广泛的应用,结合基于身份的公钥密码系统提出了一个基于ID的门限群签名方案。该方案实施简单,基于身份公钥系统,任意的验证者只要知道群签名者的身份就可以验证签名的正确性;并且该方案是一个门限签名方案,只有t个以上的人合作才能产生合法签名,减少了权威机构不安全性的威胁。
展开更多
关键词
签名
门限方案
身份公钥密码体制
双线性函数
在线阅读
下载PDF
职称材料
基于多变量公钥密码体制的门限环签名方案
被引量:
10
14
作者
郭秋玲
向宏
+2 位作者
蔡斌
桑军
向涛
《密码学报》
CSCD
2018年第2期140-150,共11页
多变量公钥密码是后量子密码的主要候选者之一.目前,大多数多变量公钥密码的加密方案都存在安全性问题,但有很多安全且高效的签名方案.不过,人们对具有特殊性质的多变量公钥密码签名方案的研究并不多,比如门限环签名、盲签名、群签名等....
多变量公钥密码是后量子密码的主要候选者之一.目前,大多数多变量公钥密码的加密方案都存在安全性问题,但有很多安全且高效的签名方案.不过,人们对具有特殊性质的多变量公钥密码签名方案的研究并不多,比如门限环签名、盲签名、群签名等.2011年,Shangping Wang等人首次提出了基于多变量公钥密码体制的环签名方案,该方案具有较高的效率.门限环签名确保了一个群体中至少有t个成员参与了签名,又不泄露签名者的身份.本文结合Shangping Wang等人提出的环签名方案的特点,提出一个基于多变量公钥密码体制的门限环签名方案.该方案利用公平划分思想,对一个环进行重复划分,每次划分成t个互斥的子环,形成一个(n,t)-完全划分系统.签名时,先计算各个子环的签名,再将这些签名连接起来,形成一个类环机制.本文所提出的方案是一个关于多变量双极系统的门限环签名方案,该方案可以抵抗量子计算机的攻击.经过分析,新方案满足门限环签名的正确性、匿名性要求.同时,在已知的关于多变量公钥密码的攻击下,新方案具备不可伪造性.
展开更多
关键词
多变量公钥密码
门限环签名
量子计算机
在线阅读
下载PDF
职称材料
基于双线性对的AdHoc网络门限身份认证方案
被引量:
2
15
作者
吕鑫
程国胜
许峰
《计算机工程》
CAS
CSCD
北大核心
2009年第1期147-149,共3页
研究移动Ad Hoc网络特有的安全威胁,提出一种基于双线性对、无可信中心的门限身份认证方案。该方案能有效减少网络中各节点的存储代价和运算量,抵御内部节点攻击和被动攻击。与已有Ad Hoc门限身份认证方案相比,其证书生成速度快、计算...
研究移动Ad Hoc网络特有的安全威胁,提出一种基于双线性对、无可信中心的门限身份认证方案。该方案能有效减少网络中各节点的存储代价和运算量,抵御内部节点攻击和被动攻击。与已有Ad Hoc门限身份认证方案相比,其证书生成速度快、计算复杂度低。
展开更多
关键词
AD
HOC网络
双线性对
概率签名方案
门限身份认证
在线阅读
下载PDF
职称材料
前向安全的门限代理签名方案研究与应用
被引量:
1
16
作者
李村
李志华
辛平
《传感器与微系统》
CSCD
2018年第3期153-156,160,共5页
基于身份的密码体制、利用双线性对映射特性提出了一种前向安全的门限代理签名方案,方案具有前向安全的特性。引用双线性缩短签名长度、效率更高;基于签名者的身份信息使得签名方案具有很好的可追踪性和抗抵赖性;由于不需要可信中心的...
基于身份的密码体制、利用双线性对映射特性提出了一种前向安全的门限代理签名方案,方案具有前向安全的特性。引用双线性缩短签名长度、效率更高;基于签名者的身份信息使得签名方案具有很好的可追踪性和抗抵赖性;由于不需要可信中心的支持派发密钥,显著增强了方案的可适用范围。通过安全性分析证明了方案具有强壮性和不可伪造性的特点,并且通过实际应用于PCI—E密码卡,证明了方案具有一定的适用价值。
展开更多
关键词
代理签名
门限代理签名
双线性对
前向安全
签名方案
在线阅读
下载PDF
职称材料
一种新的动态门限数字签名方案研究
被引量:
5
17
作者
张言胜
汪学明
仇各各
《信息网络安全》
2016年第6期62-67,共6页
针对动态门限数字签名方案存在的计算域过大、合谋伪造攻击等问题,文章提出了一种新的动态门限数字签名方案。文章先以多门限值多秘密共享协议为基础,设计了一种新的成员密钥分发方案,利用新的密钥分发方案结合超椭圆曲线公钥密码体制(H...
针对动态门限数字签名方案存在的计算域过大、合谋伪造攻击等问题,文章提出了一种新的动态门限数字签名方案。文章先以多门限值多秘密共享协议为基础,设计了一种新的成员密钥分发方案,利用新的密钥分发方案结合超椭圆曲线公钥密码体制(HECC)给群成员分发密钥、计算全体成员的公钥及群公钥,接着以EIGamal型数字签名方案为基础设计了一个新的动态门限数字签名方案。该方案允许在群体中共享多个组公钥,每个组公钥对应一个不同的门限值。新的方案与当前方案相比具有较小的计算域,通过定理也证明了新方案的正确性且能够抵抗各种伪造攻击。
展开更多
关键词
动态门限数字签名方案
计算域
合谋伪造攻击
密钥分发
多门限值多秘密共享协议
超椭圆曲线密码体制
在线阅读
下载PDF
职称材料
题名
一类存在特权集的门限群签名方案
被引量:
19
1
作者
陈伟东
冯登国
机构
信息安全国家重点实验室(中国科学院研究生院)
信息安全国家重点实验室(中国科学院软件研究所)
出处
《软件学报》
EI
CSCD
北大核心
2005年第7期1289-1295,共7页
基金
国家自然科学基金No.60253027
国家重点基础研究发展规划(973)No.G1999035802~~
文摘
针对冯登国提出的“存在特权集的门限群签名”问题,旨在分析现有解决方案的安全缺陷并给出新的解决方案.首先基于有限域理论分析指出石怡等人给出的一种实现方案存在不足和安全隐患.然后推广了利用单签名构造群签名的思想,提出了具有4个变形的一类EIGamal类型门限群签名方案,从而解决了以上问题.这类方案还具有消息恢复、签名长度短等许多良好性质.最后,基于单签名的安全性假设,证明以上方案是安全的.
关键词
门限群签名方案
秘密共享方案
EIGamal体制
消息恢复
可证明安全性
Keywords
threshold
group-
signature
secret sharing
scheme
ElGamal
cryptosystem
message recovery
provable security
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于虹膜信息的身份签名方案
被引量:
5
2
作者
赵泽茂
王向阳
许春根
机构
杭州电子科技大学通信工程学院
南京理工大学应用数学系
出处
《电子与信息学报》
EI
CSCD
北大核心
2010年第10期2388-2392,共5页
基金
国家自然科学基金委员会与中国工程物理研究院联合基金(10776007)资助课题
文摘
生物特征的应用集中在两个方面,一是传统的身份认证和识别技术,二是密钥的产生技术。该文研究了从虹膜信息中提取特征码,采用模糊方法从虹膜特征码中提取随机串并将其嵌入到椭圆曲线中等问题。以虹膜信息为基础产生公钥,提出了一种基于虹膜信息的身份签名方案。该方案引进两个密钥生成系统,可有效防止单个密钥生成系统随意伪造签名的缺陷,进一步提高系统的安全性和可靠性。在随机预言机模型下,该方案被证明在适应性选择消息和身份攻击下具有不可伪造安全,并能有效抵抗"生日攻击"。
关键词
基于身份的密码体制
双线性对
基于虹膜信息的签名方案
Keywords
identity-based
cryptosystem
Bilinear
pair
ing
Iris-based
signature
scheme
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于身份的无可信中心的门限群签名方案
被引量:
4
3
作者
李海峰
蓝才会
左为平
马海云
机构
天水师范学院数理与信息科学学院
西北师范大学数学与信息科学学院
出处
《计算机工程与应用》
CSCD
2012年第32期89-93,共5页
基金
国家自然科学基金(No.61163038)
甘肃省自然科学基金(No.3ZS051-A25-042)
天水师范学院科研项目(No.TSE0810)
文摘
在一种改进的椭圆曲线数字签名算法的基础上,采用Shamir门限秘密共享方案和联合秘密共享技术设计了一种新的基于身份证书机制的无可信中心的(t,n)门限群签名方案,该方案由以下四个步骤组成:系统初始化阶段(确定系统参数)、密钥生成阶段(群公钥及分存秘密的生成)、部分签名的生成和验证阶段、群签名的生成和验证阶段。在这个新方案中由全体成员来共同决定群公钥和成员的私钥,无需可信中心的参与。这样每个成员只了解群公钥,没有掌握与其他成员的私钥有关的任何信息,从而有效地避免了成员私人密钥的泄漏,并且在整个方案的执行过程中都没有任何系统秘密信息的泄露。新方案具有以下优点:弱化了应用门限签名方案的前提条件,扩大了其应用范围;密钥管理简单,显著地减少了通信量和计算量,提高了系统效率,具有更好的适应性。详细分析了对该方案各种可能的攻击方式,包括在门限签名方案中常见的、非常有效的伪造攻击、合谋攻击等。分析表明所提出的方案是安全有效的。因此,该方案具有较强理论意义和较好的实际应用价值。
关键词
数字签名
椭圆曲线
无可信中心的门限群签名方案
Keywords
digital
signature
Elliptic Curve
cryptosystem
(ECC)
threshold
group
signature
scheme
without trusted party
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种基于双线性对的新型门限盲签名方案
被引量:
7
4
作者
郑卓
陆洪文
机构
同济大学应用数学系
华东师范大学网络信息安全研究所
出处
《计算机工程与应用》
CSCD
北大核心
2005年第34期114-116,共3页
基金
国家自然科学基金项目(编号:10471104)
上海市科委基金项目(编号:03JC14027)
文摘
双线性对和椭圆曲线在密码学研究中成为热点,同时盲签名和门限签名方案在实际应用中起着保护消息发送方隐私权和密钥分享的重要作用。论文提出一种利用椭圆曲线上的点基于双线性对的新型盲签名方案。
关键词
门限签名
盲签名
概率签名方案
双线性对
椭圆曲线
Keywords
threshold
signature
,blind
signature
,probability
signature
scheme
,bilinear
pair
ings,elliptic curve
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于椭圆曲线的门限多重秘密共享方案
被引量:
4
5
作者
吴开贵
刘东
冯永
机构
重庆大学计算机学院
出处
《计算机科学》
CSCD
北大核心
2006年第3期97-98,270,共3页
基金
本文受国家自然科学基金(No.30400446)资助
文摘
本文基于椭圆曲线密码系统,即椭圆曲线离散对数问题(ECDLP)的难解性,提出了一个安全性更强的门限多重秘密共享方案。该方案具有以下特点:相对于传统的基于大数分解和离散对数体制,在子秘密长度及安全性等方面更具优势:无需更改参与者的子秘密实现任意多个秘密共享;提供了验证机制防止秘密分发者欺诈以及参与者之间的相互欺诈,避免了以往很多方案中交互信息量大,秘密分发者计算量大的缺点。
关键词
椭圆曲线密码系统
椭圆曲线数字签名
秘密共享
门限方案
多重秘密共享
Keywords
Elliptic curve
cryptosystem
, Elliptic curve digital
signature
, Secret sharing,
threshold
scheme
, Multiple secret sharing
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
改进门限RSA数字签名体制
被引量:
63
6
作者
徐秋亮
机构
山东大学计算机科学系
出处
《计算机学报》
EI
CSCD
北大核心
2000年第5期449-453,共5页
基金
山东省自然科学基金!( Z99G0 1)
国家"八六三"高技术研究发展计划!( 863 -3 0 6-ZT0 6-0 1-4 )
文摘
门限密码学提供了一种安全、实用的密钥共享方法 .门限签名是门限密码学的重要组成部分 ,然而 ,对于 RSA的模数 n =pq,剩余环 Zφ( n) 不是域 ,其中的元素未必可逆 ,同时 ,φ(n)是秘密参数 ,不允许签名参与者知晓 ,因而他们无法进行模φ(n)阀算术 ,这给在 Zφ( n) 上建立秘密共享方案以及建立门限 RSA密码体制带来了困难 .文中提出一种新的技巧以克服上述困难 .首先 ,文中引进一个安全的 hash函数 ,然后建立一个特殊形状的 RSA签名体制 ,最后将两者结合起来得到一个新的门限 RSA签名方案 ,与以前的方案不同 ,该方案无须在任何代数结构 (比如 Zφ( n) )中对任何元素求逆 ,从而也无须对任何代数结构作扩张 。
关键词
密码体制
RSA
数字签名
门限密码学
Keywords
threshold
scheme
,
cryptosystem
, RSA, digital
signature
, share
分类号
TN918.2 [电子电信—通信与信息系统]
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一个安全的门限代理签名方案
被引量:
2
7
作者
吕鑫
王志坚
许峰
机构
河海大学计算机及信息工程学院
出处
《计算机工程与应用》
CSCD
北大核心
2010年第19期85-87,119,共4页
文摘
针对已有门限代理签名方案存在的安全及性能方面的问题,将双线性映射引入签名方案,并结合卡梅隆签名,提出了一种基于双线性映射的卡梅隆门限代理签名方案。该方案克服了已有方案的安全缺陷,同时满足了强安全门限代理签名方案应具备的所有安全属性,能抵御各种可能的攻击。
关键词
门限代理签名
双线性映射
概率签名
原始签名人改变攻击
Keywords
threshold
proxy
signature
bilinear
pair
ings
probability
signature
scheme
original signer changing attack
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于GDH群可证安全的门限签名方案
被引量:
1
8
作者
彭长根
张晓培
李祥
罗文俊
机构
贵州大学计算机软件与理论研究所
出处
《计算机科学》
CSCD
北大核心
2007年第10期110-111,148,共3页
基金
国家自然科学基金(60463001)
贵州省自然科学基金(编号:20052107)
贵州省省长基金(编号:2005368)
文摘
分析了Boneh等人的短签名方案和Boldyreva门限签名方案因不具备概率签名特性而可能存在的一种对比攻击;然后基于Gap Diffie-Hellman(GDH)群设计了一个概率型的门限签名方案,并在随机预言模型(Random Oracle Model)下证明了方案的安全性。所提出的方案可以避免时比攻击的风险,并且其安全性不低于Boldyreva方案的安全性,即提供了健壮性和在选择消息攻击下的不可伪造性,并能容忍t<n/2个恶意用户的勾结。本文的方案可作为Boldyreva方案的改进。
关键词
门限签名
概率签名
双线性对
GDH群
椭圆曲线密码体制
Keywords
threshold
signature
, Probabilistic
signature
, Bilinear
pair
ings, GDH group, Elliptic curve
cryptosystem
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种基于身份的门限代理签名方案
被引量:
3
9
作者
高欢欢
张建中
机构
陕西师范大学数学与信息科学学院
出处
《计算机工程》
CAS
CSCD
2012年第1期132-134,共3页
基金
国家自然科学基金资助项目(10571113)
陕西省自然科学基金资助项目(2009JM8002)
陕西省教育厅科学研究计划基金资助项目(2010JK829)
文摘
运用椭圆曲线上的双线性对映射及基于身份的密码体制理论,提出一种新的基于身份的门限代理签名方案。该方案采用一个可信任的私钥生成中心生成并管理私钥,避免因使用证书而产生的复杂管理问题,从而降低管理成本,同时对该方案进行可区分性、可验证性、强不可伪造性、强可识别性、强不可否认性等安全特性分析,结果表明,该方案是安全有效的。
关键词
基于身份
公钥密码体系
代理签名
门限代理签名
双线性对
Diffie-Hellman群
Keywords
identity-based
public key
cryptosystem
proxy
signature
threshold
proxy
signature
bilinear
pair
ings
Diffie-Hellman group
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
分工式门限认证加密方案
被引量:
1
10
作者
谭作文
范艳芳
机构
江西财经大学信息管理学院计算机系
福建师范大学数学与计算机学院网络安全与密码重点实验室
中国科学院软件研究所信息安全重点实验室
北京交通大学计算机与信息技术学院
出处
《计算机学报》
EI
CSCD
北大核心
2010年第7期1183-1194,共12页
基金
国家自然科学基金(10961013)资助~~
文摘
(t,n)门限认证加密方案允许t个以上签名方产生指定接收方的认证加密签名,使得只有指定的接收方能够恢复消息和验证消息的完整性,而其他人却无法做到这一点.最近,在Tseng和Jan的认证加密方案的基础上,Chung等构造了一个(t,n)门限认证加密方案.该方案运用了分工式签名技术,有效地减轻了签名方的负担.然而,该文作者对该方案的安全性仅进行了解释性说明.目前,文献中没有对分工式门限认证加密的形式化刻画,没有出现可证安全分工式门限认证加密方案.事实上,Chung等的分工式门限认证加密方案存在设计上的缺陷.文中给出了分工式门限认证加密方案的形式化模型和安全模型,基于双线性映射构造了一个新的分工式门限认证加密方案.在随机预言机模型下,证明了该方案对于适应性选择密文攻击是语义安全的,该方案对于适应性选择消息攻击是存在性不可伪造的.方案的安全性可规约到计算性Diffie-Hellman(CDH)困难假设和决定性双线性Diffie-Hellman困难假设(DBDH).
关键词
公钥密码学
门限签名
认证加密方案
随机预言机模型
Keywords
public key
cryptosystem
threshold
signature
authenticated encryption
scheme
random oracle model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于分布式密钥生成方法的RSA可验证签名分享设计(英文)
被引量:
1
11
作者
吕克伟
机构
信息安全国家重点实验室(中国科学院研究生院)
出处
《软件学报》
EI
CSCD
北大核心
2007年第1期168-176,共9页
基金
国家高技术研究发展计划基金(863)
中国科学院研究生院校长基金~~
文摘
主要研究由Franklin和Reiter提出的可验证签名分享(VΣS).它可以允许一个签名的接受者在n个代理之间分享该签名,使得代理者的一些子集以后可以重构该签名.利用安全的分布式密钥生成方式、门限密码系统以及可验证秘密分享,给出了一个RSAVΣS的新协议.该协议是有效的、可证安全的,并且可以容忍至多一半代理的恶意行为.
关键词
签名
可验证秘密分享
协议
门限密码系统
Keywords
signature
verifiable secret sharing
scheme
protocol
threshold
cryptosystem
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于RSA和门限方案的防欺诈数字签名方案
12
作者
尚光龙
王天芹
段淑敏
机构
河南大学数据与知识工程研究所
出处
《郑州轻工业学院学报(自然科学版)》
CAS
2007年第6期98-99,102,共3页
基金
国家自然科学基金项目(10671056)
文摘
利用门限方案和RSA公钥密码体制,构造了一种防欺诈数字签名方案.该方案通过将签名密钥以门限方案分配给多个签名参与者并引入验证子密钥,解决了签名密钥的泄露和丢失问题,是一种安全可行的数字签名方案.
关键词
RSA公钥密码体制
门限方案
数字签名
Keywords
RSA public-key
cryptosystem
threshold
scheme
signature
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于ID的门限群签名方案
13
作者
李兵方
茹秀娟
机构
陕西铁路工程职业技术学院基础课部
开封大学公共计算机教研部
出处
《科学技术与工程》
2011年第16期3812-3814,3823,共4页
基金
国家自然科学基金(60903200)资助
文摘
门限群签名方案在现实中有着广泛的应用,结合基于身份的公钥密码系统提出了一个基于ID的门限群签名方案。该方案实施简单,基于身份公钥系统,任意的验证者只要知道群签名者的身份就可以验证签名的正确性;并且该方案是一个门限签名方案,只有t个以上的人合作才能产生合法签名,减少了权威机构不安全性的威胁。
关键词
签名
门限方案
身份公钥密码体制
双线性函数
Keywords
signature threshold scheme identity-based cryptosystems pairs
分类号
TN918 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于多变量公钥密码体制的门限环签名方案
被引量:
10
14
作者
郭秋玲
向宏
蔡斌
桑军
向涛
机构
重庆大学软件学院
重庆大学信息物理社会可信服务计算教育部重点实验室
重庆大学计算机学院
出处
《密码学报》
CSCD
2018年第2期140-150,共11页
基金
国家自然科学基金(61472054)
中央高校基本科研业务费(106112014CDJZR095501)
国家重点研发计划(2017YFB0802000)~~
文摘
多变量公钥密码是后量子密码的主要候选者之一.目前,大多数多变量公钥密码的加密方案都存在安全性问题,但有很多安全且高效的签名方案.不过,人们对具有特殊性质的多变量公钥密码签名方案的研究并不多,比如门限环签名、盲签名、群签名等.2011年,Shangping Wang等人首次提出了基于多变量公钥密码体制的环签名方案,该方案具有较高的效率.门限环签名确保了一个群体中至少有t个成员参与了签名,又不泄露签名者的身份.本文结合Shangping Wang等人提出的环签名方案的特点,提出一个基于多变量公钥密码体制的门限环签名方案.该方案利用公平划分思想,对一个环进行重复划分,每次划分成t个互斥的子环,形成一个(n,t)-完全划分系统.签名时,先计算各个子环的签名,再将这些签名连接起来,形成一个类环机制.本文所提出的方案是一个关于多变量双极系统的门限环签名方案,该方案可以抵抗量子计算机的攻击.经过分析,新方案满足门限环签名的正确性、匿名性要求.同时,在已知的关于多变量公钥密码的攻击下,新方案具备不可伪造性.
关键词
多变量公钥密码
门限环签名
量子计算机
Keywords
multivariate public-key
cryptosystems
(MPKCs)
threshold
ring
signature
scheme
quantum computer
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于双线性对的AdHoc网络门限身份认证方案
被引量:
2
15
作者
吕鑫
程国胜
许峰
机构
南京信息工程大学数理学院
南京大学技术学院
出处
《计算机工程》
CAS
CSCD
北大核心
2009年第1期147-149,共3页
文摘
研究移动Ad Hoc网络特有的安全威胁,提出一种基于双线性对、无可信中心的门限身份认证方案。该方案能有效减少网络中各节点的存储代价和运算量,抵御内部节点攻击和被动攻击。与已有Ad Hoc门限身份认证方案相比,其证书生成速度快、计算复杂度低。
关键词
AD
HOC网络
双线性对
概率签名方案
门限身份认证
Keywords
Ad Hoc network
bilinear
pair
ings
probability
signature
scheme
threshold
authentication
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
前向安全的门限代理签名方案研究与应用
被引量:
1
16
作者
李村
李志华
辛平
机构
江南大学物联网工程学院计算机科学系
出处
《传感器与微系统》
CSCD
2018年第3期153-156,160,共5页
基金
江苏省科技厅产学研前瞻项目(BY2013015-23)
文摘
基于身份的密码体制、利用双线性对映射特性提出了一种前向安全的门限代理签名方案,方案具有前向安全的特性。引用双线性缩短签名长度、效率更高;基于签名者的身份信息使得签名方案具有很好的可追踪性和抗抵赖性;由于不需要可信中心的支持派发密钥,显著增强了方案的可适用范围。通过安全性分析证明了方案具有强壮性和不可伪造性的特点,并且通过实际应用于PCI—E密码卡,证明了方案具有一定的适用价值。
关键词
代理签名
门限代理签名
双线性对
前向安全
签名方案
Keywords
proxy
signature
threshold
proxy
signature
bilinear
pair
ings
forward security
signature
scheme
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种新的动态门限数字签名方案研究
被引量:
5
17
作者
张言胜
汪学明
仇各各
机构
贵州大学计算机科学与信息学院
出处
《信息网络安全》
2016年第6期62-67,共6页
基金
国家自然科学基金[61163049]
文摘
针对动态门限数字签名方案存在的计算域过大、合谋伪造攻击等问题,文章提出了一种新的动态门限数字签名方案。文章先以多门限值多秘密共享协议为基础,设计了一种新的成员密钥分发方案,利用新的密钥分发方案结合超椭圆曲线公钥密码体制(HECC)给群成员分发密钥、计算全体成员的公钥及群公钥,接着以EIGamal型数字签名方案为基础设计了一个新的动态门限数字签名方案。该方案允许在群体中共享多个组公钥,每个组公钥对应一个不同的门限值。新的方案与当前方案相比具有较小的计算域,通过定理也证明了新方案的正确性且能够抵抗各种伪造攻击。
关键词
动态门限数字签名方案
计算域
合谋伪造攻击
密钥分发
多门限值多秘密共享协议
超椭圆曲线密码体制
Keywords
dynamic
threshold
digital
signature
scheme
computational field
conspiracy forgery attack
key distribution
multi-
threshold
multi-secret sharing protocol
hyperelliptic curve
cryptosystems
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
一类存在特权集的门限群签名方案
陈伟东
冯登国
《软件学报》
EI
CSCD
北大核心
2005
19
在线阅读
下载PDF
职称材料
2
基于虹膜信息的身份签名方案
赵泽茂
王向阳
许春根
《电子与信息学报》
EI
CSCD
北大核心
2010
5
在线阅读
下载PDF
职称材料
3
基于身份的无可信中心的门限群签名方案
李海峰
蓝才会
左为平
马海云
《计算机工程与应用》
CSCD
2012
4
在线阅读
下载PDF
职称材料
4
一种基于双线性对的新型门限盲签名方案
郑卓
陆洪文
《计算机工程与应用》
CSCD
北大核心
2005
7
在线阅读
下载PDF
职称材料
5
基于椭圆曲线的门限多重秘密共享方案
吴开贵
刘东
冯永
《计算机科学》
CSCD
北大核心
2006
4
在线阅读
下载PDF
职称材料
6
改进门限RSA数字签名体制
徐秋亮
《计算机学报》
EI
CSCD
北大核心
2000
63
在线阅读
下载PDF
职称材料
7
一个安全的门限代理签名方案
吕鑫
王志坚
许峰
《计算机工程与应用》
CSCD
北大核心
2010
2
在线阅读
下载PDF
职称材料
8
基于GDH群可证安全的门限签名方案
彭长根
张晓培
李祥
罗文俊
《计算机科学》
CSCD
北大核心
2007
1
在线阅读
下载PDF
职称材料
9
一种基于身份的门限代理签名方案
高欢欢
张建中
《计算机工程》
CAS
CSCD
2012
3
在线阅读
下载PDF
职称材料
10
分工式门限认证加密方案
谭作文
范艳芳
《计算机学报》
EI
CSCD
北大核心
2010
1
在线阅读
下载PDF
职称材料
11
基于分布式密钥生成方法的RSA可验证签名分享设计(英文)
吕克伟
《软件学报》
EI
CSCD
北大核心
2007
1
在线阅读
下载PDF
职称材料
12
基于RSA和门限方案的防欺诈数字签名方案
尚光龙
王天芹
段淑敏
《郑州轻工业学院学报(自然科学版)》
CAS
2007
0
在线阅读
下载PDF
职称材料
13
基于ID的门限群签名方案
李兵方
茹秀娟
《科学技术与工程》
2011
0
在线阅读
下载PDF
职称材料
14
基于多变量公钥密码体制的门限环签名方案
郭秋玲
向宏
蔡斌
桑军
向涛
《密码学报》
CSCD
2018
10
在线阅读
下载PDF
职称材料
15
基于双线性对的AdHoc网络门限身份认证方案
吕鑫
程国胜
许峰
《计算机工程》
CAS
CSCD
北大核心
2009
2
在线阅读
下载PDF
职称材料
16
前向安全的门限代理签名方案研究与应用
李村
李志华
辛平
《传感器与微系统》
CSCD
2018
1
在线阅读
下载PDF
职称材料
17
一种新的动态门限数字签名方案研究
张言胜
汪学明
仇各各
《信息网络安全》
2016
5
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部