期刊文献+
共找到124篇文章
< 1 2 7 >
每页显示 20 50 100
Multi-proxy quantum group signature scheme with threshold shared verification 被引量:4
1
作者 杨宇光 《Chinese Physics B》 SCIE EI CAS CSCD 2008年第2期415-418,共4页
A multi-proxy quantum group signature scheme with threshold shared verification is proposed. An original signer may authorize a proxy group as his proxy agent. Then only the cooperation of all the signers in the proxy... A multi-proxy quantum group signature scheme with threshold shared verification is proposed. An original signer may authorize a proxy group as his proxy agent. Then only the cooperation of all the signers in the proxy group can generate the proxy signature on behalf of the original signer. In the scheme, any t or more of n receivers can verify the message and any t - 1 or fewer receivers cannot verify the validity of the proxy signature. 展开更多
关键词 quantum signature multi-proxy quantum group signature threshold shared verification
在线阅读 下载PDF
Efficient Dynamic Threshold Group Signature Scheme Based on Elliptic Curve Cryptosystem 被引量:2
2
作者 夏祥胜 洪帆 +1 位作者 耿永军 崔国华 《Journal of Southwest Jiaotong University(English Edition)》 2008年第1期18-23,共6页
The short secret key characteristic of elliptic curve cryptosystem (ECC) are integrated with the ( t, n ) threshold method to create a practical threshold group signature scheme characterized by simultaneous signi... The short secret key characteristic of elliptic curve cryptosystem (ECC) are integrated with the ( t, n ) threshold method to create a practical threshold group signature scheme characterized by simultaneous signing. The scheme not only meets the requirements of anonymity and traceability of group signature but also can withstand Tseng and Wang's conspiracy attack. It allows the group manager to add new members and delete old members according to actual application, while the system parameters have a little change. Cryptanalysis result shows that the scheme is efficient and secure. 展开更多
关键词 Elliptic curve cryptosystem Group signature threshold scheme Dynamic threshold group signature
在线阅读 下载PDF
Trusted Routing Based on Identity-Based Threshold Signature for Opportunistic Networks 被引量:1
3
作者 陈曦 田有亮 +1 位作者 李兴华 马建峰 《China Communications》 SCIE CSCD 2011年第4期132-140,共9页
In opportunistic Networks,compromised nodes can attack social context-based routing protocols by publishing false social attributes information.To solve this problem,we propose a security scheme based on the identity-... In opportunistic Networks,compromised nodes can attack social context-based routing protocols by publishing false social attributes information.To solve this problem,we propose a security scheme based on the identity-based threshold signature which allows mobile nodes to jointly generate and distribute the secrets for social attributes in a totally self-organized way without the need of any centralized authority.New joining nodes can reconstruct their own social attribute signatures by getting enough partial signature services from encounter opportunities with the initial nodes.Mobile nodes need to testify whether the neighbors can provide valid attribute signatures for their routing advertisements in order to resist potential routing attacks.Simulation results show that:by implementing our security scheme,the network delivery probability of the social context-based routing protocol can be effectively improved when there are large numbers of compromised nodes in opportunistic networks. 展开更多
关键词 opportunistic networks social context-based routing identity-based signature threshold cryptography
在线阅读 下载PDF
Proactive Weighted Threshold Signature Based on Generalized Chinese Remainder Theorem
4
作者 Cheng Guo Chin-Chen Chang 《Journal of Electronic Science and Technology》 CAS 2012年第3期250-255,共6页
This paper proposes a new proactive weighted threshold signature scheme based on Iflene's general secret sharing, the generalized Chinese remainder theorem, and the RSA threshold signature, which is itself based on t... This paper proposes a new proactive weighted threshold signature scheme based on Iflene's general secret sharing, the generalized Chinese remainder theorem, and the RSA threshold signature, which is itself based on the Chinese reminder theorem. In our scheme, group members are divided into different subgroups, and a positive weight is associated to each subgroup, where all members of the same subgroup have the same weight. The group signature can be generated if and only if the sum of the weights of members involved is greater than or equal to a fixed threshold value. Meanwhile, the private key of the group members and the public key of the group can be updated periodically by performing a simple operation aimed at refreshing the group signature message. This periodical refreshed individual signature message can enhance the security of the proposed weighted threshold signature scheme. 展开更多
关键词 Generalized Chinese remaindertheorem proactive weighted threshold signature RSAcryptosystem secret sharing.
在线阅读 下载PDF
Threshold Ring Signature Scheme Based on TPM
5
作者 Gong Bei Jiang Wei +2 位作者 Lin Li Li Yu Zhang Xing 《China Communications》 SCIE CSCD 2012年第1期80-85,共6页
The conventional ring signature schemes cannot address the scenario where the rank of members of the ring needs to be distinguished, for example, in electronically commerce application. To solve this problem, we prese... The conventional ring signature schemes cannot address the scenario where the rank of members of the ring needs to be distinguished, for example, in electronically commerce application. To solve this problem, we presented a Trusted Platform Module (TPM)-based threshold ring signature schen. Employing a reliable secret Share Distribution Center (SDC), the proposed approach can authenticate the TPM-based identity rank of members of the ring but not track a specific member's identity. A subset including t members with the same identity rank is built. With the signing cooperation of t members of the subset, the ring signature based on Chinese remainder theorem is generated. We proved the anonymity and unforgeability of the proposed scheme and compared it with the threshold ring signature based on Lagrange interpolation polynomial. Our scheme is relatively simpler to calculate. 展开更多
关键词 ring signature TPM threshold Chinese remainder theorem RANK
在线阅读 下载PDF
Improved quantum(t,n)threshold group signature
6
作者 张耀东 刘锋 左海新 《Chinese Physics B》 SCIE EI CAS CSCD 2023年第9期184-191,共8页
Threshold signature is an important branch of the digital signature scheme,which can distribute signature rights and avoid the abuse of signature rights.With the continuous development of quantum computation and quant... Threshold signature is an important branch of the digital signature scheme,which can distribute signature rights and avoid the abuse of signature rights.With the continuous development of quantum computation and quantum information,quantum threshold signatures are gradually becoming more popular.Recently,a quantum(t,n)threshold group signature scheme was analyzed that uses techniques such as quantum-controlled-not operation and quantum teleportation.However,this scheme cannot resist forgery attack and does not conform to the design of a threshold signature in the signing phase.Based on the original scheme,we propose an improved quantum(t,n)threshold signature scheme using quantum(t,n)threshold secret sharing technology.The analysis proves that the improved scheme can resist forgery attack and collusion attack,and it is undeniable.At the same time,this scheme reduces the level of trust in the arbitrator during the signature phase. 展开更多
关键词 quantum(t n)threshold signature quantum(t n)threshold secret sharing forgery attack collusion attack
在线阅读 下载PDF
Few-shot working condition recognition of a sucker-rod pumping system based on a 4-dimensional time-frequency signature and meta-learning convolutional shrinkage neural network 被引量:1
7
作者 Yun-Peng He Chuan-Zhi Zang +4 位作者 Peng Zeng Ming-Xin Wang Qing-Wei Dong Guang-Xi Wan Xiao-Ting Dong 《Petroleum Science》 SCIE EI CAS CSCD 2023年第2期1142-1154,共13页
The accurate and intelligent identification of the working conditions of a sucker-rod pumping system is necessary. As onshore oil extraction gradually enters its mid-to late-stage, the cost required to train a deep le... The accurate and intelligent identification of the working conditions of a sucker-rod pumping system is necessary. As onshore oil extraction gradually enters its mid-to late-stage, the cost required to train a deep learning working condition recognition model for pumping wells by obtaining enough new working condition samples is expensive. For the few-shot problem and large calculation issues of new working conditions of oil wells, a working condition recognition method for pumping unit wells based on a 4-dimensional time-frequency signature (4D-TFS) and meta-learning convolutional shrinkage neural network (ML-CSNN) is proposed. First, the measured pumping unit well workup data are converted into 4D-TFS data, and the initial feature extraction task is performed while compressing the data. Subsequently, a convolutional shrinkage neural network (CSNN) with a specific structure that can ablate low-frequency features is designed to extract working conditions features. Finally, a meta-learning fine-tuning framework for learning the network parameters that are susceptible to task changes is merged into the CSNN to solve the few-shot issue. The results of the experiments demonstrate that the trained ML-CSNN has good recognition accuracy and generalization ability for few-shot working condition recognition. More specifically, in the case of lower computational complexity, only few-shot samples are needed to fine-tune the network parameters, and the model can be quickly adapted to new classes of well conditions. 展开更多
关键词 Few-shot learning Indicator diagram META-LEARNING Soft thresholding Sucker-rod pumping system Time–frequency signature Working condition recognition
在线阅读 下载PDF
基于Schnorr门限签名的区块链预言机方案
8
作者 张学旺 付佳丽 +1 位作者 姚亚宁 张豪 《信息安全研究》 北大核心 2025年第3期282-286,共5页
针对区块链以预言机为中介、与链下数据交互效率低这一问题,提出了一个基于Schnorr门限签名的区块链预言机方案.该方案在Schnorr门限签名的基础上结合线性秘密共享算法对多签名进行聚合;同时采用多预言机获取物理世界的数据信息,实现了... 针对区块链以预言机为中介、与链下数据交互效率低这一问题,提出了一个基于Schnorr门限签名的区块链预言机方案.该方案在Schnorr门限签名的基础上结合线性秘密共享算法对多签名进行聚合;同时采用多预言机获取物理世界的数据信息,实现了从预言机到区块链高效、高可靠性的数据传输.分析及实验表明,该方案具备较好的安全性及性能. 展开更多
关键词 区块链 预言机 Schnorr门限签名 线性秘密共享 聚合签名
在线阅读 下载PDF
门限密码技术及其标准化进展
9
作者 荆继武 张世聪 王平建 《密码学报(中英文)》 CSCD 北大核心 2024年第1期227-254,共28页
信息技术的发展,加剧了信息终端的多样性和复杂性,使得单个终端的安全保障变得更加脆弱,能抵御"单点故障"的门限密码需求就变得更加重要.本文从门限密码的基础元素和框架入手,首先介绍门限密码的方案组成和安全定义、门限密... 信息技术的发展,加剧了信息终端的多样性和复杂性,使得单个终端的安全保障变得更加脆弱,能抵御"单点故障"的门限密码需求就变得更加重要.本文从门限密码的基础元素和框架入手,首先介绍门限密码的方案组成和安全定义、门限密码设计中常用的多方联合秘密生成技术和门限联合计算方法以及门限密码方案的评价指标.然后总结了门限密码学领域不同算法的门限方案研究进展,旨在介绍门限密码学在各类算法中安全性、效率等方面的研究重点和进展及在实践中的应用,并让读者了解门限密码学研究的最新动态.众多门限密码方案的实现以秘密分享为基础,目前多采用简单加法或者多项式加法类型的秘密分享,这种方式在门限密码实现时面临的重要问题是秘密的乘积和求逆的安全联合计算,现有方案主要采用同态加密等较重的技术来解决这个问题,使得方案的效率较低.最后介绍了美国国家标准技术研究院(NIST)和互联网工程任务组(IETF)等机构的门限密码标准化工作.尽管门限密码各类算法层出不穷,标准化工作推进较快,但产业跟进却相对迟缓.相较之下,较为简单的(2,2)门限签名方案,即协同签名方案,在产业界得到了较为成熟的应用,为软件密码产品提供了可靠的安全保障. 展开更多
关键词 门限密码 门限签名 门限加密 秘密分享
在线阅读 下载PDF
SM2签名算法两方门限盲协同计算方案研究
10
作者 张可臻 林璟锵 +3 位作者 王伟 刘勇 李光正 刘振亚 《密码学报(中英文)》 CSCD 北大核心 2024年第4期945-962,共18页
签名私钥的安全性是数字签名算法的基本要求,签名算法的门限计算方案可有效提高签名私钥的安全性.随着用户隐私日益受到重视,门限计算方案提出了更高要求.近年来有多个SM2签名算法的两方门限盲协同计算方案被提出,在盲协同计算方案中,... 签名私钥的安全性是数字签名算法的基本要求,签名算法的门限计算方案可有效提高签名私钥的安全性.随着用户隐私日益受到重视,门限计算方案提出了更高要求.近年来有多个SM2签名算法的两方门限盲协同计算方案被提出,在盲协同计算方案中,签名计算需要服务器和客户端协同进行,但是在签名过程中服务器不会获知最终的签名结果,所以当签名结果被公开后,服务器也无法关联签名结果与签名过程,也就无法知道用户执行签名计算的准确时间.现有的多个盲协同计算方案的流程相似,主要区别在于使用了不同的盲化方式和签名随机数.本文对现有的非盲化和盲化的SM2两方门限计算方案进行了全面的分析,总结了在SM2门限计算方案基础上实现盲协同的多种方式,提出了构建SM2签名算法两方门限盲协同计算方案的一般流程,利用该流程可将现有的非盲化方案转化成为相应的盲协同计算方案. 展开更多
关键词 SM2签名算法 两方门限计算方案 盲协同签名
在线阅读 下载PDF
门限最优的椭圆曲线数字签名算法及其应用
11
作者 郭兆中 刘齐军 +1 位作者 尹海波 徐茂智 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2024年第8期1624-1631,共8页
针对当前椭圆曲线门限签名算法交互次数多和计算复杂度高的问题,本文提出一种高效的椭圆曲线数字签名门限最优签名算法。新增了预处理过程,各节点再通过费尔德曼可验证秘密分享和一阶同态加密算法生成一套基础数据,应用于签名阶段的乘... 针对当前椭圆曲线门限签名算法交互次数多和计算复杂度高的问题,本文提出一种高效的椭圆曲线数字签名门限最优签名算法。新增了预处理过程,各节点再通过费尔德曼可验证秘密分享和一阶同态加密算法生成一套基础数据,应用于签名阶段的乘法和求逆运算,完成多项式“降次”。算法实现门限最优的性质,整个算法仅需4轮即可完成签名。结果表明:随着门限值由4提升至20,算法能够在1.232~19.66 s完成签名的生成;增加预计算阶段后,计算的效率提升至0.667~4.559 s;在安全环境下,单次签名速度则可以达到毫秒级,能够有效应用于区块链账户安全保护和跨链资产锁定,具有实际应用价值。 展开更多
关键词 椭圆曲线密码 数字签名 门限签名 同态加密 安全多方计算 区块链 数字资产 跨链
在线阅读 下载PDF
格上身份基简短关联环签名及其电子投票应用
12
作者 王杰昌 刘牧华 +3 位作者 张平 刘玉岭 于景茹 张斌 《无线电工程》 2024年第5期1308-1319,共12页
环签名具备匿名性,身份基环签名无需证书,关联环签名可避免用户重复签名,但这些签名占用空间多且效率低。针对这些问题,先输出公共参数和系统主密钥,再提取用户密钥,然后使用格上的累加器对环中公钥进行累加,并将知识证明签名推广至格上... 环签名具备匿名性,身份基环签名无需证书,关联环签名可避免用户重复签名,但这些签名占用空间多且效率低。针对这些问题,先输出公共参数和系统主密钥,再提取用户密钥,然后使用格上的累加器对环中公钥进行累加,并将知识证明签名推广至格上,构造出格上身份基简短关联环签名。对该签名的不可伪造性、关联性和匿名性进行了证明。对签名方案进行了性能分析与实验评估,结果表明,该签名节省了时间开销和存储空间。利用该签名及门限秘密共享技术,提出后量子的电子投票协议。 展开更多
关键词 身份基 知识证明签名 累加器 简短关联环签名 门限秘密共享 电子投票
在线阅读 下载PDF
面向跨级可信协作服务的大规模节点组网共识算法
13
作者 张岐坦 卜毅明 沈宇婷 《无线电工程》 2024年第4期817-825,共9页
为有效提升业务数据跨级可信协作服务的可扩展性、高鲁棒性、高并发能力与处理效能,提出一种面向多层级大规模节点组网场景的高效共识算法——高效拜占庭容错(Efficient Byzantine Fault Tolerance, EBFT)。在现有共识算法的基础上,把... 为有效提升业务数据跨级可信协作服务的可扩展性、高鲁棒性、高并发能力与处理效能,提出一种面向多层级大规模节点组网场景的高效共识算法——高效拜占庭容错(Efficient Byzantine Fault Tolerance, EBFT)。在现有共识算法的基础上,把轮换主节点作为常规共识流程的一部分,实现所有节点轮流担任主节点进行提案,以减轻单一主节点带来的压力并保证节点间的公平性。通过合并视图切换流程和正常流程实现了快速共识,进一步提升算法灵活性、可靠性和数字签名性能。仿真实验表明,所提算法满足了跨级大规模业务数据流转对业务系统处理能力和响应速度的实际需求。 展开更多
关键词 跨级可信协作 共识算法 主节点切换 门限签名 活性机制
在线阅读 下载PDF
代理签名的现状与进展 被引量:56
14
作者 李继国 曹珍富 +1 位作者 李建中 张亦辰 《通信学报》 EI CSCD 北大核心 2003年第10期114-124,共11页
首先描述了代理签名产生的背景、现状与进展。然后,介绍了代理签名的概念、要求、分类与述评,给出了几种典型的代理签名方案,并进行相应的分析与述评。最后,指出了目前代理签名方案存在的问题, 并且对未来的研究方向进行了展望。
关键词 数字签名 代理签名 门限代理签名 不可否认性 可区分性
在线阅读 下载PDF
一个新的具有指定接收者(t,n)门限签名加密方案 被引量:22
15
作者 曹珍富 李继国 李建中 《通信学报》 EI CSCD 北大核心 2003年第5期8-13,共6页
提出了一个具有指定接收者验证的签名加密方案。该方案是数字签名与公钥密码体制的有机集成。与普通数字签名方案相比,除了具有认证性、数据完整性外还具有保密性和接收方的隐私性。然后又利用门限方案首次构造了一个(t, n)门限签名加... 提出了一个具有指定接收者验证的签名加密方案。该方案是数字签名与公钥密码体制的有机集成。与普通数字签名方案相比,除了具有认证性、数据完整性外还具有保密性和接收方的隐私性。然后又利用门限方案首次构造了一个(t, n)门限签名加密方案。该(t, n)门限签名方案具有数据传输安全、顽健性、通信代价更小、执行效率更高等特点。 展开更多
关键词 签名加密 数字签名 公钥密码 门限签名 密码学 指定接收考验证
在线阅读 下载PDF
基于椭圆曲线密码体制的高效虚拟企业跨域认证方案 被引量:15
16
作者 张文芳 王小敏 +1 位作者 郭伟 何大可 《电子学报》 EI CAS CSCD 北大核心 2014年第6期1095-1102,共8页
针对虚拟企业的敏捷、动态、低成本、组织模式多样等特点利用无可信中心椭圆曲线门限签名和可变多方协议提出一个基于虚拟桥CA的高效的广义虚拟企业跨域认证方案.方案借助虚拟桥CA的分布式创建和运行提供了灵活的跨域认证策略并避免实体... 针对虚拟企业的敏捷、动态、低成本、组织模式多样等特点利用无可信中心椭圆曲线门限签名和可变多方协议提出一个基于虚拟桥CA的高效的广义虚拟企业跨域认证方案.方案借助虚拟桥CA的分布式创建和运行提供了灵活的跨域认证策略并避免实体桥CA的维护成本,可适应虚拟企业不同的组织模式及其动态变化,具备比特安全性高、计算量和通信量小、信任链短、抗合谋攻击等优点,能更好的满足虚拟企业盟员间(特别是终端计算资源或通信带宽受限情况下)的跨域认证需求. 展开更多
关键词 虚拟企业 跨域认证 虚拟桥认证中心 椭圆曲线密码体制 门限签名
在线阅读 下载PDF
基于离散对数和二次剩余的门限数字签名体制 被引量:17
17
作者 费如纯 王丽娜 于戈 《通信学报》 EI CSCD 北大核心 2002年第5期65-69,共5页
本文将数字签名体制与Shamir秘密分享方案相结合提出了一种门限数字签名体制,其安全性基于有限域上求解离散对数的困难性和在特定条件下求解二次剩余的困难性。提出了在该体制中防止恶意参与者利用假“部分签名”进行欺诈以阻止签名、... 本文将数字签名体制与Shamir秘密分享方案相结合提出了一种门限数字签名体制,其安全性基于有限域上求解离散对数的困难性和在特定条件下求解二次剩余的困难性。提出了在该体制中防止恶意参与者利用假“部分签名”进行欺诈以阻止签名、非法用户或签名的生成者伪造签名的有效措施。 展开更多
关键词 离散对数 二次剩余 门限数字签名体制
在线阅读 下载PDF
通用可组合安全的门限签名协议 被引量:9
18
作者 洪璇 陈克非 李强 《通信学报》 EI CSCD 北大核心 2009年第6期1-6,共6页
门限签名协议使得签名团体中任何t个参与者合作可以生成某个消息的有效签名;而少于t个参与者就无法得到该消息的合法签名。目前关于门限签名协议的安全性研究只是专注于单一协议执行时的安全性,针对这点,引入通用可组合框架。利用该框... 门限签名协议使得签名团体中任何t个参与者合作可以生成某个消息的有效签名;而少于t个参与者就无法得到该消息的合法签名。目前关于门限签名协议的安全性研究只是专注于单一协议执行时的安全性,针对这点,引入通用可组合框架。利用该框架的通用可组合性可以模块化地设计与分析门限签名协议。首先定义了门限签名协议在通用可组合框架下的安全模型,并证明其等价于门限签名协议标准概念下的安全模型,然后以前摄门限签名协议为例描述如何应用这个安全模型。提出的门限签名协议和前摄性门限签名协议不仅满足可证明安全性,还具有通用可组合安全性。 展开更多
关键词 门限签名协议 UC框架 UC安全 前摄门限签名协议
在线阅读 下载PDF
一个高效的基于身份的门限签名方案 被引量:13
19
作者 刘颖 胡予濮 +1 位作者 王飞 卢晓君 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2006年第2期311-315,共5页
提出了一个新的基于身份的门限签名方案,能够防止私钥产生机构(PKG)伪造签名.该方案是利用双线性对,以此改进的一个基于身份的签名方案为基础构造的.在随机预言机模型下,证明了其在适应性选择消息攻击及身份攻击下都能抵抗存在伪造.与... 提出了一个新的基于身份的门限签名方案,能够防止私钥产生机构(PKG)伪造签名.该方案是利用双线性对,以此改进的一个基于身份的签名方案为基础构造的.在随机预言机模型下,证明了其在适应性选择消息攻击及身份攻击下都能抵抗存在伪造.与已有的基于身份的门限签名方案相比,安全性相同,签名效率与签名长度有着明显的优势. 展开更多
关键词 基于身份的签名 基于身份的门限签名 计算DIFFIE-HELLMAN问题 双线性对
在线阅读 下载PDF
基于门限环签名的可删除区块链 被引量:23
20
作者 任艳丽 徐丹婷 +1 位作者 张新鹏 谷大武 《通信学报》 EI CSCD 北大核心 2019年第4期71-82,共12页
随着区块链的发展,存储所有区块数据需要巨大的存储空间,而数据一旦写入链中就不能更改,可能会造成过期数据占用大量存储空间的问题。首先对门限环签名方案进行改进,然后基于空间证明的共识机制提出了可删除的区块链。当某个区块数据过... 随着区块链的发展,存储所有区块数据需要巨大的存储空间,而数据一旦写入链中就不能更改,可能会造成过期数据占用大量存储空间的问题。首先对门限环签名方案进行改进,然后基于空间证明的共识机制提出了可删除的区块链。当某个区块数据过期或失效时,经大多数节点同意并签名后,可对该区块进行有效删除,并保持区块链的总体结构不变。在模拟环境中进行了仿真实验,结果表明,所提区块链方案在生成和删除区块时效率都很高,且不影响其他区块的存储和使用。 展开更多
关键词 区块链 数据可删除 门限环签名 空间证明
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部