期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
一种移动自组网中的可验证门限签名方案
下载PDF
职称材料
导出
摘要
安全性是移动自组网的基本需求,门限签名方案很好的满足了移动自组网进行分布式认证的需要,而门限签名方案自身的强健性依赖于其部分签名的可验证性。基于Chaum的零知识证明,提出了一种适用于移动自组网的可验证的门限签名方案,不仅可识别非法用户的恶意行为,而且对合法授权用户的恶意行为也是可识别的。
作者
崔国华
陈炯
刘磊
付才
机构地区
华中科技大学计算机科学与技术学院
出处
《计算机应用》
CSCD
北大核心
2005年第B12期89-91,共3页
journal of Computer Applications
关键词
移动自组网
门限签名
秘密共享
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
7
共引文献
6
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
7
1
DESMEDT Y, FRANKEL Y. Threshold Cryptosystems[J]. Euro.Tran. , TeIecommun. , 1994, 15(04) : 307 -315.
2
SHAMIR A. How to shoare a secret[ J], Communication of ACM,1979, 22(11):612-613.
3
ZHOU LD, HAAS Z. Secure MANET networks[ J]. IEEE Network Magazine, 1999, 13(6): 102-105.
4
BONEH D , FRANKLIN M . Efficient Generation of Shared RSA Keys[J]. Journal of the ACM, 2001, 48(4):702-722.
5
郑志华 徐秋亮 王萼芳 杨伟成.强健有效的门限RSA数字签名方案[A].王萼芳,杨伟成.密码学进展-CHINACRYPT’2000[C].北京:科学出版社,2000.138-143.
6
STADLER M. Publicly verifiable secret sharing[ A], U. Maurer,Advances in Cryptology - EUROCRYPT '96 [ C]. volume 1070 of Lecture Notes in Computer Science, Berlin: Springer - Vertag,1996. 190 - 199.
7
王贵林,王明生,卿斯汉,冯登国.
一个简单而安全的门限RSA签名方案[J]
.中国科学院研究生院学报,2001,18(2):124-129.
被引量:7
二级参考文献
6
1
Frankel Y,Proc 30th ACM Symposium on the Theory of Computing(STOC98),1998年,663页
2
Herzberg A,1997 ACM Conference on Computers and Communication Security,1997年
3
Frankel Y,Proc 28th ACM Symposium on Theory of Computing,1996年,499页
4
De Santis A,Proc 26th ACM Symposium on Theory of Computing,1994年,522页
5
徐秋亮.
改进门限RSA数字签名体制[J]
.计算机学报,2000,23(5):449-453.
被引量:63
6
王宏,肖鸿,肖国镇.
防欺诈的二方共享RSA密钥[J]
.软件学报,2000,11(10):1344-1347.
被引量:6
共引文献
6
1
张劼,温巧燕.
一类可验证的门限签名方案[J]
.计算机应用研究,2005,22(1):102-103.
被引量:3
2
伍忠东,谢维信,喻建平.
一种安全增强的基于椭圆曲线可验证门限签名方案[J]
.计算机研究与发展,2005,42(4):705-710.
被引量:11
3
刘艳飞,李子臣.
一种基于RSA的高级门限群数字签名方案[J]
.陕西理工学院学报(自然科学版),2006,22(4):47-50.
被引量:1
4
袁飞飞,赵伟栋,伍忠东.
入侵容忍及其应用研究[J]
.兰州交通大学学报,2006,25(6):29-32.
被引量:2
5
张国艳,郑世慧.
有效的门限签名算法[J]
.计算机工程与应用,2007,43(8):15-17.
被引量:2
6
梁广民,王健.
车载自组网下分布式身份认证机制[J]
.数学的实践与认识,2013,43(8):122-126.
被引量:2
1
肖斌,薛丽敏.
LHL门限签名方案安全性分析[J]
.通信技术,2010,43(8):169-171.
2
许书安,龚培栋.
用类加强代码的强健性初探[J]
.杭州师范大学学报(自然科学版),2001,5(1):58-59.
被引量:2
3
杨军.
VPN技术的强健性研究[J]
.现代计算机,2012,18(9):22-24.
4
彭蓉,崔竞松.
门限签名中的部分签名验证协议[J]
.计算机工程,2005,31(7):136-137.
被引量:2
5
傅德胜,王强.
XML数字签名在工作流系统中的应用[J]
.计算机应用,2011,31(3):808-811.
被引量:7
6
刘君.
量级模型的量性判断和推理机制[J]
.文教资料,2011(15):25-26.
7
常竞.
一种可验证的门限数字签名方案[J]
.计算机安全,2010(7):51-52.
8
龙士工,伍岳,王利军.
基于门限的无可信中心的盲签名方案[J]
.计算机应用研究,2010,27(7):2657-2660.
被引量:3
9
刘端阳,丁维龙.
一种WPKI的安全容错方案[J]
.浙江工业大学学报,2006,34(3):242-245.
被引量:1
10
周莹莹,张建中.
一种有代理门限签名方案的密码分析与改进[J]
.计算机工程,2012,38(1):120-121.
被引量:2
计算机应用
2005年 第B12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部