期刊文献+

一种移动自组网中的可验证门限签名方案

下载PDF
导出
摘要 安全性是移动自组网的基本需求,门限签名方案很好的满足了移动自组网进行分布式认证的需要,而门限签名方案自身的强健性依赖于其部分签名的可验证性。基于Chaum的零知识证明,提出了一种适用于移动自组网的可验证的门限签名方案,不仅可识别非法用户的恶意行为,而且对合法授权用户的恶意行为也是可识别的。
出处 《计算机应用》 CSCD 北大核心 2005年第B12期89-91,共3页 journal of Computer Applications
  • 相关文献

参考文献7

  • 1DESMEDT Y, FRANKEL Y. Threshold Cryptosystems[J]. Euro.Tran. , TeIecommun. , 1994, 15(04) : 307 -315.
  • 2SHAMIR A. How to shoare a secret[ J], Communication of ACM,1979, 22(11):612-613.
  • 3ZHOU LD, HAAS Z. Secure MANET networks[ J]. IEEE Network Magazine, 1999, 13(6): 102-105.
  • 4BONEH D , FRANKLIN M . Efficient Generation of Shared RSA Keys[J]. Journal of the ACM, 2001, 48(4):702-722.
  • 5郑志华 徐秋亮 王萼芳 杨伟成.强健有效的门限RSA数字签名方案[A].王萼芳,杨伟成.密码学进展-CHINACRYPT’2000[C].北京:科学出版社,2000.138-143.
  • 6STADLER M. Publicly verifiable secret sharing[ A], U. Maurer,Advances in Cryptology - EUROCRYPT '96 [ C]. volume 1070 of Lecture Notes in Computer Science, Berlin: Springer - Vertag,1996. 190 - 199.
  • 7王贵林,王明生,卿斯汉,冯登国.一个简单而安全的门限RSA签名方案[J].中国科学院研究生院学报,2001,18(2):124-129. 被引量:7

二级参考文献6

  • 1Frankel Y,Proc 30th ACM Symposium on the Theory of Computing(STOC98),1998年,663页
  • 2Herzberg A,1997 ACM Conference on Computers and Communication Security,1997年
  • 3Frankel Y,Proc 28th ACM Symposium on Theory of Computing,1996年,499页
  • 4De Santis A,Proc 26th ACM Symposium on Theory of Computing,1994年,522页
  • 5徐秋亮.改进门限RSA数字签名体制[J].计算机学报,2000,23(5):449-453. 被引量:63
  • 6王宏,肖鸿,肖国镇.防欺诈的二方共享RSA密钥[J].软件学报,2000,11(10):1344-1347. 被引量:6

共引文献6

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部