期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
类群签名在财务管理系统的应用
下载PDF
职称材料
导出
摘要
传统群签名方案存在着在群内所有的成员都拥有相同的权限,而门限权签名又只针对群中一定数量的用户一起签名才有效,该文利用这两种思想提出的一个新的类似群签名的方案解决了这一矛盾。这种方案具有如下优点:(1)设置了群内用户的权限,并且安全性得到一定的保障:(2)该群内用户进行签名时不会发生越级签名。
作者
张骏
张耀鸿
陈力群
机构地区
国防科技大学信息系统与管理学院
绍兴文理学院
出处
《计算机安全》
2006年第5期29-30,共2页
Network & Computer Security
关键词
群签名
离散对数
密钥
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
1
共引文献
11
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
黄振杰,郝艳华,王育民.
授权群签名[J]
.电子学报,2004,32(5):774-777.
被引量:12
二级参考文献
7
1
Chaum D,et al.Group signatures [A].Advances in Cryptology--Eurocrypt'91 [C].Berlin:Springer-Verlag,1992.257-265.
2
Camenisch J.Efficient and generalized group signatures [A].Advances in Cryptology -- Eurocrypt'97 [C].Berlin:Springer-verlag,1997.465-479.
3
Camenish J,et al.A group signature scheme with improved efficiency [A].Advances in Cryptology --Asiacrypt'98 [C].Berlin:Springer-verlag,2000.160-174.
4
Ateniese G,et al.Some open issues and new directions in group signatures [A].Financial Cryptography-FC'99 [C].Berlin:Springer-verlag,1999.196-211.
5
Bresson E,et al.Efficient revocation in group signature [A].Public Key Cryptography-PKC2001 [C].LNCS 1992,Berlin:Springer-Verlag,2001.190-206.
6
Xia S,et al.A group signature scheme with strong separability [J].Journal of Systems and Software,2002,60(3):177-182.
7
Li Z,et al.Security of tseng-Jan's group signature schemes [J].Information Processing Letters,2000,75(5):187-189.
共引文献
11
1
冯修玉,施荣华,彭艳.
一种零知识证明的群签名方案[J]
.计算机工程与应用,2005,41(33):122-123.
被引量:2
2
祁传达,金晨辉.
基于Shamir秘密共享的多重签名方案计算捷径[J]
.信阳师范学院学报(自然科学版),2006,19(2):230-232.
被引量:1
3
蔡勉,孙兴芳.
一种安全的授权群签名方案[J]
.北京工业大学学报,2006,32(5):431-435.
4
张骏,张耀鸿,陈力群.
类群签名技术在财务管理系统上的运用研究[J]
.计算机技术与发展,2007,17(1):177-178.
5
吕士表,郑建德.
基于ACJT方案的授权群签名[J]
.计算机与现代化,2007(2):99-103.
6
李艳俊,武玉华,欧海文,杨刚.
对授权群签名方案的分析及伪造攻击[J]
.计算机应用研究,2007,24(2):158-159.
7
邹昕光,郭世泽,孙圣和.
授权群签名的安全性分析[J]
.哈尔滨工业大学学报,2007,39(7):1009-1012.
8
李艳俊,武玉华,李梦东,杨刚.
对一种群签名方案的伪造攻击[J]
.电子与信息学报,2007,29(7):1772-1774.
被引量:1
9
李艳俊,武玉华,欧海文,杨刚.
对一种高效群签名方案的分析[J]
.计算机应用研究,2007,24(8):155-156.
被引量:1
10
徐明,张祥德.
一个基于群签名的电子钱包的应用方案[J]
.计算机技术与发展,2008,18(4):134-136.
被引量:1
1
张骏,张耀鸿,陈力群.
类群签名技术在财务管理系统上的运用研究[J]
.计算机技术与发展,2007,17(1):177-178.
2
孙展.
市长的权限与限权[J]
.中国新闻周刊,2005(31):30-31.
3
闫培哲,韩瑞峰.
基于ASP的校园网络防火墙[J]
.福建电脑,2007(1):133-133.
4
闫培哲,毕玉璋,韩瑞峰.
基于ASP的页面防火墙研究设计[J]
.计算机安全,2007(1):24-25.
5
张秀虎.
浅谈网页的访问权限[J]
.教育信息化,2005(12S):39-40.
被引量:2
6
2015首届全球互联网金融领袖峰会在杭召开[J]
.信息技术与信息化,2015(12):5-5.
7
陈浩,罗光春,秦科,彭凝多.
最小切割代价的限权树分割优化算法[J]
.计算机应用研究,2014,31(8):2287-2289.
8
阳永华.
曼码调制的非接触ID卡通用读卡程序编制[J]
.单片机与嵌入式系统应用,2005,5(4):75-76.
被引量:2
9
甄贞,程捷.
我国检察改革的整体方法与布局设计[J]
.政法论丛,2008(6):69-74.
被引量:4
计算机安全
2006年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部