期刊文献+

基于Williams体制的门限签名方案 被引量:2

Threshold Group Signature Scheme Based on Williams Scheme
下载PDF
导出
摘要 门限签名的一个重要安全隐患就是伪造,即一个授权子集可以冒充其他授权子集进行签名。基于W il-liams体制提出了一个能防止伪造、简洁的门限签名方案。该方案不需要安全传输信道,能同时具备匿名性和可追查性,还具有公开的信息量少、效率高等特点。 A very dangerous problem to a threshold group signature is forgeability, i, e, an authorized subset can impersonate another authorized subset to generate signature. A new threshold group signature based on Williams scheme is proposed in this paper, which is brief and nonforgeability. The scheme can possess anonymity and traceability at the same time. In this scheme, the secret transmission channel is not necessary and only a few parameters should be public. So it is efficient.
作者 刘锋 张建中
出处 《计算机应用研究》 CSCD 北大核心 2006年第6期108-109,共2页 Application Research of Computers
基金 国家自然科学基金资助项目(10271069) 陕西省自然科学基础研究计划项目(2004A14) 陕西师范大学研究生培养创新基金资助项目
关键词 数字签名 门限方案 Williams体制 Digital Signature Threshold Scheme Williams Scheme
  • 相关文献

参考文献8

二级参考文献13

  • 1施荣华.一种基于单向函数的双重认证存取控制方案[J].电子科学学刊,1997,19(2):278-281. 被引量:23
  • 2Tseng Y M,Inform Process Lett,1999年,71卷,1期,1页
  • 3Wang C T,Computer Communications,1998年,21卷,8期,771页
  • 4Lu Langru,Advances in Cryptology-China CRYPT'96,1996年,177页
  • 5Li C,Advances in Cryptology-Eurocrypt'94 Proceedings,1995年,194页
  • 6Li C,Advances in Cryptology-Crypto'93 Proceedings,1993年,413页
  • 7张建中 谢淑翠.一个新的可防止欺诈的动态秘密分享方案[A]..密码学进展-Chinacrypt''2000[C].[C],.101-104.
  • 8Shamir A.How to Share a Secret[J].Communications of the ACM,1979,22(11):612-613.
  • 9Brickell E F,Dare port DM.On the Classification of Idea Secret Sharing Scheme[J].J Cryptology,1991,4(2):414-417.
  • 10施荣华.一种能抵御重试攻击的远程用户认证方案[J].铁道学报,1997,19(6):82-85. 被引量:12

共引文献72

同被引文献26

  • 1陈泽文,张龙军,王育民,黄继武,黄达人.一种基于中国剩余定理的群签名方案[J].电子学报,2004,32(7):1062-1065. 被引量:55
  • 2王小康,杨明.基于秘密共享理论的安全组通信研究综述[J].计算机应用研究,2006,23(5):5-9. 被引量:1
  • 3黄梅娟,张建中.一种安全的门限群签名方案[J].计算机应用研究,2006,23(6):116-117. 被引量:5
  • 4邹时华,曾吉文,全俊杰.基于Mignotte’s列的(t,n)门限群签名方案[J].信息技术,2006,30(12):121-124. 被引量:1
  • 5Stallings W.密码编码学与网络安全--原理与实践(第三版).北京:电子工业出版社,2004.
  • 6Iftene S. Compartmented secret sharing based on the Chinese remainder theorem . http ://epfint. iacr. org/complete/.
  • 7Iftene S. A generalization of mignotte' s secret sharing scheme. In: Retcu T, Zaharie D, Editors, Proceedings of the 6th International Symposium on Symbolic and Numeric Algorithms for Scientific Computing, Timisoara, Romania, September, 2004: 196-201, Mirton Publishing House, 2004
  • 8Desmedt Y and Frankel Y. Shared generation of authenticators and signatures[C]. Advances in Cryptology- Crypto'91 Proceedings Eel, Berlin, 1992, Vol. 576: 457-469.
  • 9Wang Gui-lin, Han Xiao-xi, and Zhu Bo. On the security of two threshold signature schemes with traceable signers[C]. ACNS 2003, Kunming China, 2003, Vol.2846: 111-122.
  • 10Zheng Dong, Li Xiang-xue, and Ma Chang-she, et al..Democratic group signatures with threshold traceability. http://eprint.iacr.org/2008/112, 2008. (Cryptology ePrint Archive: Report 2008/112).

引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部