期刊文献+

有效的有序多重数字签名方案 被引量:4

Efficient sequential digital multi-signature scheme
下载PDF
导出
摘要 指出了文献[1]方案中存在的安全性问题,随后利用椭圆曲线密码算法设计了一个新的有序多重数字签名方案,且不使用哈希函数和消息冗余函数,减少了这方面所带来的安全威胁;取消了施方案里的签名中心,避免了该签名中心的参与导致计算瓶颈的产生;所有消息均公开,签名者可以共同通过验证来发现伪签名和成员内部的欺诈行为。此方案能够克服施方案的安全问题,并且计算量小,结构简单,具有一定的实用价值。 The insecurity problem in reference [1] is pointed out, and a new sequential digital multi-signature scheme based on ECC is constructed. This scheme didn't use hash functions or redundancy functions and cancel the signature centre. All the messages in the scheme will be public, signers can validate the signatures to discover fake signature and avoid the cheating by inner users. The scheme can solves the insecurity problem, and will be have lower computation, higher safety, simpler structure and more applied value than Shi's scheme.
出处 《计算机工程与设计》 CSCD 北大核心 2008年第1期25-26,30,共3页 Computer Engineering and Design
基金 现代通信国家重点实验室基金项目(51436020405JB5205)
关键词 哈希函数 消息冗余函数 有序的 数字签名 椭圆曲线 hash function redundancy function sequential signature elliptic curve
  • 相关文献

参考文献8

二级参考文献29

  • 1韩小西,王贵林,鲍丰,任奎.针对基于离散对数多重签名方案的一种攻击[J].计算机学报,2004,27(8):1147-1152. 被引量:24
  • 2卢鹏菲,詹雄泉,洪景新.基于椭圆曲线的有序多重数字签名方案[J].厦门大学学报(自然科学版),2005,44(3):341-343. 被引量:9
  • 3杨义先,孙伟,钮心忻.密码学新理论[M].北京:科学出版社, 2002.134-137.
  • 4Tzong-Cnem Wu, Shu-Lin Chou, Tzong_Sun Wu. Two-based multisignature protocols for sequential and broadcasting architectures[J].Computer Communications, 1996,19(9/10):851-856.
  • 5Ham L.New digital signature scheme based on discrete logarithm[J]. Electronica Letters, 1994,30(5):396-397.
  • 6Shao Z. Signature schemes based on factoring and discrete logarithma[J].IEEE Proc Comput Digit Tech, 1998,145(1):33-36.
  • 7Lee N Y. Security of shao's signature schemes based on factoring and discrete logarithms[J]. IEEE Proc Comput Digit Tech, 1999,149(4): 119-121.
  • 8Harn L,Kiesler T.New scheme for digital multisignatures[J].Electronics Letters,1989;25(15):1002~1003.
  • 9Harn L,Kiesler T.New digital signature based on discrete logarithm[J].Electronics Letters, 1994;30(5) :396~398.
  • 10Ham L.Public-Key Cryptosystem design based on factoring and discrete logarithms[J].IEEE Proc Comput Digit Tech, 1994;141(3):193-195.

共引文献50

同被引文献39

引证文献4

二级引证文献12

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部