单元环上的多方并发签名
摘要
多方并发签名由并发签名衍生而来,用于解决多方公平交易电子签名问题。本文指出,在解决多方公平交易的一类特殊结构,单元环交易的时候,可以采用新的签名方案取代传统的多方并发签名,在不失安全性的情况下提高交易的效率。
出处
《信息网络安全》
2010年第10期46-49,共4页
Netinfo Security
参考文献13
-
1Blum M.How to exchange(secret)keys[J].ACM Transactions on Computer Systems.1983,1:175-193.
-
2Asokan N,Schunter M,Waidner M.Optimistic protocols for fair exchange[C].Proceedings of 4th ACM Conference on Computer and Communications Security:New York:ACM Press,1997:7-17.
-
3Asokan N,Shoup V,Waidner M.Optimistic fair exchanges of digital signatures[C].Advances in Cryptology-EUROCRYPT' 98:Berlin:Springer,1998:591-606.
-
4Ben-or M,Goldreich O,Micali S,Rivest K L.A Fair Protocol for Signing Contracts[J].ACM Transactions on Information Theory,1990,36:40-46.
-
5Chen L,Kudla C,Peterson K G.Concurrent signatures[C].Advances in Cryptology-EUROCRYPT 2004.Berlin:Springer,2004:287-305.
-
6Rivest R L,Shamir A,Tauman Y.How to leak a Secret[C].Advances in Cryptology-ASIACRYPT 2001.Berlin:Springer,2001:552-565.
-
7Susilo W,Mu Y,Zhang F.Perfect concurrent signatures schemes[C].Information and Communications Security-ICICS 2004.Berlin:Springer,2004:14-26.
-
8Wang G,Ban F,Zhou J Y.The fairness of perfect concurrent signatures[C].Information and Communications Security-ICICS 2006:Berlin:Springer,2006:435-451.
-
9Susilo W,Mu Y.Tripartite Concurrent Signatures[C].The 20th IFIP International Information Security Conference-IFIP/SEC 2005:Berlin:Springer,2005:425-441.
-
10Tonien D,Susilo W,Safavi-Naini K.Multi-party Concurrent Signatures[C].Information Security-ISC 2006.Berlin.Springer,2006:131-145.
-
1叶青,杨赟,郑世慧,常利伟,肖达,杨义先.公平的多方并发签名方案[J].通信学报,2014,35(3):140-149.
-
2陆浪如,赵仁杰,候立宁.计算机通信网中的(1—n)身份验证和(t,n)签名问题[J].交通与计算机,1996,14(1):7-12.
-
3闫振荣.数字认证在电商平台的应用[J].数字技术与应用,2017,35(1):100-100. 被引量:3
-
4陈广辉,卿斯汉,齐志峰,杨义先.新颖的基于并发签名的公平交易协议[J].通信学报,2008,29(7):39-43. 被引量:9
-
5蒋瀚,张忠,徐秋亮.一个完美并发签名协议的分析与改进[J].北京邮电大学学报,2009,32(2):115-118. 被引量:1
-
6李保红,牛慧芳,赵银亮.可废除并发签名机制[J].西安交通大学学报,2009,43(12):45-49.
-
7杨顺明.电子签名技术在电力行业中的应用研究[J].电力信息化,2011,9(6):86-88. 被引量:3
-
8周从军.EMIF报文的数字签名[J].教育信息化,2005(10S):30-32. 被引量:1
-
9赵新建.计算机网络数据加密技术[J].信阳师范学院学报(自然科学版),1995,8(4):361-365.
-
10王天芹.一个基于身份的可证明安全代理签名方案[J].计算机工程,2009,35(4):152-153. 被引量:1