期刊文献+
共找到531篇文章
< 1 2 27 >
每页显示 20 50 100
基于门限签名的时间轮换公证人组模型研究
1
作者 臧文洋 吕进来 《计算机科学》 CSCD 北大核心 2024年第8期403-411,共9页
随着各类区块链系统的不断涌现,跨链交互需求不断增加,跨链桥验证环节的安全性显得愈发重要。公证人机制原理简单、效率较高,常用于跨链交易验证、跨链交易确认等环节。但公证人机制存在去中心化程度低、低签名比例可验证交易、验证节... 随着各类区块链系统的不断涌现,跨链交互需求不断增加,跨链桥验证环节的安全性显得愈发重要。公证人机制原理简单、效率较高,常用于跨链交易验证、跨链交易确认等环节。但公证人机制存在去中心化程度低、低签名比例可验证交易、验证节点信息公开等问题。为提高跨链桥验证环节的安全性,提出了一种基于门限签名的时间轮换公证人组模型。该模型中的公证人组由同时拥有源区块链和目标区块链账户的高信用值节点组成。公证人组中的验证节点有任期要求且需质押保证金,公证人组采用门限签名技术对跨链交易进行签名,一半以上的验证节点签名后,跨链交易才能实施;候选公证人组为时间轮换公证人组提供新验证节点。分析结果表明,所提模型去中心化程度高,验证节点恶意攻击率低,验证签名环节安全性高,验证节点私密性高,跨链消息验证效率高。 展开更多
关键词 区块链 跨链 跨链桥 公证人机制 门限签名
下载PDF
无可信中心的(t,n)门限签名方案 被引量:52
2
作者 王斌 李建华 《计算机学报》 EI CSCD 北大核心 2003年第11期1581-1584,共4页
在基于离散对数的安全机制的前提下讨论了 (t,n)门限群签名方案 .目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类 .由于在许多特定的应用环境下 ,一个可被所有成员信任的可信中心并不存在 ,所以不需要可信中心的门... 在基于离散对数的安全机制的前提下讨论了 (t,n)门限群签名方案 .目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类 .由于在许多特定的应用环境下 ,一个可被所有成员信任的可信中心并不存在 ,所以不需要可信中心的门限群签名方案就显得很有吸引力 .但已有的方案中使用了秘密共享技术 ,超过门限值的小组成员利用他们所掌握的秘密份额就能够恢复某个成员的私钥 .为了解决这个问题 ,在新的方案中 ,利用联合秘密共享技术 (jointsecretsharing)解决了传统的秘密共享技术造成的成员的私钥泄露问题 . 展开更多
关键词 门限签名 数字签名 可信中心 (t n)门限签名 信息安全
下载PDF
通用可组合安全的门限签名协议 被引量:9
3
作者 洪璇 陈克非 李强 《通信学报》 EI CSCD 北大核心 2009年第6期1-6,共6页
门限签名协议使得签名团体中任何t个参与者合作可以生成某个消息的有效签名;而少于t个参与者就无法得到该消息的合法签名。目前关于门限签名协议的安全性研究只是专注于单一协议执行时的安全性,针对这点,引入通用可组合框架。利用该框... 门限签名协议使得签名团体中任何t个参与者合作可以生成某个消息的有效签名;而少于t个参与者就无法得到该消息的合法签名。目前关于门限签名协议的安全性研究只是专注于单一协议执行时的安全性,针对这点,引入通用可组合框架。利用该框架的通用可组合性可以模块化地设计与分析门限签名协议。首先定义了门限签名协议在通用可组合框架下的安全模型,并证明其等价于门限签名协议标准概念下的安全模型,然后以前摄门限签名协议为例描述如何应用这个安全模型。提出的门限签名协议和前摄性门限签名协议不仅满足可证明安全性,还具有通用可组合安全性。 展开更多
关键词 门限签名协议 UC框架 UC安全 前摄门限签名协议
下载PDF
一个安全的动态门限签名体制 被引量:6
4
作者 李慧贤 蔡皖东 庞辽军 《计算机研究与发展》 EI CSCD 北大核心 2007年第9期1545-1549,共5页
现有大多数门限签名体制存在一个共同的问题:门限值是固定的,这限制了它们的应用范围.基于离散对数计算问题的困难性提出了一个动态门限签名体制,有效地解决了上述问题.该体制允许在群体中共享多个组密钥,每个组密钥对应一个不同的门限... 现有大多数门限签名体制存在一个共同的问题:门限值是固定的,这限制了它们的应用范围.基于离散对数计算问题的困难性提出了一个动态门限签名体制,有效地解决了上述问题.该体制允许在群体中共享多个组密钥,每个组密钥对应一个不同的门限值;可以根据文件的重要性而灵活地选取不同的门限值进行门限签名;每个签名者仅需保护一个签名密钥和一个秘密值;且不需要任何公共信息.分析表明,与已有体制相比,提出的体制能够抵御内部或外部攻击者的各种攻击,并可防止联合欺诈行为的发生,具有更好的安全性和实用性. 展开更多
关键词 门限签名 动态门限签名 门限 秘密共享 联合欺诈
下载PDF
基于双线性映射的动态门限签名方案 被引量:2
5
作者 罗黎霞 张峻 《计算机应用》 CSCD 北大核心 2010年第3期677-679,共3页
目前现有的大多数门限签名方案其门限值是固定的,在实际应用中,往往希望能根据被签名消息的重要性动态改变门限值。针对现有动态门限签名方案存在的不足,提出了一个基于双线性对的动态门限签名方案。同时,对方案的安全性进行了分析,结... 目前现有的大多数门限签名方案其门限值是固定的,在实际应用中,往往希望能根据被签名消息的重要性动态改变门限值。针对现有动态门限签名方案存在的不足,提出了一个基于双线性对的动态门限签名方案。同时,对方案的安全性进行了分析,结果表明本方案是一个安全、有效的动态门限签名方案。 展开更多
关键词 秘密共享 门限签名 门限 动态门限签名 双线性对
下载PDF
具有可追查性的抗合谋攻击(t,n)门限签名方案 被引量:16
6
作者 张文芳 何大可 +1 位作者 王宏霞 王小敏 《西南交通大学学报》 EI CSCD 北大核心 2007年第4期461-467,共7页
在分析王斌和李建华的无可信中心门限签名方案(王-李方案)以及X ie-Yu改进方案安全缺陷的基础上,提出了一种新的具有可追查性的抗合谋攻击(t,n)门限签名方案;对新方案的安全性进行了分析,并与现有方案的效率进行了比较.结果表明:该方案... 在分析王斌和李建华的无可信中心门限签名方案(王-李方案)以及X ie-Yu改进方案安全缺陷的基础上,提出了一种新的具有可追查性的抗合谋攻击(t,n)门限签名方案;对新方案的安全性进行了分析,并与现有方案的效率进行了比较.结果表明:该方案不仅能够从根本上抵抗合谋攻击和伪造签名攻击,而且在保证匿名性的前提下,能够真正实现签名成员身份的可追查性,同时通过构造安全的分布式密钥生成协议保证群私钥的不可知性,因此比现有方案具有更高的安全性.此外,新方案的计算量和通信量与王-李方案接近,但优于X ie-Yu方案. 展开更多
关键词 门限签名 合谋攻击 伪造签名攻击 可追查性 可验证秘密共享
下载PDF
一个新的具有指定接收者(t,n)门限签名加密方案 被引量:22
7
作者 曹珍富 李继国 李建中 《通信学报》 EI CSCD 北大核心 2003年第5期8-13,共6页
提出了一个具有指定接收者验证的签名加密方案。该方案是数字签名与公钥密码体制的有机集成。与普通数字签名方案相比,除了具有认证性、数据完整性外还具有保密性和接收方的隐私性。然后又利用门限方案首次构造了一个(t, n)门限签名加... 提出了一个具有指定接收者验证的签名加密方案。该方案是数字签名与公钥密码体制的有机集成。与普通数字签名方案相比,除了具有认证性、数据完整性外还具有保密性和接收方的隐私性。然后又利用门限方案首次构造了一个(t, n)门限签名加密方案。该(t, n)门限签名方案具有数据传输安全、顽健性、通信代价更小、执行效率更高等特点。 展开更多
关键词 签名加密 数字签名 公钥密码 门限签名 密码学 指定接收考验证
下载PDF
一个高效的基于身份的门限签名方案 被引量:13
8
作者 刘颖 胡予濮 +1 位作者 王飞 卢晓君 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2006年第2期311-315,共5页
提出了一个新的基于身份的门限签名方案,能够防止私钥产生机构(PKG)伪造签名.该方案是利用双线性对,以此改进的一个基于身份的签名方案为基础构造的.在随机预言机模型下,证明了其在适应性选择消息攻击及身份攻击下都能抵抗存在伪造.与... 提出了一个新的基于身份的门限签名方案,能够防止私钥产生机构(PKG)伪造签名.该方案是利用双线性对,以此改进的一个基于身份的签名方案为基础构造的.在随机预言机模型下,证明了其在适应性选择消息攻击及身份攻击下都能抵抗存在伪造.与已有的基于身份的门限签名方案相比,安全性相同,签名效率与签名长度有着明显的优势. 展开更多
关键词 基于身份的签名 基于身份的门限签名 计算DIFFIE-HELLMAN问题 双线性对
下载PDF
基于多项式秘密共享的前向安全门限签名方案 被引量:15
9
作者 芦殿军 张秉儒 赵海兴 《通信学报》 EI CSCD 北大核心 2009年第1期45-49,共5页
采用多项式秘密共享的方法,提出了一种新的前向安全的门限数字签名方案。该方案有如下特点:即使有多于门限数目的成员被收买,也不能伪造有关过去的签名;保持了公钥的固定性;在规则的时间间隔内更新密钥;可抵御动态中断敌手。假设因式分... 采用多项式秘密共享的方法,提出了一种新的前向安全的门限数字签名方案。该方案有如下特点:即使有多于门限数目的成员被收买,也不能伪造有关过去的签名;保持了公钥的固定性;在规则的时间间隔内更新密钥;可抵御动态中断敌手。假设因式分解是困难的,证明了该方案在随机预言模型中是前向安全的。 展开更多
关键词 通信技术 门限签名方案 前向安全性 多项式秘密共享
下载PDF
一种新的基于身份的门限签名方案 被引量:12
10
作者 蔡永泉 张雪迪 姜楠 《电子学报》 EI CAS CSCD 北大核心 2009年第B04期102-105,共4页
门限签名能够分散签名权力,比普通单人签名具有更高的安全性.目前大多数门限签名都是随机预言模型下可证明安全的.本文利用椭圆曲线上的双线性对,以Paterson签名方案为基础,提出了一种无随机预言的基于身份的门限签名方案.该方案需要一... 门限签名能够分散签名权力,比普通单人签名具有更高的安全性.目前大多数门限签名都是随机预言模型下可证明安全的.本文利用椭圆曲线上的双线性对,以Paterson签名方案为基础,提出了一种无随机预言的基于身份的门限签名方案.该方案需要一个可信任的私钥生成中心来生成和管理私钥.在标准模型下对该方案进行了安全性证明,表明该方案是健壮的,并且能够抵抗适应性选择消息攻击. 展开更多
关键词 基于身份 门限签名 无随机预言
下载PDF
一个基于双线性映射的前向安全门限签名方案的标注 被引量:6
11
作者 于佳 孔凡玉 +1 位作者 郝蓉 李大兴 《计算机研究与发展》 EI CSCD 北大核心 2010年第4期605-612,共8页
前向安全门限签名是一种重要的分布式签名,它继承了前向安全签名和门限签名的优点,通过每个成员持有的份额周期性地更新密钥,而公钥在整个时间周期中保持不变.这种签名技术可以使得敌手更难危及签名的安全性:如果敌手不能在一个时间段... 前向安全门限签名是一种重要的分布式签名,它继承了前向安全签名和门限签名的优点,通过每个成员持有的份额周期性地更新密钥,而公钥在整个时间周期中保持不变.这种签名技术可以使得敌手更难危及签名的安全性:如果敌手不能在一个时间段中攻击法定数量的成员就不能伪造任何签名,即使能够在某个时间段内攻击法定数量的成员得到他们的密钥份额,也不能伪造以前时间段的签名.2007年,彭华熹等人提出了一个基于双向性映射的前向安全门限签名方案.对此方案的安全性进行了分析,给出了几种安全性攻击的方法,指出了该方案是不安全的,同时也给出了一些改进的方法. 展开更多
关键词 数字签名 前向安全性 门限签名 双线性映射 密钥泄漏
下载PDF
标准模型下基于身份的可证安全门限签名方案 被引量:12
12
作者 张乐友 胡予濮 刘振华 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2008年第1期81-86,共6页
提出了一种标准模型下基于身份的(t,n)门限签名方案.该方案利用Gennaro新的分布式密钥生成协议的特点并结合双线性对性质,解决了以往门限签名方案中存在的可公开验证性和成员诚实性问题;密钥生成只需成员之间协商完成,故不需要可信中心... 提出了一种标准模型下基于身份的(t,n)门限签名方案.该方案利用Gennaro新的分布式密钥生成协议的特点并结合双线性对性质,解决了以往门限签名方案中存在的可公开验证性和成员诚实性问题;密钥生成只需成员之间协商完成,故不需要可信中心,解决了以往方案中过分依赖可信中心和可信中心权力过大问题;在计算Diffie-Hellman(CDH问题)假设下,该方案是健壮的和对适应性选择消息攻击是不可伪造的. 展开更多
关键词 (T N)门限签名方案 标准模型 可证明安全 CDH问题
下载PDF
基于椭圆曲线的可验证门限签名方案 被引量:7
13
作者 韩锦荣 吕继强 王新梅 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2003年第1期26-28,50,共4页
提出一种基于椭圆曲线的(t,n)可验证门限签名方案.其安全性不但依赖于椭圆曲线离散对数的分解难度,而且依赖于椭圆曲线的选取和体制.经分析得知该方案的通信复杂度远远小于Kazuo等人的方案,在抵抗选择明文攻击方面同Nyberg Ruepple签名... 提出一种基于椭圆曲线的(t,n)可验证门限签名方案.其安全性不但依赖于椭圆曲线离散对数的分解难度,而且依赖于椭圆曲线的选取和体制.经分析得知该方案的通信复杂度远远小于Kazuo等人的方案,在抵抗选择明文攻击方面同Nyberg Ruepple签名方案一样安全. 展开更多
关键词 椭圆曲线 门限签名 因子分解 离散对数 密码体制
下载PDF
无双线性对的基于身份的在线/离线门限签名方案 被引量:4
14
作者 杨小东 李春梅 +1 位作者 徐婷 王彩芬 《通信学报》 EI CSCD 北大核心 2013年第8期185-190,共6页
为了减少公钥密码体制中证书管理带来的开销和提高在线/离线门限签名方案的性能,利用分布式密钥生成协议和可验证秘密共享协议,提出了一种基于身份的在线/离线门限签名方案,并在离散对数假设下证明了新方案满足顽健性和不可伪造性。分... 为了减少公钥密码体制中证书管理带来的开销和提高在线/离线门限签名方案的性能,利用分布式密钥生成协议和可验证秘密共享协议,提出了一种基于身份的在线/离线门限签名方案,并在离散对数假设下证明了新方案满足顽健性和不可伪造性。分析结果表明,新方案避免了传统公钥证书的管理问题和复杂的双线性对运算,大大降低了离线门限签名算法和签名验证算法的计算复杂度,在效率上优于已有的在线/离线门限签名方案。 展开更多
关键词 在线 离线门限签名 基于身份的密码体制 双线性对 可模拟性
下载PDF
一个无可信中心的(t,n)门限签名方案的安全性分析 被引量:14
15
作者 郭丽峰 程相国 《计算机学报》 EI CSCD 北大核心 2006年第11期2013-2017,共5页
一个(t,n)门限签名方案中,任何t个成员的集合能够对任意的消息产生签名而任何少于t个成员的集合都不能发行签名.其中密钥通过可信中心或没有可信中心,通过所有的成员运行交互式协议在n个成员中分配.2003年,王斌等提出了一种基于离散对... 一个(t,n)门限签名方案中,任何t个成员的集合能够对任意的消息产生签名而任何少于t个成员的集合都不能发行签名.其中密钥通过可信中心或没有可信中心,通过所有的成员运行交互式协议在n个成员中分配.2003年,王斌等提出了一种基于离散对数问题的无可信中心的(t,n)门限签名方案.该文对王等方案进行了分析.通过广泛性伪造签名,指出这个方案是不安全的,而且指出在合理的假设下,内部攻击者可以伪造签名,即任意恶意的签名者,可以对任何消息进行伪造攻击. 展开更多
关键词 数字签名 门限签名 秘密共享 可信中心 内部攻击
下载PDF
标准模型下可证安全的基于身份的动态门限签名 被引量:4
16
作者 孙华 周芳 +1 位作者 姚宣霞 邓忠军 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2010年第3期159-163,共5页
目前,对于基于身份的动态门限签名方案来说,这些方案的安全性大多是在随机预言模型下证明的,并且这些门限签名方案中的门限值固定。相对而言,设计标准模型下的门限签名方案更有实际意义。针对以上两个问题,根据Paterson提出的基于身份... 目前,对于基于身份的动态门限签名方案来说,这些方案的安全性大多是在随机预言模型下证明的,并且这些门限签名方案中的门限值固定。相对而言,设计标准模型下的门限签名方案更有实际意义。针对以上两个问题,根据Paterson提出的基于身份的签名方案,利用计算Diffie-Hellman问题的困难性在标准模型下设计了一个无需可信中心、门限值可变的动态门限签名方案。最后,利用双线性对技术对方案的正确性进行了严格证明,并在CDH困难假设下给出了方案安全性的详细分析过程和证明。结果表明,本文方案是可证安全的和可靠的。 展开更多
关键词 标准模型 动态门限签名 计算DIFFIE-HELLMAN问题
下载PDF
一个基于双线性映射的前向安全门限签名方案 被引量:13
17
作者 彭华熹 冯登国 《计算机研究与发展》 EI CSCD 北大核心 2007年第4期574-580,共7页
将前向安全的概念引入到基于双线性映射的门限签名方案中,提出了一个基于双线性映射的前向安全的门限签名方案.该方案将签名密钥分散到签名成员集合中,采用各成员部分密钥前向更新的方式实现了签名密钥的前向更新,增强了签名密钥的安全... 将前向安全的概念引入到基于双线性映射的门限签名方案中,提出了一个基于双线性映射的前向安全的门限签名方案.该方案将签名密钥分散到签名成员集合中,采用各成员部分密钥前向更新的方式实现了签名密钥的前向更新,增强了签名密钥的安全性,使得签名方案具有前向安全性.另外,由于部分密钥具有前向更新的特性,从而方案有效防止了移动攻击.对该方案的安全性进行了分析,分析表明,该方案是安全、有效的. 展开更多
关键词 门限签名 双线性映射 前向安全 基于身份的密码体制
下载PDF
抗合谋攻击的(t,n)门限签名方案 被引量:4
18
作者 蔡永泉 张恩 贺警阳 《北京工业大学学报》 EI CAS CSCD 北大核心 2011年第8期1231-1235,共5页
为克服现有的无可信中心门限签名方案的安全缺陷,提出了一种抗合谋攻击门限签名方案.该方案不仅能从本质上抵抗合谋攻击,而且能保证签名者身份的匿名性和可追查性.另外,还提出一种合谋攻击方式,并应用此方法对现有方案与所提方案进行了... 为克服现有的无可信中心门限签名方案的安全缺陷,提出了一种抗合谋攻击门限签名方案.该方案不仅能从本质上抵抗合谋攻击,而且能保证签名者身份的匿名性和可追查性.另外,还提出一种合谋攻击方式,并应用此方法对现有方案与所提方案进行了攻击对比测试.结果表明,现有方案在此攻击下签名的安全性无法保证,而该方案可以有效地抵抗此类攻击. 展开更多
关键词 门限签名 可信中心 合谋攻击 可追查性
下载PDF
一个无可信中心(t,n)门限签名方案的安全缺陷及其改进 被引量:4
19
作者 张文芳 王小敏 何大可 《铁道学报》 EI CSCD 北大核心 2008年第3期40-45,共6页
针对王斌和李建华的无可信中心(t,n)门限签名方案(简称王-李方案),给出两种伪造签名攻击及相应的合谋攻击。指出由于王-李方案的联合秘密共享技术并没有起到实质性作用,且iλ,j是通过广播方式分发的,因此存在安全隐患。为克服王-李方案... 针对王斌和李建华的无可信中心(t,n)门限签名方案(简称王-李方案),给出两种伪造签名攻击及相应的合谋攻击。指出由于王-李方案的联合秘密共享技术并没有起到实质性作用,且iλ,j是通过广播方式分发的,因此存在安全隐患。为克服王-李方案的上述缺陷,提出一个改进方案。改进方案将群成员的固有私钥ki与分布式生成的秘密份额iλ共同作为其部分签名私钥,然后利用(ki,iλ)的完整信息,在随机因子ti的作用下,联合生成部分签名和门限群签名,从而克服了王-李方案的签名方程参数退化问题,能够完全抵抗合谋攻击和伪造签名攻击。此外,改进方案还增加了对密钥影子的验证功能。分析表明,改进方案不仅具有更高的安全性,而且具有较高的效率。 展开更多
关键词 门限签名 联合秘密共享 合谋攻击 伪造签名攻击 可信中心
下载PDF
一种基于门限签名的可靠蠕虫特征产生系统 被引量:4
20
作者 向继 高能 荆继武 《计算机学报》 EI CSCD 北大核心 2009年第5期930-939,共10页
蠕虫特征产生系统是一种利用大量的、分布式部署在Internet的监控器共同协作,从而产生和发布有效的蠕虫特征的新型安全系统.该系统产生的蠕虫特征可以配置到防火墙或者路由器中以遏制蠕虫的传播.虽然它是一项比较有效的对抗蠕虫的安全技... 蠕虫特征产生系统是一种利用大量的、分布式部署在Internet的监控器共同协作,从而产生和发布有效的蠕虫特征的新型安全系统.该系统产生的蠕虫特征可以配置到防火墙或者路由器中以遏制蠕虫的传播.虽然它是一项比较有效的对抗蠕虫的安全技术,但是其自身存在一些严重的安全问题,特别是当一个或者少数几个系统节点被黑客控制后,它们可能被利用来阻碍系统产生蠕虫特征,篡改系统发布的特征甚至误导系统发布虚假的特征,这些都会严重影响系统产生特征的可靠性.针对现有系统存在的问题,作者提出了一种基于门限签名的可靠蠕虫特征产生系统,它通过数字签名技术保证系统产生的蠕虫特征是可验证的,同时,为了避免单点失效和提供高可靠性,作者利用一种改进的双层门限签名机制来产生签名.可靠性分析表明,新系统能够抵抗攻击者对部分系统节点的各种形式的攻击,在可靠性上优于现有的主流蠕虫特征产生系统. 展开更多
关键词 蠕虫特征产生系统 单点失效 数字签名 门限签名
下载PDF
上一页 1 2 27 下一页 到第
使用帮助 返回顶部