期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
标准模型下高效的门限签名方案 被引量:3
1
作者 石贤芝 林昌露 +1 位作者 张胜元 唐飞 《计算机应用》 CSCD 北大核心 2013年第1期15-18,共4页
为了提高门限签名方案的计算效率,结合Gennaro等(GENNARO R,JAREAKI S,KRAWCZYK H,et al.Secure distributed key generation for discrete-log based cryptosystem.Journal of Cryptology,2007,20(1):51-83)的分布式密钥生成协议和谷科... 为了提高门限签名方案的计算效率,结合Gennaro等(GENNARO R,JAREAKI S,KRAWCZYK H,et al.Secure distributed key generation for discrete-log based cryptosystem.Journal of Cryptology,2007,20(1):51-83)的分布式密钥生成协议和谷科等(谷科,贾维嘉,姜春林.高效安全的基于身份的签名方案.软件学报,2011,22(6):1350-1360)的签名方案,在标准模型下利用双线性对技术构造了一个新的门限签名方案。所提方案没有可信的密钥份额分发中心,每个参与者都可以验证一些必要信息,从而避免了恶意私钥生成中心攻击和公钥份额代换攻击。通过与现有类似的两个门限签名方案对比表明,所提方案减少了双线性对运算,提高了计算效率。 展开更多
关键词 门限签名 标准模型 无可信中心 基于身份签名
下载PDF
无可信中心下基于身份的门限签名方案 被引量:1
2
作者 石贤芝 林昌露 +1 位作者 张胜元 唐飞 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2013年第2期137-142,共6页
考虑到很多门限签名方案都不抵抗恶意PKG攻击的事实,本文提出了一个无可信中心下基于身份的门限签名方案,避免了该类型攻击.在该方案中,每一个签名参与者都可以验证公钥和公钥份额的合法性,从而避免了公钥份额替换攻击.给出了无可信中... 考虑到很多门限签名方案都不抵抗恶意PKG攻击的事实,本文提出了一个无可信中心下基于身份的门限签名方案,避免了该类型攻击.在该方案中,每一个签名参与者都可以验证公钥和公钥份额的合法性,从而避免了公钥份额替换攻击.给出了无可信中心下基于身份的门限签名方案不可伪造性的安全模型,并利用此安全模型给出了该方案在标准模型下的安全性证明. 展开更多
关键词 基于身份签名 无可信中心 标准模型 (t n)门限签名
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部