期刊文献+
共找到893篇文章
< 1 2 45 >
每页显示 20 50 100
Fault Attacks on Hyperelliptic Curve Discrete Logarithm Problem over Finite Fields 被引量:2
1
作者 Wang Mingqiang Xue Haiyang Zhan Tao 《China Communications》 SCIE CSCD 2012年第11期150-161,共12页
In this paper, we present two explicit invalid-curve attacks on the genus 2 hyperelliptic curve over a finite field. First, we propose two explicit attack models by injecting a one-bit fault in a given divisor. Then, ... In this paper, we present two explicit invalid-curve attacks on the genus 2 hyperelliptic curve over a finite field. First, we propose two explicit attack models by injecting a one-bit fault in a given divisor. Then, we discuss the construction of an invalid curve based on the faulted divisor. Our attacks are based on the fact that the Hyperelliptic Curve Scalar Multiplication (HECSM) algorithm does not utilize the curve parameters and We consider three hyperelliptic curves as the attack targets. For curve with security level 186 (in bits), our attack method can get the weakest invalid curve with security level 42 (in bits); there are 93 invalid curves with security level less than 50. We also estimate the theoretical probability of getting a weak hyperelliptic curve whose cardinality is a smooth integer. Finally, we show that the complexity of the fault attack is subexponential if the attacker can freely inject a fault in the input divisor. Cryptosystems based on the genus 2 hyperelliptic curves cannot work against our attack algorithm in practice. 展开更多
关键词 hyperelliptic curve discrete logarithm finite field GENUS CRYPTOSYSTEM
下载PDF
Security Analysis of Discrete Logarithm Based Cryptosystems 被引量:1
2
作者 WANG Yuzhu LIAO Xiaofeng 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1715-1717,共3页
Discrete logarithm based cryptosysterns have subtle problems that make the schemes vulnerable. This paper gives a comprehensive listing of security issues in the systems and analyzes three classes of attacks which are... Discrete logarithm based cryptosysterns have subtle problems that make the schemes vulnerable. This paper gives a comprehensive listing of security issues in the systems and analyzes three classes of attacks which are based on mathematical structure of the group which is used in the schemes, the disclosed information of the subgroup and implementation details respectively. The analysis will, in turn, allow us to motivate protocol design and implementation decisions. 展开更多
关键词 discrete logarithm security analysis prime order subgroup secure implementation
下载PDF
Threshold Signature Scheme Based on Discrete Logarithm and Quadratic Residue
3
作者 FEI Ru-chun 1,2 , WANG Li-na 1 1.School of Computer, Wuhan University, Wuhan 430072, Hubei, China 2.Department of Information Engineering, Benxi College of Metallurgy, Benxi 117022,Liaoning,China 《Wuhan University Journal of Natural Sciences》 CAS 2004年第5期770-774,共5页
Digital signature scheme is a very important research field in computer security and modern cryptography. A (k, n) threshold digital signature scheme is proposed by integrating digital signature scheme with Shamir sec... Digital signature scheme is a very important research field in computer security and modern cryptography. A (k, n) threshold digital signature scheme is proposed by integrating digital signature scheme with Shamir secret sharing scheme. It can realize group-oriented digital signature, and its security is based on the difficulty in computing discrete logarithm and quadratic residue on some special conditions. In this scheme, effective digital signature can not be generated by anyk?1 or fewer legal users, or only by signature executive. In addition, this scheme can identify any legal user who presents incorrect partial digital signature to disrupt correct signature, or any illegal user who forges digital signature. A method of extending this scheme to an Abelian group such as elliptical curve group is also discussed. The extended scheme can provide rapider computing speed and stronger security in the case of using shorter key. Key words threshold scheme - digital signature - discrete logarithm - quadratic residuc - threshold digital signature CLC number TP 309. 7 Foundation item: Supported the National Nature Science Foundation of China, Hubei Province (90104005, 2002 AB0039)Biography: FEI Ru-chun (1964-), male, Ph. D candidate, Associated professor, research direction: information security and cryptography. 展开更多
关键词 threshold scheme digital signature discrete logarithm quadratic residuc threshold digital signature
下载PDF
Potential Vulnerability of Encrypted Messages: Decomposability of Discrete Logarithm Problems
4
作者 Boris S. Verkhovsky 《International Journal of Communications, Network and System Sciences》 2010年第8期639-644,共6页
This paper provides a framework that reduces the computational complexity of the discrete logarithm problem. The paper describes how to decompose the initial DLP onto several DLPs of smaller dimensions. Decomposabilit... This paper provides a framework that reduces the computational complexity of the discrete logarithm problem. The paper describes how to decompose the initial DLP onto several DLPs of smaller dimensions. Decomposability of the DLP is an indicator of potential vulnerability of encrypted messages transmitted via open channels of the Internet or within corporate networks. Several numerical examples illustrate the frame- work and show its computational efficiency. 展开更多
关键词 Network VULNERABILITY System Security discrete logarithm INTEGER FACTORIZATION Multi-Level Decomposition Complexity Analysis
下载PDF
Improved Algorithm for Solving Discrete Logarithm Problem by Expanding Factor
5
作者 Bin Qi Jie Ma Kewei Lv 《China Communications》 SCIE CSCD 2020年第4期31-41,共11页
The discrete logarithm problem(DLP)is to find a solution n such that g^n=h in a finite cyclic group G=,where h∈G.The DLP is the security foundation of many cryptosystems,such as RSA.We propose a method to improve Pol... The discrete logarithm problem(DLP)is to find a solution n such that g^n=h in a finite cyclic group G=,where h∈G.The DLP is the security foundation of many cryptosystems,such as RSA.We propose a method to improve Pollard’s kangaroo algorithm,which is the classic algorithm for solving the DLP.In the proposed algorithm,the large integer multiplications are reduced by controlling whether to perform large integer multiplication.To control the process,the tools of expanding factor and jumping distance are introduced.The expanding factor is an indicator used to measure the probability of collision.Large integer multiplication is performed if the value of the expanding factor is greater than the given bound.The improved algorithm requires an average of(1.633+o(1))q(1/2)times of the large integer multiplications.In experiments,the average large integer multiplication times is approximately(1.5+o(1))q(1/2). 展开更多
关键词 discrete logarithm ALGORITHM pollard’s KANGAROO ALGORITHM JUMPING DISTANCE
下载PDF
活动门试验中土压力盒标定方法
6
作者 李尧 董星 +2 位作者 杜旭超 郭张龙 陈厚先 《科学技术与工程》 北大核心 2024年第23期10008-10014,共7页
为确保活动门试验结果的准确性,根据试验填土深度的不同,对一批相同型号的电阻式土压力盒进行了垂直方向上的分级加载和卸载标定,并考虑标定装置内壁摩擦力影响,修正了作用在土压力盒上的有效加载和卸载应力。通过对加卸载过程进行离散... 为确保活动门试验结果的准确性,根据试验填土深度的不同,对一批相同型号的电阻式土压力盒进行了垂直方向上的分级加载和卸载标定,并考虑标定装置内壁摩擦力影响,修正了作用在土压力盒上的有效加载和卸载应力。通过对加卸载过程进行离散元模拟,证明有效加载和卸应力修正方法较为合理。标定试验结果表明,加载过程中微应变量-有效应力曲线呈线性变化,可使用线性函数拟合;卸载过程中微应变量-有效应力曲线存在明显的滞后现象,且滞后程度随有效加载应力的增大而增大,可使用单指数曲线拟合。标定土压力盒后,开展了填土试验,结果表明土压力盒不宜在压力过小或填土深度过小时使用。 展开更多
关键词 土木工程 土压力盒 加载标定 卸载标定 离散元模拟 活动门试验
下载PDF
带鲁棒性的子分组多重Schnorr签名方案
7
作者 张振琦 朱秋池 王志伟 《网络与信息安全学报》 2024年第4期132-142,共11页
共识机制是区块链系统的核心技术,但是目前的共识机制存在3个问题,即共识效率低、可靠性和安全性低、计算复杂度高。针对这些问题,提出了一种新的子分组多重Schnorr签名方案,该方案既拥有Schnorr数字签名密码体制的计算复杂度低优势,又... 共识机制是区块链系统的核心技术,但是目前的共识机制存在3个问题,即共识效率低、可靠性和安全性低、计算复杂度高。针对这些问题,提出了一种新的子分组多重Schnorr签名方案,该方案既拥有Schnorr数字签名密码体制的计算复杂度低优势,又拥有子分组多重签名的优势(它可以从集合的全体成员中选择不定数量的成员组成子分组,以代替群组产生多重签名,由于子分组是不可预知的,因此可以有效避免出现Byzantine叛徒,提高了方案的安全性,解决了共识机制存在的可靠性和安全性低、计算复杂度高的问题)。该方案引入了公共第三方(PTP,publicthirdparty),PTP由可自动公开执行的智能合约充当,完全公开透明,不仅可以抵御流氓密钥攻击,还减少了签名过程的总通信轮次和时间开销,解决了共识机制存在的共识效率低问题。同时,详细证明了该方案具有鲁棒性,可以提高共识机制的安全性;基于离散对数假设,该方案在随机预言模型下具有不可伪造性。理论分析和实验结果证明,该方案拥有更小的公钥长度、私钥长度、单签名长度和多重签名长度,拥有更少的通信轮次,签名生成算法和验证签名算法的时间开销更小,应用在共识机制上具有更优越的性能。 展开更多
关键词 SCHNORR签名 多重签名 鲁棒性 离散对数假设 随机预言模型
下载PDF
基于多用户变色龙哈希的可修正联盟链方案设计
8
作者 康重 王卯宁 +1 位作者 马小雯 段美姣 《计算机科学》 CSCD 北大核心 2024年第S01期987-992,共6页
因存在缺乏数据监管策略、数据包含可疑或有害信息、数据上链后无法修改等问题,现有的区块链架构容易成为低成本网络犯罪的法外场所,因而限制了其可用性。可修正区块链方案被认为是解决这一问题的有效途径,但如何将这一理念与联盟链的... 因存在缺乏数据监管策略、数据包含可疑或有害信息、数据上链后无法修改等问题,现有的区块链架构容易成为低成本网络犯罪的法外场所,因而限制了其可用性。可修正区块链方案被认为是解决这一问题的有效途径,但如何将这一理念与联盟链的优势相结合是一个尚未解决的技术问题。为此,所提方案扩展了变色龙哈希函数的概念到多用户情形,引入群组公钥,完善了单一用户持有密钥导致的修改权限中心化问题。在此基础上,提出了一种面向联盟链的可修正区块链方案,采用请求修改-修改验证的两阶段模式完成修改功能。在通用模型和随机预言模型下,基于离散对数问题困难假设,分别证明了所提方案是抗碰撞的和多用户安全的。仿真实验和对比分析论证了所提方案的有效性和可用性。 展开更多
关键词 可修正区块链 变色龙哈希 联盟链 多用户 分叉引理 离散对数问题
下载PDF
Weil配对求解椭圆曲线离散对数的实施分析
9
作者 胡建军 《新疆大学学报(自然科学版中英文)》 CAS 2024年第3期329-335,343,共8页
Weil配对广泛应用于加密、解密、签名、密码交换和密码体制安全分析中.1993年,Menezes等利用Weil配对有效地将超奇异椭圆曲线的离散对数约减到有限域上的离散对数,基于Weil配对的椭圆曲线密码体制遭受严峻挑战,然而,基于Weil配对的椭圆... Weil配对广泛应用于加密、解密、签名、密码交换和密码体制安全分析中.1993年,Menezes等利用Weil配对有效地将超奇异椭圆曲线的离散对数约减到有限域上的离散对数,基于Weil配对的椭圆曲线密码体制遭受严峻挑战,然而,基于Weil配对的椭圆曲线密码体制的应用并未止步.为此,分析了适合Weil配对椭圆曲线的特征,指出适合Weil配对的椭圆曲线是具有二元循环群结构的曲线,一元群结构的超奇异椭圆曲线通过嵌入度的方式能够构造出二元群结构的超奇异椭圆曲线.同时,为了方便理解Weil配对的实施,列出了适合Weil配对安全的常见椭圆曲线.最后,聚焦了MOV攻击嵌入度为偶数的超奇异椭圆的实施过程,利用PARI软件验证了分析结论,指出了PARI和SageMath软件在设计上存在的缺陷. 展开更多
关键词 有限域 超奇异椭圆曲线 扭曲群 离散对数 WEIL配对
下载PDF
基于智能卡的匿名认证与密钥协商协议 被引量:1
10
作者 张平 贾亦巧 +1 位作者 王杰昌 付主木 《计算机应用与软件》 北大核心 2023年第4期282-288,共7页
传统的基于身份的认证密钥协商协议常常无法保证客户的匿名性,且存在一些安全性问题。针对这种情况,提出一种基于智能卡的匿名认证与密钥协商协议。协议融入了智能卡对客户的口令和生物认证技术,以此确保了客户的匿名性,同时防止了因智... 传统的基于身份的认证密钥协商协议常常无法保证客户的匿名性,且存在一些安全性问题。针对这种情况,提出一种基于智能卡的匿名认证与密钥协商协议。协议融入了智能卡对客户的口令和生物认证技术,以此确保了客户的匿名性,同时防止了因智能卡遗失所造成的冒充攻击,并在eCK模型与随机预言机模型下基于椭圆曲线离散对数难题证明了新协议的安全性。性能分析表明,新协议具有更强的安全属性、更高的通信效率、良好的推广性。 展开更多
关键词 匿名认证 密钥协商 离散对数 安全模型 智能卡 生物认证
下载PDF
PBL联合情境模拟教学法的运用——以“信息安全数学基础”课程为例
11
作者 秦艳琳 陈云 杨智超 《教育教学论坛》 2023年第31期137-140,共4页
为扭转目前“信息安全数学基础”课程“以教师讲授为主导,学生被动接受”的教学现状,开展PBL联合情境模拟教学法在“信息安全数学基础”课程中的应用研究,以离散对数困难问题知识单元为例,设计“情境—问题—探究”教学模式基本框架,以... 为扭转目前“信息安全数学基础”课程“以教师讲授为主导,学生被动接受”的教学现状,开展PBL联合情境模拟教学法在“信息安全数学基础”课程中的应用研究,以离散对数困难问题知识单元为例,设计“情境—问题—探究”教学模式基本框架,以问题为出发点,教师为学生创设生动具体的实际情境,搭建问题探究指南,将学生放在教学活动的主体地位,充分挖掘学生的自主学习能力,鼓励学生积极主动地思考,引导学生体验从发现问题、提出问题到解决问题的全过程,促进学生各项综合能力全面和谐的发展。 展开更多
关键词 PBL联合情境模拟教学法 自主学习 信息安全数学基础 离散对数
下载PDF
基于RSA算法特性的安全性研究 被引量:6
12
作者 唐蓉 周瑜平 +1 位作者 叶小莺 戴辛玥 《电子设计工程》 2023年第4期164-168,共5页
为证实RSA算法的安全性问题,通过将公开的密文重复加密数次之后得出了明文信息,此特性指示该类加密系统的加密至解密之间具有线性特征,存在明文和密文之间的递归关系。基于此特性,该算法明显不符合非对称密钥体制的基本要求,且只由加密... 为证实RSA算法的安全性问题,通过将公开的密文重复加密数次之后得出了明文信息,此特性指示该类加密系统的加密至解密之间具有线性特征,存在明文和密文之间的递归关系。基于此特性,该算法明显不符合非对称密钥体制的基本要求,且只由加密密钥即可完成加密、解密过程,而加密密钥又是公开的,这样将破坏整个加密系统的可靠性与安全性。经过实验证明了明文和密文之间的递归关系,并利用逆推法因数分解,证实了RSA算法确实存在此特性,为进一步提升加密系统的安全性提供了研究方向。 展开更多
关键词 RSA算法 离散对数 因数分解 密钥特性
下载PDF
循环荷载作用下土拱效应的离散元研究 被引量:1
13
作者 曹军 王康宇 骆大江 《建筑科学与工程学报》 CAS 北大核心 2023年第3期152-160,共9页
基于室内Trapdoor模型试验,采用PFC2D研究了循环荷载作用下不同路堤高度的土拱效应,从力链和位移的角度对路堤内土拱结构、填料移动的变化规律进行了宏观和微观分析。结果表明:抗扭转模型可以较好地模拟以铝棒相似土作为填料的Trapdoor... 基于室内Trapdoor模型试验,采用PFC2D研究了循环荷载作用下不同路堤高度的土拱效应,从力链和位移的角度对路堤内土拱结构、填料移动的变化规律进行了宏观和微观分析。结果表明:抗扭转模型可以较好地模拟以铝棒相似土作为填料的Trapdoor试验;在循环荷载作用下路堤内形成的土拱结构发生破坏,土拱效应得到削弱,土拱结构的破坏主要发生在初始加载阶段,并且在这个阶段高路堤底部土拱结构比低路堤受到外部荷载的影响要小;随着加载的进行,路堤内部形成了新的稳定受力结构并基本保持不变;在循环加载过程中低路堤加载板两侧的力链结构受到的影响和扰动比高路堤的大;在循环荷载作用下,路堤表面发生了沉降,其中塑性位移主要发生在初始加载阶段,之后产生的几乎是弹性位移;高路堤加载板两侧土体相较于低路堤在第一次加载时更不容易产生横向位移被挤向两端,加载板的竖向位移减少,从而减少加载板对底部土体的影响,使得路堤底部的土拱结构更不容易被影响。 展开更多
关键词 土拱效应 离散元 循环荷载 trapdoor试验 力链
下载PDF
基于两枚不同指纹融合模糊金库的身份认证算法
14
作者 周迪 胡伟通 +2 位作者 鲍狄 陈宇磊 游林 《计算机应用与软件》 北大核心 2023年第4期297-304,342,共9页
基于单一生物特征模糊金库证易于受到相关攻击而导致生物特征模板泄露的安全性问题,提出一种基于两枚不同手指指纹的特征融合模糊金库的身份认证方案。这种身份认证方案采用了分别来自两枚不同手指指纹的细节点与方向场进行融合的方法,... 基于单一生物特征模糊金库证易于受到相关攻击而导致生物特征模板泄露的安全性问题,提出一种基于两枚不同手指指纹的特征融合模糊金库的身份认证方案。这种身份认证方案采用了分别来自两枚不同手指指纹的细节点与方向场进行融合的方法,基于Diffie-Hellman密钥交换协议思想。实验结果表明该身份认证方案在指纹特征模板的安全性保护上比基于单一指纹特征模板有显著提高。 展开更多
关键词 身份认证 指纹 融合 模糊金库 离散对数
下载PDF
求解迹1椭圆曲线上的离散对数 被引量:1
15
作者 胡建军 王伟 李恒杰 《安徽大学学报(自然科学版)》 CAS 北大核心 2023年第6期1-6,共6页
自Nigel Smart首次提出迹1的椭圆曲线是不安全的,针对迹1椭圆曲线的理论研究逐渐多了起来,这些研究成果对于椭圆曲线的应用起到了积极作用,然而对迹1椭圆曲线的实践研究却很少有学者关注。为了较好地理解迹1椭圆曲线的理论成果,了解算... 自Nigel Smart首次提出迹1的椭圆曲线是不安全的,针对迹1椭圆曲线的理论研究逐渐多了起来,这些研究成果对于椭圆曲线的应用起到了积极作用,然而对迹1椭圆曲线的实践研究却很少有学者关注。为了较好地理解迹1椭圆曲线的理论成果,了解算法的实施过程和效果,给出了求解离散对数的方法.利用Hensel提升理论,在Q_(p)域上通过约减和形式对数的方法求解离散对数,同时分析了该方法的计算效率,最后通过实例验证了该方法的正确性和有效性。 展开更多
关键词 椭圆曲线 离散对数 素域 反常曲线
下载PDF
改进的椭圆曲线数字签名方案及实例分析 被引量:1
16
作者 杨青 王昊轩 +1 位作者 梁磊 黄林飞 《计算机应用与软件》 北大核心 2023年第1期327-330,343,共5页
与传统的公钥算法进行比较,椭圆曲线密码学(ECC)在基于有限域上离散对数问题或者大整数分解问题等方面具有明显的优势。以椭圆曲线为基础,提出改进的数字签名方案,并对改进方案的安全性和复杂度进行分析。改进方案对生日攻击具有较高的... 与传统的公钥算法进行比较,椭圆曲线密码学(ECC)在基于有限域上离散对数问题或者大整数分解问题等方面具有明显的优势。以椭圆曲线为基础,提出改进的数字签名方案,并对改进方案的安全性和复杂度进行分析。改进方案对生日攻击具有较高的防御性,提高了数字签名的安全性能,且运算量不大。通过MATLAB实例验证了该算法的正确性。 展开更多
关键词 椭圆曲线 数字签名 离散对数问题 生日攻击
下载PDF
基于有限域密钥交换的一次一密实现算法
17
作者 江宝安 《信息安全研究》 CSCD 2023年第5期457-460,共4页
一次一密的实际应用是世界性难题,签于此,提出一种可行的解决方案.该方案利用一种阶为梅森素数的有限域密钥交换算法(即公钥密码算法),在收发双方不需要预先提前分配、传输和存储对称密钥,只要求收发双方公开自己的公钥,而保密自己的私... 一次一密的实际应用是世界性难题,签于此,提出一种可行的解决方案.该方案利用一种阶为梅森素数的有限域密钥交换算法(即公钥密码算法),在收发双方不需要预先提前分配、传输和存储对称密钥,只要求收发双方公开自己的公钥,而保密自己的私钥,每通信1次就更换私钥及相关的公钥,完全实现一次一密的完善保密性.阶为梅森素数的有限域公钥密码算法本身基于模2运算,便于软硬件快速实现,理论分析和计算仿真均证明其有效性,具有广泛的理论和实际应用价值. 展开更多
关键词 一次一密 有限域 密钥交换 公钥密码 离散对数 梅森素数
下载PDF
Constructing Representative Collective Signature Protocols Using The GOST R34.10-1994 Standard
18
作者 Tuan Nguyen Kim Duy Ho Ngoc Nikolay A.Moldovyan 《Computers, Materials & Continua》 SCIE EI 2023年第1期1475-1491,共17页
The representative collective digital signature,which was suggested by us,is built based on combining the advantages of group digital signature and collective digital signature.This collective digital signature schema... The representative collective digital signature,which was suggested by us,is built based on combining the advantages of group digital signature and collective digital signature.This collective digital signature schema helps to create a unique digital signature that deputizes a collective of people representing different groups of signers and may also include personal signers.The advantage of the proposed collective signature is that it can be built based on most of the well-known difficult problems such as the factor analysis,the discrete logarithm and finding modulo roots of large prime numbers and the current digital signature standards of the United States and Russian Federation.In this paper,we use the discrete logarithmic problem on prime finite fields,which has been implemented in the GOST R34.10-1994 digital signature standard,to build the proposed collective signature protocols.These protocols help to create collective signatures:Guaranteed internal integrity and fixed size,independent of the number of members involved in forming the signature.The signature built in this study,consisting of 3 components(U,R,S),stores the information of all relevant signers in the U components,thus tracking the signer and against the“disclaim of liability”of the signer later is possible.The idea of hiding the signer’s public key is also applied in the proposed protocols.This makes it easy for the signing group representative to specify which members are authorized to participate in the signature creation process. 展开更多
关键词 Signing collective signing group discrete logarithm group signature collective signature GOST standards
下载PDF
Weak-Keys in Public Key Cryptosystems Based on Discrete Logarithms 被引量:1
19
作者 戴瑞恩 罗平 +1 位作者 彭小宁 王道顺 《Tsinghua Science and Technology》 SCIE EI CAS 2005年第5期579-581,共3页
The discrete logarithm method is the foundation of many public key algorithms. However, one type of key, defined as a weak-key, reduces the security of public key cryptosystems based on the discrete logarithm method. ... The discrete logarithm method is the foundation of many public key algorithms. However, one type of key, defined as a weak-key, reduces the security of public key cryptosystems based on the discrete logarithm method. The weak-key occurs if the public key is a factor or multiple of the primitive element, in which case the user's private key is not needed but can be obtained based on the character of the public key. An algorithm is presented that can easily test whether there is a weak-key in the cryptosystem. An example is given to show that an attack can be completed for the Elgamal digital signature if a weak-key exists, therefore validating the danger of weak-keys. Methods are given to prevent the generation of these weak-keys. 展开更多
关键词 discrete logarithm public key cryptography weak-key Elgamal digital signature
原文传递
基于离散对数新的多重代理多重盲签名方案
20
作者 杨倩倩 范自强 《哈尔滨商业大学学报(自然科学版)》 CAS 2023年第4期398-402,425,共6页
为了抵抗原始签名者内部攻击,代理授权信息以及签名信息不需要通过安全信道被安全传递,对提高签名方案的速率具有重要意义.在基于离散对数的多重代理多重盲签名方案的基础上,通过改进代理私钥,结合哈希求逆函数困难的方法,提出一种新的... 为了抵抗原始签名者内部攻击,代理授权信息以及签名信息不需要通过安全信道被安全传递,对提高签名方案的速率具有重要意义.在基于离散对数的多重代理多重盲签名方案的基础上,通过改进代理私钥,结合哈希求逆函数困难的方法,提出一种新的基于离散对数的多重代理多重盲签名方案.同时给出签名方案详细的授权过程、签名过程和验证过程.通过对方案的正确性和安全性分析,表明该方案具有不可否认性、不可链接性和盲性等特点. 展开更多
关键词 多重代理多重盲签名 离散对数 内部攻击 不可否认性 不可链接性
下载PDF
上一页 1 2 45 下一页 到第
使用帮助 返回顶部