期刊文献+
共找到43篇文章
< 1 2 3 >
每页显示 20 50 100
Publicly Verifiable Distributed Proxy Blind Signature Scheme
1
作者 MA Chuangui CHENG Rui ZHANG Rurun 《Wuhan University Journal of Natural Sciences》 CAS 2007年第1期155-158,共4页
In this present paper, we propose a new proxy blind signature scheme, which is publicly verifiable distributed. The algorithm uses the idea of secret sharing schemes to distribute original signer's ability and the po... In this present paper, we propose a new proxy blind signature scheme, which is publicly verifiable distributed. The algorithm uses the idea of secret sharing schemes to distribute original signer's ability and the power of the proxy signer, and ensure the property of publicly verifiable secret sharing schemes. A new concept "verifiable time period" is also introduced to reduce the time cost in the period of verifications and increases the efficiency of our scheme. 展开更多
关键词 proxy signatures proxy blind signature verifiable secret sharing schemes
下载PDF
Certificateless network coding proxy signatures from lattice
2
作者 Huifang YU Ning WANG 《Frontiers of Computer Science》 SCIE EI CSCD 2023年第5期145-152,共8页
Network coding can improve the information transmission efficiency and reduces the network resource consumption,so it is a very good platform for information transmission.Certificateless proxy signatures are widely ap... Network coding can improve the information transmission efficiency and reduces the network resource consumption,so it is a very good platform for information transmission.Certificateless proxy signatures are widely applied in information security fields.However,certificateless proxy signatures based on classical number theory are not suitable for the network coding environment and cannot resist the quantum computing attacks.In view of this,we construct certificateless network coding proxy signatures from lattice(LCL-NCPS).LCL-NCPS is new multi-source signature scheme which has the characteristics of anti-quantum,antipollution and anti-forgery.In LCL-NCPS,each source node user can output a message vector to intermediate node and sink node,and the message vectors from different source nodes will be linearly combined to achieve the aim of improving the network transmission rate and network robustness.In terms of efficiency analysis of space dimension,LCL-NCPS can obtain the lower computation complexity by reducing the dimension of proxy key.In terms of efficiency analysis of time dimension,LCL-NCPS has higher computation efficiency in signature and verification. 展开更多
关键词 LATTICE multi-source signature scheme proxy signature post-quantum
原文传递
A new threshold proxy signature scheme from bilinear pairings 被引量:7
3
作者 QIANHaifeng CAOZhenfu XUEQingshui 《Science in China(Series F)》 2004年第5期612-622,共11页
Based on the GDH signature (short signature scheme) a probabilistic signature scheme is proposed in this paper with security proof.Then a new threshold proxy signature from bilinear pairings is proposed as well by us ... Based on the GDH signature (short signature scheme) a probabilistic signature scheme is proposed in this paper with security proof.Then a new threshold proxy signature from bilinear pairings is proposed as well by us ing the new probabilistic signature scheme and the properties of the Gap Diffie-Hellman (GDH)group (where the Computational Diffie-Hellman problem is hard but the Decisional Diffie-Hellman problem is easy to solve).Our constructions are based on the recently proposed GDH signature scheme of Bonel et al.s article.Bilinear pairings could be built from Weil pairing or Tate pairing.So most our constructions would be simpler,but still with high security.The proposed threshold proxy signature is the first one which is built from bilinear pairings.At the end of this paper security and performance of the threshold proxy signature scheme is also analyzed. 展开更多
关键词 probabilistic signature scheme threshold proxy signature VSS bilinear pairings.
原文传递
A secure threshold Paillier proxy signature scheme 被引量:2
4
作者 Pei-yih TING Chia-huei HSEU 《Journal of Zhejiang University-Science C(Computers and Electronics)》 SCIE EI 2010年第3期206-213,共8页
As e-commerce applications and the underlying public key infrastructure have become more popular over time,many digital mechanisms emulating traditional business activities have been developed and deployed. To build a... As e-commerce applications and the underlying public key infrastructure have become more popular over time,many digital mechanisms emulating traditional business activities have been developed and deployed. To build a full-fledgedsecure digital world,secure implementations of more commercial activity primitives are required. In this paper,we present asecure proxy signature scheme and its threshold version based on the homomorphic Paillier cryptosystem,which can be used inmany e-commerce applications such as e-voting,e-bidding/auction,and privacy-preserving data mining. These two schemes areexistentially unforgeable against chosen-message attacks and chosen-warrant attacks in the random oracle model. Although it isbased on factoring,the threshold Paillier proxy scheme operates without requiring any trusted dealer or combiner. Thus,these twoschemes are practical for integration in modularized secure multi-party protocols. 展开更多
关键词 Paillier proxy signature Threshold scheme Secure multi-party protocols Cryptographic primitives
原文传递
Efficient ID-based proxy multi-signature scheme secure in random oracle 被引量:1
5
作者 Rajeev Anand SAHU Sahadeo PADHYE 《Frontiers of Computer Science》 SCIE EI CSCD 2012年第4期421-428,共8页
Proxy signature schemes enable an entity to del- egate its signing rights to any other party, called proxy signer. As a variant of proxy signature primitive, proxy multi- signature allows a group of original signers t... Proxy signature schemes enable an entity to del- egate its signing rights to any other party, called proxy signer. As a variant of proxy signature primitive, proxy multi- signature allows a group of original signers to delegate their signing capabilities to a single proxy signer in such a way that the proxy signer can sign a message on behalf of the group of original signers. We propose a concrete ID-based proxy multi-signature scheme from bilinear pairings. The proposed scheme is existential unforgeable against adaptively chosen message and given ID-attack in random oracle model under the computational Diltie-Hellman (CDH) assumption. The fascinating property of new scheme is that the size of a proxy multi-signature is independent of the number of original sign- ers. Furthermore the proposed scheme is simple and com- putationally more efficient than other ID-based proxy multi- signature schemes. 展开更多
关键词 ID-based signature scheme bilinear pairings proxy multi-signature computational Diffie-Hellman prob-lem (CDHP) random oracle
原文传递
A Trust Value Sharing Scheme in Heterogeneous Identity Federation Topologies
6
作者 Ning Liu Fan Yang +2 位作者 Xi Xiong Yan Chang Shibin Zhang 《Computers, Materials & Continua》 SCIE EI 2020年第11期1559-1570,共12页
Recent developments in heterogeneous identity federation systems have heightened the need for the related trust management system.The trust management system evaluates,manages,and shares users’trust values.The servic... Recent developments in heterogeneous identity federation systems have heightened the need for the related trust management system.The trust management system evaluates,manages,and shares users’trust values.The service provider(SP)members of the federation system rely on users’trust values to determine which type and quality of service will be provided to the users.While identity federation systems have the potential to help federated users save time and energy and improve service experience,the benefits also come with significant privacy risks.So far,there has been little discussion about the privacy protection of users in heterogeneous identity federation systems.In this paper,we propose a trust value sharing scheme based on a proxy ring signature for the trust management system in heterogeneous identity federation topologies.The ring signature schemes can ensure the validity of the data and hide the original signer,thereby protecting privacy.Moreover,no group manager participating in the ring signature,which naturally matches with our decentralized heterogeneous identity federation topologies.The proxy signature can reduce the workload of the private key owner.The proposed scheme shortens the calculation time for verifying the signature and then reduces the overall time consumption in the process of trust sharing.Our studies prove that the proposed scheme is privacy-preserving,efficient,and effective. 展开更多
关键词 Heterogeneous identity federation system proxy ring signature trust value sharing scheme
下载PDF
一种基于离散对数问题的无证书代理签名方案 被引量:10
7
作者 许春根 张傲红 +1 位作者 韩牟 窦本年 《南京理工大学学报》 EI CAS CSCD 北大核心 2010年第6期733-737,共5页
为解决代理签名方案中的证书管理或密钥托管问题,提出了一种新的无证书代理签名方案(CLPS)。该方案通过将2个部分私钥绑定相同的1个身份标识解决了密钥托管问题,同时满足代理签名所要求的所有性质。该方案的安全性基于离散对数问题,具... 为解决代理签名方案中的证书管理或密钥托管问题,提出了一种新的无证书代理签名方案(CLPS)。该方案通过将2个部分私钥绑定相同的1个身份标识解决了密钥托管问题,同时满足代理签名所要求的所有性质。该方案的安全性基于离散对数问题,具有存在不可伪造性,能够有效抵抗Type-Ⅰ攻击者和Type-Ⅱ攻击者的攻击。与已有的CLPS相比,该方案没有使用双线性映射,且其代理密钥利用Schnorr短签名完成,安全性和效率都得到了提高。 展开更多
关键词 离散对数问题 无证书代理签名方案 私钥 身份标识
下载PDF
匿名代理的理想实现 被引量:6
8
作者 吴铤 于秀源 +1 位作者 陈勤 谢琪 《计算机研究与发展》 EI CSCD 北大核心 2004年第4期710-714,共5页
通过将限制性盲签名技术以及知识的零知识证明等工具引入代理签名 ,构造出在合理安全性假设下可证安全的新匿名代理协议 其特点在于 :①通过限制性盲签名来确保代理签名中包含关于代理签名人身份信息的ElGamal密文 ,以保证在发生争议时... 通过将限制性盲签名技术以及知识的零知识证明等工具引入代理签名 ,构造出在合理安全性假设下可证安全的新匿名代理协议 其特点在于 :①通过限制性盲签名来确保代理签名中包含关于代理签名人身份信息的ElGamal密文 ,以保证在发生争议时可以有效地揭露代理签名人的身份 ;②利用知识的零知识证明确保只有合法的代理签名人才能完成代理签名 同时还证明了其满足可验证性、强不可伪造性、强不可否认性等其他安全性要求 。 展开更多
关键词 代理签名 匿名代理 盲签名 知识的零知识证明
下载PDF
共享可验证的不可否认门限多代理多重签名方案 被引量:4
9
作者 王志波 李雄 杜萍 《计算机工程与应用》 CAS CSCD 北大核心 2011年第19期93-96,127,共5页
Tzeng等人提出了一个共享可验证的不可否认门限多代理多重签名方案(TYH方案),随后Bao等人与Hsu等人分别指出该方案不能抵抗伪造攻击及不真正具有共享验证的性质,且分别提出了修改方案。基于Tzeng等人方案提出一个新的共享可验证的不可... Tzeng等人提出了一个共享可验证的不可否认门限多代理多重签名方案(TYH方案),随后Bao等人与Hsu等人分别指出该方案不能抵抗伪造攻击及不真正具有共享验证的性质,且分别提出了修改方案。基于Tzeng等人方案提出一个新的共享可验证的不可否认门限多代理多重签名方案,与这三个方案相比,该方案效率更高,而且该方案克服了TYH方案的安全性缺陷,具有更好的安全性。 展开更多
关键词 代理签名 门限代理签名 代理多签名方案 多代理多签名方案 门限多代理多签名方案 共享验证
下载PDF
一种新的无证书代理签名方案 被引量:16
10
作者 张建中 魏春艳 《计算机工程》 CAS CSCD 北大核心 2010年第10期168-169,172,共3页
与基于证书的传统公钥密码体制不同,无证书密码体制不需要对证书管理的额外开销,避免了基于身份的公钥密码体制密钥托管问题。提出一种无证书代理签名方案,该方案满足代理签名的不可伪造性、不可否认性,可以防止签名权力的滥用且效率较高。
关键词 无证书签名方案 双线性对 代理签名
下载PDF
大数据视域下的虚拟学习社区安全研究——基于门限代理签名的协同学习系统探讨 被引量:15
11
作者 李凤英 齐宇歆 薛庆水 《远程教育杂志》 CSSCI 2013年第4期76-82,共7页
在"大数据"时代,数据管理成为虚拟学习社区面临的重要挑战,而学习资源的数据安全是数据管理的核心。通过文献研究,得出目前大数据的规模和来源;从学习资源共享和保护两方面,分析了大数据对虚拟学习社区产生的新影响和大数据... 在"大数据"时代,数据管理成为虚拟学习社区面临的重要挑战,而学习资源的数据安全是数据管理的核心。通过文献研究,得出目前大数据的规模和来源;从学习资源共享和保护两方面,分析了大数据对虚拟学习社区产生的新影响和大数据下虚拟学习社区呈现的新特点以及虚拟学习社区面临的安全威胁和挑战。随着大数据海量信息的爆炸式增长,传统的虚拟学习社区资源保护技术和方法力不从心,结合虚拟学习社区的特点和功能,提出了门限代理签名在虚拟学习社区的应用。协同学习作为虚拟学习社区的一种重要形式,成为人们学习、探索知识的有效方式之一;通过分析大数据时代虚拟社区协同学习的分布式特点、新的演变和组成要素,厘清了虚拟学习社区中协同学习的安全需求,提出了基于门限代理签名的协同学习安全保护方案,以期为大数据时代虚拟学习社区提供安全的网络学习环境做出理论的新探索。 展开更多
关键词 大数据 虚拟学习社区 协同学习 门限代理签名 安全保护方案
下载PDF
基于椭圆曲线的限制代理签名方案 被引量:5
12
作者 王晓明 符方伟 《电子与信息学报》 EI CSCD 北大核心 2002年第12期1825-1828,共4页
基于椭圆曲线提出了一个限制代理签名者的代理签名次数和代理签名期限的代理签名方案。原始签名者在代理签名有效期内,能限制代理签名者的代理签名次数,当代理签名有效期过后,能收回代理签名权。该方案克服了通常的代理签名方案中一旦... 基于椭圆曲线提出了一个限制代理签名者的代理签名次数和代理签名期限的代理签名方案。原始签名者在代理签名有效期内,能限制代理签名者的代理签名次数,当代理签名有效期过后,能收回代理签名权。该方案克服了通常的代理签名方案中一旦原始签名者将签名权委托给代理签名者,就无法控制代理签名者的代理签名次数,无法收回代理签名权的缺点。该方案是基于椭圆曲线,采用一次一密签名构造的,具有安全性高,速度快,密钥量小,便于实现等优点。 展开更多
关键词 椭圆曲线 限制代理签名方案 系统参数 认证
下载PDF
基于Schnorr签名体制的前向安全的代理签名方案 被引量:3
13
作者 蔡晓秋 王天银 张建中 《河南科技大学学报(自然科学版)》 CAS 2005年第4期33-36,共4页
对最近提出的前向安全的强代理数字签名方案(T-L方案)进行了安全性分析,发现该方案不具有前向安全性。本文提出了基于Schnorr签名体制的前向安全的代理数字签名方案,该方案具有前向安全性,并满足代理签名的安全性要求。
关键词 Schnorr签名体制 前向安全 代理签名 伪造攻击
下载PDF
一种安全高效的无人驾驶车辆地图更新方案 被引量:8
14
作者 赖成喆 张敏 郑东 《计算机研究与发展》 EI CSCD 北大核心 2019年第10期2277-2286,共10页
实时地图在无人驾驶车辆导航中发挥着至关重要的作用.和现有的地图更新方法相比,基于群智感知的实时地图更新方法成本更低且准确性更高.然而,此方法在地图更新过程中,会增加数据及用户身份泄露的风险.如何保证上传数据的机密性和用户的... 实时地图在无人驾驶车辆导航中发挥着至关重要的作用.和现有的地图更新方法相比,基于群智感知的实时地图更新方法成本更低且准确性更高.然而,此方法在地图更新过程中,会增加数据及用户身份泄露的风险.如何保证上传数据的机密性和用户的匿名性是实时地图更新中的一个挑战.提出了一种安全高效的无人驾驶车辆地图更新方案(secure and efficient map update scheme for AVs,SEMU).在SEMU方案中,利用签密和代理重加密技术,车辆用户对感知数据进行签密,将加密的数据存储在车辆雾节点中,当地图公司希望访问数据时,雾节点将加密的数据发送给云服务平台,云服务平台重新加密数据发送给地图公司,同时,云服务平台无法获得任何有关数据的明文信息.利用聚合签名技术,降低了计算开销.通过对车辆用户的信誉管理,提高了数据的可靠性.最后,安全性分析表明该方案实现了数据的机密性、完整性、可靠性、身份可验证性和不可否认性,保证了用户的匿名性和可追踪性.仿真验证了方案的激励性,并从计算开销方面证明了它的有效性. 展开更多
关键词 代理重加密 车辆地图更新 聚合签名 签密 无人驾驶车辆 安全高效的无人驾驶车辆地图更新方案
下载PDF
基于RSA的前向安全的代理签名方案 被引量:3
15
作者 谢淑翠 彭丽慧 张波 《计算机工程与应用》 CSCD 北大核心 2011年第24期70-72,135,共4页
对两个基于双线性对的前向安全的代理签名方案进行了安全性分析,发现其方案均存在安全漏洞,并不具有前向安全性。基于RSA签名体制,提出了一个新的前向安全的代理签名方案,并对所提出方案的安全性做了详细的分析和讨论。方案不仅能抵抗... 对两个基于双线性对的前向安全的代理签名方案进行了安全性分析,发现其方案均存在安全漏洞,并不具有前向安全性。基于RSA签名体制,提出了一个新的前向安全的代理签名方案,并对所提出方案的安全性做了详细的分析和讨论。方案不仅能抵抗伪造攻击和满足代理签名的性质,而且具有前向安全。即使当前时段的代理签名密钥泄露,攻击者也无法得到以前时段的代理签名。 展开更多
关键词 代理签名 RSA签名体制 前向安全 伪造攻击
下载PDF
一个安全的门限代理签名方案 被引量:2
16
作者 吕鑫 王志坚 许峰 《计算机工程与应用》 CSCD 北大核心 2010年第19期85-87,119,共4页
针对已有门限代理签名方案存在的安全及性能方面的问题,将双线性映射引入签名方案,并结合卡梅隆签名,提出了一种基于双线性映射的卡梅隆门限代理签名方案。该方案克服了已有方案的安全缺陷,同时满足了强安全门限代理签名方案应具备的所... 针对已有门限代理签名方案存在的安全及性能方面的问题,将双线性映射引入签名方案,并结合卡梅隆签名,提出了一种基于双线性映射的卡梅隆门限代理签名方案。该方案克服了已有方案的安全缺陷,同时满足了强安全门限代理签名方案应具备的所有安全属性,能抵御各种可能的攻击。 展开更多
关键词 门限代理签名 双线性映射 概率签名 原始签名人改变攻击
下载PDF
凭证型代理签名体制的安全性研究 被引量:9
17
作者 杨磊 周加法 李益发 《微计算机信息》 北大核心 2005年第12X期52-54,84,共4页
本文首先讨论了代理签名体制的可证安全性,为代理签名的可证安全建立了理论基础,同时为研究凭证型代理签名体制的安全性提出了一种形式化模型,该模型定义了攻击者的能力和安全目标;然后用该模型分析了一个具体的代理签名体制的例子,证... 本文首先讨论了代理签名体制的可证安全性,为代理签名的可证安全建立了理论基础,同时为研究凭证型代理签名体制的安全性提出了一种形式化模型,该模型定义了攻击者的能力和安全目标;然后用该模型分析了一个具体的代理签名体制的例子,证明了这个代理签名方案在随机预言模型下是可证安全的。 展开更多
关键词 代理签名体制 可证安全
下载PDF
有代理的门限签名方案 被引量:2
18
作者 于静 李志慧 《计算机工程与应用》 CSCD 北大核心 2009年第13期127-129,169,共4页
在门限代理签名方案中加入有代理的思想,提出了一个有代理的门限签名方案,实现了原始签名者与代理签名者联合进行签名,这就解决了当一部分原始签名者不能履行签名义务时,这部分原始签名者可以委托他们的代理签名者与剩下的原始签名者一... 在门限代理签名方案中加入有代理的思想,提出了一个有代理的门限签名方案,实现了原始签名者与代理签名者联合进行签名,这就解决了当一部分原始签名者不能履行签名义务时,这部分原始签名者可以委托他们的代理签名者与剩下的原始签名者一起进行签名。这个方案也是门限代理签名的一个推广,它可以在更广的范围内得到应用。 展开更多
关键词 有代理的签名方案 门限签名 离散对数 Schnorr方案 Lagrange插值公式
下载PDF
代理重签名研究进展 被引量:1
19
作者 陈亮 陈性元 +1 位作者 孙奕 杜学绘 《计算机应用研究》 CSCD 北大核心 2014年第1期23-27,32,共6页
综述了代理重签名理论及其发展状况、应用背景、一般模型和安全性定义;通过对现有经典代理重签名方案的系统研究,详细分析比较了其性能特性、执行效率和安全性。提出了代理重签名方案在数据安全交换中的应用,解决了现有电子政务中数据... 综述了代理重签名理论及其发展状况、应用背景、一般模型和安全性定义;通过对现有经典代理重签名方案的系统研究,详细分析比较了其性能特性、执行效率和安全性。提出了代理重签名方案在数据安全交换中的应用,解决了现有电子政务中数据交换存在的效率低、密钥管理复杂、交换服务器权限过大等问题。最后概括了所取得的研究成果,并讨论了目前研究中所遇到的关键问题。 展开更多
关键词 代理重签名 双线性对 BLS短签名方案 安全性分析 安全交换
下载PDF
存在特权集的门限代理群签名方案 被引量:9
20
作者 王天芹 《计算机应用研究》 CSCD 北大核心 2008年第7期2146-2147,2151,共3页
基于特权集的思想,提出一种存在特权集的门限代理群签名方案:只有满足条件的普通用户和特权用户的共同参与才能生成有效的代理群签名。部分成员合谋无法伪造签名,从而可以抵抗合谋攻击。该方案具有特权集与门限特性、签名的不可伪造性... 基于特权集的思想,提出一种存在特权集的门限代理群签名方案:只有满足条件的普通用户和特权用户的共同参与才能生成有效的代理群签名。部分成员合谋无法伪造签名,从而可以抵抗合谋攻击。该方案具有特权集与门限特性、签名的不可伪造性、验证的匿名性与身份的可追查性等良好特性。 展开更多
关键词 门限群签名 秘密共享方案 代理签名
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部