期刊文献+
共找到324篇文章
< 1 2 17 >
每页显示 20 50 100
A strong multi-designated verifiers signature scheme
1
作者 Bo YANG Zibi XIAO +2 位作者 Yixian YANG Zhengming HU Xinxin NIU 《Frontiers of Electrical and Electronic Engineering in China》 CSCD 2008年第2期167-170,共4页
Based on Chameleon Hash and D.Boneh’s one round multi-party key agreement protocol,this paper proposes a multi-designated verifiers signature scheme.In this scheme only the verifiers designated by the signer can inde... Based on Chameleon Hash and D.Boneh’s one round multi-party key agreement protocol,this paper proposes a multi-designated verifiers signature scheme.In this scheme only the verifiers designated by the signer can independently verify the signature.And no one else other than the designated person can be convinced by this signature even if one of the designated verifiers reveals the secret value.The analysis of the proposed scheme shows that it satisfies non-transferability,unforgeability and privacy of the signer’s identity and has to low computational cost. 展开更多
关键词 multi-designated verifiers signature multi-linear map privacy of signer’s identity
原文传递
An Identity-Based Strong Designated Verifier Proxy Signature Scheme 被引量:3
2
作者 WANG Qin CAO Zhenfu 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1633-1635,共3页
In a strong designated verifier proxy signature scheme, a proxy signer can generate proxy signature on behalf of an original signer, but only the designated verifier can verify the validity of the proxy signature. In ... In a strong designated verifier proxy signature scheme, a proxy signer can generate proxy signature on behalf of an original signer, but only the designated verifier can verify the validity of the proxy signature. In this paper, we first define the security requirements for strong designated verifier proxy signature schemes. And then we construct an identity-based strong designated verifier proxy signature scheme. We argue that the proposed scheme satisfies all of the security requirements. 展开更多
关键词 strong designated verifier signature proxy signature identity-based cryptosystem bilinear pairing
下载PDF
Verifiably Encrypted Signatures Without Random Oracles 被引量:3
3
作者 李祥学 陈克非 +1 位作者 刘胜利 李世群 《Journal of Shanghai Jiaotong university(Science)》 EI 2006年第2期230-235,共6页
Verifiably encrypted signatures are employed when a signer wants to sign a message for a verifier but does not want the verifier to possess his signature on the message until some certain requirements of his are satis... Verifiably encrypted signatures are employed when a signer wants to sign a message for a verifier but does not want the verifier to possess his signature on the message until some certain requirements of his are satisfied. This paper presented new verifiably encrypted signatures from bilinear pairings. The proposed signatures share the properties of simplicity and efficiency with existing verifiably encrypted signature schemes. To support the proposed scheme, it also exhibited security proofs that do not use random oracle assumption. For existential unforgeability, there exist tight security reductions from the proposed verifiably encrypted signature scheme to a strong but reasonable computational assumption. 展开更多
关键词 PAIRINGS verifiably encrypted signatures short signatures tight security reduction
下载PDF
Threshold Subliminal Channel Based on Designated Verifier Signature 被引量:1
4
作者 SU Li CUI Guohua YANG Muxiang CHEN Jing 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1485-1488,共4页
The subliminal channel is used to send a secret message to an authorized receiver; the message cannot he discovered by any unauthorized receivers. Designated verifier signature (DVS) provide authentication of a mess... The subliminal channel is used to send a secret message to an authorized receiver; the message cannot he discovered by any unauthorized receivers. Designated verifier signature (DVS) provide authentication of a message, we design a DVS scheme with message recovery mechanism and use it as a subliminal channel. In order to share a message among n users securely and allows t or more users can reconstruct the secret in dynamic groups, we combine both subliminal channel and (t, n) threshold cryptography. Then we proposed a threshold subliminal channel which can convey a subliminal message to a group of users based on message-recovery designated verifier signatures. Reconstructing the subliminal message relies on the cooperation of t or more users in the group and they can verify the validity of the subliminal message. Security and performance analysis show that the proposed scheme is secure and efficient. 展开更多
关键词 THRESHOLD subliminal channel designated verifier signature digital signature
下载PDF
Publicly Verifiable Distributed Proxy Blind Signature Scheme
5
作者 MA Chuangui CHENG Rui ZHANG Rurun 《Wuhan University Journal of Natural Sciences》 CAS 2007年第1期155-158,共4页
In this present paper, we propose a new proxy blind signature scheme, which is publicly verifiable distributed. The algorithm uses the idea of secret sharing schemes to distribute original signer's ability and the po... In this present paper, we propose a new proxy blind signature scheme, which is publicly verifiable distributed. The algorithm uses the idea of secret sharing schemes to distribute original signer's ability and the power of the proxy signer, and ensure the property of publicly verifiable secret sharing schemes. A new concept "verifiable time period" is also introduced to reduce the time cost in the period of verifications and increases the efficiency of our scheme. 展开更多
关键词 proxy signatures proxy blind signature verifiable secret sharing schemes
下载PDF
Identity-based Verifiably Committed Signature Scheme without Random Oracles
6
作者 孙迅 李建华 陈恭亮 《Journal of Shanghai Jiaotong university(Science)》 EI 2008年第1期110-115,共6页
An identity-based verifiably committed signature scheme (IB-VCS) was proposed, which is proved secure in the standard model (i.e., without random oracles). It enjoys the setup-free property and stand-alone property, b... An identity-based verifiably committed signature scheme (IB-VCS) was proposed, which is proved secure in the standard model (i.e., without random oracles). It enjoys the setup-free property and stand-alone property, both of which make an exchange protocol more practical. The scheme is unconditionally secure against the cheating signer, its security against the cheating verifier is reduced to the computational Diffie-Hellman (CDH) problem in the underlying group, it is secure against the cheating trusted third party if the underlying Paterson Schuldt's identity based signature (IBS) scheme is secure, which is proven true based on the CDH assumption in the standard model. 展开更多
关键词 bilinear pairings identity-based verifiably committed signature scheme standard model
下载PDF
Key substitution attacks on some verifiably encrypted signature schemes
7
作者 夏琦 Xu Chunxiang Yu Yong 《High Technology Letters》 EI CAS 2011年第2期191-195,共5页
As a special kind of digital signature, verifiably encrypted signatures are used as a building block to construct optimistic fair exchange. Many verifiably encrypted signature schemes have been proposed so far and mos... As a special kind of digital signature, verifiably encrypted signatures are used as a building block to construct optimistic fair exchange. Many verifiably encrypted signature schemes have been proposed so far and most of them were proven secure under certain complexity assumptions. In this paper, however, we find that although some schemes are secure in a single-user setting, they are not secure in a multi-user setting any more. We show that Zhang, et al. ' s scheme, Gorantla, et al. ' s scheme and Ming, et al. ' s scheme are vulnerable to key substitution attacks, where an adversary can generate new keys satisfying legitimate verifiably encrypted signatures created by the legitimate users. We also show that this kind of attacks can breach the fairness when they are used in fair exchange in a multi-user setting. 展开更多
关键词 CRYPTOGRAPHY fair exchange verifiably encrypted signature key substitution attack
下载PDF
ASYNCHRONOUS BYZANTINE AGREEMENT PROTOCOL BASED ON VERIFIABLE SIGNATURE SHARING
8
作者 Ji Dongyao Feng Dengguo 《Journal of Electronics(China)》 2006年第1期64-68,共5页
An ([n/3]-1)-resilient Asynchronous Byzantine Agreement Protocol (ABAP) that combines verifiable signature sharing and random secret sharing is proposed. The protocol works in the asynchronous network environment and ... An ([n/3]-1)-resilient Asynchronous Byzantine Agreement Protocol (ABAP) that combines verifiable signature sharing and random secret sharing is proposed. The protocol works in the asynchronous network environment and produces Byzantine agreement within a fixed expected number of computational rounds. The correctness of the protocol is proved in theory. 展开更多
关键词 Byzantine agreement verifiable signature sharing Random secret sharing.
下载PDF
基于身份的可验证定时格签名方案
9
作者 陈辉焱 王庆楠 +2 位作者 谭舜聪 谢惠琴 姚云飞 《信息网络安全》 CSCD 北大核心 2024年第9期1317-1327,共11页
针对现有的可验证定时签名方案无法有效抵抗量子攻击的威胁和无法批处理时间锁谜题的缺陷,文章结合非交互门限秘密共享、批处理时间锁谜题和简洁非交互零知识证明等抗量子组件,基于环上小整数解问题构造了一种基于身份的可验证定时格签... 针对现有的可验证定时签名方案无法有效抵抗量子攻击的威胁和无法批处理时间锁谜题的缺陷,文章结合非交互门限秘密共享、批处理时间锁谜题和简洁非交互零知识证明等抗量子组件,基于环上小整数解问题构造了一种基于身份的可验证定时格签名方案。该方案能够实现选择身份攻击下存在性不可伪造性和隐私性,同时避免了传统数字签名繁琐的证书颁发流程,且具备后量子安全和抵抗流氓谜题攻击的能力。文章还基于该方案设计了一个电子拍卖协议,提出一种链上隐私保护惩罚机制,拓展了方案的实用性。文章通过功能性分析和仿真实验展示了方案的实际性能。 展开更多
关键词 可验证定时签名 基于身份的密码体制 电子拍卖
下载PDF
基于SM9的可指定验证双向身份认证方案
10
作者 张雪锋 郭奥磊 程叶霞 《西安邮电大学学报》 2024年第4期75-83,共9页
针对身份认证过程中数字签名泄露双方身份信息的问题,提出一种基于SM9的可指定验证双向身份认证方案。该方案基于应答式双向身份认证模型,在身份认证阶段将对方生成的随机群元素代入数字签名的生成过程,在密钥协商阶段为问候消息添加时... 针对身份认证过程中数字签名泄露双方身份信息的问题,提出一种基于SM9的可指定验证双向身份认证方案。该方案基于应答式双向身份认证模型,在身份认证阶段将对方生成的随机群元素代入数字签名的生成过程,在密钥协商阶段为问候消息添加时间戳使会话密钥拥有时效性。理论分析结果表明,该方案在保护认证双方身份信息隐私的同时,能够有效防止攻击者对会话密钥进行重放攻击。与其他方案相比,该方案提供了更高安全性且具有较好的性能。 展开更多
关键词 SM9算法 数字签名 双向身份认证 指定验证者 密钥协商
下载PDF
基于国密SM2算法的局部可验证聚合签名算法研究
11
作者 沈荣耀 马利民 +1 位作者 王佳慧 张伟 《信息安全研究》 CSCD 北大核心 2024年第2期156-162,共7页
国密SM2算法基于椭圆曲线密码体制,由国家密码管理局于2010年发布,目前广泛应用于电子政务、医疗、金融等领域,其中数字签名作为SM2算法的主要应用,各种安全应用场景下产生的签名、验签操作次数呈指数级增长.针对海量SM2数字签名占用较... 国密SM2算法基于椭圆曲线密码体制,由国家密码管理局于2010年发布,目前广泛应用于电子政务、医疗、金融等领域,其中数字签名作为SM2算法的主要应用,各种安全应用场景下产生的签名、验签操作次数呈指数级增长.针对海量SM2数字签名占用较大的存储空间,且对签名逐个验证效率较低的问题,提出一种基于国密SM2算法的局部可验证聚合签名方案,使用聚合签名,降低存储开销,提高验证效率.另一方面,针对验证方仅验证指定消息及聚合签名时,也必须获取聚合时的全部消息明文的问题,利用局部可验证签名,使得验证方仅需指定消息、聚合签名及短提示即可完成验证.对方案的正确性及安全性进行分析.通过实验数据和理论分析,与同类方案相比,该方案具备较高性能. 展开更多
关键词 SM2算法 聚合签名 局部可验证签名 椭圆曲线 数字签名算法
下载PDF
一种基于Schnorr签名的区块链预言机改进方案
12
作者 崔怀勇 张绍华 +1 位作者 李超 戴炳荣 《计算机工程》 CSCD 北大核心 2024年第1期166-173,共8页
区块链预言机是一种为上链数据提供可信保障的中间件,可以有效解决链上链下数据传输的信任问题。当前预言机方案大多存在成本高、容错率低、密钥泄露、数据泄漏、签名失效等问题,为此,提出一种基于Schnorr门限聚合签名的区块链预言机改... 区块链预言机是一种为上链数据提供可信保障的中间件,可以有效解决链上链下数据传输的信任问题。当前预言机方案大多存在成本高、容错率低、密钥泄露、数据泄漏、签名失效等问题,为此,提出一种基于Schnorr门限聚合签名的区块链预言机改进方案。通过引入可验证随机函数生成可验证随机数,解决签名过程中随机数重复或能够被预测而导致的密钥泄露问题;通过引入可验证秘密分享技术,解决签名过程中密钥分发者作恶而导致的签名失效问题。预言机通过验证密钥碎片检测密钥分发者是否作恶,验证结束后向预言机智能合约发送验证结果,当预言机智能合约收到t个验证失败的结果时向所有预言机发送消息,达成一致性共识后重启签名。在数据提交阶段,只有预言机身份验证通过时才允许其提交,以防止签名过程中的数据泄露。同时,设置预言机信誉与激励机制,保证信誉较好的预言机在有效时间内参与签名并获得奖励。实验结果表明,在预言机节点数量为50、密钥分发者作恶且恶意预言机占预言机群体总数近50%时,该方案消耗的总时间不超过200 ms,gas消耗量不超过5×10~5 wei,可以有效实现可信数据上链。 展开更多
关键词 区块链预言机 SCHNORR签名 门限聚合机制 可验证随机函数 可验证秘密分享
下载PDF
具有隐私保护的可验证计算研究进展
13
作者 李世敏 王欣 薛锐 《信息安全学报》 CSCD 2024年第4期180-203,共24页
随着信息产业的高速发展,复杂的计算任务与用户有限的计算能力之间的矛盾愈加突出,如何借助云平台提供的计算服务,实现安全可靠的外包计算,引起了人们的广泛关注。具有隐私保护的可验证计算为该问题提供了有效途径,它能够解决外包计算... 随着信息产业的高速发展,复杂的计算任务与用户有限的计算能力之间的矛盾愈加突出,如何借助云平台提供的计算服务,实现安全可靠的外包计算,引起了人们的广泛关注。具有隐私保护的可验证计算为该问题提供了有效途径,它能够解决外包计算中的两大安全问题——计算结果不可信和用户隐私数据泄露。根据客户端存储能力是否受限,可验证计算可分为计算外包模式和数据外包模式,本文分别对这两种模式下具有隐私保护的可验证计算进行梳理和总结。对于计算外包模式,本文以方案涉及的服务器数量为分类依据,分别梳理了单服务器情形和多服务器情形下的相关工作。其中,对于单服务器情形下具有隐私保护的可验证计算,提炼出了一般化的通用构造方法和针对具体函数的构造技术,并对多服务器情形下的相关方案进行了分析对比。对于数据外包模式,本文根据实现工具的不同,分别梳理了基于同态认证加密的可验证计算和基于上下文隐藏的同态签名的可验证计算。具体地,本文从函数类型、安全强度、困难假设、验证方式、证明规模等多个维度对现有的同态认证加密方案进行了分析对比;此外,本文还对同态签名不同的隐私性定义进行了总结对比,包括单密钥情形下的弱上下文隐藏性、强上下文隐藏性、完全上下文隐藏性和基于模拟的上下文隐藏性,以及多密钥情形下的内部上下文隐藏性和外部上下文隐藏性。最后,通过分析现有方案在性能、功能和安全性三个方面的优势及不足,对具有隐私保护的可验证计算未来的研究重点进行了讨论与展望。 展开更多
关键词 云计算 可验证计算 数据隐私 计算外包模式 数据外包模式 隐私保护的同态消息认证码 上下文隐藏的同态签名
下载PDF
基于SM9聚合签名局部可验证算法
14
作者 杜健 马利民 《计算机应用研究》 CSCD 北大核心 2024年第10期3160-3165,共6页
针对目前SM9签名方案生成的n条消息的签名占用较大存储空间的问题,提出了一种基于SM9算法的聚合签名方案。该方案使得验证多条签名的时间开销相较于原SM9方案有所降低,空间开销约为原SM9方案的66.7%。在此基础上,针对目前聚合签名算法... 针对目前SM9签名方案生成的n条消息的签名占用较大存储空间的问题,提出了一种基于SM9算法的聚合签名方案。该方案使得验证多条签名的时间开销相较于原SM9方案有所降低,空间开销约为原SM9方案的66.7%。在此基础上,针对目前聚合签名算法在验证签名时,验证者仅需验证特定消息的正确性,但仍需知道完整消息列表的问题,提出了基于SM9聚合签名局部可验证方案。对于单个用户生成的n条消息的聚合签名S,签名者生成特定消息m的验证提示信息aux,验证者可以在不知道完整的消息列表的情况下,对消息m的签名正确性进行验证。理论与实验分析表明,该方案在给定聚合签名S的情况下,验证特定消息的时间复杂度为O(1)。 展开更多
关键词 SM9 聚合签名 局部可验证
下载PDF
理想格上强指定验证者的可截取签名方案
15
作者 王宇 陈辉焱 +3 位作者 王克 辛红彩 王庆楠 姚云飞 《计算机应用研究》 CSCD 北大核心 2024年第10期3149-3154,共6页
现存的大多数可截取签名方案具有公开验证性,但在某些情况下可能会导致签名者的隐私泄露。为提高安全性,并使签名方案具有抗量子性,基于理想格上的ring-SIS问题,结合强指定验证者签名方案,提出一种新型的可截取签名方案。该方案采用均... 现存的大多数可截取签名方案具有公开验证性,但在某些情况下可能会导致签名者的隐私泄露。为提高安全性,并使签名方案具有抗量子性,基于理想格上的ring-SIS问题,结合强指定验证者签名方案,提出一种新型的可截取签名方案。该方案采用均匀采样的异常中止技术,能够抵抗侧信道攻击。同时,证明了该方案的安全性和正确性。相较于其他方案,该方案在安全性、重复次数和签名尺寸等方面都表现出明显的优势。 展开更多
关键词 可截取签名 强指定验证者签名 理想格 ring-SIS
下载PDF
新的格上变色龙签名方案
16
作者 丁亮 陈岩 +2 位作者 胡鸿宣 鲁国阳 高淼 《科学技术创新》 2024年第6期125-129,共5页
传统的数字签名往往是公开可验证的,而在某些具有隐私保护需求的应用中,签名者不希望其所签署的敏感信息被不诚实的验证者再次传递。相较于诸多具有不可传递性的数字签名原语,变色龙签名(CS)通过在签名算法中嵌入变色龙哈希函数对消息... 传统的数字签名往往是公开可验证的,而在某些具有隐私保护需求的应用中,签名者不希望其所签署的敏感信息被不诚实的验证者再次传递。相较于诸多具有不可传递性的数字签名原语,变色龙签名(CS)通过在签名算法中嵌入变色龙哈希函数对消息进行散列,更简便地解决了签名的二次传递问题。针对基于传统数论难题的CS无法抵御量子计算机攻击的问题,提出一个基于格上小整数解(SIS)难题假设的CS方案。首先,分析了格上第一个CS方案的安全性漏洞,指出其不满足第三方不可伪造性和签名者可拒绝性;其次,构造了一个新的格上CS方案,并在随机预言机模型下严格证明了新方案的安全性;最后,指出了新方案的签名具有更轻量级的存储和传输效率。 展开更多
关键词 变色龙签名 不可传递性 指定验证者 小整数解
下载PDF
A Verifiable Credentials System with Privacy-Preserving Based on Blockchain 被引量:1
17
作者 Zhiji Li 《Journal of Information Security》 2022年第2期43-65,共23页
Decentralized identity authentication is generally based on blockchain, with the protection of user privacy as the core appeal. But traditional decentralized credential system requires users to show all the informatio... Decentralized identity authentication is generally based on blockchain, with the protection of user privacy as the core appeal. But traditional decentralized credential system requires users to show all the information of the entire credential to the verifier, resulting in unnecessary overexposure of personal information. From the perspective of user privacy, this paper proposed a verifiable credential scheme with selective disclosure based on BLS (Bohen- Lynn-Shacham) aggregate signature. Instead of signing the credentials, we sign the claims in the credentials. When the user needs to present the credential to verifier, the user can select a part of but not all claims to be presented. To reduce the number of signatures of claims after selective disclosure, BLS aggregate signature is achieved to aggregate signatures of claims into one signature. In addition, our scheme also supports the aggregation of credentials from different users. As a result, verifier only needs to verify one signature in the credential to achieve the purpose of batch verification of credentials. We analyze the security of our aggregate signature scheme, which can effectively resist aggregate signature forgery attack and credential theft attack. The simulation results show that our selective disclosure scheme based on BLS aggregate signature is acceptable in terms of verification efficiency, and can reduce the storage cost and communication overhead. As a result, our scheme is suitable for blockchain, which is strict on bandwidth and storage overhead. 展开更多
关键词 verifiable Credential Aggregate signatures Privacy Protection Selective Disclosure Blockchain
下载PDF
基于格的强指定验证者签名方案 被引量:1
18
作者 张平 迟欢欢 +1 位作者 李金波 尚有林 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2023年第6期1294-1300,共7页
强指定验证者签名(SDVS)方案允许签名者指定一个验证者,只有指定的验证者才能确保签名是由签名者生成。利用陷门生成算法构造了一种基于格的强指定验证者签名方案,并给出了签名方案的正确性证明。基于改进的小整数解(SIS)问题,在标准模... 强指定验证者签名(SDVS)方案允许签名者指定一个验证者,只有指定的验证者才能确保签名是由签名者生成。利用陷门生成算法构造了一种基于格的强指定验证者签名方案,并给出了签名方案的正确性证明。基于改进的小整数解(SIS)问题,在标准模型中证明了所提方案在适应性选择消息攻击下是存在性不可伪造的,基于误差学习(LWE)问题证明了所提方案的不可转移性及签名人身份的隐私性。将所提方案应用到云计算的数据完整性审计机制中,使得只有授权的第三方才拥有数据验证权利,有效保护了用户的隐私。 展开更多
关键词 强指定验证者签名方案 小整数解问题 误差学习问题 强不可伪造性
下载PDF
基于门限签名的分布式预言机链下共识方案 被引量:3
19
作者 孙舟 祝秀山 +2 位作者 刘祥路 陈振 袁小溪 《计算机工程与设计》 北大核心 2023年第1期37-44,共8页
为解决现有分布式预言机网络链上共识方案存在的区块链网络压力大、共识效率低等问题,提出一种基于门限签名的分布式预言机链下共识方案。基于(t,n)门限签名技术和Schnorr签名算法,设计包含密钥生成、签名生成、签名验证和预言机奖励4... 为解决现有分布式预言机网络链上共识方案存在的区块链网络压力大、共识效率低等问题,提出一种基于门限签名的分布式预言机链下共识方案。基于(t,n)门限签名技术和Schnorr签名算法,设计包含密钥生成、签名生成、签名验证和预言机奖励4个阶段的共识流程。各预言机节点在链下达成共识后,由一个节点将聚合后的单一数据和可验证签名发送到区块链,在保证上链数据可信性的同时,减缓了区块链网络压力,提高了共识效率。给出方案实施的具体步骤并证明方案的正确性和安全性。实验结果表明,该方案具有较好的有效性和实用性。 展开更多
关键词 区块链 分布式预言机 链下共识方案 门限签名 Schnorr签名算法 数据聚合 可验证签名
下载PDF
具有强指定验证者的属性基可净化签名方案
20
作者 李继国 朱留富 +2 位作者 沈剑 陆阳 张亦辰 《计算机学报》 EI CAS CSCD 北大核心 2023年第9期1806-1819,共14页
属性基签名(Attribute-Based Signature,ABS)利用一组属性代替用户身份从而实现签名者匿名性,并且提供了细粒度访问控制功能.生成的签名可以被任何人公开验证,确保了签名的真实性和有效性.但在一些特定的应用场景中,比如电子投票,电子... 属性基签名(Attribute-Based Signature,ABS)利用一组属性代替用户身份从而实现签名者匿名性,并且提供了细粒度访问控制功能.生成的签名可以被任何人公开验证,确保了签名的真实性和有效性.但在一些特定的应用场景中,比如电子投票,电子投标或软件销售许可中,签名者希望签名只能被指定的验证者验证从而防止数字签名恶意传播.同时,当签名消息中包含一些敏感信息时,若未执行脱敏操作也会导致数据隐私泄露.因此,为了实现用户隐私保护以及数据中敏感信息隐藏,本文提出了具有强指定验证者的属性基可净化签名方案.基于双线性Diffie-Hellman(BDH)困难问题假设,在标准模型下证明了方案的安全性.提出的方案不但具有匿名性保护用户身份隐私,而且方案通过对消息进行脱敏操作来保护敏感信息的安全.同时,通过指定验证者验证签名的合法性,使第三方无法判断签名是否由原始签名者生成,因为指定验证者也能产生合法的签名,从而达到控制数字签名/版权恶意传播的目的.进一步,分析了方案的通信开销和计算开销,基于虚拟机Ubuntu 18.4,在Charm0.5框架下实现了提出的方案,实验分析表明提出的方案具有可行性. 展开更多
关键词 属性基签名 强指定验证者 可净化 隐私性 标准模型
下载PDF
上一页 1 2 17 下一页 到第
使用帮助 返回顶部