期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
基于超椭圆曲线密码的共享验证签名方案 被引量:5
1
作者 周宣武 杨晓元 +1 位作者 魏萍 李德龙 《计算机工程》 CAS CSCD 北大核心 2007年第1期131-132,135,共3页
分析了已有共享验证数字签名协议,针对已有方案运算开销大、执行效率低、安全性差的缺陷,提出了一类基于超椭圆曲线密码的共享验证数字签名方案;方案中的协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与... 分析了已有共享验证数字签名协议,针对已有方案运算开销大、执行效率低、安全性差的缺陷,提出了一类基于超椭圆曲线密码的共享验证数字签名方案;方案中的协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。 展开更多
关键词 超椭圆曲线 共享验证签名 概率加密 认证与数据恢复
下载PDF
一个高效的门限共享验证签名方案及其应用 被引量:5
2
作者 张彰 蔡勉 肖国镇 《通信学报》 EI CSCD 北大核心 2003年第5期134-139,共6页
基于离散对数问题提出一个新的门限共享验证签名方案,该方案是ElGamal签名方案和Shamir门限方案的结合。在该方案中,n个验证者中任意t个可以验证签名的有效性,而t-1个或更少的验证者不能验证签名的有效性。伪造该方案的签名等价于伪造El... 基于离散对数问题提出一个新的门限共享验证签名方案,该方案是ElGamal签名方案和Shamir门限方案的结合。在该方案中,n个验证者中任意t个可以验证签名的有效性,而t-1个或更少的验证者不能验证签名的有效性。伪造该方案的签名等价于伪造ElGamal签名。与已有方案相比,该方案的签名效率更高。最后基于该门限共享验证签名方案提出一个新的口令共享认证方案。 展开更多
关键词 门限共享验证签名 口令共享认证 离散对数 数字签名 秘密分享 智能卡
下载PDF
一种新的共享验证签名方案 被引量:2
3
作者 王永 朱艳琴 《计算机工程》 CAS CSCD 北大核心 2011年第3期116-118,共3页
基于可验证多秘密共享,提出一种新的共享验证数字签名方案。该方案有效地克服了已有的共享验证签名方案在安全方面的不足,在验证签名的过程中,验证组可以防止因某些成员提供假的信息而造成验证失败。该方案使用的可验证多秘密共享,能够... 基于可验证多秘密共享,提出一种新的共享验证数字签名方案。该方案有效地克服了已有的共享验证签名方案在安全方面的不足,在验证签名的过程中,验证组可以防止因某些成员提供假的信息而造成验证失败。该方案使用的可验证多秘密共享,能够通过一次秘密共享验证多个签名的有效性。与现有方案相比,效率有了一定提高。 展开更多
关键词 验证多秘密共享 共享验证签名 数字签名
下载PDF
一个可重复使用的门限共享验证签名方案
4
作者 李云华 陈鲁生 《计算机工程与应用》 CSCD 北大核心 2005年第30期63-65,68,共4页
该文将秘密分享方案与ELGam al数字签名方案结合起来提出一种新的门限共享验证签名方案,并对该方案进行了分析。该方案的n个验证者中任意t个可以验证签名的有效性,而少于t个验证者不能验证签名的有效性。分析表明,本文的构造方案不仅具... 该文将秘密分享方案与ELGam al数字签名方案结合起来提出一种新的门限共享验证签名方案,并对该方案进行了分析。该方案的n个验证者中任意t个可以验证签名的有效性,而少于t个验证者不能验证签名的有效性。分析表明,本文的构造方案不仅具有较好的安全性和较低的计算复杂度,而且还具有如下特点:(1)签名者的私钥可以重复使用,签名不可伪造;(2)进行多次验证签名而不会暴露验证者的秘密份额以及验证者之间不能相互伪造验证信息,从而验证者可以使用相同秘密份额对多个签名进行验证。这些特点使得方案中的签名私钥和验证秘密份额都具有可重复使用性。 展开更多
关键词 数字签名 中国剩余定理 门限共享验证签名 秘密分享
下载PDF
新的可验证数字签名托管方案
5
作者 王彩芬 葛建华 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2002年第2期218-221,共4页
使用可验证数字签名共享方案的思想 ,提出可验证数字签名的托管方案 .该方案可以适用于多种数字签名 ,其中对RSA和Rabin签名方案的可验证数字签名的托管方案简单高效 ,更实用 .
关键词 验证数字签名共享 托管 保密通信
下载PDF
SEVERAL CRYPTOGRAPHIC APPLICATIONS OF ∑-PROTOCOL
6
作者 Chunming TANG Zheng-an YAO 《Journal of Systems Science & Complexity》 SCIE EI CSCD 2009年第2期260-279,共20页
∑-protocol has been proved to be a very powerful cryptographic tool and widely used in nnmerous important cryptographic applications. In this paper, the authors make use of ∑-protocol as a main tool to resolve the f... ∑-protocol has been proved to be a very powerful cryptographic tool and widely used in nnmerous important cryptographic applications. In this paper, the authors make use of ∑-protocol as a main tool to resolve the following difficult problems 1-3 and to construct three ettlcient cryptographic protocols 4 6:1) How to construct a protocol for proving a secret integer to be a Blum integer with form PQ, where P, Q are two different primes and both -- 3(mod 4);2) How to construct a protocol for proving a secret polynomial with exact degree t - 1 iil a (t, n)- threshold secret sharing scheme:3) How to construct witness indistinguishable and witness hiding protocol not from zero-knowledge proof;4) A publicly verifiable secret sharing scheme with information-theoretic security;5) A delegateable signature scheme under the existence of one-way permutations;6) Non-interactive universal designated verifier signature schemes. 展开更多
关键词 ∑-protocol Blum integer delegateable signature secret sharing witness hiding protocol witness indistinguishable protocol universal designated verifier signature.
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部