期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
359
篇文章
<
1
2
…
18
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于身份的门限代理签名方案
被引量:
8
1
作者
张建中
薛荣红
《计算机工程》
CAS
CSCD
北大核心
2011年第7期171-172,177,共3页
利用双线性对构造一个基于身份的门限代理签名方案,生成的签名长度短,签名者可以将签名和自己的公钥同时发送给接收方,接收方通过验证对方公钥确实由私钥生成中心颁发,从而避免向第三方请求签名者公钥,提高方案效率。分析结果表明,该方...
利用双线性对构造一个基于身份的门限代理签名方案,生成的签名长度短,签名者可以将签名和自己的公钥同时发送给接收方,接收方通过验证对方公钥确实由私钥生成中心颁发,从而避免向第三方请求签名者公钥,提高方案效率。分析结果表明,该方案安全可靠,具有匿名性。
展开更多
关键词
门限
代理
签名
基于身份
的
签名
双线性对
匿名性
下载PDF
职称材料
对一类基于身份的门限代理签名方案的伪造攻击
被引量:
3
2
作者
陈亮
田苗苗
+1 位作者
汤学明
崔永泉
《计算机科学》
CSCD
北大核心
2012年第10期73-77,共5页
近来,于义科等人提出了一系列标准模型下基于身份的门限代理签名方案,并以其中最新的于-郑方案作为攻击目标,设计了3个有效的伪造攻击算法。利用这些算法,攻击者可以在得不到原始签名人和任何代理签名人私钥的情况下,仅通过选取随机参...
近来,于义科等人提出了一系列标准模型下基于身份的门限代理签名方案,并以其中最新的于-郑方案作为攻击目标,设计了3个有效的伪造攻击算法。利用这些算法,攻击者可以在得不到原始签名人和任何代理签名人私钥的情况下,仅通过选取随机参数以及多项式时间内的计算,就可达到以显著的成功概率伪造普通签名或任意代理签名人的部分签名的目的。这些伪造攻击算法对于-郑方案及与其同类的其他几个方案都具有有效性。攻击显示,此类基于身份的门限代理签名方案是不安全的。最后分析了方案遭受攻击的原因,并给出了两种可能的改进措施。
展开更多
关键词
基于身份
签名
门限
代理
签名
伪造攻击
双线性映射
下载PDF
职称材料
基于身份的门限代理签名方案
被引量:
6
3
作者
田志刚
鲍皖苏
《计算机工程与应用》
CSCD
北大核心
2009年第9期117-119,共3页
在基于身份的密码体制中,用户的公钥由用户的身份信息决定,不需要CA颁发公钥证书,解决了公钥存储和管理问题。门限代理签名因其可以将签名权利分散于一个签名团体,可以有效防止代理签名权的滥用而受到广泛关注。基于双线性映射对构造了...
在基于身份的密码体制中,用户的公钥由用户的身份信息决定,不需要CA颁发公钥证书,解决了公钥存储和管理问题。门限代理签名因其可以将签名权利分散于一个签名团体,可以有效防止代理签名权的滥用而受到广泛关注。基于双线性映射对构造了一个基于身份的门限代理签名方案,分析了方案的可区分性、可验证性、强不可伪造性、强可识别性、强不可否认性等安全特性,并指出该方案可以很好地抵抗合谋攻击。
展开更多
关键词
门限
代理
签名
基于身份
的
签名
双线性对
合谋攻击
下载PDF
职称材料
一种基于身份的门限代理签名方案
被引量:
3
4
作者
高欢欢
张建中
《计算机工程》
CAS
CSCD
2012年第1期132-134,共3页
运用椭圆曲线上的双线性对映射及基于身份的密码体制理论,提出一种新的基于身份的门限代理签名方案。该方案采用一个可信任的私钥生成中心生成并管理私钥,避免因使用证书而产生的复杂管理问题,从而降低管理成本,同时对该方案进行可区分...
运用椭圆曲线上的双线性对映射及基于身份的密码体制理论,提出一种新的基于身份的门限代理签名方案。该方案采用一个可信任的私钥生成中心生成并管理私钥,避免因使用证书而产生的复杂管理问题,从而降低管理成本,同时对该方案进行可区分性、可验证性、强不可伪造性、强可识别性、强不可否认性等安全特性分析,结果表明,该方案是安全有效的。
展开更多
关键词
基于身份
公钥密码体系
代理
签名
门限
代理
签名
双线性对
Diffie-Hellman群
下载PDF
职称材料
基于身份的门限代理签名的安全性分析与改进
被引量:
2
5
作者
崔巍
颜雪枫
+2 位作者
沈鸣
郭沛猛
胡博
《计算机与数字工程》
2012年第2期72-74,共3页
通过对张建中等人提出的基于身份的门限代理签名方案进行安全分析,发现该方案不能抵御合谋攻击,任意t个代理签名人都可以合谋获得其他n-t代理签名人用来生成代理密钥的足够信息,从而伪造他们进行签名。为了避免这种攻击,提出了一种新的...
通过对张建中等人提出的基于身份的门限代理签名方案进行安全分析,发现该方案不能抵御合谋攻击,任意t个代理签名人都可以合谋获得其他n-t代理签名人用来生成代理密钥的足够信息,从而伪造他们进行签名。为了避免这种攻击,提出了一种新的基于身份的门限代理签名,新方案克服了原方案的安全缺陷,不仅能够抵抗合谋攻击,而且满足门限代理签名方案的安全要求。相比已有方案,新方案在代理密钥生成、代理签名生成和总运算量具有明显的优势。
展开更多
关键词
基于身份
门限
代理
签名
合谋攻击
下载PDF
职称材料
可证安全的基于身份的门限代理签名方案
6
作者
黄梅娟
杜红珍
《计算机工程与应用》
CSCD
2013年第20期77-81,共5页
在Paterson基于身份的签名方案基础上,提出一个在标准模型下可证安全的基于身份的门限代理签名方案。新方案具有在自适应选择消息攻击下存在不可伪造性,其安全性在标准模型下可归约为CDH问题假定,与基于公钥密码体制的门限代理签名方案...
在Paterson基于身份的签名方案基础上,提出一个在标准模型下可证安全的基于身份的门限代理签名方案。新方案具有在自适应选择消息攻击下存在不可伪造性,其安全性在标准模型下可归约为CDH问题假定,与基于公钥密码体制的门限代理签名方案相比,新方案的安全性更高。同时,相对随机预言模型下基于身份的门限签名方案,新方案更具有实际意义。
展开更多
关键词
门限
代理
签名
基于身份
密码体制
标准模型
CDH问题
下载PDF
职称材料
一种基于身份的门限代理签名方案
7
作者
芦殿军
王云
《青海师范大学学报(自然科学版)》
2010年第1期1-4,共4页
结合椭圆曲线密码体制,提出了一种新的基于身份的(t,n)门限代理签名方案.该方案的特点是:减少了计算和通信量;原始签名者可以知道代理签名的生成者,同时接受者也可以证实签名者的真实身份.
关键词
代理
签名
门限
代理
签名
基于身份
椭圆曲线密码体制
下载PDF
职称材料
一种标准模型下基于身份的高效门限代理签名方案
被引量:
4
8
作者
于义科
郑雪峰
+1 位作者
韩晓光
刘行兵
《计算机应用研究》
CSCD
北大核心
2011年第3期1136-1141,共6页
目前对于基于身份的门限代理签名方案来说,方案的安全性大多是在随机预言模型下证明的,但随机预言机的实现方式可能会导致方案的不安全。相对而言,设计标准模型下的门限代理签名方案更有实际意义。提出一种基于身份的门限代理签名方案,...
目前对于基于身份的门限代理签名方案来说,方案的安全性大多是在随机预言模型下证明的,但随机预言机的实现方式可能会导致方案的不安全。相对而言,设计标准模型下的门限代理签名方案更有实际意义。提出一种基于身份的门限代理签名方案,利用双线性对技术对方案的正确性进行了严格证明,并在标准模型下基于计算Diffie-Hellman困难假设给出了方案安全性的详细证明。方案的签名验证过程只需四个双线性对运算,因此方案具有很高的效率。
展开更多
关键词
基于身份的门限代理签名
标准模型
基于身份
的密码
计算DIFFIE-HELLMAN问题
下载PDF
职称材料
对一种基于身份的已知签名人的门限代理签名方案的分析
被引量:
9
9
作者
鲁荣波
何大可
王常吉
《电子与信息学报》
EI
CSCD
北大核心
2008年第1期100-103,共4页
在TAMC’06上,Bao等人以双线性对为工具,首次提出了一种基于身份的已知签名人的门限代理签名方案(以下标记为BCW方案),并得出了满足强不可伪造性以及原始签名人发送签名了的授权证书时并不需要安全信道等安全性结论。本文对BCW方案进行...
在TAMC’06上,Bao等人以双线性对为工具,首次提出了一种基于身份的已知签名人的门限代理签名方案(以下标记为BCW方案),并得出了满足强不可伪造性以及原始签名人发送签名了的授权证书时并不需要安全信道等安全性结论。本文对BCW方案进行了安全性分析,成功地给出了一种攻击,攻击者通过公开渠道获得一个合法的原始签名人发送给代理签名人的签名了的授权证书以及代理签名人已经生成的一个有效的代理签名后,能够伪造出一个新的对相同消息的代理签名,而原始签名人变为攻击者自己。由于验证者并不能验证代理签名人到底是代表谁生成了代理签名,这样,攻击者就获得了与合法原始签名人相同的权益。为了避免这种攻击,本文提出了改进的措施,分析表明,改进措施能有效地弥补了该方案的安全缺陷。
展开更多
关键词
门限
代理
签名
代理
签名
基于身份
的公钥体系
不可伪造性
分布式计算
下载PDF
职称材料
标准模型下基于身份的高效动态门限代理签名方案
被引量:
11
10
作者
于义科
郑雪峰
《通信学报》
EI
CSCD
北大核心
2011年第8期55-63,共9页
基于身份的门限代理签名方案大都是在随机预言模型下进行安全证明,并且方案中每个代理人的代理签名密钥在有效期内都是固定不变的。在已有的基于身份的签名方案基础上,利用可公开验证秘密分享技术提出了一个在标准模型下可证安全的基于...
基于身份的门限代理签名方案大都是在随机预言模型下进行安全证明,并且方案中每个代理人的代理签名密钥在有效期内都是固定不变的。在已有的基于身份的签名方案基础上,利用可公开验证秘密分享技术提出了一个在标准模型下可证安全的基于身份的(t,n)-动态门限代理签名方案。方案中代理人的代理签名密钥可以定期更新,而且代理签名验证过程只需要常数个双线性对运算,因此方案具有更好的动态安全性和较高的效率。
展开更多
关键词
动态
门限
代理
签名
标准模型
基于身份
的密码
计算DIFFIE-HELLMAN问题
下载PDF
职称材料
基于身份的双向门限代理重签名方案
被引量:
2
11
作者
张玉磊
杨小东
王彩芬
《计算机应用》
CSCD
北大核心
2011年第1期127-128,142,共3页
基于Shao等人提出的基于身份的代理重签名方案,构造了一种标准模型下可证安全的基于身份的双向门限代理重签名方案,避免了传统公钥证书所带来的存储和管理开销问题,解决了代理重签名方案中代理者权利过大的难题。方案能容忍t<n/2个...
基于Shao等人提出的基于身份的代理重签名方案,构造了一种标准模型下可证安全的基于身份的双向门限代理重签名方案,避免了传统公钥证书所带来的存储和管理开销问题,解决了代理重签名方案中代理者权利过大的难题。方案能容忍t<n/2个代理者被恶意攻击者攻陷,在计算Diffie-Hellman(CDH)问题假设下,方案是健壮的,对适应性选择身份和消息攻击是不可伪造的。
展开更多
关键词
门限
代理
重
签名
基于身份
可证安全
标准模型
下载PDF
职称材料
格上身份基简短关联环签名及其电子投票应用
12
作者
王杰昌
刘牧华
+3 位作者
张平
刘玉岭
于景茹
张斌
《无线电工程》
2024年第5期1308-1319,共12页
环签名具备匿名性,身份基环签名无需证书,关联环签名可避免用户重复签名,但这些签名占用空间多且效率低。针对这些问题,先输出公共参数和系统主密钥,再提取用户密钥,然后使用格上的累加器对环中公钥进行累加,并将知识证明签名推广至格上...
环签名具备匿名性,身份基环签名无需证书,关联环签名可避免用户重复签名,但这些签名占用空间多且效率低。针对这些问题,先输出公共参数和系统主密钥,再提取用户密钥,然后使用格上的累加器对环中公钥进行累加,并将知识证明签名推广至格上,构造出格上身份基简短关联环签名。对该签名的不可伪造性、关联性和匿名性进行了证明。对签名方案进行了性能分析与实验评估,结果表明,该签名节省了时间开销和存储空间。利用该签名及门限秘密共享技术,提出后量子的电子投票协议。
展开更多
关键词
格
身份
基
知识证明
签名
累加器
简短关联环
签名
门限
秘密共享
电子投票
下载PDF
职称材料
基于身份的门限多代理多签名方案
被引量:
2
13
作者
杨长海
唐西林
《计算机应用研究》
CSCD
北大核心
2009年第2期702-704,共3页
首次利用双线性映射提出了一个基于身份的门限多代理多签名方案。在该方案中,原始群和代理群的管理员通过分发共享秘密来控制群成员的行为,在群成员获得共享秘密后,一定数量的原始签名者合作可以进行授权,一定数量的代理签名者合作可以...
首次利用双线性映射提出了一个基于身份的门限多代理多签名方案。在该方案中,原始群和代理群的管理员通过分发共享秘密来控制群成员的行为,在群成员获得共享秘密后,一定数量的原始签名者合作可以进行授权,一定数量的代理签名者合作可以产生签名。经分析得知方案具有秘密性、不可伪造性和不可否认性等安全特点。
展开更多
关键词
数字
签名
门限
多
代理
多
签名
基于身份
双线性映射
下载PDF
职称材料
基于身份的改进门限代理重签名方案
被引量:
1
14
作者
朱月珍
《计算机工程》
CAS
CSCD
北大核心
2011年第7期125-126,129,共3页
在基于身份的代理重签名方案的基础上,提出一种无随机预言机的基于身份的双向门限代理重签名方案。在标准模型下对该方案进行安全性证明,表明该方案是健壮的,能抵抗适应性选择身份和消息攻击。系统公开参数少于标准模型下其他基于身份...
在基于身份的代理重签名方案的基础上,提出一种无随机预言机的基于身份的双向门限代理重签名方案。在标准模型下对该方案进行安全性证明,表明该方案是健壮的,能抵抗适应性选择身份和消息攻击。系统公开参数少于标准模型下其他基于身份的门限代理重签名方案,且方案的安全性紧归约到q-SDH问题的安全性。
展开更多
关键词
门限
代理
重
签名
基于身份
可证安全
标准模型
q-SDH问题
下载PDF
职称材料
标准模型下基于身份的动态门限代理签名方案
15
作者
于义科
郑雪峰
+1 位作者
刘行兵
韩晓光
《计算机科学》
CSCD
北大核心
2011年第3期40-46,共7页
目前对于基于身份的门限代理签名方案来说,方案的安全性大多是在随机预言模型下证明的,并且这些门限代理签名方案中的代理签名密钥固定。相对而言,设计标准模型下的动态门限代理签名方案更有实际意义。针对以上两个问题,根据Paterson提...
目前对于基于身份的门限代理签名方案来说,方案的安全性大多是在随机预言模型下证明的,并且这些门限代理签名方案中的代理签名密钥固定。相对而言,设计标准模型下的动态门限代理签名方案更有实际意义。针对以上两个问题,根据Paterson提出的基于身份的签名方案,利用计算Diffie-Hellman问题的困难性在标准模型下设计了一个代理签名密钥可变的动态门限代理签名方案。最后,利用双线性对技术对方案的正确性进行了严格证明,并在CDH困难假设下给出了方案安全性的详细分析过程和证明,结果表明方案是可证安全的和可靠的。
展开更多
关键词
动态
门限
代理
签名
标准模型
基于身份
的密码
计算DIFFIE-HELLMAN问题
下载PDF
职称材料
格上基于身份的代理签名方案
被引量:
1
16
作者
姬蔚萍
范士喜
李子臣
《计算机系统应用》
2023年第10期301-307,共7页
为抵抗量子计算攻击,降低代理签名中用户私钥泄露的风险,构造了一个格上基于身份的代理签名方案.方案的设计基于安全高效的GPV签名框架,结合用户身份信息生成验证公钥,使用格基委派技术生成用户签名私钥,并使用盆景树代理委托算法提升...
为抵抗量子计算攻击,降低代理签名中用户私钥泄露的风险,构造了一个格上基于身份的代理签名方案.方案的设计基于安全高效的GPV签名框架,结合用户身份信息生成验证公钥,使用格基委派技术生成用户签名私钥,并使用盆景树代理委托算法提升签名效率.方案的安全性可规约至格上最小整数解问题,满足基于身份代理签名的安全属性,且在随机谕言和量子随机谕言下均具有存在性不可伪造性.
展开更多
关键词
基于身份
的
代理
签名
GPV
签名
框架
后量子密码
格上最小整数解问题
格基委派算法
下载PDF
职称材料
基于椭圆曲线的门限代理签名及其身份识别
17
作者
田珂
雷梁
《平顶山学院学报》
2007年第5期84-86,共3页
基于身份识别、离散对数问题和安全的单向函数,提出了一个无需原始签名人的(t,n)门限代理签名方案,使得任意t个或更多个代理签名人可以合作产生对消息的代理签名.新方案隐藏了代理签名人的身份,既保护了代理签名人的隐私,又防止了可能...
基于身份识别、离散对数问题和安全的单向函数,提出了一个无需原始签名人的(t,n)门限代理签名方案,使得任意t个或更多个代理签名人可以合作产生对消息的代理签名.新方案隐藏了代理签名人的身份,既保护了代理签名人的隐私,又防止了可能的联合欺骗,还可以在发生分歧时揭示签名参与者的真实身份.
展开更多
关键词
离散对数问题
原始
签名
人
代理
签名
人
门限
代理
签名
下载PDF
职称材料
基于身份的门限代理盲签名方案
被引量:
2
18
作者
庄晨婕
《计算机工程》
CAS
CSCD
北大核心
2010年第20期157-158,169,共3页
目前基于身份、门限代理签名和盲签名有机结合的研究不多,基于此,利用椭圆曲线上的双线性映射理论和秘密共享门限签名技术,提出一种基于身份的门限代理盲签名方案。该方案解决了代理签名权力过于集中的问题,同时通过盲签名实现了签名的...
目前基于身份、门限代理签名和盲签名有机结合的研究不多,基于此,利用椭圆曲线上的双线性映射理论和秘密共享门限签名技术,提出一种基于身份的门限代理盲签名方案。该方案解决了代理签名权力过于集中的问题,同时通过盲签名实现了签名的匿名性。理论分析表明,该方案易于实现且安全性高,适合在实际中应用。
展开更多
关键词
基于身份
门限
签名
代理
签名
盲
签名
下载PDF
职称材料
ISRSAC上基于身份的代理环签名方案设计
19
作者
袁煜淇
刘宁
张艳硕
《北京电子科技学院学报》
2023年第3期62-77,共16页
数字签名作为核心密码技术之一,对数据安全保护起着重要作用。代理环签名是一种兼具环签名和代理签名两者功能的特殊类型的数字签名,适用于对用户身份信息有较高保护需求的领域。RSA作为数字签名的基础算法之一,其安全性随着量子计算的...
数字签名作为核心密码技术之一,对数据安全保护起着重要作用。代理环签名是一种兼具环签名和代理签名两者功能的特殊类型的数字签名,适用于对用户身份信息有较高保护需求的领域。RSA作为数字签名的基础算法之一,其安全性随着量子计算的快速发展而遭受威胁。2018年,M.Thangaval等人在RSA的基础上提出ISRSAC算法,该算法通过增加因式分解复杂性并引入随机数实现对传统RSA安全性的改进。在赵等人基于身份及RSA的代理环签名的基础上做出了改进,结合更安全的ISRSAC算法设计并提出了一个基于身份的代理环签名方案,并对方案的正确性及安全性展开分析,同时与其他方案进行对比说明,结果表明该方案具有强不可伪造性、匿名性等,能够有效保护授权信息,在匿名电子投票等领域具有很好的现实意义和应用价值。
展开更多
关键词
ISRSAC
身份
基
签名
代理
环
签名
安全性
下载PDF
职称材料
基于身份的前向安全门限代理签名方案
被引量:
1
20
作者
李村
李志华
《计算机与现代化》
2016年第10期72-76,83,共6页
利用双线性对和基于身份密码体制理论,提出基于身份的前向安全门限代理签名方案。该方案实现了代理签名密钥的定期更新,有效提高了代理签名的安全性。分析结果表明,该方案安全可靠,具有前向安全性、后向安全性和匿名性。
关键词
基于身份
门限
代理
签名
前向安全
后向安全
匿名性
下载PDF
职称材料
题名
基于身份的门限代理签名方案
被引量:
8
1
作者
张建中
薛荣红
机构
陕西师范大学数学与信息科学学院
出处
《计算机工程》
CAS
CSCD
北大核心
2011年第7期171-172,177,共3页
基金
国家自然科学基金资助项目(10571113)
陕西省自然科学基金资助项目(2009JM8002)
+1 种基金
陕西省教育厅科学研究计划自然科学基金资助项目(07JK375
2010JK829)
文摘
利用双线性对构造一个基于身份的门限代理签名方案,生成的签名长度短,签名者可以将签名和自己的公钥同时发送给接收方,接收方通过验证对方公钥确实由私钥生成中心颁发,从而避免向第三方请求签名者公钥,提高方案效率。分析结果表明,该方案安全可靠,具有匿名性。
关键词
门限
代理
签名
基于身份
的
签名
双线性对
匿名性
Keywords
threshold proxy signature
ID-based signature
bilinear pairings
anonymity
分类号
TP39 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
对一类基于身份的门限代理签名方案的伪造攻击
被引量:
3
2
作者
陈亮
田苗苗
汤学明
崔永泉
机构
华中科技大学计算机科学技术学院
河南科技学院数学系
中国科学技术大学计算机科学技术学院
出处
《计算机科学》
CSCD
北大核心
2012年第10期73-77,共5页
基金
国家自然科学基金资助项目(61100221)
中央高校基本科研业务费专项资金(2011QN044)资助
文摘
近来,于义科等人提出了一系列标准模型下基于身份的门限代理签名方案,并以其中最新的于-郑方案作为攻击目标,设计了3个有效的伪造攻击算法。利用这些算法,攻击者可以在得不到原始签名人和任何代理签名人私钥的情况下,仅通过选取随机参数以及多项式时间内的计算,就可达到以显著的成功概率伪造普通签名或任意代理签名人的部分签名的目的。这些伪造攻击算法对于-郑方案及与其同类的其他几个方案都具有有效性。攻击显示,此类基于身份的门限代理签名方案是不安全的。最后分析了方案遭受攻击的原因,并给出了两种可能的改进措施。
关键词
基于身份
签名
门限
代理
签名
伪造攻击
双线性映射
Keywords
Identity based signature, Threshold proxy signature, Forge attack, Bilinear map
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于身份的门限代理签名方案
被引量:
6
3
作者
田志刚
鲍皖苏
机构
解放军信息工程大学电子技术学院
出处
《计算机工程与应用》
CSCD
北大核心
2009年第9期117-119,共3页
基金
国家自然科学基金(No.10501053)~~
文摘
在基于身份的密码体制中,用户的公钥由用户的身份信息决定,不需要CA颁发公钥证书,解决了公钥存储和管理问题。门限代理签名因其可以将签名权利分散于一个签名团体,可以有效防止代理签名权的滥用而受到广泛关注。基于双线性映射对构造了一个基于身份的门限代理签名方案,分析了方案的可区分性、可验证性、强不可伪造性、强可识别性、强不可否认性等安全特性,并指出该方案可以很好地抵抗合谋攻击。
关键词
门限
代理
签名
基于身份
的
签名
双线性对
合谋攻击
Keywords
threshold proxy signature
ID-based signature
bilinear pairings
conspiracy attack
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种基于身份的门限代理签名方案
被引量:
3
4
作者
高欢欢
张建中
机构
陕西师范大学数学与信息科学学院
出处
《计算机工程》
CAS
CSCD
2012年第1期132-134,共3页
基金
国家自然科学基金资助项目(10571113)
陕西省自然科学基金资助项目(2009JM8002)
陕西省教育厅科学研究计划基金资助项目(2010JK829)
文摘
运用椭圆曲线上的双线性对映射及基于身份的密码体制理论,提出一种新的基于身份的门限代理签名方案。该方案采用一个可信任的私钥生成中心生成并管理私钥,避免因使用证书而产生的复杂管理问题,从而降低管理成本,同时对该方案进行可区分性、可验证性、强不可伪造性、强可识别性、强不可否认性等安全特性分析,结果表明,该方案是安全有效的。
关键词
基于身份
公钥密码体系
代理
签名
门限
代理
签名
双线性对
Diffie-Hellman群
Keywords
identity-based
public key cryptosystem
proxy signature
threshold proxy signature
bilinear pairings
Diffie-Hellman group
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于身份的门限代理签名的安全性分析与改进
被引量:
2
5
作者
崔巍
颜雪枫
沈鸣
郭沛猛
胡博
机构
科学技术部信息中心
第二炮兵政治部侦察技术室
出处
《计算机与数字工程》
2012年第2期72-74,共3页
文摘
通过对张建中等人提出的基于身份的门限代理签名方案进行安全分析,发现该方案不能抵御合谋攻击,任意t个代理签名人都可以合谋获得其他n-t代理签名人用来生成代理密钥的足够信息,从而伪造他们进行签名。为了避免这种攻击,提出了一种新的基于身份的门限代理签名,新方案克服了原方案的安全缺陷,不仅能够抵抗合谋攻击,而且满足门限代理签名方案的安全要求。相比已有方案,新方案在代理密钥生成、代理签名生成和总运算量具有明显的优势。
关键词
基于身份
门限
代理
签名
合谋攻击
Keywords
ID-based
bilinear pairing
threshold proxy signature
conspiracy attack
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
可证安全的基于身份的门限代理签名方案
6
作者
黄梅娟
杜红珍
机构
宝鸡文理学院数学系
出处
《计算机工程与应用》
CSCD
2013年第20期77-81,共5页
基金
陕西省自然科学基础研究计划项目(No.2010JQ8027)
陕西省教育厅专项科研计划项目(No.12JK1003)
文摘
在Paterson基于身份的签名方案基础上,提出一个在标准模型下可证安全的基于身份的门限代理签名方案。新方案具有在自适应选择消息攻击下存在不可伪造性,其安全性在标准模型下可归约为CDH问题假定,与基于公钥密码体制的门限代理签名方案相比,新方案的安全性更高。同时,相对随机预言模型下基于身份的门限签名方案,新方案更具有实际意义。
关键词
门限
代理
签名
基于身份
密码体制
标准模型
CDH问题
Keywords
threshold proxy signature
identity-based cryptography
standard model
Computation Diffie-Hellman(CDH) problem
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种基于身份的门限代理签名方案
7
作者
芦殿军
王云
机构
青海师范大学数学与信息科学系
青海大学成人教育学院
出处
《青海师范大学学报(自然科学版)》
2010年第1期1-4,共4页
基金
国家自然科学基金资助项目(60863006)
文摘
结合椭圆曲线密码体制,提出了一种新的基于身份的(t,n)门限代理签名方案.该方案的特点是:减少了计算和通信量;原始签名者可以知道代理签名的生成者,同时接受者也可以证实签名者的真实身份.
关键词
代理
签名
门限
代理
签名
基于身份
椭圆曲线密码体制
Keywords
proxy signature
threshold proxy signature
ID-based
elliptic curve cryptosystem
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种标准模型下基于身份的高效门限代理签名方案
被引量:
4
8
作者
于义科
郑雪峰
韩晓光
刘行兵
机构
北京科技大学信息工程学院
南昌航空大学信息工程学院
出处
《计算机应用研究》
CSCD
北大核心
2011年第3期1136-1141,共6页
基金
国家自然科学基金资助项目(60803123
60674054)
北京市重点学科建设项目(XK100080537)
文摘
目前对于基于身份的门限代理签名方案来说,方案的安全性大多是在随机预言模型下证明的,但随机预言机的实现方式可能会导致方案的不安全。相对而言,设计标准模型下的门限代理签名方案更有实际意义。提出一种基于身份的门限代理签名方案,利用双线性对技术对方案的正确性进行了严格证明,并在标准模型下基于计算Diffie-Hellman困难假设给出了方案安全性的详细证明。方案的签名验证过程只需四个双线性对运算,因此方案具有很高的效率。
关键词
基于身份的门限代理签名
标准模型
基于身份
的密码
计算DIFFIE-HELLMAN问题
Keywords
identity based threshold proxy signature
standard model
identity based cryptography
computational Diffie-Hellman problem
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
对一种基于身份的已知签名人的门限代理签名方案的分析
被引量:
9
9
作者
鲁荣波
何大可
王常吉
机构
吉首大学数学与计算机科学学院
西南交通大学信息安全与国家计算网格实验室
中山大学计算机科学系
出处
《电子与信息学报》
EI
CSCD
北大核心
2008年第1期100-103,共4页
基金
国家自然科学基金(60503005)
湖南省自然科学基金(03JJY6017)资助课题
文摘
在TAMC’06上,Bao等人以双线性对为工具,首次提出了一种基于身份的已知签名人的门限代理签名方案(以下标记为BCW方案),并得出了满足强不可伪造性以及原始签名人发送签名了的授权证书时并不需要安全信道等安全性结论。本文对BCW方案进行了安全性分析,成功地给出了一种攻击,攻击者通过公开渠道获得一个合法的原始签名人发送给代理签名人的签名了的授权证书以及代理签名人已经生成的一个有效的代理签名后,能够伪造出一个新的对相同消息的代理签名,而原始签名人变为攻击者自己。由于验证者并不能验证代理签名人到底是代表谁生成了代理签名,这样,攻击者就获得了与合法原始签名人相同的权益。为了避免这种攻击,本文提出了改进的措施,分析表明,改进措施能有效地弥补了该方案的安全缺陷。
关键词
门限
代理
签名
代理
签名
基于身份
的公钥体系
不可伪造性
分布式计算
Keywords
Threshold proxy signature
Proxy signature
Identity-based public key cryptography
Unforgeability
Distributed computing
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
标准模型下基于身份的高效动态门限代理签名方案
被引量:
11
10
作者
于义科
郑雪峰
机构
南昌航空大学信息工程学院
北京科技大学信息工程学院
出处
《通信学报》
EI
CSCD
北大核心
2011年第8期55-63,共9页
基金
国家自然科学基金资助项目(60803123
60674054)~~
文摘
基于身份的门限代理签名方案大都是在随机预言模型下进行安全证明,并且方案中每个代理人的代理签名密钥在有效期内都是固定不变的。在已有的基于身份的签名方案基础上,利用可公开验证秘密分享技术提出了一个在标准模型下可证安全的基于身份的(t,n)-动态门限代理签名方案。方案中代理人的代理签名密钥可以定期更新,而且代理签名验证过程只需要常数个双线性对运算,因此方案具有更好的动态安全性和较高的效率。
关键词
动态
门限
代理
签名
标准模型
基于身份
的密码
计算DIFFIE-HELLMAN问题
Keywords
proactive threshold proxy signature
standard model
identity based cryptography
computational Dif-fie-Hellman problem
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于身份的双向门限代理重签名方案
被引量:
2
11
作者
张玉磊
杨小东
王彩芬
机构
西北师范大学数学与信息科学学院
出处
《计算机应用》
CSCD
北大核心
2011年第1期127-128,142,共3页
基金
教育部科学技术研究重点项目(208148)
甘肃省教育厅重点项目(0801-01)
+1 种基金
甘肃省自然科学基金资助项目(096RJZA124)
西北师范大学青年教师科研基金资助项目(NWNU-LKQN-09-5)
文摘
基于Shao等人提出的基于身份的代理重签名方案,构造了一种标准模型下可证安全的基于身份的双向门限代理重签名方案,避免了传统公钥证书所带来的存储和管理开销问题,解决了代理重签名方案中代理者权利过大的难题。方案能容忍t<n/2个代理者被恶意攻击者攻陷,在计算Diffie-Hellman(CDH)问题假设下,方案是健壮的,对适应性选择身份和消息攻击是不可伪造的。
关键词
门限
代理
重
签名
基于身份
可证安全
标准模型
Keywords
threshold proxy re-signature
identity-based
provably secure
standard model
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
格上身份基简短关联环签名及其电子投票应用
12
作者
王杰昌
刘牧华
张平
刘玉岭
于景茹
张斌
机构
郑州大学体育学院体育大数据中心
河南科技大学数学与统计学院
龙门实验室智能系统科创中心
中国科学院信息工程研究所
中国网络安全审查技术与认证中心
出处
《无线电工程》
2024年第5期1308-1319,共12页
基金
基础加强计划技术领域基金(2021-JCJQ-JJ-0908)
国家自然科学基金(62102134)
+2 种基金
河南省科技攻关项目(232102210138,232102210130)
龙门实验室重大科技项目(231100220300)
河南省高等学校重点科研项目(23A520046,23A413005)。
文摘
环签名具备匿名性,身份基环签名无需证书,关联环签名可避免用户重复签名,但这些签名占用空间多且效率低。针对这些问题,先输出公共参数和系统主密钥,再提取用户密钥,然后使用格上的累加器对环中公钥进行累加,并将知识证明签名推广至格上,构造出格上身份基简短关联环签名。对该签名的不可伪造性、关联性和匿名性进行了证明。对签名方案进行了性能分析与实验评估,结果表明,该签名节省了时间开销和存储空间。利用该签名及门限秘密共享技术,提出后量子的电子投票协议。
关键词
格
身份
基
知识证明
签名
累加器
简短关联环
签名
门限
秘密共享
电子投票
Keywords
lattice
identity-based
signatures based on proofs of knowledge
accumulator
short linkable ring signatures
threshold secret sharing
electronic voting
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于身份的门限多代理多签名方案
被引量:
2
13
作者
杨长海
唐西林
机构
华南理工大学理学院
南昌陆军学院科文教研室
出处
《计算机应用研究》
CSCD
北大核心
2009年第2期702-704,共3页
基金
国家自然科学基金资助项目(10571061)
文摘
首次利用双线性映射提出了一个基于身份的门限多代理多签名方案。在该方案中,原始群和代理群的管理员通过分发共享秘密来控制群成员的行为,在群成员获得共享秘密后,一定数量的原始签名者合作可以进行授权,一定数量的代理签名者合作可以产生签名。经分析得知方案具有秘密性、不可伪造性和不可否认性等安全特点。
关键词
数字
签名
门限
多
代理
多
签名
基于身份
双线性映射
Keywords
digital signature
threshold multi-proxy multi-signature
identity-based
bilinear pairing
分类号
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于身份的改进门限代理重签名方案
被引量:
1
14
作者
朱月珍
机构
兰州城市学院培黎职业技术学院
出处
《计算机工程》
CAS
CSCD
北大核心
2011年第7期125-126,129,共3页
基金
甘肃省自然科学基金资助项目(0710RJZA072)
文摘
在基于身份的代理重签名方案的基础上,提出一种无随机预言机的基于身份的双向门限代理重签名方案。在标准模型下对该方案进行安全性证明,表明该方案是健壮的,能抵抗适应性选择身份和消息攻击。系统公开参数少于标准模型下其他基于身份的门限代理重签名方案,且方案的安全性紧归约到q-SDH问题的安全性。
关键词
门限
代理
重
签名
基于身份
可证安全
标准模型
q-SDH问题
Keywords
threshold proxy re-signature
ID-based
provably secure
standard model
q-Strong Diffie-Hellman(q-SDH) problem
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
标准模型下基于身份的动态门限代理签名方案
15
作者
于义科
郑雪峰
刘行兵
韩晓光
机构
北京科技大学信息工程学院
南昌航空大学信息工程学院
出处
《计算机科学》
CSCD
北大核心
2011年第3期40-46,共7页
基金
国家自然科学基金重点项目(60932003)
国家自然科学基金项目(60803123
+2 种基金
60674054)
北京市重点学科建设项目(XK100080537)
北京市重点学科建设项目-计算机系统结构资助
文摘
目前对于基于身份的门限代理签名方案来说,方案的安全性大多是在随机预言模型下证明的,并且这些门限代理签名方案中的代理签名密钥固定。相对而言,设计标准模型下的动态门限代理签名方案更有实际意义。针对以上两个问题,根据Paterson提出的基于身份的签名方案,利用计算Diffie-Hellman问题的困难性在标准模型下设计了一个代理签名密钥可变的动态门限代理签名方案。最后,利用双线性对技术对方案的正确性进行了严格证明,并在CDH困难假设下给出了方案安全性的详细分析过程和证明,结果表明方案是可证安全的和可靠的。
关键词
动态
门限
代理
签名
标准模型
基于身份
的密码
计算DIFFIE-HELLMAN问题
Keywords
Proactive threshold proxy signature
Standard model
Identity based cryptography
Computational Diffie-Hellman problem
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
格上基于身份的代理签名方案
被引量:
1
16
作者
姬蔚萍
范士喜
李子臣
机构
北京印刷学院信息工程学院
出处
《计算机系统应用》
2023年第10期301-307,共7页
基金
国家自然科学基金(61370188)
北京市教委科研计划(KM202010015009,KM202310015002)
+6 种基金
北京市教委科研计划(KM202110015004)
北京市高等教育学会2022年立项面上攻关课题(MS2022093)
北京印刷学院博士启动金(27170120003/020,27170122006)
北京印刷学院科研创新团队项目(Eb202101)
北京印刷学院校内学科建设项目(21090121021)
北京印刷学院重点教改项目(22150121033/009)
北京印刷学院科研基础研究一般项目(Ec202201)。
文摘
为抵抗量子计算攻击,降低代理签名中用户私钥泄露的风险,构造了一个格上基于身份的代理签名方案.方案的设计基于安全高效的GPV签名框架,结合用户身份信息生成验证公钥,使用格基委派技术生成用户签名私钥,并使用盆景树代理委托算法提升签名效率.方案的安全性可规约至格上最小整数解问题,满足基于身份代理签名的安全属性,且在随机谕言和量子随机谕言下均具有存在性不可伪造性.
关键词
基于身份
的
代理
签名
GPV
签名
框架
后量子密码
格上最小整数解问题
格基委派算法
Keywords
identity-based proxy signature
GPV signature framework
post-quantum cryptography
shortest integer solution(SIS)assumption
basis delegation algorithm
分类号
TN918.4 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于椭圆曲线的门限代理签名及其身份识别
17
作者
田珂
雷梁
机构
河南大学
出处
《平顶山学院学报》
2007年第5期84-86,共3页
基金
国家自然科学基金资助项目(10671056)
文摘
基于身份识别、离散对数问题和安全的单向函数,提出了一个无需原始签名人的(t,n)门限代理签名方案,使得任意t个或更多个代理签名人可以合作产生对消息的代理签名.新方案隐藏了代理签名人的身份,既保护了代理签名人的隐私,又防止了可能的联合欺骗,还可以在发生分歧时揭示签名参与者的真实身份.
关键词
离散对数问题
原始
签名
人
代理
签名
人
门限
代理
签名
Keywords
discrete logarithmic problem
original signer
proxy signer
threshold proxy signature
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于身份的门限代理盲签名方案
被引量:
2
18
作者
庄晨婕
机构
杭州师范大学理学院
出处
《计算机工程》
CAS
CSCD
北大核心
2010年第20期157-158,169,共3页
基金
国家自然科学基金资助项目(10671051)
文摘
目前基于身份、门限代理签名和盲签名有机结合的研究不多,基于此,利用椭圆曲线上的双线性映射理论和秘密共享门限签名技术,提出一种基于身份的门限代理盲签名方案。该方案解决了代理签名权力过于集中的问题,同时通过盲签名实现了签名的匿名性。理论分析表明,该方案易于实现且安全性高,适合在实际中应用。
关键词
基于身份
门限
签名
代理
签名
盲
签名
Keywords
ID-based
threshold signature
proxy signature
blind signature
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
ISRSAC上基于身份的代理环签名方案设计
19
作者
袁煜淇
刘宁
张艳硕
机构
北京电子科技学院
出处
《北京电子科技学院学报》
2023年第3期62-77,共16页
基金
中央高校基本科研业务费专项资金资助(328202226)
“信息安全”国家级一流本科专业建设点
国家重点研发计划基金资助项目(项目编号:2017YFB0801803)。
文摘
数字签名作为核心密码技术之一,对数据安全保护起着重要作用。代理环签名是一种兼具环签名和代理签名两者功能的特殊类型的数字签名,适用于对用户身份信息有较高保护需求的领域。RSA作为数字签名的基础算法之一,其安全性随着量子计算的快速发展而遭受威胁。2018年,M.Thangaval等人在RSA的基础上提出ISRSAC算法,该算法通过增加因式分解复杂性并引入随机数实现对传统RSA安全性的改进。在赵等人基于身份及RSA的代理环签名的基础上做出了改进,结合更安全的ISRSAC算法设计并提出了一个基于身份的代理环签名方案,并对方案的正确性及安全性展开分析,同时与其他方案进行对比说明,结果表明该方案具有强不可伪造性、匿名性等,能够有效保护授权信息,在匿名电子投票等领域具有很好的现实意义和应用价值。
关键词
ISRSAC
身份
基
签名
代理
环
签名
安全性
Keywords
ISRSAC
Identity Based Signature
Proxy Ring Signature
Security
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于身份的前向安全门限代理签名方案
被引量:
1
20
作者
李村
李志华
机构
江南大学物联网工程学院计算机科学系
出处
《计算机与现代化》
2016年第10期72-76,83,共6页
基金
江苏省科技厅产学研前瞻项目(BY2013015-23)
文摘
利用双线性对和基于身份密码体制理论,提出基于身份的前向安全门限代理签名方案。该方案实现了代理签名密钥的定期更新,有效提高了代理签名的安全性。分析结果表明,该方案安全可靠,具有前向安全性、后向安全性和匿名性。
关键词
基于身份
门限
代理
签名
前向安全
后向安全
匿名性
Keywords
ID-based
threshold proxy signature
forward secure
backward secure
anonymity
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于身份的门限代理签名方案
张建中
薛荣红
《计算机工程》
CAS
CSCD
北大核心
2011
8
下载PDF
职称材料
2
对一类基于身份的门限代理签名方案的伪造攻击
陈亮
田苗苗
汤学明
崔永泉
《计算机科学》
CSCD
北大核心
2012
3
下载PDF
职称材料
3
基于身份的门限代理签名方案
田志刚
鲍皖苏
《计算机工程与应用》
CSCD
北大核心
2009
6
下载PDF
职称材料
4
一种基于身份的门限代理签名方案
高欢欢
张建中
《计算机工程》
CAS
CSCD
2012
3
下载PDF
职称材料
5
基于身份的门限代理签名的安全性分析与改进
崔巍
颜雪枫
沈鸣
郭沛猛
胡博
《计算机与数字工程》
2012
2
下载PDF
职称材料
6
可证安全的基于身份的门限代理签名方案
黄梅娟
杜红珍
《计算机工程与应用》
CSCD
2013
0
下载PDF
职称材料
7
一种基于身份的门限代理签名方案
芦殿军
王云
《青海师范大学学报(自然科学版)》
2010
0
下载PDF
职称材料
8
一种标准模型下基于身份的高效门限代理签名方案
于义科
郑雪峰
韩晓光
刘行兵
《计算机应用研究》
CSCD
北大核心
2011
4
下载PDF
职称材料
9
对一种基于身份的已知签名人的门限代理签名方案的分析
鲁荣波
何大可
王常吉
《电子与信息学报》
EI
CSCD
北大核心
2008
9
下载PDF
职称材料
10
标准模型下基于身份的高效动态门限代理签名方案
于义科
郑雪峰
《通信学报》
EI
CSCD
北大核心
2011
11
下载PDF
职称材料
11
基于身份的双向门限代理重签名方案
张玉磊
杨小东
王彩芬
《计算机应用》
CSCD
北大核心
2011
2
下载PDF
职称材料
12
格上身份基简短关联环签名及其电子投票应用
王杰昌
刘牧华
张平
刘玉岭
于景茹
张斌
《无线电工程》
2024
0
下载PDF
职称材料
13
基于身份的门限多代理多签名方案
杨长海
唐西林
《计算机应用研究》
CSCD
北大核心
2009
2
下载PDF
职称材料
14
基于身份的改进门限代理重签名方案
朱月珍
《计算机工程》
CAS
CSCD
北大核心
2011
1
下载PDF
职称材料
15
标准模型下基于身份的动态门限代理签名方案
于义科
郑雪峰
刘行兵
韩晓光
《计算机科学》
CSCD
北大核心
2011
0
下载PDF
职称材料
16
格上基于身份的代理签名方案
姬蔚萍
范士喜
李子臣
《计算机系统应用》
2023
1
下载PDF
职称材料
17
基于椭圆曲线的门限代理签名及其身份识别
田珂
雷梁
《平顶山学院学报》
2007
0
下载PDF
职称材料
18
基于身份的门限代理盲签名方案
庄晨婕
《计算机工程》
CAS
CSCD
北大核心
2010
2
下载PDF
职称材料
19
ISRSAC上基于身份的代理环签名方案设计
袁煜淇
刘宁
张艳硕
《北京电子科技学院学报》
2023
0
下载PDF
职称材料
20
基于身份的前向安全门限代理签名方案
李村
李志华
《计算机与现代化》
2016
1
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
18
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部