期刊文献+
共找到42篇文章
< 1 2 3 >
每页显示 20 50 100
基于ElGamal体制的指定验证人多重数字签名 被引量:3
1
作者 段昌敏 粟栗 《计算机工程与应用》 CSCD 北大核心 2007年第36期153-156,共4页
通过分析指出公开可验证的多重签名会产生信息泄漏,危机信息安全,指出指定验证人多重签名能保护信息的安全性,并设计了两个基于ElGamal体制的方案:一种是可验证的按序多重签名,另一种是可抵制合谋攻击的广播多重签名。两种方案都具有指... 通过分析指出公开可验证的多重签名会产生信息泄漏,危机信息安全,指出指定验证人多重签名能保护信息的安全性,并设计了两个基于ElGamal体制的方案:一种是可验证的按序多重签名,另一种是可抵制合谋攻击的广播多重签名。两种方案都具有指定验证人的特性,避免了签名者和接收者的信息泄漏,同时签名长度都不随签名者的人数增加而增长,并能抵制伪造和勾结攻击,能保障签名者和签名接收者的安全性。 展开更多
关键词 指定验证人多重数字签名 按序多重签名 广播多重签名
下载PDF
基于RSA的多重数字签名 被引量:34
2
作者 张键红 韦永壮 王育民 《通信学报》 EI CSCD 北大核心 2003年第8期150-154,共5页
基于RSA和哈希函数求逆的困难性给出了两种多重数字签名方案,一种是可验证的按序数字多重签名,另一种是广播数字签名。在该两种方案中签名的长度不随签名者的人数线性增长,并且能够抵制各种勾结,具有计算量少、通信量低等特点。
关键词 多重数字签名 按序签名方式 验证 广播签名
下载PDF
具有消息恢复的指定验证人代理多重签名方案 被引量:4
3
作者 左为平 王彩芬 +1 位作者 杨晓亚 刘云芳 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2008年第5期561-564,共4页
针对已有指定验证人代理签名方案并不具有消息恢复功能,使用自认证公钥技术,提出了一种具有消息恢复的指定验证人代理多重签名方案.在该方案中,代理签名人可以代表多个原始签名人生成指定验证人的代理签名,只有原始签名人指定的验证人... 针对已有指定验证人代理签名方案并不具有消息恢复功能,使用自认证公钥技术,提出了一种具有消息恢复的指定验证人代理多重签名方案.在该方案中,代理签名人可以代表多个原始签名人生成指定验证人的代理签名,只有原始签名人指定的验证人可以验证代理签名的有效性,而且由于指定验证人在验证代理签名时可以恢复消息,因此在传送签名时,没有必要传送消息和其他指定验证人代理签名方案相比,本方案降低了传输消息本身所需要的通信开销. 展开更多
关键词 消息恢复 指定验证人 代理多重签名
下载PDF
无证书广义指定多个验证者有序多重签名 被引量:9
4
作者 韩亚宁 王彩芬 《计算机应用》 CSCD 北大核心 2009年第6期1643-1645,共3页
有序多重签名方案一般都是基于离散对数或身份的,存在着证书管理问题或是密钥托管问题。广义指定多个验证者签名体制允许签名的持有者指定多个签名的验证者,只有被指定的验证者可以验证签名的有效性。将无证书签名体制和广义指定多个验... 有序多重签名方案一般都是基于离散对数或身份的,存在着证书管理问题或是密钥托管问题。广义指定多个验证者签名体制允许签名的持有者指定多个签名的验证者,只有被指定的验证者可以验证签名的有效性。将无证书签名体制和广义指定多个验证者签名体制相结合,提出了无证书广义指定多个验证者有序多重签名方案及其安全模型。在随机预言模型下的安全性分析表明:该方案可以抵抗适应性选择消息攻击,其不可伪造性基于BDH困难假设。 展开更多
关键词 无证书 有序多重签名 广义指定多个验证 BDH问题
下载PDF
一种按序多重数字签名方案的安全性分析及改进 被引量:3
5
作者 王天银 张建中 《河南科技大学学报(自然科学版)》 CAS 2005年第1期31-34,共4页
针对最近提出的一种基于RSA的按序多重数字签名方案,提出了两种伪造攻击,使得签名者(U1,U2,U3,…,Un)中任一个签名者Ui都可以伪造前面个i-1签名者的多重数字签名,或签名者Ui,Uj(i<j)合谋可以使(Ui+1,Ui+2,…,Uj-2,Uj-1)不对消息M签... 针对最近提出的一种基于RSA的按序多重数字签名方案,提出了两种伪造攻击,使得签名者(U1,U2,U3,…,Un)中任一个签名者Ui都可以伪造前面个i-1签名者的多重数字签名,或签名者Ui,Uj(i<j)合谋可以使(Ui+1,Ui+2,…,Uj-2,Uj-1)不对消息M签名但又使以后的签名者及验证者无法验证出。提出了一种经过改进的按序多重数字签名方案,改进后的方案具有更高的安全性和效率。 展开更多
关键词 多重数字签名 RSA 安全性分析 伪造攻击 方案 消息 验证 对消
下载PDF
广义指定多个验证者有序多重签名方案 被引量:1
6
作者 张玉磊 戴小武 +1 位作者 韩亚宁 王彩芬 《计算机工程》 CAS CSCD 北大核心 2011年第5期149-151,共3页
广义指定多个验证者签名允许签名持有者指定多个签名验证者,有序多重签名则可满足多个签名者以严格的次序进行签名的要求。根据上述特性,提出一种基于身份的广义指定多个验证者有序多重签名方案,采用类短签名的形式构造签名,并在随机预... 广义指定多个验证者签名允许签名持有者指定多个签名验证者,有序多重签名则可满足多个签名者以严格的次序进行签名的要求。根据上述特性,提出一种基于身份的广义指定多个验证者有序多重签名方案,采用类短签名的形式构造签名,并在随机预言模型下证明方案的安全性。分析结果表明,该方案具有较高的效率,可抵抗适应性选择消息和身份攻击。 展开更多
关键词 基于身份 有序多重签名 广义指定多个验证签名 双线性DIFFIE-HELLMAN问题
下载PDF
基于身份无可信中心的指定验证人代理多重签名方案 被引量:2
7
作者 刘云芳 左为平 《计算机应用与软件》 CSCD 北大核心 2013年第4期316-318,共3页
使用双线性对,提出一个基于身份无可信中心的指定验证人代理多重签名方案。该方案假设私钥生成中心PKG(Pri-vate Key Generator)是不可信的,PKG和用户共同生成用户的私钥。相比已有的基于身份的指定验证人代理签名方案,新方案避免了用... 使用双线性对,提出一个基于身份无可信中心的指定验证人代理多重签名方案。该方案假设私钥生成中心PKG(Pri-vate Key Generator)是不可信的,PKG和用户共同生成用户的私钥。相比已有的基于身份的指定验证人代理签名方案,新方案避免了用户私钥的泄露,解决了在基于身份代理签名时需要无条件信任PKG的问题。分析表明,该方案是安全的,具有一定的实用性。 展开更多
关键词 双线性对 代理多重签名 私钥生成中心 指定验证人
下载PDF
无证书强指定验证者多重签名 被引量:1
8
作者 杜红珍 温巧燕 《通信学报》 EI CSCD 北大核心 2016年第6期20-28,共9页
为了满足在司法行政、电子政务等领域的应用需求,提出了无证书强指定验证者多重签名的概念和敌手模型,利用双线性对构造了第一个无证书强指定验证者多重签名方案,在计算双线性Diffie-Hellman问题和计算Diffie-Hellman问题假设下证明了... 为了满足在司法行政、电子政务等领域的应用需求,提出了无证书强指定验证者多重签名的概念和敌手模型,利用双线性对构造了第一个无证书强指定验证者多重签名方案,在计算双线性Diffie-Hellman问题和计算Diffie-Hellman问题假设下证明了该方案是存在性不可伪造的,而且该方案满足强指定验证者签名和多重签名应具备的性质。方案执行效率高,生成的指定验证者多重签名长度仅为160 bit,签名验证时需要的双线性对运算个数是固定的,仅需一个双线性对。所以,即使在计算资源与网络带宽受限的无线网络中方案也非常实用。 展开更多
关键词 无证书公钥密码学 指定验证多重签名 不可伪造性 双线性对
下载PDF
基于身份的指定验证者代理多重签名方案 被引量:1
9
作者 王向阳 赵泽茂 《杭州电子科技大学学报(自然科学版)》 2008年第6期41-44,共4页
在代理多重签名中,多个原始签名人将其数字签名权力委托给一个代理签名人。指定验证者签名方案则可以实现原始签名者选择所期望的验证者验证签名的有效性,控制数字签名任意传播。利用双线性映射,该文构造了一个基于身份的指定验证者代... 在代理多重签名中,多个原始签名人将其数字签名权力委托给一个代理签名人。指定验证者签名方案则可以实现原始签名者选择所期望的验证者验证签名的有效性,控制数字签名任意传播。利用双线性映射,该文构造了一个基于身份的指定验证者代理多重签名方案,并进行了安全性分析。它综合了代理多重签名和指定验证者签名的优点,能够防止任何攻击者对授权和签名进行伪造。 展开更多
关键词 双线性配对 数字签名 代理多重签名 指定验证签名
下载PDF
基于多重线性型的多指定验证人签名
10
作者 吴克力 韦相和 +1 位作者 张宏 刘凤玉 《计算机应用》 CSCD 北大核心 2008年第6期1369-1371,共3页
多指定验证人签名是一种将签名验证者限定在指定的一组验证人中的特殊数字签名。利用多重线性型技术提出了一个多指定验证人签名方案和一个基于身份的多指定验证人签名方案。安全分析表明它们具有不可伪造性、签名源的隐匿性和签名者身... 多指定验证人签名是一种将签名验证者限定在指定的一组验证人中的特殊数字签名。利用多重线性型技术提出了一个多指定验证人签名方案和一个基于身份的多指定验证人签名方案。安全分析表明它们具有不可伪造性、签名源的隐匿性和签名者身份的匿名性。 展开更多
关键词 数字签名 指定验证人签名 多重线性型
下载PDF
基于ElGamal体制的多重数字签名方案
11
作者 韩春霞 王琳杰 《铜仁学院学报》 2009年第4期86-89,共4页
根据ElGamal数字签名方案设计了两种新的基于离散对数问题的有序多重数字签名和广播多重数字签名方案。新方案的特点是:多重签名是每个签名成员生成部分签名,以合作的方式生成多重签名;部分签名的长度固定,不随签名人数的改变而变化;部... 根据ElGamal数字签名方案设计了两种新的基于离散对数问题的有序多重数字签名和广播多重数字签名方案。新方案的特点是:多重签名是每个签名成员生成部分签名,以合作的方式生成多重签名;部分签名的长度固定,不随签名人数的改变而变化;部分签名算法和验证算法的复杂度与签名人数的多少无关,还具有简单的初始化过程,在签名时具有随机性,在签名和验证方程中无需求逆。具有更高的实用性和安全性。 展开更多
关键词 消息验证 多重数字签名 数字签名
下载PDF
基于多重密钥与CRT的数字签名研究 被引量:1
12
作者 高磊 周金治 《物联网技术》 2018年第4期39-41,共3页
数字签名是网络信息安全的有力保障,对实现身份验证、数据完整性、不可抵赖性等功能以及解决伪造、抵赖、冒充和篡改等问题都有重要应用。文中分析了RSA算法和数字签名的实现原理,提出了基于多重密钥的改进RSA数字签名方案,提高了数字... 数字签名是网络信息安全的有力保障,对实现身份验证、数据完整性、不可抵赖性等功能以及解决伪造、抵赖、冒充和篡改等问题都有重要应用。文中分析了RSA算法和数字签名的实现原理,提出了基于多重密钥的改进RSA数字签名方案,提高了数字签名的安全性,该方案包括数字签名的生成和验证。为了提升数字签名的效率,文中采用中国剩余定理来优化大数的模幂运算。最后通过仿真实验,将传统RSA算法,ElGamal算法,MD5算法与改进算法的数字签名时间进行对比,实验结果表明,改进后的算法对签名效率有一定程度的提升。 展开更多
关键词 数字签名 身份验证 RSA算法 多重密钥 中国剩余定理 签名效率
下载PDF
具有指定验证者和消息恢复的代理多重盲签名方案
13
作者 袁芳芳 《哈尔滨师范大学自然科学学报》 CAS 2014年第3期103-106,共4页
论证一种代理多重签名方案,这种方案以身份为基础,使用双线性映射的方法,该方案具有指定的验证者和消息恢复的功能.分析了方案的安全性和正确性,证明这个方案可以满足具有指定的验证者和消息恢复的代理多重盲签名方案的安全性条件.
关键词 指定验证 消息恢复 代理多重签名 双线性对
下载PDF
多重数字签名在海关系统信息化系统审批中的研究与应用
14
作者 俞晓燕 张骏 《电脑知识与技术》 2012年第8期5353-5354,5390,共3页
多重数字签名是规定同一文档必须经过多签名人的签名才有效。该文根据有序多重数字签名的原理开发了海关审批处理系统.以此实现政府部门信息审批手续的减缩,并能把把审批人员从繁重的手工劳动中解放出来,从而提高了政府部门的办公效... 多重数字签名是规定同一文档必须经过多签名人的签名才有效。该文根据有序多重数字签名的原理开发了海关审批处理系统.以此实现政府部门信息审批手续的减缩,并能把把审批人员从繁重的手工劳动中解放出来,从而提高了政府部门的办公效率。文中首先提出了一种基于离散对数算法的有序多重数字签名,相比其他方案,该方案在签名和验证阶段运算效率更高,并能防止签名者进行内部攻击。而后结合审批流程,提出了一种适用于海关的信息化审批系统,继而对签名技术进行安全性,最后对系统进行流程的设计。 展开更多
关键词 有序多重数字签名 系统审批 签名验证
下载PDF
基于身份的强指定验证者签名方案 被引量:6
15
作者 邵健 曹珍富 魏立斐 《计算机工程》 CAS CSCD 北大核心 2010年第8期167-169,共3页
分析基于身份的指定验证者签名方案的漏洞,指出任何人只要获取一个签名就可以验证以后所有的签名,并提出一个高效的基于身份的强指定验证者签名方案。该方案结合了单向认证密钥交换协议中的发送者前向安全性和已知密钥安全性等特点。与... 分析基于身份的指定验证者签名方案的漏洞,指出任何人只要获取一个签名就可以验证以后所有的签名,并提出一个高效的基于身份的强指定验证者签名方案。该方案结合了单向认证密钥交换协议中的发送者前向安全性和已知密钥安全性等特点。与已知的基于身份的强指定验证者签名方案相比,该方案具有更强的安全性,且签名和验证算法更高效。 展开更多
关键词 数字签名 单向认证密钥交换 指定验证签名
下载PDF
指定验证人的(t,n)门限代理签名方案 被引量:8
16
作者 王晓明 符方伟 《软件学报》 EI CSCD 北大核心 2005年第6期1190-1196,共7页
将指定验证人概念引入门限代理签名,提出了一个指定验证人的(t,n)门限代理签名方案.该方案不仅实现了门限代理签名,而且还能实现只有指定验证人一起才能验证门限代理签名的特性.在普通的门限代理签名方案中,任何人都能验证门限代理签名... 将指定验证人概念引入门限代理签名,提出了一个指定验证人的(t,n)门限代理签名方案.该方案不仅实现了门限代理签名,而且还能实现只有指定验证人一起才能验证门限代理签名的特性.在普通的门限代理签名方案中,任何人都能验证门限代理签名的有效性.然而,在某些情况下,只希望指定的验证人一起才能验证门限代理签名.这在实际中是需要的,如电子商务中的电子投标等.另外,该方案还具有在原始签名人需要时,收回某个代理签名人代理权的特性. 展开更多
关键词 数字签名 门限代理签名 指定验证人签名
下载PDF
强不可否认的指定验证者代理签名方案 被引量:2
17
作者 崔涛 刘培玉 李凤银 《计算机应用研究》 CSCD 北大核心 2011年第12期4629-4630,4634,共3页
为了保护原始签名者的个人隐私,同时更好地确保代理签名的强不可否认性,在代理授权阶段引入指定验证者的思想,构造了一个基于离散对数难题的强不可否认的指定验证者代理签名方案。新方案不仅实现了只有代理签名者才能验证原始签名者的... 为了保护原始签名者的个人隐私,同时更好地确保代理签名的强不可否认性,在代理授权阶段引入指定验证者的思想,构造了一个基于离散对数难题的强不可否认的指定验证者代理签名方案。新方案不仅实现了只有代理签名者才能验证原始签名者的授权签名,而且确保了当代理签名者否认代理签名时,指定验证者可以在不造成安全隐患的前提下,向公众验证签名,指认代理签名者的身份。性能分析表明,该方案具有较高的效率,且满足代理签名的各种安全性要求。 展开更多
关键词 数字签名 代理签名 指定验证 离散对数 强不可否认性
下载PDF
前向安全的指定验证者代理签名方案 被引量:1
18
作者 崔涛 刘培玉 +1 位作者 王珍 李凤银 《计算机工程》 CAS CSCD 2013年第4期177-179,共3页
针对指定验证者代理签名中的密钥泄漏问题,提出一种前向安全的指定验证者代理签名方案。引入前向安全的思想,将整个签名的有效时间分为T个时间段,公钥始终保持不变,私钥则随时间的推进不断更新。实验结果表明,该方案能提高效率,并且能... 针对指定验证者代理签名中的密钥泄漏问题,提出一种前向安全的指定验证者代理签名方案。引入前向安全的思想,将整个签名的有效时间分为T个时间段,公钥始终保持不变,私钥则随时间的推进不断更新。实验结果表明,该方案能提高效率,并且能保证即使在代理签名者当前时段的签名私钥被泄露,敌手也不能成功伪造此时段之前的代理签名,从而减小密钥泄漏带来的损失。 展开更多
关键词 前向安全 指定验证 数字签名 代理签名 离散对数 强RSA假定
下载PDF
可容忍信息泄露的指定验证者签名方案 被引量:1
19
作者 洪晓静 王斌 《计算机应用》 CSCD 北大核心 2013年第12期3514-3518,共5页
指定验证者签名(DVS)克服了传统的数字签名中可公开验证的缺点,可防止验证者向第三方表明他获得了签名方发布的数字签名。但传统的密码方案的安全性依赖理想的假设,即攻击者不能获得保密的密钥的信息,而边信道攻击表明攻击者可以获得部... 指定验证者签名(DVS)克服了传统的数字签名中可公开验证的缺点,可防止验证者向第三方表明他获得了签名方发布的数字签名。但传统的密码方案的安全性依赖理想的假设,即攻击者不能获得保密的密钥的信息,而边信道攻击表明攻击者可以获得部分的秘密信息,因此有必要设计可以容忍信息泄露的指定验证者签名方案。基于"或"证明的技术,把Okamoto认证方案推广到指定验证者签名的情形,并在给定的泄露界下,证明了所提出的指定验证者签名方案在相对泄露模型下是安全的。 展开更多
关键词 指定验证签名 边信道攻击 相对泄露模型 公开验证 数字签名
下载PDF
面向网络化制造环境的多功能门限数字签名 被引量:1
20
作者 林婷婷 王晓峰 《计算机集成制造系统》 EI CSCD 北大核心 2009年第8期1645-1649,共5页
为了保证网络化制造环境中信息交换的基本安全需求,提出一个全新的多功能门限数字签名方案。该方案通过结合门限、信息隐藏和指定验证者三种方法,使其不但具有门限签名的功能,可以满足特殊情况下的多人签名,而且能够隐藏信息、指定信息... 为了保证网络化制造环境中信息交换的基本安全需求,提出一个全新的多功能门限数字签名方案。该方案通过结合门限、信息隐藏和指定验证者三种方法,使其不但具有门限签名的功能,可以满足特殊情况下的多人签名,而且能够隐藏信息、指定信息恢复者和签名验证者,实现以多用户协作的方式对共享信息的真实性和来源进行认证。在随机预言模型下,证明了方案的安全性,并给出严谨的数学推导和安全强度下限。最后,通过与相关方法的对比,说明了该方案的有效性。 展开更多
关键词 网络化制造 信息安全 数字签名 门限 信息隐藏 指定验证
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部