期刊文献+
共找到276篇文章
< 1 2 14 >
每页显示 20 50 100
门限多代理多签名方案 被引量:7
1
作者 王勇兵 张建中 《计算机应用研究》 CSCD 北大核心 2007年第6期131-132,154,共3页
将门限签名体制引入到多代理多签名方案中,首次提出了一个门限多代理多签名方案。新方案不仅能实现多个原始签名人将签名权委托给多个代理签名人,还能将每个代理人的密钥进行分享,实现一定数量的原始签名人就能授权,一定数量的代理签名... 将门限签名体制引入到多代理多签名方案中,首次提出了一个门限多代理多签名方案。新方案不仅能实现多个原始签名人将签名权委托给多个代理签名人,还能将每个代理人的密钥进行分享,实现一定数量的原始签名人就能授权,一定数量的代理签名人就能产生有效的代理签名。另外,新方案还可以控制代理签名的有效时间和回收代理签名权。 展开更多
关键词 数字签名 门限签名 多代理多签名
下载PDF
具有多种特性的门限多代理多签名方案 被引量:6
2
作者 杨长海 唐西林 《计算机工程》 CAS CSCD 北大核心 2009年第13期160-162,共3页
为了提高多代理多签名的灵活性和实用性,在Schnorr签名的基础上,提出2个具有消息恢复特性的门限多代理多签名新方案,其中的不同类成员具有不等权限,只有指定验证者才能恢复消息并验证签名。分析结果表明,在离散对数假设和随机预言机模型... 为了提高多代理多签名的灵活性和实用性,在Schnorr签名的基础上,提出2个具有消息恢复特性的门限多代理多签名新方案,其中的不同类成员具有不等权限,只有指定验证者才能恢复消息并验证签名。分析结果表明,在离散对数假设和随机预言机模型下,该方案是安全的。 展开更多
关键词 门限多代理多签名 特权集 消息恢复 指定验证者
下载PDF
基于身份的门限多代理多签名方案 被引量:2
3
作者 杨长海 唐西林 《计算机应用研究》 CSCD 北大核心 2009年第2期702-704,共3页
首次利用双线性映射提出了一个基于身份的门限多代理多签名方案。在该方案中,原始群和代理群的管理员通过分发共享秘密来控制群成员的行为,在群成员获得共享秘密后,一定数量的原始签名者合作可以进行授权,一定数量的代理签名者合作可以... 首次利用双线性映射提出了一个基于身份的门限多代理多签名方案。在该方案中,原始群和代理群的管理员通过分发共享秘密来控制群成员的行为,在群成员获得共享秘密后,一定数量的原始签名者合作可以进行授权,一定数量的代理签名者合作可以产生签名。经分析得知方案具有秘密性、不可伪造性和不可否认性等安全特点。 展开更多
关键词 数字签名 门限多代理多签名 基于身份 双线性映射
下载PDF
前向安全的门限多代理多签名方案
4
作者 王建东 邹惠 《计算机工程与应用》 CSCD 北大核心 2010年第25期102-104,156,共4页
将前向安全的概念引入到(t1,n1,t2,n2)门限多代理多签名方案中,利用双线性映射,给出一种基于身份的前向安全的门限多代理多签名方案。该方案能实现各代理签名密钥的定期更新,使得即使代理签名人的代理签名密钥被泄露,以前产生的多重代... 将前向安全的概念引入到(t1,n1,t2,n2)门限多代理多签名方案中,利用双线性映射,给出一种基于身份的前向安全的门限多代理多签名方案。该方案能实现各代理签名密钥的定期更新,使得即使代理签名人的代理签名密钥被泄露,以前产生的多重代理签名依然有效。最后,对方案的性能进行了分析。 展开更多
关键词 门限多代理多签名 双线性映射 前向安全 基于身份
下载PDF
一种门限多代理多签名方案的内部攻击
5
作者 李霞 杨长海 《计算机应用与软件》 CSCD 2009年第5期53-54,61,共3页
目前,门限多代理多签名凭借其具有多种特殊功能而受到广泛关注。迄今为止,人们已经提出了许多门限多代理多签名方案,但大部分方案都存在缺陷。Tzeng等提出了一个具有共享验证性质的门限多代理多签名方案。后来,Kang等指出Tzeng方案存在... 目前,门限多代理多签名凭借其具有多种特殊功能而受到广泛关注。迄今为止,人们已经提出了许多门限多代理多签名方案,但大部分方案都存在缺陷。Tzeng等提出了一个具有共享验证性质的门限多代理多签名方案。后来,Kang等指出Tzeng方案存在缺陷并提出了一个新的方案。但Kang方案仍然存在缺陷,即Kang方案不能抵抗恶意的内部人员实施的伪造攻击,由此攻击造成严重的后果。在分析攻击原因的基础上于是提出了一个改进措施。 展开更多
关键词 数字签名 代理签名 门限多代理多签名 内部攻击
下载PDF
一种门限多代理多签名方案的改进
6
作者 唐西林 杨长海 郭海艮 《微计算机信息》 2009年第6期73-75,共3页
2007年,王勇兵等提出了一个门限多代理多签名方案。在该方案中,多个原始签名者合作能将签名权委托给多个代理签名者,同时只有一定数量的代理签名者合作才能产生门限多代理多签名。本文指出该方案存在一些缺陷:一个是任意多个原始签名者... 2007年,王勇兵等提出了一个门限多代理多签名方案。在该方案中,多个原始签名者合作能将签名权委托给多个代理签名者,同时只有一定数量的代理签名者合作才能产生门限多代理多签名。本文指出该方案存在一些缺陷:一个是任意多个原始签名者合作都能进行代理授权,即没有真正使用门限方案授权;另一个是如果代理签名组中的内部成员实施合谋攻击,则代理签名者的私钥将被泄露。为了克服这些缺陷,本文进一步给出了一个改进方案。 展开更多
关键词 数字签名 代理签名 门限代理签名 门限多代理多签名
下载PDF
无证书门限多代理多签名方案 被引量:4
7
作者 杨长海 《计算机应用》 CSCD 北大核心 2010年第2期513-516,共4页
结合无证书公钥密码体制、多重代理多重签名和秘密共享技术,首次提出了无证书门限多代理多签名方案。在该方案中,只有达到门限值数量的原始签名者合作才能完成代理授权过程,同时只有达到门限值数量的代理签名者合作才能产生门限多代理... 结合无证书公钥密码体制、多重代理多重签名和秘密共享技术,首次提出了无证书门限多代理多签名方案。在该方案中,只有达到门限值数量的原始签名者合作才能完成代理授权过程,同时只有达到门限值数量的代理签名者合作才能产生门限多代理多签名。经分析得知,方案同时具有多重代理多重签名和门限签名所需的安全性质,如能抵抗伪造攻击和内部成员实施的合谋攻击。 展开更多
关键词 数字签名 无证书 代理签名 门限多代理多签名
下载PDF
SM2签名算法两方门限盲协同计算方案研究
8
作者 张可臻 林璟锵 +3 位作者 王伟 刘勇 李光正 刘振亚 《密码学报(中英文)》 CSCD 北大核心 2024年第4期945-962,共18页
签名私钥的安全性是数字签名算法的基本要求,签名算法的门限计算方案可有效提高签名私钥的安全性.随着用户隐私日益受到重视,门限计算方案提出了更高要求.近年来有多个SM2签名算法的两方门限盲协同计算方案被提出,在盲协同计算方案中,... 签名私钥的安全性是数字签名算法的基本要求,签名算法的门限计算方案可有效提高签名私钥的安全性.随着用户隐私日益受到重视,门限计算方案提出了更高要求.近年来有多个SM2签名算法的两方门限盲协同计算方案被提出,在盲协同计算方案中,签名计算需要服务器和客户端协同进行,但是在签名过程中服务器不会获知最终的签名结果,所以当签名结果被公开后,服务器也无法关联签名结果与签名过程,也就无法知道用户执行签名计算的准确时间.现有的多个盲协同计算方案的流程相似,主要区别在于使用了不同的盲化方式和签名随机数.本文对现有的非盲化和盲化的SM2两方门限计算方案进行了全面的分析,总结了在SM2门限计算方案基础上实现盲协同的多种方式,提出了构建SM2签名算法两方门限盲协同计算方案的一般流程,利用该流程可将现有的非盲化方案转化成为相应的盲协同计算方案. 展开更多
关键词 SM2签名算法 两方门限计算方案 盲协同签名
下载PDF
共享可验证的不可否认门限多代理多重签名方案 被引量:4
9
作者 王志波 李雄 杜萍 《计算机工程与应用》 CAS CSCD 北大核心 2011年第19期93-96,127,共5页
Tzeng等人提出了一个共享可验证的不可否认门限多代理多重签名方案(TYH方案),随后Bao等人与Hsu等人分别指出该方案不能抵抗伪造攻击及不真正具有共享验证的性质,且分别提出了修改方案。基于Tzeng等人方案提出一个新的共享可验证的不可... Tzeng等人提出了一个共享可验证的不可否认门限多代理多重签名方案(TYH方案),随后Bao等人与Hsu等人分别指出该方案不能抵抗伪造攻击及不真正具有共享验证的性质,且分别提出了修改方案。基于Tzeng等人方案提出一个新的共享可验证的不可否认门限多代理多重签名方案,与这三个方案相比,该方案效率更高,而且该方案克服了TYH方案的安全性缺陷,具有更好的安全性。 展开更多
关键词 代理签名 门限代理签名 代理多签名方案 多代理多签名方案 门限多代理多签名方案 共享验证
下载PDF
基于RSA的门限多重代理多重签名方案 被引量:11
10
作者 祁传达 李溪 金晨辉 《计算机工程与设计》 CSCD 北大核心 2007年第21期5105-5107,共3页
利用陈克菲提出的基于仿射空间的门限RSA密码体制,设计了一个新的多重代理、多重签名方案。该方案中有一个原始签名组G_o={O_1,O_2,…,O_(N1)}和一个代理签名组G_P={P_1,P_2,…,P_(N2))。原始签名组中任何T_1(T_1≤N_1)个成员都可代表... 利用陈克菲提出的基于仿射空间的门限RSA密码体制,设计了一个新的多重代理、多重签名方案。该方案中有一个原始签名组G_o={O_1,O_2,…,O_(N1)}和一个代理签名组G_P={P_1,P_2,…,P_(N2))。原始签名组中任何T_1(T_1≤N_1)个成员都可代表原始签名组将签名权委托给代理签名组,而原始签名组中任何少于T_1个成员都不可能进行有效的授权;代理签名组中任何T_2(T_2≤N_2)个成员都可代表代理签名组依据授权进行代理签名,而代理签名组中任何少于T_2个成员都不可能进行有效签名。该方案签名方案能够满足不可否认性、不可伪造性和可识别性的要求。 展开更多
关键词 数字签名 代理签名 门限代理签名 秘密共享 RSA密码体制
下载PDF
一个门限代理签名方案的改进 被引量:26
11
作者 李继国 曹珍富 《计算机研究与发展》 EI CSCD 北大核心 2002年第11期1513-1518,共6页
1996年 Mambo,Usuda和 Okamoto提出了代理签名的概念 ,即在一个代理签名方案中 ,一个被指定的代理签名人可以代表原始签名人生成有效的代理签名 .Mambo,U suda和 Okam oto指出代理签名方案应满足不可否认性、可验证性、不可伪造性、可... 1996年 Mambo,Usuda和 Okamoto提出了代理签名的概念 ,即在一个代理签名方案中 ,一个被指定的代理签名人可以代表原始签名人生成有效的代理签名 .Mambo,U suda和 Okam oto指出代理签名方案应满足不可否认性、可验证性、不可伪造性、可区分性等性质并给出 3种类型的代理签名 :完全代理签名 ,部分代理签名和带有授权证书的代理签名 .Sun,L ee和 Hwang提出了一个门限代理签名方案 (记为 S- L- H方案 ) ,分别克服了由Zhang和 Kim等提出的门限代理签名方案的缺点并给出了一个改进方案 .这里指出 S- L- H方案不能抵抗公钥替换攻击 ,并给出了一个改进的门限代理签名方案 .进一步利用零知识的思想给出了抵抗公钥替换攻击的一般方法 .改进后的方案除具有 S- L- H方案的安全性外 ,还具有不可否认性、不使用安全信道、能抵抗公钥替换攻击和合谋攻击等特点 . 展开更多
关键词 门限代理签名 数字签名 代理签名 不可否认性 密码 信息安全
下载PDF
一个安全的门限代理签名方案 被引量:7
12
作者 王晓明 张震 符方伟 《电子与信息学报》 EI CSCD 北大核心 2006年第7期1308-1311,共4页
针对现有的门限代理签名方案中所存在的合谋攻击,提出了一个安全的门限代理签名方案。合谋攻击是指在不知道任何有效的门限代理签名的情况下,恶意代理成员人数大于或等于门限值时,他们能合谋重新构造代理群的秘密多项式函数,得到代理群... 针对现有的门限代理签名方案中所存在的合谋攻击,提出了一个安全的门限代理签名方案。合谋攻击是指在不知道任何有效的门限代理签名的情况下,恶意代理成员人数大于或等于门限值时,他们能合谋重新构造代理群的秘密多项式函数,得到代理群的秘密参数,从而可以伪造其他代理成员的代理签名。提出的新方案不仅能满足门限代理签名的性质,而且能抵抗合谋攻击。另外,该方案能根据原始签名人的需要,撤消代理签名人的代理签名权。 展开更多
关键词 密码学 数字签名 门限代理签名 合谋攻击
下载PDF
对一种基于身份的已知签名人的门限代理签名方案的分析 被引量:9
13
作者 鲁荣波 何大可 王常吉 《电子与信息学报》 EI CSCD 北大核心 2008年第1期100-103,共4页
在TAMC’06上,Bao等人以双线性对为工具,首次提出了一种基于身份的已知签名人的门限代理签名方案(以下标记为BCW方案),并得出了满足强不可伪造性以及原始签名人发送签名了的授权证书时并不需要安全信道等安全性结论。本文对BCW方案进行... 在TAMC’06上,Bao等人以双线性对为工具,首次提出了一种基于身份的已知签名人的门限代理签名方案(以下标记为BCW方案),并得出了满足强不可伪造性以及原始签名人发送签名了的授权证书时并不需要安全信道等安全性结论。本文对BCW方案进行了安全性分析,成功地给出了一种攻击,攻击者通过公开渠道获得一个合法的原始签名人发送给代理签名人的签名了的授权证书以及代理签名人已经生成的一个有效的代理签名后,能够伪造出一个新的对相同消息的代理签名,而原始签名人变为攻击者自己。由于验证者并不能验证代理签名人到底是代表谁生成了代理签名,这样,攻击者就获得了与合法原始签名人相同的权益。为了避免这种攻击,本文提出了改进的措施,分析表明,改进措施能有效地弥补了该方案的安全缺陷。 展开更多
关键词 门限代理签名 代理签名 基于身份的公钥体系 不可伪造性 分布式计算
下载PDF
一种门限代理签名方案的分析与改进 被引量:13
14
作者 鲁荣波 何大可 王常吉 《电子学报》 EI CAS CSCD 北大核心 2007年第1期145-149,共5页
通过对Qian-cao-xue的基于双线性映射的的门限代理签名方案分析,发现该方案并不满足强不可伪造性,任何人包括原始签名人可以伪造一个有效的代理签名,同时该方案也不能抵抗原始签名人改变攻击.在此基础上提出了改进的门限代理签名方案(方... 通过对Qian-cao-xue的基于双线性映射的的门限代理签名方案分析,发现该方案并不满足强不可伪造性,任何人包括原始签名人可以伪造一个有效的代理签名,同时该方案也不能抵抗原始签名人改变攻击.在此基础上提出了改进的门限代理签名方案(方案1),改进的方案克服了原方案的安全缺陷.并把矢量空间秘密共享和多重代理签名结合起来,构建了一种更为广泛的基于访问结构的多重代理签名(方案2).门限代理签名方案(方案1)成为方案2的特殊情形.方案2中任何参与者的授权子集能产生多重代理签名,而非参与者不可能产生有效的多重代理签名,接收者可以通过验证方法验证个体代理签名和多重代理签名的合法性,而且能保证任何参与者都能检测出错误的子秘密.能抵御各种可能的攻击. 展开更多
关键词 门限代理签名 双线性映射 强不可伪造性 原始签名人改变攻击 矢量空间秘密共享
下载PDF
存在特权集的代理门限群签名方案 被引量:6
15
作者 谭作文 刘卓军 陈伟东 《计算机工程与应用》 CSCD 北大核心 2004年第25期31-34,共4页
在Schnorr代理签名的基础上,结合存在特权集的门限群签名,提出了两个存在特权集的代理群签名方案。它们具有门限群签名的特点,同时实现了不同代理人的不等代理权限功能。基于离散对数假设,对这两个代理门限群签名方案进行了安全分析。
关键词 代理签名 SCHNORR签名 门限签名 离散对数假设
下载PDF
门限代理签名方案的安全性分析 被引量:4
16
作者 祁传达 李亚梅 金晨辉 《计算机工程与设计》 CSCD 北大核心 2006年第10期1767-1768,共2页
在Sun提出的门限代理签名方案的基础上,Yang、Tzeng和Hwang等人于2003年提出了一个在算法和通信方面都更有效的门限代理签名方案(简称YTH方案)。对YTH方案进行了安全性分析,指出该方案容易受到内部攻击,即原始签名者在代理签名组不知情... 在Sun提出的门限代理签名方案的基础上,Yang、Tzeng和Hwang等人于2003年提出了一个在算法和通信方面都更有效的门限代理签名方案(简称YTH方案)。对YTH方案进行了安全性分析,指出该方案容易受到内部攻击,即原始签名者在代理签名组不知情的情况下,可以伪造一个由任意个代理签名者参与的对任何消息的代理签名。由于原始签名者能够绕过代理签名组伪造代理签名,所以该签名方案不符合数字签名所必须满足的不可伪造性和不可否认性原则。 展开更多
关键词 数字签名 多重签名 代理签名 门限代理签名 安全性
下载PDF
指定验证方的门限验证匿名代理签名方案 被引量:3
17
作者 鲁荣波 何大可 王常吉 《中国铁道科学》 EI CAS CSCD 北大核心 2007年第2期110-114,共5页
将指定验证方概念引入匿名代理签名中,提出1个具有指定验证方的门限验证匿名代理签名方案。原始签名人授权给代理签名人,代理签名人的身份除对原始签名人外是保密的,代理签名人可以代表原始签名人产生指定验证方的签名,只有指定验证方... 将指定验证方概念引入匿名代理签名中,提出1个具有指定验证方的门限验证匿名代理签名方案。原始签名人授权给代理签名人,代理签名人的身份除对原始签名人外是保密的,代理签名人可以代表原始签名人产生指定验证方的签名,只有指定验证方才能够验证代理签名的有效性,但无法确定代理签名人的身份,出现争议时指定验证方可以通过原始签名人揭示代理签名人的真实身份,而这个过程不需要可信中心参与。该方案满足匿名性、不可伪造性、不可否认性、匿名性撤销等其他安全性需求,解决了代理签名的定向问题,防止了代理签名权利的滥用,保护了代理签名人的隐私和利益。 展开更多
关键词 匿名代理签名 指定接收方代理签名 门限验证 代理签名 网络安全
下载PDF
椭圆曲线上已知签名人的门限代理签名方案 被引量:2
18
作者 金永明 徐秋亮 +2 位作者 张波 陈泽雄 蒋瀚 《计算机研究与发展》 EI CSCD 北大核心 2006年第z2期638-642,共5页
提出了一种椭圆曲线上已知签名人的新门限代理签名方案,该方案比现有方案具有更高的有效性;与已有的基于双线性对的门限代理签名方案相比,满足不可否认性等更多的安全特性,任何参与签名的人不能否认它参与了签名;同时,它的安全性基于Bo... 提出了一种椭圆曲线上已知签名人的新门限代理签名方案,该方案比现有方案具有更高的有效性;与已有的基于双线性对的门限代理签名方案相比,满足不可否认性等更多的安全特性,任何参与签名的人不能否认它参与了签名;同时,它的安全性基于Boneh短签名方案,而Boneh短签名方案已证明在随机Oracle模型下对任意选择明文攻击是安全的. 展开更多
关键词 数字签名 代理签名 门限代理签名 椭圆曲线
下载PDF
基于身份的门限代理签名方案 被引量:8
19
作者 张建中 薛荣红 《计算机工程》 CAS CSCD 北大核心 2011年第7期171-172,177,共3页
利用双线性对构造一个基于身份的门限代理签名方案,生成的签名长度短,签名者可以将签名和自己的公钥同时发送给接收方,接收方通过验证对方公钥确实由私钥生成中心颁发,从而避免向第三方请求签名者公钥,提高方案效率。分析结果表明,该方... 利用双线性对构造一个基于身份的门限代理签名方案,生成的签名长度短,签名者可以将签名和自己的公钥同时发送给接收方,接收方通过验证对方公钥确实由私钥生成中心颁发,从而避免向第三方请求签名者公钥,提高方案效率。分析结果表明,该方案安全可靠,具有匿名性。 展开更多
关键词 门限代理签名 基于身份的签名 双线性对 匿名性
下载PDF
对一类基于身份的门限代理签名方案的伪造攻击 被引量:3
20
作者 陈亮 田苗苗 +1 位作者 汤学明 崔永泉 《计算机科学》 CSCD 北大核心 2012年第10期73-77,共5页
近来,于义科等人提出了一系列标准模型下基于身份的门限代理签名方案,并以其中最新的于-郑方案作为攻击目标,设计了3个有效的伪造攻击算法。利用这些算法,攻击者可以在得不到原始签名人和任何代理签名人私钥的情况下,仅通过选取随机参... 近来,于义科等人提出了一系列标准模型下基于身份的门限代理签名方案,并以其中最新的于-郑方案作为攻击目标,设计了3个有效的伪造攻击算法。利用这些算法,攻击者可以在得不到原始签名人和任何代理签名人私钥的情况下,仅通过选取随机参数以及多项式时间内的计算,就可达到以显著的成功概率伪造普通签名或任意代理签名人的部分签名的目的。这些伪造攻击算法对于-郑方案及与其同类的其他几个方案都具有有效性。攻击显示,此类基于身份的门限代理签名方案是不安全的。最后分析了方案遭受攻击的原因,并给出了两种可能的改进措施。 展开更多
关键词 基于身份签名 门限代理签名 伪造攻击 双线性映射
下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部