期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
276
篇文章
<
1
2
…
14
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
门限多代理多签名方案
被引量:
7
1
作者
王勇兵
张建中
《计算机应用研究》
CSCD
北大核心
2007年第6期131-132,154,共3页
将门限签名体制引入到多代理多签名方案中,首次提出了一个门限多代理多签名方案。新方案不仅能实现多个原始签名人将签名权委托给多个代理签名人,还能将每个代理人的密钥进行分享,实现一定数量的原始签名人就能授权,一定数量的代理签名...
将门限签名体制引入到多代理多签名方案中,首次提出了一个门限多代理多签名方案。新方案不仅能实现多个原始签名人将签名权委托给多个代理签名人,还能将每个代理人的密钥进行分享,实现一定数量的原始签名人就能授权,一定数量的代理签名人就能产生有效的代理签名。另外,新方案还可以控制代理签名的有效时间和回收代理签名权。
展开更多
关键词
数字
签名
门限
签名
多代理
多签名
下载PDF
职称材料
具有多种特性的门限多代理多签名方案
被引量:
6
2
作者
杨长海
唐西林
《计算机工程》
CAS
CSCD
北大核心
2009年第13期160-162,共3页
为了提高多代理多签名的灵活性和实用性,在Schnorr签名的基础上,提出2个具有消息恢复特性的门限多代理多签名新方案,其中的不同类成员具有不等权限,只有指定验证者才能恢复消息并验证签名。分析结果表明,在离散对数假设和随机预言机模型...
为了提高多代理多签名的灵活性和实用性,在Schnorr签名的基础上,提出2个具有消息恢复特性的门限多代理多签名新方案,其中的不同类成员具有不等权限,只有指定验证者才能恢复消息并验证签名。分析结果表明,在离散对数假设和随机预言机模型下,该方案是安全的。
展开更多
关键词
门限多
代理多
签名
特权集
消息恢复
指定验证者
下载PDF
职称材料
基于身份的门限多代理多签名方案
被引量:
2
3
作者
杨长海
唐西林
《计算机应用研究》
CSCD
北大核心
2009年第2期702-704,共3页
首次利用双线性映射提出了一个基于身份的门限多代理多签名方案。在该方案中,原始群和代理群的管理员通过分发共享秘密来控制群成员的行为,在群成员获得共享秘密后,一定数量的原始签名者合作可以进行授权,一定数量的代理签名者合作可以...
首次利用双线性映射提出了一个基于身份的门限多代理多签名方案。在该方案中,原始群和代理群的管理员通过分发共享秘密来控制群成员的行为,在群成员获得共享秘密后,一定数量的原始签名者合作可以进行授权,一定数量的代理签名者合作可以产生签名。经分析得知方案具有秘密性、不可伪造性和不可否认性等安全特点。
展开更多
关键词
数字
签名
门限多
代理多
签名
基于身份
双线性映射
下载PDF
职称材料
前向安全的门限多代理多签名方案
4
作者
王建东
邹惠
《计算机工程与应用》
CSCD
北大核心
2010年第25期102-104,156,共4页
将前向安全的概念引入到(t1,n1,t2,n2)门限多代理多签名方案中,利用双线性映射,给出一种基于身份的前向安全的门限多代理多签名方案。该方案能实现各代理签名密钥的定期更新,使得即使代理签名人的代理签名密钥被泄露,以前产生的多重代...
将前向安全的概念引入到(t1,n1,t2,n2)门限多代理多签名方案中,利用双线性映射,给出一种基于身份的前向安全的门限多代理多签名方案。该方案能实现各代理签名密钥的定期更新,使得即使代理签名人的代理签名密钥被泄露,以前产生的多重代理签名依然有效。最后,对方案的性能进行了分析。
展开更多
关键词
门限多
代理多
签名
双线性映射
前向安全
基于身份
下载PDF
职称材料
一种门限多代理多签名方案的内部攻击
5
作者
李霞
杨长海
《计算机应用与软件》
CSCD
2009年第5期53-54,61,共3页
目前,门限多代理多签名凭借其具有多种特殊功能而受到广泛关注。迄今为止,人们已经提出了许多门限多代理多签名方案,但大部分方案都存在缺陷。Tzeng等提出了一个具有共享验证性质的门限多代理多签名方案。后来,Kang等指出Tzeng方案存在...
目前,门限多代理多签名凭借其具有多种特殊功能而受到广泛关注。迄今为止,人们已经提出了许多门限多代理多签名方案,但大部分方案都存在缺陷。Tzeng等提出了一个具有共享验证性质的门限多代理多签名方案。后来,Kang等指出Tzeng方案存在缺陷并提出了一个新的方案。但Kang方案仍然存在缺陷,即Kang方案不能抵抗恶意的内部人员实施的伪造攻击,由此攻击造成严重的后果。在分析攻击原因的基础上于是提出了一个改进措施。
展开更多
关键词
数字
签名
代理
签名
门限多
代理多
签名
内部攻击
下载PDF
职称材料
一种门限多代理多签名方案的改进
6
作者
唐西林
杨长海
郭海艮
《微计算机信息》
2009年第6期73-75,共3页
2007年,王勇兵等提出了一个门限多代理多签名方案。在该方案中,多个原始签名者合作能将签名权委托给多个代理签名者,同时只有一定数量的代理签名者合作才能产生门限多代理多签名。本文指出该方案存在一些缺陷:一个是任意多个原始签名者...
2007年,王勇兵等提出了一个门限多代理多签名方案。在该方案中,多个原始签名者合作能将签名权委托给多个代理签名者,同时只有一定数量的代理签名者合作才能产生门限多代理多签名。本文指出该方案存在一些缺陷:一个是任意多个原始签名者合作都能进行代理授权,即没有真正使用门限方案授权;另一个是如果代理签名组中的内部成员实施合谋攻击,则代理签名者的私钥将被泄露。为了克服这些缺陷,本文进一步给出了一个改进方案。
展开更多
关键词
数字
签名
代理
签名
门限
代理
签名
门限多
代理多
签名
下载PDF
职称材料
无证书门限多代理多签名方案
被引量:
4
7
作者
杨长海
《计算机应用》
CSCD
北大核心
2010年第2期513-516,共4页
结合无证书公钥密码体制、多重代理多重签名和秘密共享技术,首次提出了无证书门限多代理多签名方案。在该方案中,只有达到门限值数量的原始签名者合作才能完成代理授权过程,同时只有达到门限值数量的代理签名者合作才能产生门限多代理...
结合无证书公钥密码体制、多重代理多重签名和秘密共享技术,首次提出了无证书门限多代理多签名方案。在该方案中,只有达到门限值数量的原始签名者合作才能完成代理授权过程,同时只有达到门限值数量的代理签名者合作才能产生门限多代理多签名。经分析得知,方案同时具有多重代理多重签名和门限签名所需的安全性质,如能抵抗伪造攻击和内部成员实施的合谋攻击。
展开更多
关键词
数字
签名
无证书
代理
签名
门限多
代理多
签名
下载PDF
职称材料
SM2签名算法两方门限盲协同计算方案研究
8
作者
张可臻
林璟锵
+3 位作者
王伟
刘勇
李光正
刘振亚
《密码学报(中英文)》
CSCD
北大核心
2024年第4期945-962,共18页
签名私钥的安全性是数字签名算法的基本要求,签名算法的门限计算方案可有效提高签名私钥的安全性.随着用户隐私日益受到重视,门限计算方案提出了更高要求.近年来有多个SM2签名算法的两方门限盲协同计算方案被提出,在盲协同计算方案中,...
签名私钥的安全性是数字签名算法的基本要求,签名算法的门限计算方案可有效提高签名私钥的安全性.随着用户隐私日益受到重视,门限计算方案提出了更高要求.近年来有多个SM2签名算法的两方门限盲协同计算方案被提出,在盲协同计算方案中,签名计算需要服务器和客户端协同进行,但是在签名过程中服务器不会获知最终的签名结果,所以当签名结果被公开后,服务器也无法关联签名结果与签名过程,也就无法知道用户执行签名计算的准确时间.现有的多个盲协同计算方案的流程相似,主要区别在于使用了不同的盲化方式和签名随机数.本文对现有的非盲化和盲化的SM2两方门限计算方案进行了全面的分析,总结了在SM2门限计算方案基础上实现盲协同的多种方式,提出了构建SM2签名算法两方门限盲协同计算方案的一般流程,利用该流程可将现有的非盲化方案转化成为相应的盲协同计算方案.
展开更多
关键词
SM2
签名
算法
两方
门限
计算
方案
盲协同
签名
下载PDF
职称材料
共享可验证的不可否认门限多代理多重签名方案
被引量:
4
9
作者
王志波
李雄
杜萍
《计算机工程与应用》
CAS
CSCD
北大核心
2011年第19期93-96,127,共5页
Tzeng等人提出了一个共享可验证的不可否认门限多代理多重签名方案(TYH方案),随后Bao等人与Hsu等人分别指出该方案不能抵抗伪造攻击及不真正具有共享验证的性质,且分别提出了修改方案。基于Tzeng等人方案提出一个新的共享可验证的不可...
Tzeng等人提出了一个共享可验证的不可否认门限多代理多重签名方案(TYH方案),随后Bao等人与Hsu等人分别指出该方案不能抵抗伪造攻击及不真正具有共享验证的性质,且分别提出了修改方案。基于Tzeng等人方案提出一个新的共享可验证的不可否认门限多代理多重签名方案,与这三个方案相比,该方案效率更高,而且该方案克服了TYH方案的安全性缺陷,具有更好的安全性。
展开更多
关键词
代理
签名
门限
代理
签名
代理多
签名
方案
多代理
多签名
方案
门限多代理多签名方案
共享验证
下载PDF
职称材料
基于RSA的门限多重代理多重签名方案
被引量:
11
10
作者
祁传达
李溪
金晨辉
《计算机工程与设计》
CSCD
北大核心
2007年第21期5105-5107,共3页
利用陈克菲提出的基于仿射空间的门限RSA密码体制,设计了一个新的多重代理、多重签名方案。该方案中有一个原始签名组G_o={O_1,O_2,…,O_(N1)}和一个代理签名组G_P={P_1,P_2,…,P_(N2))。原始签名组中任何T_1(T_1≤N_1)个成员都可代表...
利用陈克菲提出的基于仿射空间的门限RSA密码体制,设计了一个新的多重代理、多重签名方案。该方案中有一个原始签名组G_o={O_1,O_2,…,O_(N1)}和一个代理签名组G_P={P_1,P_2,…,P_(N2))。原始签名组中任何T_1(T_1≤N_1)个成员都可代表原始签名组将签名权委托给代理签名组,而原始签名组中任何少于T_1个成员都不可能进行有效的授权;代理签名组中任何T_2(T_2≤N_2)个成员都可代表代理签名组依据授权进行代理签名,而代理签名组中任何少于T_2个成员都不可能进行有效签名。该方案签名方案能够满足不可否认性、不可伪造性和可识别性的要求。
展开更多
关键词
数字
签名
代理
签名
门限
代理
签名
秘密共享
RSA密码体制
下载PDF
职称材料
一个门限代理签名方案的改进
被引量:
26
11
作者
李继国
曹珍富
《计算机研究与发展》
EI
CSCD
北大核心
2002年第11期1513-1518,共6页
1996年 Mambo,Usuda和 Okamoto提出了代理签名的概念 ,即在一个代理签名方案中 ,一个被指定的代理签名人可以代表原始签名人生成有效的代理签名 .Mambo,U suda和 Okam oto指出代理签名方案应满足不可否认性、可验证性、不可伪造性、可...
1996年 Mambo,Usuda和 Okamoto提出了代理签名的概念 ,即在一个代理签名方案中 ,一个被指定的代理签名人可以代表原始签名人生成有效的代理签名 .Mambo,U suda和 Okam oto指出代理签名方案应满足不可否认性、可验证性、不可伪造性、可区分性等性质并给出 3种类型的代理签名 :完全代理签名 ,部分代理签名和带有授权证书的代理签名 .Sun,L ee和 Hwang提出了一个门限代理签名方案 (记为 S- L- H方案 ) ,分别克服了由Zhang和 Kim等提出的门限代理签名方案的缺点并给出了一个改进方案 .这里指出 S- L- H方案不能抵抗公钥替换攻击 ,并给出了一个改进的门限代理签名方案 .进一步利用零知识的思想给出了抵抗公钥替换攻击的一般方法 .改进后的方案除具有 S- L- H方案的安全性外 ,还具有不可否认性、不使用安全信道、能抵抗公钥替换攻击和合谋攻击等特点 .
展开更多
关键词
门限
代理
签名
数字
签名
代理
签名
不可否认性
密码
信息安全
下载PDF
职称材料
一个安全的门限代理签名方案
被引量:
7
12
作者
王晓明
张震
符方伟
《电子与信息学报》
EI
CSCD
北大核心
2006年第7期1308-1311,共4页
针对现有的门限代理签名方案中所存在的合谋攻击,提出了一个安全的门限代理签名方案。合谋攻击是指在不知道任何有效的门限代理签名的情况下,恶意代理成员人数大于或等于门限值时,他们能合谋重新构造代理群的秘密多项式函数,得到代理群...
针对现有的门限代理签名方案中所存在的合谋攻击,提出了一个安全的门限代理签名方案。合谋攻击是指在不知道任何有效的门限代理签名的情况下,恶意代理成员人数大于或等于门限值时,他们能合谋重新构造代理群的秘密多项式函数,得到代理群的秘密参数,从而可以伪造其他代理成员的代理签名。提出的新方案不仅能满足门限代理签名的性质,而且能抵抗合谋攻击。另外,该方案能根据原始签名人的需要,撤消代理签名人的代理签名权。
展开更多
关键词
密码学
数字
签名
门限
代理
签名
合谋攻击
下载PDF
职称材料
对一种基于身份的已知签名人的门限代理签名方案的分析
被引量:
9
13
作者
鲁荣波
何大可
王常吉
《电子与信息学报》
EI
CSCD
北大核心
2008年第1期100-103,共4页
在TAMC’06上,Bao等人以双线性对为工具,首次提出了一种基于身份的已知签名人的门限代理签名方案(以下标记为BCW方案),并得出了满足强不可伪造性以及原始签名人发送签名了的授权证书时并不需要安全信道等安全性结论。本文对BCW方案进行...
在TAMC’06上,Bao等人以双线性对为工具,首次提出了一种基于身份的已知签名人的门限代理签名方案(以下标记为BCW方案),并得出了满足强不可伪造性以及原始签名人发送签名了的授权证书时并不需要安全信道等安全性结论。本文对BCW方案进行了安全性分析,成功地给出了一种攻击,攻击者通过公开渠道获得一个合法的原始签名人发送给代理签名人的签名了的授权证书以及代理签名人已经生成的一个有效的代理签名后,能够伪造出一个新的对相同消息的代理签名,而原始签名人变为攻击者自己。由于验证者并不能验证代理签名人到底是代表谁生成了代理签名,这样,攻击者就获得了与合法原始签名人相同的权益。为了避免这种攻击,本文提出了改进的措施,分析表明,改进措施能有效地弥补了该方案的安全缺陷。
展开更多
关键词
门限
代理
签名
代理
签名
基于身份的公钥体系
不可伪造性
分布式计算
下载PDF
职称材料
一种门限代理签名方案的分析与改进
被引量:
13
14
作者
鲁荣波
何大可
王常吉
《电子学报》
EI
CAS
CSCD
北大核心
2007年第1期145-149,共5页
通过对Qian-cao-xue的基于双线性映射的的门限代理签名方案分析,发现该方案并不满足强不可伪造性,任何人包括原始签名人可以伪造一个有效的代理签名,同时该方案也不能抵抗原始签名人改变攻击.在此基础上提出了改进的门限代理签名方案(方...
通过对Qian-cao-xue的基于双线性映射的的门限代理签名方案分析,发现该方案并不满足强不可伪造性,任何人包括原始签名人可以伪造一个有效的代理签名,同时该方案也不能抵抗原始签名人改变攻击.在此基础上提出了改进的门限代理签名方案(方案1),改进的方案克服了原方案的安全缺陷.并把矢量空间秘密共享和多重代理签名结合起来,构建了一种更为广泛的基于访问结构的多重代理签名(方案2).门限代理签名方案(方案1)成为方案2的特殊情形.方案2中任何参与者的授权子集能产生多重代理签名,而非参与者不可能产生有效的多重代理签名,接收者可以通过验证方法验证个体代理签名和多重代理签名的合法性,而且能保证任何参与者都能检测出错误的子秘密.能抵御各种可能的攻击.
展开更多
关键词
门限
代理
签名
双线性映射
强不可伪造性
原始
签名
人改变攻击
矢量空间秘密共享
下载PDF
职称材料
存在特权集的代理门限群签名方案
被引量:
6
15
作者
谭作文
刘卓军
陈伟东
《计算机工程与应用》
CSCD
北大核心
2004年第25期31-34,共4页
在Schnorr代理签名的基础上,结合存在特权集的门限群签名,提出了两个存在特权集的代理群签名方案。它们具有门限群签名的特点,同时实现了不同代理人的不等代理权限功能。基于离散对数假设,对这两个代理门限群签名方案进行了安全分析。
关键词
代理
签名
SCHNORR
签名
门限
群
签名
离散对数假设
下载PDF
职称材料
门限代理签名方案的安全性分析
被引量:
4
16
作者
祁传达
李亚梅
金晨辉
《计算机工程与设计》
CSCD
北大核心
2006年第10期1767-1768,共2页
在Sun提出的门限代理签名方案的基础上,Yang、Tzeng和Hwang等人于2003年提出了一个在算法和通信方面都更有效的门限代理签名方案(简称YTH方案)。对YTH方案进行了安全性分析,指出该方案容易受到内部攻击,即原始签名者在代理签名组不知情...
在Sun提出的门限代理签名方案的基础上,Yang、Tzeng和Hwang等人于2003年提出了一个在算法和通信方面都更有效的门限代理签名方案(简称YTH方案)。对YTH方案进行了安全性分析,指出该方案容易受到内部攻击,即原始签名者在代理签名组不知情的情况下,可以伪造一个由任意个代理签名者参与的对任何消息的代理签名。由于原始签名者能够绕过代理签名组伪造代理签名,所以该签名方案不符合数字签名所必须满足的不可伪造性和不可否认性原则。
展开更多
关键词
数字
签名
多重
签名
代理
签名
门限
代理
签名
安全性
下载PDF
职称材料
指定验证方的门限验证匿名代理签名方案
被引量:
3
17
作者
鲁荣波
何大可
王常吉
《中国铁道科学》
EI
CAS
CSCD
北大核心
2007年第2期110-114,共5页
将指定验证方概念引入匿名代理签名中,提出1个具有指定验证方的门限验证匿名代理签名方案。原始签名人授权给代理签名人,代理签名人的身份除对原始签名人外是保密的,代理签名人可以代表原始签名人产生指定验证方的签名,只有指定验证方...
将指定验证方概念引入匿名代理签名中,提出1个具有指定验证方的门限验证匿名代理签名方案。原始签名人授权给代理签名人,代理签名人的身份除对原始签名人外是保密的,代理签名人可以代表原始签名人产生指定验证方的签名,只有指定验证方才能够验证代理签名的有效性,但无法确定代理签名人的身份,出现争议时指定验证方可以通过原始签名人揭示代理签名人的真实身份,而这个过程不需要可信中心参与。该方案满足匿名性、不可伪造性、不可否认性、匿名性撤销等其他安全性需求,解决了代理签名的定向问题,防止了代理签名权利的滥用,保护了代理签名人的隐私和利益。
展开更多
关键词
匿名
代理
签名
指定接收方
代理
签名
门限
验证
代理
签名
网络安全
下载PDF
职称材料
椭圆曲线上已知签名人的门限代理签名方案
被引量:
2
18
作者
金永明
徐秋亮
+2 位作者
张波
陈泽雄
蒋瀚
《计算机研究与发展》
EI
CSCD
北大核心
2006年第z2期638-642,共5页
提出了一种椭圆曲线上已知签名人的新门限代理签名方案,该方案比现有方案具有更高的有效性;与已有的基于双线性对的门限代理签名方案相比,满足不可否认性等更多的安全特性,任何参与签名的人不能否认它参与了签名;同时,它的安全性基于Bo...
提出了一种椭圆曲线上已知签名人的新门限代理签名方案,该方案比现有方案具有更高的有效性;与已有的基于双线性对的门限代理签名方案相比,满足不可否认性等更多的安全特性,任何参与签名的人不能否认它参与了签名;同时,它的安全性基于Boneh短签名方案,而Boneh短签名方案已证明在随机Oracle模型下对任意选择明文攻击是安全的.
展开更多
关键词
数字
签名
代理
签名
门限
代理
签名
椭圆曲线
下载PDF
职称材料
基于身份的门限代理签名方案
被引量:
8
19
作者
张建中
薛荣红
《计算机工程》
CAS
CSCD
北大核心
2011年第7期171-172,177,共3页
利用双线性对构造一个基于身份的门限代理签名方案,生成的签名长度短,签名者可以将签名和自己的公钥同时发送给接收方,接收方通过验证对方公钥确实由私钥生成中心颁发,从而避免向第三方请求签名者公钥,提高方案效率。分析结果表明,该方...
利用双线性对构造一个基于身份的门限代理签名方案,生成的签名长度短,签名者可以将签名和自己的公钥同时发送给接收方,接收方通过验证对方公钥确实由私钥生成中心颁发,从而避免向第三方请求签名者公钥,提高方案效率。分析结果表明,该方案安全可靠,具有匿名性。
展开更多
关键词
门限
代理
签名
基于身份的
签名
双线性对
匿名性
下载PDF
职称材料
对一类基于身份的门限代理签名方案的伪造攻击
被引量:
3
20
作者
陈亮
田苗苗
+1 位作者
汤学明
崔永泉
《计算机科学》
CSCD
北大核心
2012年第10期73-77,共5页
近来,于义科等人提出了一系列标准模型下基于身份的门限代理签名方案,并以其中最新的于-郑方案作为攻击目标,设计了3个有效的伪造攻击算法。利用这些算法,攻击者可以在得不到原始签名人和任何代理签名人私钥的情况下,仅通过选取随机参...
近来,于义科等人提出了一系列标准模型下基于身份的门限代理签名方案,并以其中最新的于-郑方案作为攻击目标,设计了3个有效的伪造攻击算法。利用这些算法,攻击者可以在得不到原始签名人和任何代理签名人私钥的情况下,仅通过选取随机参数以及多项式时间内的计算,就可达到以显著的成功概率伪造普通签名或任意代理签名人的部分签名的目的。这些伪造攻击算法对于-郑方案及与其同类的其他几个方案都具有有效性。攻击显示,此类基于身份的门限代理签名方案是不安全的。最后分析了方案遭受攻击的原因,并给出了两种可能的改进措施。
展开更多
关键词
基于身份
签名
门限
代理
签名
伪造攻击
双线性映射
下载PDF
职称材料
题名
门限多代理多签名方案
被引量:
7
1
作者
王勇兵
张建中
机构
陕西师范大学数学与信息科学学院
出处
《计算机应用研究》
CSCD
北大核心
2007年第6期131-132,154,共3页
基金
国家自然科学基金资助项目(10271069)
陕西省自然科学基金资助项目(2004A14)
文摘
将门限签名体制引入到多代理多签名方案中,首次提出了一个门限多代理多签名方案。新方案不仅能实现多个原始签名人将签名权委托给多个代理签名人,还能将每个代理人的密钥进行分享,实现一定数量的原始签名人就能授权,一定数量的代理签名人就能产生有效的代理签名。另外,新方案还可以控制代理签名的有效时间和回收代理签名权。
关键词
数字
签名
门限
签名
多代理
多签名
Keywords
digital signature
threshold signature
multi-proxy and multl-signature
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
具有多种特性的门限多代理多签名方案
被引量:
6
2
作者
杨长海
唐西林
机构
南昌陆军学院科文教研室
华南理工大学理学院
出处
《计算机工程》
CAS
CSCD
北大核心
2009年第13期160-162,共3页
基金
国家自然科学基金资助项目(10571061)
文摘
为了提高多代理多签名的灵活性和实用性,在Schnorr签名的基础上,提出2个具有消息恢复特性的门限多代理多签名新方案,其中的不同类成员具有不等权限,只有指定验证者才能恢复消息并验证签名。分析结果表明,在离散对数假设和随机预言机模型下,该方案是安全的。
关键词
门限多
代理多
签名
特权集
消息恢复
指定验证者
Keywords
threshold multi-proxy and multi-signature
privileged set
message recovery
designated verifier
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于身份的门限多代理多签名方案
被引量:
2
3
作者
杨长海
唐西林
机构
华南理工大学理学院
南昌陆军学院科文教研室
出处
《计算机应用研究》
CSCD
北大核心
2009年第2期702-704,共3页
基金
国家自然科学基金资助项目(10571061)
文摘
首次利用双线性映射提出了一个基于身份的门限多代理多签名方案。在该方案中,原始群和代理群的管理员通过分发共享秘密来控制群成员的行为,在群成员获得共享秘密后,一定数量的原始签名者合作可以进行授权,一定数量的代理签名者合作可以产生签名。经分析得知方案具有秘密性、不可伪造性和不可否认性等安全特点。
关键词
数字
签名
门限多
代理多
签名
基于身份
双线性映射
Keywords
digital signature
threshold multi-proxy multi-signature
identity-based
bilinear pairing
分类号
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
前向安全的门限多代理多签名方案
4
作者
王建东
邹惠
机构
石家庄经济学院信息工程系
出处
《计算机工程与应用》
CSCD
北大核心
2010年第25期102-104,156,共4页
基金
河北省科学技术研究与发展指导计划项目资助(No.072135129)
文摘
将前向安全的概念引入到(t1,n1,t2,n2)门限多代理多签名方案中,利用双线性映射,给出一种基于身份的前向安全的门限多代理多签名方案。该方案能实现各代理签名密钥的定期更新,使得即使代理签名人的代理签名密钥被泄露,以前产生的多重代理签名依然有效。最后,对方案的性能进行了分析。
关键词
门限多
代理多
签名
双线性映射
前向安全
基于身份
Keywords
threshold multi-proxy multi-signature
bilinear pairing
forward secure
identity-based
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种门限多代理多签名方案的内部攻击
5
作者
李霞
杨长海
机构
广东外语外贸大学信息学院
南昌陆军学院科文教研室
出处
《计算机应用与软件》
CSCD
2009年第5期53-54,61,共3页
基金
国家自然科学基金项目(60673191)
广东省高校自然科学研究重点项目(06Z012)
文摘
目前,门限多代理多签名凭借其具有多种特殊功能而受到广泛关注。迄今为止,人们已经提出了许多门限多代理多签名方案,但大部分方案都存在缺陷。Tzeng等提出了一个具有共享验证性质的门限多代理多签名方案。后来,Kang等指出Tzeng方案存在缺陷并提出了一个新的方案。但Kang方案仍然存在缺陷,即Kang方案不能抵抗恶意的内部人员实施的伪造攻击,由此攻击造成严重的后果。在分析攻击原因的基础上于是提出了一个改进措施。
关键词
数字
签名
代理
签名
门限多
代理多
签名
内部攻击
Keywords
Digital signature Proxy signature Threshold multi-proxy multi-signature Internal attack
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
一种门限多代理多签名方案的改进
6
作者
唐西林
杨长海
郭海艮
机构
广东广州华南理工大学理学院
南昌陆军学院科文教研室
出处
《微计算机信息》
2009年第6期73-75,共3页
基金
基金申请人:唐西林
项目名称:一元半群的簇及其应用
基金颁发部门:国家自然科学基金委员会(10571061)
文摘
2007年,王勇兵等提出了一个门限多代理多签名方案。在该方案中,多个原始签名者合作能将签名权委托给多个代理签名者,同时只有一定数量的代理签名者合作才能产生门限多代理多签名。本文指出该方案存在一些缺陷:一个是任意多个原始签名者合作都能进行代理授权,即没有真正使用门限方案授权;另一个是如果代理签名组中的内部成员实施合谋攻击,则代理签名者的私钥将被泄露。为了克服这些缺陷,本文进一步给出了一个改进方案。
关键词
数字
签名
代理
签名
门限
代理
签名
门限多
代理多
签名
Keywords
digital signature
proxy signature
threshold proxy signature
threshold multi-proxy multi-signature
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
无证书门限多代理多签名方案
被引量:
4
7
作者
杨长海
机构
南昌陆军学院科文教研室
出处
《计算机应用》
CSCD
北大核心
2010年第2期513-516,共4页
文摘
结合无证书公钥密码体制、多重代理多重签名和秘密共享技术,首次提出了无证书门限多代理多签名方案。在该方案中,只有达到门限值数量的原始签名者合作才能完成代理授权过程,同时只有达到门限值数量的代理签名者合作才能产生门限多代理多签名。经分析得知,方案同时具有多重代理多重签名和门限签名所需的安全性质,如能抵抗伪造攻击和内部成员实施的合谋攻击。
关键词
数字
签名
无证书
代理
签名
门限多
代理多
签名
Keywords
digital signature
certificateless
proxy signature
threshold multi-proxy muhi-signature
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
SM2签名算法两方门限盲协同计算方案研究
8
作者
张可臻
林璟锵
王伟
刘勇
李光正
刘振亚
机构
中国科学技术大学网络空间安全学院
中国科学院信息工程研究所信息安全国家重点实验室
奇安信科技集团股份有限公司
出处
《密码学报(中英文)》
CSCD
北大核心
2024年第4期945-962,共18页
基金
国家重点研发计划(2020YFB1005800)。
文摘
签名私钥的安全性是数字签名算法的基本要求,签名算法的门限计算方案可有效提高签名私钥的安全性.随着用户隐私日益受到重视,门限计算方案提出了更高要求.近年来有多个SM2签名算法的两方门限盲协同计算方案被提出,在盲协同计算方案中,签名计算需要服务器和客户端协同进行,但是在签名过程中服务器不会获知最终的签名结果,所以当签名结果被公开后,服务器也无法关联签名结果与签名过程,也就无法知道用户执行签名计算的准确时间.现有的多个盲协同计算方案的流程相似,主要区别在于使用了不同的盲化方式和签名随机数.本文对现有的非盲化和盲化的SM2两方门限计算方案进行了全面的分析,总结了在SM2门限计算方案基础上实现盲协同的多种方式,提出了构建SM2签名算法两方门限盲协同计算方案的一般流程,利用该流程可将现有的非盲化方案转化成为相应的盲协同计算方案.
关键词
SM2
签名
算法
两方
门限
计算
方案
盲协同
签名
Keywords
SM2 signature
two-party threshold signature
blind co-signature
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
共享可验证的不可否认门限多代理多重签名方案
被引量:
4
9
作者
王志波
李雄
杜萍
机构
东华理工大学软件学院
北京邮电大学网络与交换国家重点实验室
出处
《计算机工程与应用》
CAS
CSCD
北大核心
2011年第19期93-96,127,共5页
基金
江西省教育厅科技项目资助(No.GJJ08308)
东华理工大学校长基金(No.DHXK1103)
文摘
Tzeng等人提出了一个共享可验证的不可否认门限多代理多重签名方案(TYH方案),随后Bao等人与Hsu等人分别指出该方案不能抵抗伪造攻击及不真正具有共享验证的性质,且分别提出了修改方案。基于Tzeng等人方案提出一个新的共享可验证的不可否认门限多代理多重签名方案,与这三个方案相比,该方案效率更高,而且该方案克服了TYH方案的安全性缺陷,具有更好的安全性。
关键词
代理
签名
门限
代理
签名
代理多
签名
方案
多代理
多签名
方案
门限多代理多签名方案
共享验证
Keywords
proxy signature
threshold proxy signature
proxy multi-signature scheme
multi-proxy multi-signature scheme
threshold multi-proxy multi-signature scheme
shared verification
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于RSA的门限多重代理多重签名方案
被引量:
11
10
作者
祁传达
李溪
金晨辉
机构
信阳师范学院数学与信息科学学院
中国矿业大学理学院数学系
解放军信息工程大学电子技术学院
出处
《计算机工程与设计》
CSCD
北大核心
2007年第21期5105-5107,共3页
基金
河南省自然科学基金项目(0611054300)。
文摘
利用陈克菲提出的基于仿射空间的门限RSA密码体制,设计了一个新的多重代理、多重签名方案。该方案中有一个原始签名组G_o={O_1,O_2,…,O_(N1)}和一个代理签名组G_P={P_1,P_2,…,P_(N2))。原始签名组中任何T_1(T_1≤N_1)个成员都可代表原始签名组将签名权委托给代理签名组,而原始签名组中任何少于T_1个成员都不可能进行有效的授权;代理签名组中任何T_2(T_2≤N_2)个成员都可代表代理签名组依据授权进行代理签名,而代理签名组中任何少于T_2个成员都不可能进行有效签名。该方案签名方案能够满足不可否认性、不可伪造性和可识别性的要求。
关键词
数字
签名
代理
签名
门限
代理
签名
秘密共享
RSA密码体制
Keywords
digital signature
proxy signature
threshold proxy signature
secret sharing
RSA cryptosystem
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一个门限代理签名方案的改进
被引量:
26
11
作者
李继国
曹珍富
机构
哈尔滨工业大学计算机科学与技术学院
上海交通大学计算机科学与工程系
出处
《计算机研究与发展》
EI
CSCD
北大核心
2002年第11期1513-1518,共6页
基金
国家自然科学基金资助 ( 6 0 0 72 0 18)
文摘
1996年 Mambo,Usuda和 Okamoto提出了代理签名的概念 ,即在一个代理签名方案中 ,一个被指定的代理签名人可以代表原始签名人生成有效的代理签名 .Mambo,U suda和 Okam oto指出代理签名方案应满足不可否认性、可验证性、不可伪造性、可区分性等性质并给出 3种类型的代理签名 :完全代理签名 ,部分代理签名和带有授权证书的代理签名 .Sun,L ee和 Hwang提出了一个门限代理签名方案 (记为 S- L- H方案 ) ,分别克服了由Zhang和 Kim等提出的门限代理签名方案的缺点并给出了一个改进方案 .这里指出 S- L- H方案不能抵抗公钥替换攻击 ,并给出了一个改进的门限代理签名方案 .进一步利用零知识的思想给出了抵抗公钥替换攻击的一般方法 .改进后的方案除具有 S- L- H方案的安全性外 ,还具有不可否认性、不使用安全信道、能抵抗公钥替换攻击和合谋攻击等特点 .
关键词
门限
代理
签名
数字
签名
代理
签名
不可否认性
密码
信息安全
Keywords
digital signature, proxy signature, threshold proxy signature, nonrepudiation
分类号
TN918.1 [电子电信—通信与信息系统]
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一个安全的门限代理签名方案
被引量:
7
12
作者
王晓明
张震
符方伟
机构
暨南大学计算机系
南开大学数学科学学院
出处
《电子与信息学报》
EI
CSCD
北大核心
2006年第7期1308-1311,共4页
文摘
针对现有的门限代理签名方案中所存在的合谋攻击,提出了一个安全的门限代理签名方案。合谋攻击是指在不知道任何有效的门限代理签名的情况下,恶意代理成员人数大于或等于门限值时,他们能合谋重新构造代理群的秘密多项式函数,得到代理群的秘密参数,从而可以伪造其他代理成员的代理签名。提出的新方案不仅能满足门限代理签名的性质,而且能抵抗合谋攻击。另外,该方案能根据原始签名人的需要,撤消代理签名人的代理签名权。
关键词
密码学
数字
签名
门限
代理
签名
合谋攻击
Keywords
Cryptography, Digital signature, Threshold proxy signature, Conspiracy attack
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
对一种基于身份的已知签名人的门限代理签名方案的分析
被引量:
9
13
作者
鲁荣波
何大可
王常吉
机构
吉首大学数学与计算机科学学院
西南交通大学信息安全与国家计算网格实验室
中山大学计算机科学系
出处
《电子与信息学报》
EI
CSCD
北大核心
2008年第1期100-103,共4页
基金
国家自然科学基金(60503005)
湖南省自然科学基金(03JJY6017)资助课题
文摘
在TAMC’06上,Bao等人以双线性对为工具,首次提出了一种基于身份的已知签名人的门限代理签名方案(以下标记为BCW方案),并得出了满足强不可伪造性以及原始签名人发送签名了的授权证书时并不需要安全信道等安全性结论。本文对BCW方案进行了安全性分析,成功地给出了一种攻击,攻击者通过公开渠道获得一个合法的原始签名人发送给代理签名人的签名了的授权证书以及代理签名人已经生成的一个有效的代理签名后,能够伪造出一个新的对相同消息的代理签名,而原始签名人变为攻击者自己。由于验证者并不能验证代理签名人到底是代表谁生成了代理签名,这样,攻击者就获得了与合法原始签名人相同的权益。为了避免这种攻击,本文提出了改进的措施,分析表明,改进措施能有效地弥补了该方案的安全缺陷。
关键词
门限
代理
签名
代理
签名
基于身份的公钥体系
不可伪造性
分布式计算
Keywords
Threshold proxy signature
Proxy signature
Identity-based public key cryptography
Unforgeability
Distributed computing
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种门限代理签名方案的分析与改进
被引量:
13
14
作者
鲁荣波
何大可
王常吉
机构
吉首大学数学与计算机科学学院
西南交通大学信息安全与国家计算网格实验室
中山大学计算机科学系
出处
《电子学报》
EI
CAS
CSCD
北大核心
2007年第1期145-149,共5页
基金
国家自然科学基金(No.60503005)
文摘
通过对Qian-cao-xue的基于双线性映射的的门限代理签名方案分析,发现该方案并不满足强不可伪造性,任何人包括原始签名人可以伪造一个有效的代理签名,同时该方案也不能抵抗原始签名人改变攻击.在此基础上提出了改进的门限代理签名方案(方案1),改进的方案克服了原方案的安全缺陷.并把矢量空间秘密共享和多重代理签名结合起来,构建了一种更为广泛的基于访问结构的多重代理签名(方案2).门限代理签名方案(方案1)成为方案2的特殊情形.方案2中任何参与者的授权子集能产生多重代理签名,而非参与者不可能产生有效的多重代理签名,接收者可以通过验证方法验证个体代理签名和多重代理签名的合法性,而且能保证任何参与者都能检测出错误的子秘密.能抵御各种可能的攻击.
关键词
门限
代理
签名
双线性映射
强不可伪造性
原始
签名
人改变攻击
矢量空间秘密共享
Keywords
threshold proxy signature
bilinear pairing
strong unforgeability
original signer changing attack
vector space secret sharing
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
存在特权集的代理门限群签名方案
被引量:
6
15
作者
谭作文
刘卓军
陈伟东
机构
中国科学院数学与系统科学研究院系统科学研究所
中国科学院研究生院信息安全国家重点实验室
中国科学院研究生院信息安全国家重点实验室
中国科学院电子所
出处
《计算机工程与应用》
CSCD
北大核心
2004年第25期31-34,共4页
基金
国家自然科学基金资助项目(编号:10371127)
信息安全国家重点实验室开放课题项目资助
文摘
在Schnorr代理签名的基础上,结合存在特权集的门限群签名,提出了两个存在特权集的代理群签名方案。它们具有门限群签名的特点,同时实现了不同代理人的不等代理权限功能。基于离散对数假设,对这两个代理门限群签名方案进行了安全分析。
关键词
代理
签名
SCHNORR
签名
门限
群
签名
离散对数假设
Keywords
proxy signature,Schnorr signature,threshold group-oriented signature,discrete logarithm assumption
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
门限代理签名方案的安全性分析
被引量:
4
16
作者
祁传达
李亚梅
金晨辉
机构
信阳师范学院数学与信息科学学院
解放军信息工程大学电子技术学院
出处
《计算机工程与设计》
CSCD
北大核心
2006年第10期1767-1768,共2页
基金
河南省杰出青年科学基金(0312001800)
文摘
在Sun提出的门限代理签名方案的基础上,Yang、Tzeng和Hwang等人于2003年提出了一个在算法和通信方面都更有效的门限代理签名方案(简称YTH方案)。对YTH方案进行了安全性分析,指出该方案容易受到内部攻击,即原始签名者在代理签名组不知情的情况下,可以伪造一个由任意个代理签名者参与的对任何消息的代理签名。由于原始签名者能够绕过代理签名组伪造代理签名,所以该签名方案不符合数字签名所必须满足的不可伪造性和不可否认性原则。
关键词
数字
签名
多重
签名
代理
签名
门限
代理
签名
安全性
Keywords
digital signature
multi-signature
proxy signature
threshold proxysignature
security
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
指定验证方的门限验证匿名代理签名方案
被引量:
3
17
作者
鲁荣波
何大可
王常吉
机构
西南交通大学信息安全与国家计算网格实验室
中山大学计算机科学系
出处
《中国铁道科学》
EI
CAS
CSCD
北大核心
2007年第2期110-114,共5页
基金
国家自然科学基金资助项目(60503005)
湖南省自然科学基金资助项目(03JJY6017)
湖南省教育厅资助项目(03c327)
文摘
将指定验证方概念引入匿名代理签名中,提出1个具有指定验证方的门限验证匿名代理签名方案。原始签名人授权给代理签名人,代理签名人的身份除对原始签名人外是保密的,代理签名人可以代表原始签名人产生指定验证方的签名,只有指定验证方才能够验证代理签名的有效性,但无法确定代理签名人的身份,出现争议时指定验证方可以通过原始签名人揭示代理签名人的真实身份,而这个过程不需要可信中心参与。该方案满足匿名性、不可伪造性、不可否认性、匿名性撤销等其他安全性需求,解决了代理签名的定向问题,防止了代理签名权利的滥用,保护了代理签名人的隐私和利益。
关键词
匿名
代理
签名
指定接收方
代理
签名
门限
验证
代理
签名
网络安全
Keywords
Proxy signature with proxy signer privacy protection
Proxy signature for specified verifier
Threshold verification
Proxy signature
Network safety
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
椭圆曲线上已知签名人的门限代理签名方案
被引量:
2
18
作者
金永明
徐秋亮
张波
陈泽雄
蒋瀚
机构
山东大学计算机科学与技术学院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2006年第z2期638-642,共5页
基金
国家自然科学基金项目(60373026)
山东省自然科学基金项目(Y2003G02)
文摘
提出了一种椭圆曲线上已知签名人的新门限代理签名方案,该方案比现有方案具有更高的有效性;与已有的基于双线性对的门限代理签名方案相比,满足不可否认性等更多的安全特性,任何参与签名的人不能否认它参与了签名;同时,它的安全性基于Boneh短签名方案,而Boneh短签名方案已证明在随机Oracle模型下对任意选择明文攻击是安全的.
关键词
数字
签名
代理
签名
门限
代理
签名
椭圆曲线
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于身份的门限代理签名方案
被引量:
8
19
作者
张建中
薛荣红
机构
陕西师范大学数学与信息科学学院
出处
《计算机工程》
CAS
CSCD
北大核心
2011年第7期171-172,177,共3页
基金
国家自然科学基金资助项目(10571113)
陕西省自然科学基金资助项目(2009JM8002)
+1 种基金
陕西省教育厅科学研究计划自然科学基金资助项目(07JK375
2010JK829)
文摘
利用双线性对构造一个基于身份的门限代理签名方案,生成的签名长度短,签名者可以将签名和自己的公钥同时发送给接收方,接收方通过验证对方公钥确实由私钥生成中心颁发,从而避免向第三方请求签名者公钥,提高方案效率。分析结果表明,该方案安全可靠,具有匿名性。
关键词
门限
代理
签名
基于身份的
签名
双线性对
匿名性
Keywords
threshold proxy signature
ID-based signature
bilinear pairings
anonymity
分类号
TP39 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
对一类基于身份的门限代理签名方案的伪造攻击
被引量:
3
20
作者
陈亮
田苗苗
汤学明
崔永泉
机构
华中科技大学计算机科学技术学院
河南科技学院数学系
中国科学技术大学计算机科学技术学院
出处
《计算机科学》
CSCD
北大核心
2012年第10期73-77,共5页
基金
国家自然科学基金资助项目(61100221)
中央高校基本科研业务费专项资金(2011QN044)资助
文摘
近来,于义科等人提出了一系列标准模型下基于身份的门限代理签名方案,并以其中最新的于-郑方案作为攻击目标,设计了3个有效的伪造攻击算法。利用这些算法,攻击者可以在得不到原始签名人和任何代理签名人私钥的情况下,仅通过选取随机参数以及多项式时间内的计算,就可达到以显著的成功概率伪造普通签名或任意代理签名人的部分签名的目的。这些伪造攻击算法对于-郑方案及与其同类的其他几个方案都具有有效性。攻击显示,此类基于身份的门限代理签名方案是不安全的。最后分析了方案遭受攻击的原因,并给出了两种可能的改进措施。
关键词
基于身份
签名
门限
代理
签名
伪造攻击
双线性映射
Keywords
Identity based signature, Threshold proxy signature, Forge attack, Bilinear map
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
门限多代理多签名方案
王勇兵
张建中
《计算机应用研究》
CSCD
北大核心
2007
7
下载PDF
职称材料
2
具有多种特性的门限多代理多签名方案
杨长海
唐西林
《计算机工程》
CAS
CSCD
北大核心
2009
6
下载PDF
职称材料
3
基于身份的门限多代理多签名方案
杨长海
唐西林
《计算机应用研究》
CSCD
北大核心
2009
2
下载PDF
职称材料
4
前向安全的门限多代理多签名方案
王建东
邹惠
《计算机工程与应用》
CSCD
北大核心
2010
0
下载PDF
职称材料
5
一种门限多代理多签名方案的内部攻击
李霞
杨长海
《计算机应用与软件》
CSCD
2009
0
下载PDF
职称材料
6
一种门限多代理多签名方案的改进
唐西林
杨长海
郭海艮
《微计算机信息》
2009
0
下载PDF
职称材料
7
无证书门限多代理多签名方案
杨长海
《计算机应用》
CSCD
北大核心
2010
4
下载PDF
职称材料
8
SM2签名算法两方门限盲协同计算方案研究
张可臻
林璟锵
王伟
刘勇
李光正
刘振亚
《密码学报(中英文)》
CSCD
北大核心
2024
0
下载PDF
职称材料
9
共享可验证的不可否认门限多代理多重签名方案
王志波
李雄
杜萍
《计算机工程与应用》
CAS
CSCD
北大核心
2011
4
下载PDF
职称材料
10
基于RSA的门限多重代理多重签名方案
祁传达
李溪
金晨辉
《计算机工程与设计》
CSCD
北大核心
2007
11
下载PDF
职称材料
11
一个门限代理签名方案的改进
李继国
曹珍富
《计算机研究与发展》
EI
CSCD
北大核心
2002
26
下载PDF
职称材料
12
一个安全的门限代理签名方案
王晓明
张震
符方伟
《电子与信息学报》
EI
CSCD
北大核心
2006
7
下载PDF
职称材料
13
对一种基于身份的已知签名人的门限代理签名方案的分析
鲁荣波
何大可
王常吉
《电子与信息学报》
EI
CSCD
北大核心
2008
9
下载PDF
职称材料
14
一种门限代理签名方案的分析与改进
鲁荣波
何大可
王常吉
《电子学报》
EI
CAS
CSCD
北大核心
2007
13
下载PDF
职称材料
15
存在特权集的代理门限群签名方案
谭作文
刘卓军
陈伟东
《计算机工程与应用》
CSCD
北大核心
2004
6
下载PDF
职称材料
16
门限代理签名方案的安全性分析
祁传达
李亚梅
金晨辉
《计算机工程与设计》
CSCD
北大核心
2006
4
下载PDF
职称材料
17
指定验证方的门限验证匿名代理签名方案
鲁荣波
何大可
王常吉
《中国铁道科学》
EI
CAS
CSCD
北大核心
2007
3
下载PDF
职称材料
18
椭圆曲线上已知签名人的门限代理签名方案
金永明
徐秋亮
张波
陈泽雄
蒋瀚
《计算机研究与发展》
EI
CSCD
北大核心
2006
2
下载PDF
职称材料
19
基于身份的门限代理签名方案
张建中
薛荣红
《计算机工程》
CAS
CSCD
北大核心
2011
8
下载PDF
职称材料
20
对一类基于身份的门限代理签名方案的伪造攻击
陈亮
田苗苗
汤学明
崔永泉
《计算机科学》
CSCD
北大核心
2012
3
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
14
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部