期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
通用可组合安全的门限签名协议 被引量:9
1
作者 洪璇 陈克非 李强 《通信学报》 EI CSCD 北大核心 2009年第6期1-6,共6页
门限签名协议使得签名团体中任何t个参与者合作可以生成某个消息的有效签名;而少于t个参与者就无法得到该消息的合法签名。目前关于门限签名协议的安全性研究只是专注于单一协议执行时的安全性,针对这点,引入通用可组合框架。利用该框... 门限签名协议使得签名团体中任何t个参与者合作可以生成某个消息的有效签名;而少于t个参与者就无法得到该消息的合法签名。目前关于门限签名协议的安全性研究只是专注于单一协议执行时的安全性,针对这点,引入通用可组合框架。利用该框架的通用可组合性可以模块化地设计与分析门限签名协议。首先定义了门限签名协议在通用可组合框架下的安全模型,并证明其等价于门限签名协议标准概念下的安全模型,然后以前摄门限签名协议为例描述如何应用这个安全模型。提出的门限签名协议和前摄性门限签名协议不仅满足可证明安全性,还具有通用可组合安全性。 展开更多
关键词 门限签名协议 UC框架 UC安全 前摄门限签名协议
下载PDF
适用于MANETs的前摄性门限签名协议 被引量:1
2
作者 洪璇 温蜜 万中美 《计算机工程》 CAS CSCD 2012年第1期127-129,共3页
现有的门限签名方案存在大量动态的用户集合,不适用于移动Ad-hoc网络(MANETs)。为此,提出一种适用于MANETs网络的高效门限签名协议。该协议的安全性基于标准RSA假设,且满足通用可组合安全性。高效门限签名协议具有前摄性,能够同时提供&q... 现有的门限签名方案存在大量动态的用户集合,不适用于移动Ad-hoc网络(MANETs)。为此,提出一种适用于MANETs网络的高效门限签名协议。该协议的安全性基于标准RSA假设,且满足通用可组合安全性。高效门限签名协议具有前摄性,能够同时提供"分享密钥"和"更新用户子密钥"的功能。安全性分析结果证明该协议的高效性。 展开更多
关键词 门限签名协议 门限RSA签名协议 前摄性安全 强壮性 不可否认性 移动AD-HOC网络 通用可组合安全
下载PDF
Aigis-sig方案的门限数字签名协议研究
3
作者 赵秀凤 付雨 《密码学报》 CSCD 2022年第5期872-882,共11页
本文利用全同态加密技术和基于多项式环的Shamir门限秘密分享方案,设计了Aigis-sig方案的门限签名协议. Aigis-sig等基于格的数字签名方案,利用拒绝采样技术确保签名不泄露私钥信息,但是拒绝采样也给设计门限签名协议带来困难,在拒绝采... 本文利用全同态加密技术和基于多项式环的Shamir门限秘密分享方案,设计了Aigis-sig方案的门限签名协议. Aigis-sig等基于格的数字签名方案,利用拒绝采样技术确保签名不泄露私钥信息,但是拒绝采样也给设计门限签名协议带来困难,在拒绝采样步骤完成前,需要对加密的中间值进行运算.因此,本文引入全同态加密技术密态计算协议中间值.此外,由于Aigis-sig方案使用的主要代数结构为多项式环,为适应协议构造,本文引入了基于多项式环的Shamir门限秘密分享方案,并证明了秘密分享方案在不同模约化操作下的正确性.分析结果表明该协议满足正确性和可行性,在两个参与者都是诚实的情况下,生成的门限数字签名满足适应性选择消息攻击下的存在不可伪造性. 展开更多
关键词 Aigis-sig方案 同态加密 门限签名协议
下载PDF
Improved PBFT protocol based on phase voting and threshold signature 被引量:1
4
作者 Chen Liquan Hu Jie Gu Pengpeng 《Journal of Southeast University(English Edition)》 EI CAS 2022年第3期213-218,共6页
The communication complexity of the practical byzantine fault tolerance(PBFT)protocol is reduced with the threshold signature technique applied to the consensus process by phase voting PBFT(PV-PBFT).As most communicat... The communication complexity of the practical byzantine fault tolerance(PBFT)protocol is reduced with the threshold signature technique applied to the consensus process by phase voting PBFT(PV-PBFT).As most communication occurs between the primary node and replica nodes in PV-PVFT,consistency verification is accomplished through threshold signatures,multi-PV,and multiple consensus.The view replacement protocol introduces node weights to influence the election of a primary node,reducing the probability of the same node being elected primary multiple times.The experimental results of consensus algorithms show that compared to PBFT,the communication overhead of PV-PBFT decreases by approximately 90% with nearly one-time improvement in the throughput relative and approximately 2/3 consensus latency,lower than that of the scalable hierarchical byzantine fault tolerance.The communication complexity of the PBFT is O(N^(2)),whereas that of PV-PBFT is only O(N),which implies the significant improvement of the operational efficiency of the blockchain system. 展开更多
关键词 blockchain practical byzantine fault tolerance(PBFT) threshold signature phase voting
下载PDF
A Universal Composability Framework for Analysis of Proxy Threshold Signature
5
作者 洪璇 李详学 +1 位作者 龚征 陈克非 《Journal of Shanghai Jiaotong university(Science)》 EI 2009年第1期107-111,共5页
The universal composability framework is a new approach for designing and analyzing the security of cryptographic protocols.In this framework,the security of protocols is maintained under a general protocol compositio... The universal composability framework is a new approach for designing and analyzing the security of cryptographic protocols.In this framework,the security of protocols is maintained under a general protocol composition operation.In the paper,we propose the universal composability framework for the analysis of proxy threshold signature and present a universally composable secure proxy threshold signature scheme which is the first one in this area.The proposed scheme is suitable for the mobile agents,which should migrate across different environment through network.Furthermore,we give the concrete analysis of the reduction to prove the security of the proposed scheme. 展开更多
关键词 proxy threshold signature universal composability RSA cryptosystem mobile agents
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部