期刊文献+
共找到107篇文章
< 1 2 6 >
每页显示 20 50 100
NEW ID-BASED GROUP SIGNATURE FROM PAIRINGS 被引量:8
1
作者 Chen Xiaofeng Zhang Fangguo Kwangjo Kim 《Journal of Electronics(China)》 2006年第6期892-900,共9页
We argue that traditional identity-based systems from pairings seem unsuitable for designing group signature schemes due to the problem of key escrow. In this paper we first propose new ID-based public key systems wit... We argue that traditional identity-based systems from pairings seem unsuitable for designing group signature schemes due to the problem of key escrow. In this paper we first propose new ID-based public key systems without trusted PKG (Private Key Generator) from bilinear pairings. In our new ID-based systems, if the dishonest PKG impersonates an honest user to communicate with others, the user can provide a proof of treachery of the PKG afterwards, which is similar to certificate-based systems. Therefore, our systems reach the Girault’s trusted level 3. We then propose a group signature scheme under the new ID-based systems, the security and performance of which rely on the new systems. The size of the group public key and the length of the signature are independent on the numbers of the group. 展开更多
关键词 group signature bilinear pairings Identity-based cryptography
下载PDF
A new improved ID-based proxy ring signature scheme from bilinear pairings 被引量:2
2
作者 郎为民 杨宗凯 +1 位作者 程文青 谭运猛 《Journal of Harbin Institute of Technology(New Series)》 EI CAS 2006年第6期688-691,共4页
Ring signature and proxy signature are of vital importance to secure electronic commerce. Recently, the bilinear pairing such as Well pairing or Tate pairing on elliptic curves and hyperelliptic curves is playing an i... Ring signature and proxy signature are of vital importance to secure electronic commerce. Recently, the bilinear pairing such as Well pairing or Tate pairing on elliptic curves and hyperelliptic curves is playing an important role in security solutions. Several ID-based signature schemes have been put forward, many of which are based on bilinear pairings. In key management and moderate security demand scenarios, ID-based public key cryptosystem is more preferable than other public key infrastructure based systems. In this paper, an improved ID-based proxy ring signature scheme from bilinear pairings is proposed which combines the advantages of proxy signature and of ring signatures. Our scheme can guarantee the profits of the proxy signer via preventing the original signer form generating the proxy ring signature. Furthermore, bilinear pairings are introduced to minimize the computation overhead and to improve the related performance of our scheme. In contrast with Zhang's scheme, our scheme is a computational efficiency improvement for signature verification because the computational cost of bilinear pairings required is reduced from O(n) to O( 1 ). In addition, the proxy ring signature presented in this paper can perfectly satisfy all the security requirements of proxy ring signature, i. e. signer-ambiguity, non-forgeability, verification, non-deniability and distinguishability. 展开更多
关键词 digital signature proxy signature ring signature identity-based cryptography bilinear pairings
下载PDF
An Efficient Certificateless Ring Signature Scheme
3
作者 ZHU Lijun ZHANG Futai 《Wuhan University Journal of Natural Sciences》 CAS 2008年第5期567-571,共5页
To overcome the drawbacks such as high computational cost, unreasonable security model and long signature length in existing certificateless ring signature schemes, we propose an efficient certificateless ring signatu... To overcome the drawbacks such as high computational cost, unreasonable security model and long signature length in existing certificateless ring signature schemes, we propose an efficient certificateless ring signature scheme in this paper. Our construction is inspired by some efficient ID-based ring signature schemes, and uses bilinear pairings as a basic tool. Using a reasonable security model, the unforgeability of the proposed scheme is proven based on the intractability of the computational Diffie-Hellman (CDH) problem. The signature length of the new scheme is only |G2|+n|G1| (|Gi| is the bit length of an element in group Gi, i =1, 2). Compared with other existing certificateless ring signature schemes, the newly proposed scheme has a shorter signature length and is more efficient and practical. 展开更多
关键词 certificateless ring signature UNFORGEABILITY bilinear pairings CDH problem
下载PDF
Feasibility analysis of two identity-based proxy ring signature schemes
4
作者 王化群 Zhang Lijun Zhao Junxi 《High Technology Letters》 EI CAS 2007年第2期207-209,共3页
Recently, proxy ring signature schemes have been shown to be useful in various applications, such as electronic polling, electronic payment, etc. Although many proxy ring signature schemes have been pro-posed, there a... Recently, proxy ring signature schemes have been shown to be useful in various applications, such as electronic polling, electronic payment, etc. Although many proxy ring signature schemes have been pro-posed, there are only two identity-based proxy ring signature schemes have been proposed until now, i. e., Cheng's scheme and Lang's scheme. It's unlucky that the two identity-based proxy ring signature schemes are unfeasible. This paper points out the reasons why the two identity-based proxy ring signature schemes are unfeasible. In order to design feasible and efficient identity-based proxy ring signature schemes from bilinear pairings, we have to search for other methods. 展开更多
关键词 proxy signature ring signature proxy ring signatures identity-based cryptograph bilinear pairings
下载PDF
A Fair Electronic Cash System with Identity-Based Group Signature Scheme
5
作者 Khalid. O. Elaalim Shoubao Yang 《Journal of Information Security》 2012年第2期177-183,共7页
A fair electronic cash system is a system that allows customers to make payments anonymously. Furthermore the trusted third party can revoke the anonymity when the customers did illegal transactions. In this paper, a ... A fair electronic cash system is a system that allows customers to make payments anonymously. Furthermore the trusted third party can revoke the anonymity when the customers did illegal transactions. In this paper, a new fair electronic cash system based on group signature scheme by using elliptic curve cryptography is proposed, which satisfies properties of secure group signature scheme (correctness, unforgeability, etc). Moreover, our electronic cash contains group members (users, merchants and banks) and trusted third party which is acted by central bank as group manager. 展开更多
关键词 ELLIPTIC Curve bilinear pairingS group signature Electronic CASH TRUSTED Third Party Tracing Protocol
下载PDF
基于SM9数字签名的环签名及其在区块链隐私保护中的应用 被引量:3
6
作者 安浩杨 何德彪 +2 位作者 包子健 彭聪 罗敏 《计算机研究与发展》 EI CSCD 北大核心 2023年第11期2545-2554,共10页
随着区块链技术的发展及应用,区块链技术在提供了不可篡改性、透明性的同时带来的隐私泄露问题也愈加严重.虽然环签名技术已被广泛应用于区块链隐私保护方案,但现有方案基于公钥基础设施体系,证书管理成本较高.另外,随着区块链系统国产... 随着区块链技术的发展及应用,区块链技术在提供了不可篡改性、透明性的同时带来的隐私泄露问题也愈加严重.虽然环签名技术已被广泛应用于区块链隐私保护方案,但现有方案基于公钥基础设施体系,证书管理成本较高.另外,随着区块链系统国产化的应用需求不断增加,现有的国密算法已不能满足日益复杂的区块链应用需求.为解决这个问题,提出了一种基于SM9数字签名的常数级大小环签名方案,并在随机谕言机模型下证明了该方案满足不可伪造性和匿名性.此外,基于该环签名算法,对Hyperledger Fabric联盟链结构进行修改以实现交易方身份隐私保护.利用Miracl库测试运算耗时,分析了所提方案的计算开销和通信开销.实验分析结果表明,与现有的方案相比,所提方案在签名生成和验证方面实现了数倍的效率提升.当环成员数量大于20时,所提方案在签名通信开销上具有明显优势. 展开更多
关键词 SM9数字签名 环签名 知识签名 动态累加器 双线性对
下载PDF
Practical Constant-Size Ring Signature 被引量:1
7
作者 Meng-Jun Qin Yun-Lei Zhao Zhou-Jun Ma 《Journal of Computer Science & Technology》 SCIE EI CSCD 2018年第3期533-541,共9页
Bitcoin has gained its popularity for almost 10 years as a "secure and anonymous digital currency". However, according to several recent researches, we know that it can only provide pseudonymity rather than real ano... Bitcoin has gained its popularity for almost 10 years as a "secure and anonymous digital currency". However, according to several recent researches, we know that it can only provide pseudonymity rather than real anonymity, and privacy has been one of the main concerns in the system similar to Bitcoin. Ring signature is a good method for those users who need better anonymity in cryptocurrency. It was first proposed by Rivest et al. based upon the discrete logarithm problem (DLP) assumption in 2006, which allows a user to sign a message anonymously on behalf of a group of users even without their coordination. The size of ring signature is one of the dominating parameters, and constant-size ring signature (where signature size is independent of the ring size) is much desirable. Otherwise, when the ring size is large, the resultant ring signature becomes unbearable for power limited devices or leads to heavy burden over the communication network. Though being extensively studied, currently there are only two approaches for constant-size ring signature. Achieving practical constant-size ring signature is a long-standing open problem since its introduction. In this work, we solve this open question. We present a new constant-size ring signature scheme based on bilinear pairing and accumulator, which is provably secure under the random oracle (RO) model. To the best of our knowledge, it stands for the most practical ring signature up to now. 展开更多
关键词 ring signature constant size bilinear pairing ACCUMULATOR
原文传递
一个有效的代理环签名方案 被引量:11
8
作者 禹勇 杨波 +1 位作者 李发根 张明武 《北京邮电大学学报》 EI CAS CSCD 北大核心 2007年第3期23-26,共4页
提出了一个有效的代理环签名方案.该方案中,原始签名人首先对授权信息签名,环中的代理签名人生成自己的代理密钥以后,利用修改的Chow提出的基于身份的环签名算法签名.在随机预言机模型下利用环签名分叉引理证明了所提方案的强不可伪造... 提出了一个有效的代理环签名方案.该方案中,原始签名人首先对授权信息签名,环中的代理签名人生成自己的代理密钥以后,利用修改的Chow提出的基于身份的环签名算法签名.在随机预言机模型下利用环签名分叉引理证明了所提方案的强不可伪造性依赖于CDH问题.代理环签名的计算不需要配对运算,签名验证只需要2个配对运算,与现有方案相比,新方案具有更高的计算效率. 展开更多
关键词 双线性对 代理签名 环签名 匿名性
下载PDF
高效的基于ID的无证书签名方案 被引量:20
9
作者 刘景伟 孙蓉 马文平 《通信学报》 EI CSCD 北大核心 2008年第2期87-94,共8页
通过利用gap diffie-hellman(GDH)群,提出了一种高效的基于ID的无证书签名方案,该方案通过将2个部分公钥绑定相同的一个ID,从而解决了密钥托管问题。在这个方案中,私钥生成中心(PKG,private key generator)不能够伪造合法者的签名,因为... 通过利用gap diffie-hellman(GDH)群,提出了一种高效的基于ID的无证书签名方案,该方案通过将2个部分公钥绑定相同的一个ID,从而解决了密钥托管问题。在这个方案中,私钥生成中心(PKG,private key generator)不能够伪造合法者的签名,因为只能生成一部分私钥,其安全性依赖于CDHP(computational dif-fie-hellman problem)。在随机预言机模型下,新方案被证明能够抵抗适应性选择消息攻击和ID攻击下的存在性伪造。该方案不仅解决了密钥托管问题而且与许多已有的方案相比具有较高的效率。 展开更多
关键词 基于身份的签名方案 无证书签名 双线性对 密钥托管问题 GAP diffie-hellman群
下载PDF
新的标准模型下基于身份的环签名方案 被引量:14
10
作者 刘振华 胡予濮 +1 位作者 牟宁波 马华 《电子与信息学报》 EI CSCD 北大核心 2009年第7期1727-1731,共5页
该文提出了一种新的基于身份的环签名方案,并在标准模型下证明其能抵抗签名伪造攻击,且具有无条件匿名性。与现有标准模型下基于身份的环签名方案相比,新方案具有更短的公开参数,对于n个成员的环,签名长度只有n+1个群元素,签名验证需要... 该文提出了一种新的基于身份的环签名方案,并在标准模型下证明其能抵抗签名伪造攻击,且具有无条件匿名性。与现有标准模型下基于身份的环签名方案相比,新方案具有更短的公开参数,对于n个成员的环,签名长度只有n+1个群元素,签名验证需要n+1个双线性对运算,因此能更好的满足应用要求。 展开更多
关键词 基于身份的密码 环签名 标准模型 双线性对
下载PDF
标准模型下固定长度的基于身份环签名方案 被引量:14
11
作者 葛爱军 马传贵 +1 位作者 张振峰 陈少真 《计算机学报》 EI CSCD 北大核心 2012年第9期1874-1880,共7页
针对现有基于身份环签名方案签名长度过长、安全性不高等问题,利用椭圆曲线双线性对技术,文中提出了一种新的基于身份环签名方案,在标准模型下证明了其能抵抗适应性选择消息攻击,并且具有无条件匿名性.新方案签名长度达到了固定值,并且... 针对现有基于身份环签名方案签名长度过长、安全性不高等问题,利用椭圆曲线双线性对技术,文中提出了一种新的基于身份环签名方案,在标准模型下证明了其能抵抗适应性选择消息攻击,并且具有无条件匿名性.新方案签名长度达到了固定值,并且算法只需要三个双线性对运算.与现有的标准模型下基于身份环签名方案相比,该方案占用通信带宽低,计算效率高,安全性强,因此能更好地满足应用要求. 展开更多
关键词 基于身份环签名 匿名性 双线性对 标准模型
下载PDF
基于双线性映射的多重签名与群签名 被引量:14
12
作者 马春波 敖珺 何大可 《计算机学报》 EI CSCD 北大核心 2005年第9期1558-1563,共6页
目前双线性映射作为一种构建密码体制的新工具,在密码学领域中引起了普遍的关注,并在数字签名中得到应用.该文提出了新的基于访问结构的多重签名模型和群签名模型,并以双线性映射为工具,构建了基于新模型的签名体制.新的群签名方案是基... 目前双线性映射作为一种构建密码体制的新工具,在密码学领域中引起了普遍的关注,并在数字签名中得到应用.该文提出了新的基于访问结构的多重签名模型和群签名模型,并以双线性映射为工具,构建了基于新模型的签名体制.新的群签名方案是基于以下实际问题:假设一个公司Ω里有n个部门,每一个部门都可以独立地代表这个公司签名,只有在一定数量的成员的参与下,一个部门才可以生成有效的群签名.对于接收者来说,它可以验证签名的有效性,但是不能判断出群签名出自哪一个部门.当有争端发生时,仲裁者可以“打开”群签名,确定签名的部门.在所构建的群签名中,签名的公钥长度是独立的.“打开”过程通过阈下通道实现.因为以双线性映射为工具,所以比起其它的实现方式,其签名长度较短. 展开更多
关键词 矢量空间秘密共享 双线性映射 多重签名 群签名 阈下信道
下载PDF
一种动态群签名方案 被引量:7
13
作者 吴克力 孙抗毒 +1 位作者 朱保平 刘凤玉 《计算机应用与软件》 CSCD 北大核心 2007年第9期26-29,共4页
最近,Bellare,Shi和Zhang提出一个动态群签名模型。依据该模型,提出了一个基于双线性对的动态群签名方案,它实现了动态群签名模型的各种功能。该方案有下列特点:在建群阶段不需要确定成员的数目并且群公钥固定不变;任何时候实体都能通... 最近,Bellare,Shi和Zhang提出一个动态群签名模型。依据该模型,提出了一个基于双线性对的动态群签名方案,它实现了动态群签名模型的各种功能。该方案有下列特点:在建群阶段不需要确定成员的数目并且群公钥固定不变;任何时候实体都能通过群权威加入到群中获得签名私钥并且无需更新其他成员的签名私钥;能通过群权威揭示签名人的身份并且这一过程是可验证的。该方案的安全性是建立在间隙群上计算Diffie-Hellaman问题和离散对数问题均是困难问题的基础上。 展开更多
关键词 动态群签名 环签名 双线性对
下载PDF
高效的无证书签名和群签名方案 被引量:17
14
作者 陈虎 朱昌杰 宋如顺 《计算机研究与发展》 EI CSCD 北大核心 2010年第2期231-237,共7页
研究新兴无证书密码体制下的群签名问题,提出无证书群签名的安全模型.利用双线性映射提出一个无证书签名方案,并在随机预言模型下给出它正式的安全证明.利用所给的签名方案设计了一个无证书群签名方案.前者在签名和验证阶段只需一个双... 研究新兴无证书密码体制下的群签名问题,提出无证书群签名的安全模型.利用双线性映射提出一个无证书签名方案,并在随机预言模型下给出它正式的安全证明.利用所给的签名方案设计了一个无证书群签名方案.前者在签名和验证阶段只需一个双线性运算,后者只需两个,故它们具有执行性能上的优势.它们的安全性建立在计算Diffie-Hellman问题困难性上.该群签名方案满足群签名的各种安全要求,还允许用户动态的加入与离开且不需更新群公钥和其他群成员的签名私钥.群签名的长度不依赖于群成员的数目.鉴于群签名方案安全、高效和无证书管理的优点,它可广泛应用于电子商务、电子投票等方面. 展开更多
关键词 无证书密码体制 群签名 双线性映射 计算Diffie—Hellman问题 随机预言器
下载PDF
标准模型下基于双线性对的前向安全环签名方案 被引量:11
15
作者 王玲玲 张国印 马春光 《电子与信息学报》 EI CSCD 北大核心 2009年第2期448-452,共5页
该文针对环签名存在的密钥泄漏问题,基于前向安全数字签名和双线性对,提出一种新的前向安全环签名方案。方案的前向安全性保证了签名密钥可定期更新,即使当前时间段的签名密钥被泄漏,敌手也不能伪造先前的签名。在全面考虑了实际攻击者... 该文针对环签名存在的密钥泄漏问题,基于前向安全数字签名和双线性对,提出一种新的前向安全环签名方案。方案的前向安全性保证了签名密钥可定期更新,即使当前时间段的签名密钥被泄漏,敌手也不能伪造先前的签名。在全面考虑了实际攻击者的能力后,给出了方案在标准模型下的安全性证明。 展开更多
关键词 环签名 前向安全 双线性对 标准模型 密钥更新
下载PDF
一种签名长度固定的基于身份的环签名方案 被引量:7
16
作者 王玲玲 张国印 马春光 《电子与信息学报》 EI CSCD 北大核心 2007年第11期2645-2648,共4页
环签名作为一种匿名通信技术,可以使签名人具有匿名性。在以往提出的环签名方案中,签名长度与环成员个数成正比,这是环签名的一个公开问题。该文使用双线性对,并基于累加器技术,提出了一种签名长度固定的基于身份的环签名方案,并证明了... 环签名作为一种匿名通信技术,可以使签名人具有匿名性。在以往提出的环签名方案中,签名长度与环成员个数成正比,这是环签名的一个公开问题。该文使用双线性对,并基于累加器技术,提出了一种签名长度固定的基于身份的环签名方案,并证明了其安全性。方案既能保证消息发送者的匿名性,又可使得到的签名长度与环成员个数无关,解决了环签名的公开问题。 展开更多
关键词 数字签名 环签名 基于身份密码体制 累加器 双线性对
下载PDF
无证书的环签名方案 被引量:5
17
作者 徐倩 张福泰 +1 位作者 刘志高 黄欣沂 《计算机工程与应用》 CSCD 北大核心 2006年第2期116-120,共5页
在传统数字签名机制中,用户的公钥需要由经过可信第三方(TTP)签名的证书来保证其可靠性,而Shamir的基于身份的签名机制尽管不再需要证书,但用户的私钥将无法避免地被TTP所托管。在2003年Asiacrypt上无证书签名的概念被提出,采用这种签... 在传统数字签名机制中,用户的公钥需要由经过可信第三方(TTP)签名的证书来保证其可靠性,而Shamir的基于身份的签名机制尽管不再需要证书,但用户的私钥将无法避免地被TTP所托管。在2003年Asiacrypt上无证书签名的概念被提出,采用这种签名机制不仅无需证书,而且也解决了密钥托管的问题。文章在此基础上,首次提出了无证书环签名的概念,并且给出了一种构造无证书环签名方案的一般性方法.安全性分析表明用该方法构造的方案是安全的.作为例子,文章中还给出了一个具体的无证书环签名方案的实例。 展开更多
关键词 Difile-Hellman问题 双线性映射 无证书签名 环签名
下载PDF
高效的基于属性的环签名方案 被引量:9
18
作者 陈少真 王文强 彭书娟 《计算机研究与发展》 EI CSCD 北大核心 2010年第12期2075-2082,共8页
提出了两个新的高效的基于属性的环签名方案,签名者用其部分描述属性签署消息,所有拥有这些签名属性的用户组成一个环,环以外的成员不能伪造签名,并分别在随机预言模型和标准模型下证明其能抵抗签名伪造攻击.匿名性方面,对有相同签名属... 提出了两个新的高效的基于属性的环签名方案,签名者用其部分描述属性签署消息,所有拥有这些签名属性的用户组成一个环,环以外的成员不能伪造签名,并分别在随机预言模型和标准模型下证明其能抵抗签名伪造攻击.匿名性方面,对有相同签名属性集的用户是匿名的,对属性管理中心也是匿名的.由于基于属性的环签名不需要知道环成员的公钥,因此与以往提出的基于身份环签名相比较,提出的签名方案具有更加便捷、更加灵活的特点;与现有的基于属性的环签名相比,签名长度减少了1/3,验证所需的双线性对减少了1/3,因此新方案在签名长度、运算效率等方面都有明显优势.同时基于属性的环签名在匿名认证和基于属性的通信系统中有很重要的应用. 展开更多
关键词 环签名 基于属性 匿名性 双线性对 计算Diffie-Hellman假设
下载PDF
一种基于身份的代理环签名方案 被引量:5
19
作者 张建中 薛荣红 彭丽慧 《计算机工程》 CAS CSCD 北大核心 2011年第17期126-127,148,共3页
代理签名方案能够委托签名权利,环签名方案能够实现匿名签名,由此提出一种基于身份的代理环签名方案。通过将原始签名人扩展到环中,使验证者只能确定原始签名人及代理签名人来自某个环,无法获知委托人以及签名人的具体身份。理论分析证... 代理签名方案能够委托签名权利,环签名方案能够实现匿名签名,由此提出一种基于身份的代理环签名方案。通过将原始签名人扩展到环中,使验证者只能确定原始签名人及代理签名人来自某个环,无法获知委托人以及签名人的具体身份。理论分析证明该方案具有正确性、不可伪造性、匿名性和可区分性。 展开更多
关键词 基于身份的签名 代理环签名 双线性对 匿名性 不可伪造性
下载PDF
一种可追踪签名者的环签密方案 被引量:6
20
作者 孙庆英 吴克力 徐会艳 《计算机工程》 CAS CSCD 北大核心 2011年第16期129-131,共3页
提出一种可追踪签名者的环签密方案。在利用环签名实现匿名签密通信的基础上,在环签名中附加一些与环成员相关的信息,必要时可通过环中所有节点的协作追踪签名者的真实身份。环签名中不存在可信中心,使方案更适合在移动自组网中实现可... 提出一种可追踪签名者的环签密方案。在利用环签名实现匿名签密通信的基础上,在环签名中附加一些与环成员相关的信息,必要时可通过环中所有节点的协作追踪签名者的真实身份。环签名中不存在可信中心,使方案更适合在移动自组网中实现可控匿名通信。理论分析证明了该方案的正确性、匿名性和安全性。 展开更多
关键词 双线性对 环签名 匿名通信 身份追踪 签密
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部