期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
无可信中心的(t,n)门限签名方案 被引量:51
1
作者 王斌 李建华 《计算机学报》 EI CSCD 北大核心 2003年第11期1581-1584,共4页
在基于离散对数的安全机制的前提下讨论了 (t,n)门限群签名方案 .目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类 .由于在许多特定的应用环境下 ,一个可被所有成员信任的可信中心并不存在 ,所以不需要可信中心的门... 在基于离散对数的安全机制的前提下讨论了 (t,n)门限群签名方案 .目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类 .由于在许多特定的应用环境下 ,一个可被所有成员信任的可信中心并不存在 ,所以不需要可信中心的门限群签名方案就显得很有吸引力 .但已有的方案中使用了秘密共享技术 ,超过门限值的小组成员利用他们所掌握的秘密份额就能够恢复某个成员的私钥 .为了解决这个问题 ,在新的方案中 ,利用联合秘密共享技术 (jointsecretsharing)解决了传统的秘密共享技术造成的成员的私钥泄露问题 . 展开更多
关键词 门限签名 数字签名 可信中心 (t n)门限签名 信息安全
下载PDF
一个安全的(t,n)门限代理签名 被引量:5
2
作者 田志刚 鲍皖苏 《计算机工程与应用》 CSCD 北大核心 2008年第10期104-105,126,共3页
在一个(t,n)门限代理签名方案中,任何t个成员组成的集合可以代表原始签名人进行代理签名,而任何少于t个成员的集合都不能进行代理签名。针对合谋攻击提出了一个安全的(t,n)门限代理签名方案。合谋攻击是指在不知道任何有效的门限代理签... 在一个(t,n)门限代理签名方案中,任何t个成员组成的集合可以代表原始签名人进行代理签名,而任何少于t个成员的集合都不能进行代理签名。针对合谋攻击提出了一个安全的(t,n)门限代理签名方案。合谋攻击是指在不知道任何有效的门限代理签名的情况下,恶意代理成员人数大于或等于门限值时,他们能合谋重新构造代理群的秘密参数,从而可以伪造其他代理成员的签名。新方案不仅能满足门限代理签名的性质,而且能抵抗合谋攻击。 展开更多
关键词 (t n)门限代理签名 可信中心 合谋攻击
下载PDF
一种改进的(t,n)门限签名方案 被引量:3
3
作者 杨刚 李艳俊 《北京理工大学学报》 EI CAS CSCD 北大核心 2004年第3期230-232,共3页
采用传统的借助信赖者的(t,n)门限方案的思想,结合EIGamal型签名方案和(t,n)门限签名方案,提出了一种对中心隐藏个人私钥,从而限制中心权限的更安全的门限签名方案,并与原方案进行了比较,新方案不仅可以防止第3方欺骗,而且具有个人签名... 采用传统的借助信赖者的(t,n)门限方案的思想,结合EIGamal型签名方案和(t,n)门限签名方案,提出了一种对中心隐藏个人私钥,从而限制中心权限的更安全的门限签名方案,并与原方案进行了比较,新方案不仅可以防止第3方欺骗,而且具有个人签名和集体签名的双重功能. 展开更多
关键词 EIGamal签名方案 (T n)门限签名方案 信赖中心
下载PDF
移动Ad Hoc网络中应用自认证的(t,n)门限群签名方案 被引量:4
4
作者 李海峰 刘云芳 《北京联合大学学报》 CAS 2006年第3期19-22,共4页
Ad Hoc网络现在是非常有吸引力的研究方向,它是一种优秀的移动无线自组织网络,与传统有线网络和一般无线网络存在着很大区别,因而使得传统的基于可信任第三方的CA认证方案不再适用,而基于门限加密的分布方案有其固有的假设条件,在具体... Ad Hoc网络现在是非常有吸引力的研究方向,它是一种优秀的移动无线自组织网络,与传统有线网络和一般无线网络存在着很大区别,因而使得传统的基于可信任第三方的CA认证方案不再适用,而基于门限加密的分布方案有其固有的假设条件,在具体实施时也有很大的困难。有别于以上方案,利用了无证书签名的思想,对无认证中心的基于自认证的门限签名方案在移动Ad Hoc网络环境中的应用进行了研究,并给出了它的实现方案。 展开更多
关键词 Ad HOE SA 自认证 (T n)门限签名方案
下载PDF
若干新型多重签名和(t,n)门限签名方案 被引量:1
5
作者 祁明 刘迎风 许伯桐 《小型微型计算机系统》 CSCD 北大核心 2001年第9期1062-1064,共3页
本文在具有报文还原功能的 El Gam al型签名方案上建立了多重签名方案、定向多重签名方案和一个 (t,n)门限签名方案 。
关键词 数字签名 秘密共享 (t n)门限签名 网络安全 计算机网络
下载PDF
一类新型 (t_j,t,n)门限群签名方案的设计与分析(英文) 被引量:3
6
作者 石怡 《中国科学院研究生院学报》 CAS CSCD 2001年第2期110-113,共4页
基于离散对数问题给出了一类新型 (tj,t ,n)门限群签名方案 ,该类群签名方案与一般的群签名方案相比具有如下特点 :(1 )各签名者可具有不同的权力 ;(2 )可通过灵活设置参数得到满足不同应用需求的解决方案 .
关键词 数字签名 (tj t n)门限签名 签名 个人签名 离散对数 安全论证 密码学
下载PDF
标准模型下基于身份的可证安全门限签名方案 被引量:12
7
作者 张乐友 胡予濮 刘振华 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2008年第1期81-86,共6页
提出了一种标准模型下基于身份的(t,n)门限签名方案.该方案利用Gennaro新的分布式密钥生成协议的特点并结合双线性对性质,解决了以往门限签名方案中存在的可公开验证性和成员诚实性问题;密钥生成只需成员之间协商完成,故不需要可信中心... 提出了一种标准模型下基于身份的(t,n)门限签名方案.该方案利用Gennaro新的分布式密钥生成协议的特点并结合双线性对性质,解决了以往门限签名方案中存在的可公开验证性和成员诚实性问题;密钥生成只需成员之间协商完成,故不需要可信中心,解决了以往方案中过分依赖可信中心和可信中心权力过大问题;在计算Diffie-Hellman(CDH问题)假设下,该方案是健壮的和对适应性选择消息攻击是不可伪造的. 展开更多
关键词 (T n)门限签名方案 标准模型 可证明安全 CDH问题
下载PDF
无可信中心下基于身份的门限签名方案 被引量:1
8
作者 石贤芝 林昌露 +1 位作者 张胜元 唐飞 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2013年第2期137-142,共6页
考虑到很多门限签名方案都不抵抗恶意PKG攻击的事实,本文提出了一个无可信中心下基于身份的门限签名方案,避免了该类型攻击.在该方案中,每一个签名参与者都可以验证公钥和公钥份额的合法性,从而避免了公钥份额替换攻击.给出了无可信中... 考虑到很多门限签名方案都不抵抗恶意PKG攻击的事实,本文提出了一个无可信中心下基于身份的门限签名方案,避免了该类型攻击.在该方案中,每一个签名参与者都可以验证公钥和公钥份额的合法性,从而避免了公钥份额替换攻击.给出了无可信中心下基于身份的门限签名方案不可伪造性的安全模型,并利用此安全模型给出了该方案在标准模型下的安全性证明. 展开更多
关键词 基于身份签名 无可信中心 标准模型 (t n)门限签名
原文传递
标准模型下基于身份的可证安全签名方案
9
作者 张乐友 胡予濮 《武汉大学学报(信息科学版)》 EI CSCD 北大核心 2008年第10期1076-1079,共4页
在标准模型下设计高效可证明安全的签名方案具有现实意义。基于Waters和Paterson最近提出的签名方案,提出了两种有效的标准模型下的基于身份的签名方案:一种为(t,n)门限方案,在计算Diffie-Hell-man假设(CDH问题)下,方案被证明具有不可... 在标准模型下设计高效可证明安全的签名方案具有现实意义。基于Waters和Paterson最近提出的签名方案,提出了两种有效的标准模型下的基于身份的签名方案:一种为(t,n)门限方案,在计算Diffie-Hell-man假设(CDH问题)下,方案被证明具有不可伪造性和健壮性;另一种为分级签名方案,该方案签名算法效率高,仅需两次指数运算。在CDH困难问题假设下,该方案被证明是安全的。 展开更多
关键词 (T n)门限签名方案 分级签名方案 标准模型 可证明安全 CDH问题
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部