期刊文献+
共找到35篇文章
< 1 2 >
每页显示 20 50 100
Improved quantum(t,n)threshold group signature
1
作者 张耀东 刘锋 左海新 《Chinese Physics B》 SCIE EI CAS CSCD 2023年第9期184-191,共8页
Threshold signature is an important branch of the digital signature scheme,which can distribute signature rights and avoid the abuse of signature rights.With the continuous development of quantum computation and quant... Threshold signature is an important branch of the digital signature scheme,which can distribute signature rights and avoid the abuse of signature rights.With the continuous development of quantum computation and quantum information,quantum threshold signatures are gradually becoming more popular.Recently,a quantum(t,n)threshold group signature scheme was analyzed that uses techniques such as quantum-controlled-not operation and quantum teleportation.However,this scheme cannot resist forgery attack and does not conform to the design of a threshold signature in the signing phase.Based on the original scheme,we propose an improved quantum(t,n)threshold signature scheme using quantum(t,n)threshold secret sharing technology.The analysis proves that the improved scheme can resist forgery attack and collusion attack,and it is undeniable.At the same time,this scheme reduces the level of trust in the arbitrator during the signature phase. 展开更多
关键词 quantum(t n)threshold signature quantum(t n)threshold secret sharing forgery attack collusion attack
下载PDF
Verifiable threshold signature schemes against conspiracy attack 被引量:21
2
作者 甘元驹 《Journal of Zhejiang University Science》 EI CSCD 2004年第1期50-54,共5页
In this study, the author has designed new verifiable (t, n) threshold untraceable signature schemes. The proposed schemes have the following properties: ( 1 ) Verification: The shadows of the secret distributed by th... In this study, the author has designed new verifiable (t, n) threshold untraceable signature schemes. The proposed schemes have the following properties: ( 1 ) Verification: The shadows of the secret distributed by the trusted center can be verified by all of the participants; (2) Security: Even if the number of the dishonest member is over the value of the threshold, they cannot get the system secret parameters , such as the group secret key, and forge other member's individual signature; (3) Efficient verification: The verifier can verify the group signature easily and the verification time of the group signature is equivalent to that of an individual signature; (4) Untraceability: The signers of the group signature cannot be traced. 展开更多
关键词 CRYPTOGRAPHY threshold group signature Conspiracy attack Forgery attack
下载PDF
群签名及其应用 被引量:24
3
作者 张福泰 张方国 王育民 《通信学报》 EI CSCD 北大核心 2001年第1期77-85,共9页
综述了群签名及其应用方面的研究成果及发展状况。分析了现有的群签名方案中所存在的一些缺陷。指出了这方面研究目前所存在的问题及几个值得重视的研究方向。
关键词 群签名 保密通信 数字签名
下载PDF
抗联盟攻击的虚拟企业安全交互认证方案 被引量:5
4
作者 张亚玲 张璟 王晓峰 《计算机集成制造系统》 EI CSCD 北大核心 2008年第7期1410-1416,共7页
针对现有虚拟企业交互认证方案中存在的安全问题,提出了一个抗联盟攻击的广义虚拟企业交互信任方案。该方案通过赋予虚拟企业盟主关于私钥的一个决定因子,使得虚拟认证中心的私钥生成和证书颁发必须有盟主的参与,并保持了信任权限可灵... 针对现有虚拟企业交互认证方案中存在的安全问题,提出了一个抗联盟攻击的广义虚拟企业交互信任方案。该方案通过赋予虚拟企业盟主关于私钥的一个决定因子,使得虚拟认证中心的私钥生成和证书颁发必须有盟主的参与,并保持了信任权限可灵活分配的优点,同时完善了虚拟企业信任交互方案的安全性。分析表明,该方案可以防范那些已退出联盟的恶意成员对系统的联盟攻击,适合复杂动态的虚拟企业环境。 展开更多
关键词 虚拟企业 虚拟认证中心 门限签名 联盟攻击 数据安全
下载PDF
基于属性的抗合谋攻击可变门限环签名方案 被引量:6
5
作者 陈桢 张文芳 王小敏 《通信学报》 EI CSCD 北大核心 2015年第12期212-222,共11页
基于属性的密码体制是基于身份密码体制的泛化和发展,它将身份扩展为一系列属性的集合,具有更强的表达性,并且拥有相同属性的成员自动组成一个环,便于隐匿签名者身份。通过对现有的基于属性门限环签名方案的深入分析,发现这些方案虽然... 基于属性的密码体制是基于身份密码体制的泛化和发展,它将身份扩展为一系列属性的集合,具有更强的表达性,并且拥有相同属性的成员自动组成一个环,便于隐匿签名者身份。通过对现有的基于属性门限环签名方案的深入分析,发现这些方案虽然满足匿名性要求,但拥有互补属性的恶意用户可以通过合谋伪造出有效签名。为弥补上述缺陷,首先给出基于属性门限环签名的不可伪造性、不可区分性及抗合谋攻击性的形式化定义,然后给出一个基于属性的抗合谋攻击可变门限环签名方案,其安全性可归约为CDH(computational Diffie-Hellman)困难问题。所提方案通过在用户属性密钥中引入互不相同的秘密随机因子的方法,防止合谋攻击者利用组合私钥的方式伪造签名。在随机预言机模型下,方案被证明能够抵抗适应性选择消息的存在性伪造及合谋攻击,并具有相同签名属性集用户间的不可区分性。与同类方案相比,新方案还具备更高的运算效率。 展开更多
关键词 基于属性签名 可变门限 合谋攻击 匿名性 计算Diffie-Hellman难题
下载PDF
基于分组秘密共享的(t,n)门限群签名体制 被引量:9
6
作者 谢琪 于秀源 《计算机学报》 EI CSCD 北大核心 2005年第2期209-213,共5页
已有的门限群签名体制无法抵抗合谋攻击的原因,是群中任意 t或更多个成员共享的秘密就是群密钥,所以群中任何一组成员合谋可以恢复群密钥,从而可以假冒其他小组生成有效的群签名,所以设计性能良好的门限签名被认为是open问题.该文给出... 已有的门限群签名体制无法抵抗合谋攻击的原因,是群中任意 t或更多个成员共享的秘密就是群密钥,所以群中任何一组成员合谋可以恢复群密钥,从而可以假冒其他小组生成有效的群签名,所以设计性能良好的门限签名被认为是open问题.该文给出了一种新的适用于(t,n)门限群签名的秘密共享方案称为分组秘密共享方案,群中任意 t个成员共享一个秘密,而群秘密是所有组共享秘密的和.基于分组秘密共享方案设计了一类安全的可追查签名者身份的(t,n)门限群签名体制,部分成员合谋无法获得任何系统秘密参数,从而可以抵抗合谋攻击. 展开更多
关键词 数字签名 群签名 门限群签名 合谋攻击 秘密共享
下载PDF
新的不可否认门限代理签名方案 被引量:3
7
作者 胡江红 张建中 《兰州大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第3期77-80,86,共5页
对文献的门限代理签名方案进行了密码分析,发现该方案不能抵抗内部攻击和公钥替换攻击.提出了一个新的安全高效的不可否认门限代理签名方案,新方案克服了原方案的缺点,不仅能够抵抗内部攻击、公钥替换攻击和合谋攻击,而且满足安全门限... 对文献的门限代理签名方案进行了密码分析,发现该方案不能抵抗内部攻击和公钥替换攻击.提出了一个新的安全高效的不可否认门限代理签名方案,新方案克服了原方案的缺点,不仅能够抵抗内部攻击、公钥替换攻击和合谋攻击,而且满足安全门限代理签名方案的安全要求,可以在公开信道中进行. 展开更多
关键词 门限代理签名 内部攻击 公钥替换攻击 合谋攻击
下载PDF
对存在特权集的门限群签名方案的安全性分析 被引量:3
8
作者 王勇兵 王际川 《计算机工程与应用》 CSCD 北大核心 2010年第9期80-82,共3页
针对冯登国提出的"存在特权集的门限群签名"问题,2005年,陈伟东提出了一类存在特权集的门限群签名方案(C-F方案),分析发现它容易受到可信密钥认证中心发起的三种伪造攻击,不具有签名的可区分性和事后身份追踪的特性,也无法抵... 针对冯登国提出的"存在特权集的门限群签名"问题,2005年,陈伟东提出了一类存在特权集的门限群签名方案(C-F方案),分析发现它容易受到可信密钥认证中心发起的三种伪造攻击,不具有签名的可区分性和事后身份追踪的特性,也无法抵抗内部成员的合谋攻击。提出了一种改进方案,新方案克服了C-F方案的安全隐患,保护了签名人的合法权益,节省了系统存储空间,是一个安全有效的签名方案。 展开更多
关键词 门限群签名 特权集 伪造攻击 合谋攻击
下载PDF
前向安全的门限签名方案 被引量:4
9
作者 米军利 张建中 《计算机工程与应用》 CSCD 北大核心 2009年第1期124-125,128,共3页
基于Asmuth-Bloom门限方案,设计了一种新的前向安全的门限签名方案,其安全性基于有限域上求解离散对数的困难性和在特定条件下求解二次剩余问题的困难性。该方案在密钥泄露后,不仅可保证以前签名的安全性,而且可保证现阶段已签的和未签... 基于Asmuth-Bloom门限方案,设计了一种新的前向安全的门限签名方案,其安全性基于有限域上求解离散对数的困难性和在特定条件下求解二次剩余问题的困难性。该方案在密钥泄露后,不仅可保证以前签名的安全性,而且可保证现阶段已签的和未签的签名的安全性,从而可以大大降低密钥泄露带来的损失。 展开更多
关键词 门限群签名 前向安全 二次剩余问题 伪造攻击
下载PDF
一种具有表决权的(t,n)门限群签名方案 被引量:2
10
作者 米军利 张建中 王文锋 《计算机应用研究》 CSCD 北大核心 2007年第4期125-126,143,共3页
在离散对数和单向Hash函数安全性前提下,基于分组秘密共享方案设计了一种新的门限签名方案。该方案生成有效签名的t个成员不具有任意性,而是分别来自系统中不同群组的成员,他们能代表整个系统为某个消息生成有效的群签名;同时只要有一... 在离散对数和单向Hash函数安全性前提下,基于分组秘密共享方案设计了一种新的门限签名方案。该方案生成有效签名的t个成员不具有任意性,而是分别来自系统中不同群组的成员,他们能代表整个系统为某个消息生成有效的群签名;同时只要有一组成员不参与,即便成员数目再多也无法为消息生成有效的群签名(即任意一组成员对消息的签名均有表决权)。一旦消息有效的群签名生成,就代表着整个系统的利益,从而确保整个系统良性、高效地运作。 展开更多
关键词 门限群签名 分组秘密共享 离散对数 合谋攻击
下载PDF
门限代理签名方案的分析与改进 被引量:2
11
作者 原变青 张忠 《计算机工程》 CAS CSCD 2012年第7期119-121,共3页
研究一种(t,n)门限代理(c,m)门限签名方案,发现无论是原始方案还是其2个改进方案都无法抵抗合谋攻击和替换公钥攻击。为此,通过在代理签名生成阶段增加实际签名者的身份信息,提出一个具有识别并追踪恶意签名者特性的改进方案。分析结果... 研究一种(t,n)门限代理(c,m)门限签名方案,发现无论是原始方案还是其2个改进方案都无法抵抗合谋攻击和替换公钥攻击。为此,通过在代理签名生成阶段增加实际签名者的身份信息,提出一个具有识别并追踪恶意签名者特性的改进方案。分析结果表明,该方案能够有效抵抗合谋攻击和替换公钥攻击。 展开更多
关键词 代理签名 门限代理签名 数字签名 原始签名者 代理签名者 合谋攻击
下载PDF
一种新的具有已知签名者的门限代理签名方案 被引量:1
12
作者 王天银 蔡晓秋 张建中 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2006年第5期592-595,共4页
利用双线性对理论和可验证的秘密分享技术,提出了一种新的具有已知签名者的门限代理签名方案.该方案通过在门限代理签名中引入实际参与签名的t个代理签名人的身份标志集合,解决了原有方案中门限代理签名方案中不具备强可识别性的问题;... 利用双线性对理论和可验证的秘密分享技术,提出了一种新的具有已知签名者的门限代理签名方案.该方案通过在门限代理签名中引入实际参与签名的t个代理签名人的身份标志集合,解决了原有方案中门限代理签名方案中不具备强可识别性的问题;并利用双线性对的优点,克服了同类方案中存在的不能抵抗联合攻击和原始签名人伪造攻击等安全漏洞.结果表明:与同类方案相比,新方案的运算效率约提高20%,签名长度约缩短25%. 展开更多
关键词 双线性对 代理签名 门限代理签名 联合攻击
下载PDF
基于P2P网络的可验证门限群签名方案 被引量:1
13
作者 杨柳 钟诚 华蓓 《计算机应用与软件》 CSCD 2009年第7期88-89,135,共3页
对所有的计算机系统而言,安全都是一个非常关键的问题,P2P对等网络系统也不例外。门限签名是一类重要的数字签名,目前常见的门限群签名方案最大的弱点是当恶意成员不小于门限时,能以高概率获取系统秘密,并由此伪造签名。提出一种基于P2... 对所有的计算机系统而言,安全都是一个非常关键的问题,P2P对等网络系统也不例外。门限签名是一类重要的数字签名,目前常见的门限群签名方案最大的弱点是当恶意成员不小于门限时,能以高概率获取系统秘密,并由此伪造签名。提出一种基于P2P网络的可验证门限群签名方案,该方案的安全性基于求离散对数和RSA大整数因式分解,群内成员合谋无法获得系统秘密参数,从而可以抵制合谋攻击。 展开更多
关键词 数字签名 群签名 门限群签名 P2P 合谋攻击
下载PDF
一种动态门限群签名方案的安全性分析 被引量:1
14
作者 郭兴阳 张权 唐朝京 《国防科技大学学报》 EI CAS CSCD 北大核心 2005年第4期71-74,115,共5页
门限群签名是群签名的推广,其中只有授权子集才能代表整个群体进行签名。一旦发生纠纷,签名成员的身份可以被追查出来。指出一种动态门限群签名方案有冗余,提出了针对该签名三种攻击。分析结果证明该门限群签名方案不具有防冒充性,不能... 门限群签名是群签名的推广,其中只有授权子集才能代表整个群体进行签名。一旦发生纠纷,签名成员的身份可以被追查出来。指出一种动态门限群签名方案有冗余,提出了针对该签名三种攻击。分析结果证明该门限群签名方案不具有防冒充性,不能抵抗合谋攻击,门限的动态更新、群成员注销和系统密钥更新也不安全。 展开更多
关键词 数字签名 门限群签名 可追查性 防冒充性
下载PDF
一种安全的门限群签名方案及椭圆曲线上的实现 被引量:2
15
作者 杨建喜 刘东 《计算机工程与科学》 CSCD 北大核心 2009年第2期17-19,共3页
设计一个性能优良的门限群签名方案是当前密码学中的一个公开问题。本文基于椭圆曲线离散对数的难解性,提出了一种安全的、性能比较优良的门限群签名方案。该方案采用分散群秘密到所有成员的思想,使得参与群签名的成员只能共享群秘密的... 设计一个性能优良的门限群签名方案是当前密码学中的一个公开问题。本文基于椭圆曲线离散对数的难解性,提出了一种安全的、性能比较优良的门限群签名方案。该方案采用分散群秘密到所有成员的思想,使得参与群签名的成员只能共享群秘密的一部分,从而有效地防止了参与者的合谋攻击。 展开更多
关键词 群签名 门限群签名 椭圆曲线离散对数 合谋攻击
下载PDF
一个前向安全的门限群签名方案 被引量:1
16
作者 赵林胜 胡程瑜 +1 位作者 李大兴 王勇 《微计算机信息》 北大核心 2007年第36期52-53,共2页
提出前向安全的门限群签名的安全性定义,并基于分组秘密共享和乘法共享提出一个前向安全的门限群签名方案.方案具有门限群签名方案的所有性质,可以抵御合谋攻击,并具有前向安全的特性.
关键词 门限群签名 合谋攻击 前向安全
下载PDF
一个有效的门限群签名方案 被引量:1
17
作者 张念军 刘蓬涛 李大兴 《微计算机信息》 北大核心 2007年第36期50-51,共2页
门限群签名是一种重要的数字签名.但现有的门限群签名方案几乎都存在无法抵御合谋攻击的缺陷.本文提出一个新的门限群签名方案,方案满足门限群签名应具有的性质,并能够抵御部分成员的合谋攻击,具有强壮性和防伪造性。
关键词 群签名 门限群签名 合谋攻击 强壮性
下载PDF
一种新的安全门限签名方案 被引量:1
18
作者 徐震 邓亚平 《计算机工程与应用》 CSCD 北大核心 2005年第32期121-122,171,共3页
文章提出了一个新的具有(k,l)门限共享验证的(t,n)门限签名方案。该方案允许签名群体中的t个或者t个以上的签名者共同产生一个有效的门限签名。并且验证群体中的k个或者k个以上的验证者共同对门限签名的有效性进行验证。安全性分析表明... 文章提出了一个新的具有(k,l)门限共享验证的(t,n)门限签名方案。该方案允许签名群体中的t个或者t个以上的签名者共同产生一个有效的门限签名。并且验证群体中的k个或者k个以上的验证者共同对门限签名的有效性进行验证。安全性分析表明该方案能够防止明文攻击、合谋攻击和伪造攻击。 展开更多
关键词 群体密码学 门限签名 明文攻击 合谋攻击 伪造攻击
下载PDF
一种基于群签名的有效电子现金模型 被引量:1
19
作者 王大星 滕济凯 《计算机技术与发展》 2009年第10期174-176,192,共4页
电子商务正在以爆炸性的速度发展,其最终目标是实现商务活动各环节的电子化。但是真正进行电子支付、开展电子交易的仍然比较少,电子商务的一个核心问题是支付问题,如何安全、公平并且保护用户隐私的电子交易是决定电子商务发展的关键... 电子商务正在以爆炸性的速度发展,其最终目标是实现商务活动各环节的电子化。但是真正进行电子支付、开展电子交易的仍然比较少,电子商务的一个核心问题是支付问题,如何安全、公平并且保护用户隐私的电子交易是决定电子商务发展的关键问题。解决这些问题的关键技术就是电子现金技术,当前电子现金系统的运行效率一直是倍受关注的问题。利用一种基于RSA安全参数的群签名,构造了一个新的电子现金模型,该模型消除了一般方案中复杂的取款协议运算,并且为用户提供了匿名性和不可追踪性。经分析,本方案降低了软硬件实现的系统开销,特别适合当前电子商务安全、高效、便捷和实时交互反应的发展趋势。 展开更多
关键词 群签名 电子现金 匿名性 合谋攻击
下载PDF
一类面向群组通信的通用门限签密方案的安全性分析
20
作者 莫乐群 郭庚麒 李锋 《计算机应用》 CSCD 北大核心 2014年第4期1042-1046,共5页
为更有效地进行群组签密及消息共享验证,彭长根等(彭长根,李祥,罗文俊.一种面向群组通信的通用门限签密方案[J].电子学报,2007,35(1):64-67)提出了一种面向群组通信的通用门限签密方案(Peng方案),而后王勇兵(王勇兵.一种门限签密方案的... 为更有效地进行群组签密及消息共享验证,彭长根等(彭长根,李祥,罗文俊.一种面向群组通信的通用门限签密方案[J].电子学报,2007,35(1):64-67)提出了一种面向群组通信的通用门限签密方案(Peng方案),而后王勇兵(王勇兵.一种门限签密方案的分析与改进[J].计算机工程与应用,2012,48(1):125-127)对Peng方案进行了安全性分析指出其在管理群组及成员的公私钥方面存在的安全漏洞,并提出一种改进方案(Wang方案)。由于上述两方案采用了类似的加密方法,通过给定具体的攻击方式:即部分签密组成员在生成加密密钥时合谋作弊,就能在群组签密中隐匿个人签名信息达到签名抵赖的目的;指出了Peng方案及Wang方案均存在安全漏洞,并针对该安全漏洞及Wang所述的攻击,提出一种新的改进方案,该方案不仅继承上述方案的优点,而且在签密参数交换过程中更具效率。 展开更多
关键词 密码学 面向群组通信 门限签密 合谋攻击 签名抵赖
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部