期刊文献+
共找到145篇文章
< 1 2 8 >
每页显示 20 50 100
A THRESHOLD BLIND SIGNATURE FROM WEIL PAIRING ON ELLIPTIC CURVES 被引量:6
1
作者 Cheng Xiangguo Xu Weidong Wang Xinmei 《Journal of Electronics(China)》 2006年第1期76-80,共5页
The idea behind a (t, n) threshold blind signature is that a user can ask at least t out of n players of a group to cooperate to generate a signature for a message without revealing its content. This paper first prese... The idea behind a (t, n) threshold blind signature is that a user can ask at least t out of n players of a group to cooperate to generate a signature for a message without revealing its content. This paper first presents a new blind signature scheme from Weil pairing on elliptic curves. Based on this scheme, a threshold blind signature scheme is proposed. It is efficient and has the security properties of robustness and unforgeability. In the proposed scheme, the group manger is introduced to take the role of distributing the group secret key to each player. However, he cannot forge the players to generate partial blind signatures (Each partial blind signature depends on not only the secret key of the player, but also a random number the player picks). Compared with a threshold signature with a trusted third party, its advantage is obvious; Compared with a threshold signature without a trusted third party, it is more simple and efficient. 展开更多
关键词 盲信号 域值 椭圆曲线 Diffie-Hellman群
下载PDF
An Efficient Threshold Blind Signature from Weil Pairing
2
作者 CHENGXiang-guo XUWei-dong WANGXin-mei 《Wuhan University Journal of Natural Sciences》 CAS 2005年第1期255-258,共4页
Threshold blind signature is playing an important role in cryptography as well as in practical applications such as e-cash and e-voting systems, etc. In this paper, we present an efficient and practical threshold bind... Threshold blind signature is playing an important role in cryptography as well as in practical applications such as e-cash and e-voting systems, etc. In this paper, we present an efficient and practical threshold bind signature from Weil pairing on super-singular elliptic curves or hyper-elliptic curves over finite field and prove that our scheme is provably secure in the random oracle model. 展开更多
关键词 signature scheme threshold blind signature Weil pairing GDH group
下载PDF
Dtrie-allpair:高效的集合T-覆盖连接算法 被引量:2
3
作者 贾连印 奚建清 +3 位作者 李孟娟 游进国 刘勇 苗德成 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第6期109-117,共9页
传统的T-覆盖连接算法会因生成的候选集庞大而导致系统性能降低,为此,文中提出了一种基于trie的动态索引结构——DTI结构,并构建了基于该结构的相似度连接算法——Dtrie-allpair算法.通过该算法可以直接得到allpair连接的结果,不产生任... 传统的T-覆盖连接算法会因生成的候选集庞大而导致系统性能降低,为此,文中提出了一种基于trie的动态索引结构——DTI结构,并构建了基于该结构的相似度连接算法——Dtrie-allpair算法.通过该算法可以直接得到allpair连接的结果,不产生任何候选集,有效解决了高候选集产生的问题,克服了传统算法因生成并验证候选集而带来的开销.文中还研究了数据库中记录的顺序及记录中元素顺序对Dtrie-allpair算法性能的影响,并在msweb、msnbc两个数据集下对Dtrie-allpair算法与All-pair、PPJoin算法进行对比.结果表明:Dtrie-allpair算法具有明显的优势,覆盖阈值较小时优势更明显;对msweb数据集,阈值为2时,Dtrie-allpair算法的效率相对于All-pair、PPJoin算法提高近两个数量级;通过对数据集进行频率降序和长度升序组合预处理可大幅降低Dtrie-allpair算法访问的trie结点数量,从而显著提升性能. 展开更多
关键词 集合相似度 T-覆盖连接 覆盖阈值 基于trie的动态索引 All-pair算法 PP-Join算法 频率降序 长度升序
下载PDF
Non-interactive identity-based threshold signature scheme without random oracles 被引量:1
4
作者 Xun SUN Jian-hua LI +1 位作者 Shu-tang YANG Gong-liang CHEN 《Journal of Zhejiang University-Science A(Applied Physics & Engineering)》 SCIE EI CAS CSCD 2008年第6期727-736,共10页
A (t, n) threshold signature scheme distributes the secret key and hence the signing ability to n players in a way that any set of t+1 or more honest players can collaborate to sign, while any set of t players cannot.... A (t, n) threshold signature scheme distributes the secret key and hence the signing ability to n players in a way that any set of t+1 or more honest players can collaborate to sign, while any set of t players cannot. In this paper we propose an iden- tity-based threshold signature (IBTHS) scheme from bilinear pairings. The signing phase of our scheme is non-interactive, meaning that the signing players do not need to talk to each other. We prove our scheme secure (i.e., unforgeable and robust) in the standard model (i.e., without random oracles). No earlier proposed IBTHS scheme achieved even one of the features of being non-interactive (in the signing phase) and secure in the standard model. 展开更多
关键词 计算机技术 交互式 数据库 数字签名
下载PDF
Formation of Slow Electron Pairs in an External Coulomb Field
5
作者 Hubert Klar 《Journal of Modern Physics》 2017年第7期1029-1042,共14页
The wave equation for two electrons in an external Coulomb field (helium-like atoms) has been shown to be a problem in a three-dimensional half-space. The wave-equation becomes quasi-separable in inertial coordinates.... The wave equation for two electrons in an external Coulomb field (helium-like atoms) has been shown to be a problem in a three-dimensional half-space. The wave-equation becomes quasi-separable in inertial coordinates. This allows to work out the electron motion in the frame of principal inertia axes. We find that non-adiabatic coupling terms constitute a fictitious force and lead to a deformation of the static potential surface. Incoming and outgoing modes of electron pairs are studied in detail, and applied to the threshold ionization of hydrogen-like atoms by electrons. Our analysis confirms the classical work by Wannier. However, we go beyond Wannier and present bending and stretch vibrations of electron pairs. The bending vibration has no influence onto the total ionization cross-section. The pair formation below threshold destroys the existence of high double Rydberg resonances. Finally, we describe the propagation of an electron pair through a linear chain of Rydberg atoms. 展开更多
关键词 DOMINANT Correlation Wannier threshold LAW ELECTRON pairS
下载PDF
Improvement of Identity-Based Threshold Proxy Signature Scheme with Known Signers
6
作者 LI Fagen HU Yupu CHEN Jie 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1653-1656,共4页
In 2006, Bao et al proposed an identlty-based threshold proxy signature scheme with known signers. In this paper, we show that Bao et al's scheme is vulnerable to the forgery attack. An adversary can forge a valid th... In 2006, Bao et al proposed an identlty-based threshold proxy signature scheme with known signers. In this paper, we show that Bao et al's scheme is vulnerable to the forgery attack. An adversary can forge a valid threshold proxy signature for any message with knowing a previously valid threshold proxy signature. In addition, their scheme also suffers from the weakness that the proxy signers might change the threshold value. That is, the proxy signers can arbitrarily modify the threshold strategy without being detected by the original signer or verifiers, which might violate the original signer's intent. Furthermore, we propose an improved scheme that remedies the weaknesses of Bao et al's scheme. The improved scheme satisfies all secure requirements for threshold proxy signature. 展开更多
关键词 identity-based cryptography threshold proxy signature bilinear pairings
下载PDF
适合ad hoc网络无需安全信道的密钥管理方案 被引量:18
7
作者 李慧贤 庞辽军 王育民 《通信学报》 EI CSCD 北大核心 2010年第1期112-117,共6页
密钥管理问题是构建ad hoc安全网络系统首要解决的关键问题之一。针对ad hoc网络特点,提出了一个无需安全信道的门限密钥管理方案。该方案中,可信中心的功能由局部注册中心和分布式密钥生成中心共同实现,避免了单点失效问题;通过门限技... 密钥管理问题是构建ad hoc安全网络系统首要解决的关键问题之一。针对ad hoc网络特点,提出了一个无需安全信道的门限密钥管理方案。该方案中,可信中心的功能由局部注册中心和分布式密钥生成中心共同实现,避免了单点失效问题;通过门限技术,网络内部成员相互协作分布式地生成系统密钥;利用基于双线性对的公钥体制实现了用户和分布式密钥生成中心的双向认证;通过对用户私钥信息进行盲签名防止攻击者获取私钥信息,从而可以在公开信道上安全传输。分析表明该方案达到了第III级信任,具有良好的容错性,并能抵御网络中的主动和被动攻击,在满足ad hoc网络安全需求的情况下,极大地降低了计算和存储开销。 展开更多
关键词 ad HOC网络 密钥管理 双线性对 门限密码
下载PDF
一个单方加密-多方解密的公钥加密方案 被引量:10
8
作者 庞辽军 李慧贤 +2 位作者 裴庆祺 柳毅 王育民 《计算机学报》 EI CSCD 北大核心 2012年第5期1059-1066,共8页
以Shamir的门限秘密共享方案和对称密码算法为基础,基于椭圆曲线上的双线性变换提出了一个具有多个解密者的单方加密-多方解密公钥加密方案.在该方案中,消息发送者具有一个唯一的加密密钥,而每个消息接收者都具有不同的解密密钥.使用加... 以Shamir的门限秘密共享方案和对称密码算法为基础,基于椭圆曲线上的双线性变换提出了一个具有多个解密者的单方加密-多方解密公钥加密方案.在该方案中,消息发送者具有一个唯一的加密密钥,而每个消息接收者都具有不同的解密密钥.使用加密密钥所加密的密文可以被任意解密密钥所解密,得到同样的明文信息.分析发现,该加密方案不仅安全有效,同时,它还具备前向保密性,即使加密者的主密钥泄露,也不会影响之前加密信息的安全性.文中方案具有非常重要的应用价值,尤其可以用来实现安全广播/组播和会议密钥的安全分发. 展开更多
关键词 秘密共享 门限方案 双线性对 安全广播 会议密钥 前向保密性
下载PDF
基于双线性变换的可证明安全的秘密共享方案 被引量:20
9
作者 李慧贤 庞辽军 《通信学报》 EI CSCD 北大核心 2008年第10期45-50,共6页
提出了利用双线性对构建可证明安全的秘密共享方案的新方法。首先,基于公钥密码体制的语义安全的标准定义,提出了适合秘密共享方案的语义安全定义。然后,提出了一个新的基于双线性对的门限秘密共享方案,并对其正确性、安全性和性能进行... 提出了利用双线性对构建可证明安全的秘密共享方案的新方法。首先,基于公钥密码体制的语义安全的标准定义,提出了适合秘密共享方案的语义安全定义。然后,提出了一个新的基于双线性对的门限秘密共享方案,并对其正确性、安全性和性能进行分析讨论和证明。相比较于现有的大多数方案,此方案是可证明安全的,同时,该方案将参与者私钥计算和秘密分发过程分离,且秘密分发者无需安全保存参与者私钥,具有更好的安全性和效率,更适合实际应用。 展开更多
关键词 秘密共享 门限方案 双线性对 可证明安全
下载PDF
基于双线性映射的卡梅隆门限签名方案 被引量:8
10
作者 马春波 何大可 《计算机研究与发展》 EI CSCD 北大核心 2005年第8期1427-1430,共4页
考虑如下情况,有两个公司A,B通过网络进行通信.为了能安全地生成签字,公司A要求在有足够多的A内成员参与的情况下签字才能有效,并且,只有指定的接收者才能对签字进行验证.针对以上问题,考虑到对原始信息的有效保护,通过将秘密共享技术... 考虑如下情况,有两个公司A,B通过网络进行通信.为了能安全地生成签字,公司A要求在有足够多的A内成员参与的情况下签字才能有效,并且,只有指定的接收者才能对签字进行验证.针对以上问题,考虑到对原始信息的有效保护,通过将秘密共享技术与卡梅隆函数相结合,提出了一种新的基于双线性映射的卡梅隆门限签名方案.此方案所生成的签名,只有指定接收方可以验证签名的正确性,且指定接收方不能向第3方证明签名是否有效;具有不可否认性;当争议发生时,可以在不暴露原始签名的条件下,鉴别伪造的签名;可以防止联合欺诈行为的发生. 展开更多
关键词 秘密共享 卡梅隆 双线性映射 门限签名
下载PDF
引物3’端不同碱基错配情况下实时荧光定量PCR非特异性扩增的发生规律 被引量:5
11
作者 李金春 李家鹏 +6 位作者 周彤 乔晓玲 许随根 戚彪 米瑞芳 曲超 许典 《食品科学》 EI CAS CSCD 北大核心 2017年第10期277-283,共7页
以错配反应与正常反应之间的ΔCt值为指示,研究不同碱基错配类型、位置与个数条件下引物3′端与模板之间非特异性扩增的发生规律,并构建ΔCt值的二次多项式回归模型。结果表明,碱基错配种类、位置、个数对实时荧光定量聚合酶链式反应(qu... 以错配反应与正常反应之间的ΔCt值为指示,研究不同碱基错配类型、位置与个数条件下引物3′端与模板之间非特异性扩增的发生规律,并构建ΔCt值的二次多项式回归模型。结果表明,碱基错配种类、位置、个数对实时荧光定量聚合酶链式反应(quantitative real-time polymerase chain reaction,RT-q PCR)的非特异性扩增都有显著影响,并呈现出较强的规律性。碱基类型上,研究的各个位置上异型错配较易发生非特异性扩增,而同型错配则较难发生,并且两种错配类型之间有显著性差异(P<0.05);错配位置上,相同条件下引物3’端第1位碱基错配对ΔCt值影响最大,错配位置远离3’端时对ΔCt值的影响逐渐减小,非特异性扩增也更容易发生;错配个数上,随着错配碱基个数的增加对ΔCt值得影响程度不断增大,非特异性扩增较难发生。构建ΔCt值预测模型R2达到0.837 1,根据此模型可以预测出不同位置、不同错配类型条件下ΔCt值,从而可以判断RT-q PCR非特异性扩增的发生的难易程度。 展开更多
关键词 肉类掺假 循环阈值 碱基错配 非特异性扩增 引物特异性
下载PDF
一个基于双线性映射的前向安全门限签名方案 被引量:13
12
作者 彭华熹 冯登国 《计算机研究与发展》 EI CSCD 北大核心 2007年第4期574-580,共7页
将前向安全的概念引入到基于双线性映射的门限签名方案中,提出了一个基于双线性映射的前向安全的门限签名方案.该方案将签名密钥分散到签名成员集合中,采用各成员部分密钥前向更新的方式实现了签名密钥的前向更新,增强了签名密钥的安全... 将前向安全的概念引入到基于双线性映射的门限签名方案中,提出了一个基于双线性映射的前向安全的门限签名方案.该方案将签名密钥分散到签名成员集合中,采用各成员部分密钥前向更新的方式实现了签名密钥的前向更新,增强了签名密钥的安全性,使得签名方案具有前向安全性.另外,由于部分密钥具有前向更新的特性,从而方案有效防止了移动攻击.对该方案的安全性进行了分析,分析表明,该方案是安全、有效的. 展开更多
关键词 门限签名 双线性映射 前向安全 基于身份的密码体制
下载PDF
一种基于身份的Ad Hoc优化密钥管理方案 被引量:3
13
作者 陈少华 樊晓光 +2 位作者 禚真福 黄金科 孙贤明 《计算机工程》 CAS CSCD 北大核心 2016年第4期131-136,142,共7页
针对Ad Hoc网络自组织、高动态等特点,提出一种更具鲁棒性的基于身份的Ad Hoc密钥管理方案。采用基于双线性对的公钥体制,保证密钥分发时用户和服务节点的双向认证。使用门限密码技术,实现分布式的密钥管理,避免单点失效问题。引入辅助... 针对Ad Hoc网络自组织、高动态等特点,提出一种更具鲁棒性的基于身份的Ad Hoc密钥管理方案。采用基于双线性对的公钥体制,保证密钥分发时用户和服务节点的双向认证。使用门限密码技术,实现分布式的密钥管理,避免单点失效问题。引入辅助节点,有效地解决因网络分割引起的密钥更新难题。该方案在保证密钥管理系统安全性的同时,减少了通信开销和存储开销。测试结果表明,该方案能完成密钥的更新,有效地增强密钥管理服务的鲁棒性。 展开更多
关键词 Ad HOC网络 密钥管理 双线性对 门限密码 辅助节点
下载PDF
一种基于双线性对的公开可验证多秘密共享方案 被引量:4
14
作者 张柄虹 张串绒 +2 位作者 焦和平 张欣威 高胜国 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2014年第4期83-87,共5页
针对部分多秘密共享方案的安全性依赖于单一系数的问题,基于双线性对和Shamir门限体制,设计了一种可公开验证的多秘密共享方案。在该方案中,参与者的私钥计算和秘密分发过程分离,参与者私钥由参与者自己选择且只需保存一个私钥,就可以... 针对部分多秘密共享方案的安全性依赖于单一系数的问题,基于双线性对和Shamir门限体制,设计了一种可公开验证的多秘密共享方案。在该方案中,参与者的私钥计算和秘密分发过程分离,参与者私钥由参与者自己选择且只需保存一个私钥,就可以实现共享任意多个秘密。在秘密分发阶段和秘密恢复阶段具有可公开验证性,任何人都可以验证秘密份额的正确性,有效防止了不诚实参与者和分发者的欺诈行为。秘密分发者与参与者在公开信道中传输信息而不需要维护一个秘密信道,降低了系统开销。多秘密的共享分布在多个系数当中,单个系数或秘密的泄漏不会造成其他秘密的泄露,同时椭圆曲线离散对数和双线性Diffie-Hellman问题的求解困难性,确保了方案的安全性。最后对方案的正确性和拓展性等给出了数学证明和理论分析。 展开更多
关键词 多秘密共享 双线性对 门限密码 可验证方案
下载PDF
对一种门限代理签名方案的密码分析及改进 被引量:4
15
作者 王天银 蔡晓秋 张建中 《计算机应用》 CSCD 北大核心 2006年第7期1631-1633,共3页
对一种基于双线性对的新型门限代理签名方案进行了密码分析,发现该门限代理签名方案不能抵抗伪造攻击和公钥替换攻击。对该方案进行了改进,改进后的门限代理签名方案克服了原门限代理签名方案的安全隐患,并且保留了原门限代理签名方案... 对一种基于双线性对的新型门限代理签名方案进行了密码分析,发现该门限代理签名方案不能抵抗伪造攻击和公钥替换攻击。对该方案进行了改进,改进后的门限代理签名方案克服了原门限代理签名方案的安全隐患,并且保留了原门限代理签名方案的优点。 展开更多
关键词 双线性对 门限代理签名 伪造攻击 公钥替换攻击
下载PDF
基于多接收者签密算法的门限密钥更新协议 被引量:3
16
作者 柏骏 张串绒 崔晓臣 《计算机应用》 CSCD 北大核心 2011年第2期507-510,共4页
提出了一个基于身份的多消息多接收者的签密算法,新算法可同时为多个接收者对多个消息进行签密。根据此特点,提出了适用于Ad Hoc网络的基于多接收者签密算法的门限密钥更新协议,并对新算法和协议进行了分析。分析表明,该算法具备机密性... 提出了一个基于身份的多消息多接收者的签密算法,新算法可同时为多个接收者对多个消息进行签密。根据此特点,提出了适用于Ad Hoc网络的基于多接收者签密算法的门限密钥更新协议,并对新算法和协议进行了分析。分析表明,该算法具备机密性和可认证性,且具有较高的性能;密钥更新协议不但具备算法的特性,而且还可以抵抗共谋攻击。 展开更多
关键词 ADHOC网络 密钥更新 签密 基于身份 双线性对 门限共享
下载PDF
基于双线性对的门限代理签名方案的研究 被引量:2
17
作者 刘春刚 周廷显 《哈尔滨理工大学学报》 CAS 北大核心 2009年第1期60-62,66,共4页
在一种概率签名方案的基础上进行改进,构造了基于双线性对的门限代理签名方案.双线性对又称代数曲线W eil对和Tate对,是代数几何研究中一个很重要的工具.双线性对有很多优点,如签名较短等.并且对该方案进行了详细的性能分析,结论认为,... 在一种概率签名方案的基础上进行改进,构造了基于双线性对的门限代理签名方案.双线性对又称代数曲线W eil对和Tate对,是代数几何研究中一个很重要的工具.双线性对有很多优点,如签名较短等.并且对该方案进行了详细的性能分析,结论认为,该方案是一个高效的安全的门限代理签名方案. 展开更多
关键词 代理签名 门限 双线性对
下载PDF
基于双线性对的新型门限签名方案 被引量:2
18
作者 吕鑫 王志坚 许峰 《计算机科学》 CSCD 北大核心 2011年第4期111-114,共4页
针对当前电子商务对数字签名方案提出的新要求,在改进后的短签名方案的基础上,提出了一种基于双线性对的新型门限签名方案,使得单个签名成员可高效地完成签名。分析表明,方案具有不可冒充性和可审计性,同时可以动态地增删成员,较之已有... 针对当前电子商务对数字签名方案提出的新要求,在改进后的短签名方案的基础上,提出了一种基于双线性对的新型门限签名方案,使得单个签名成员可高效地完成签名。分析表明,方案具有不可冒充性和可审计性,同时可以动态地增删成员,较之已有的门限签名方案其具有密钥分发简单、签名过程执行高效等优势。 展开更多
关键词 门限签名 双线性对 概率签名 秘密共享
下载PDF
基于身份的可截取门限签名方案 被引量:7
19
作者 刘军龙 王彩芬 《计算机应用》 CSCD 北大核心 2006年第8期1817-1820,共4页
为了提高在多方参与的环境中信息处理的效率,减少信息的多次签名、多次传递问题,基于双线性对理论,提出了一种基于身份的可截取门限签名方案,可有效实现对签名的门限恢复、签名截取而无须和签名者多次交互。方案保证了签名效率和签名的... 为了提高在多方参与的环境中信息处理的效率,减少信息的多次签名、多次传递问题,基于双线性对理论,提出了一种基于身份的可截取门限签名方案,可有效实现对签名的门限恢复、签名截取而无须和签名者多次交互。方案保证了签名效率和签名的强壮性,在随即预言模型下,证明了其在适应性选择消息攻击和身份攻击下都能抵抗存在伪造。 展开更多
关键词 可截取签名 基于身份的密码系统 门限签名 双线性对
下载PDF
质子和γ射线辐照对Bi-系超导体零电阻温度的影响 被引量:1
20
作者 赵新杰 郁金南 +2 位作者 王玉珠 陈伊轫 张崇海 《核科学与工程》 CSCD 北大核心 1997年第3期227-234,共8页
20MeV质子辐照固态反应法和硝酸盐溶胶凝胶法制备的Bi-系超导体,伴随有核激发的γ及β射线辐照。在线测量的结果表明超导样品的零电阻温度T是增加的,但是随着时间的推移T值逐渐下降。我们测量了超导体的T和γ射线随时间的... 20MeV质子辐照固态反应法和硝酸盐溶胶凝胶法制备的Bi-系超导体,伴随有核激发的γ及β射线辐照。在线测量的结果表明超导样品的零电阻温度T是增加的,但是随着时间的推移T值逐渐下降。我们测量了超导体的T和γ射线随时间的变化情况。发现T在伴随γ射线辐照下首先增加,而后逐渐下降。这表明γ射线对超导体的T存在两方面的影响,一是激发样品中的载流子,激发态的载流子构成载流子对,其能隙较宽,提高了:二是产生辐照缺陷,破坏超导体的微观结构,降低T质子辐照在超导样品中产生很多缺陷,降低T。 展开更多
关键词 辐照 Γ射线 质子 BI系 超导体 零电阻温度
下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部