期刊文献+
共找到240篇文章
< 1 2 12 >
每页显示 20 50 100
Verifiable (t, n) Threshold Signature Scheme Based on Elliptic Curve 被引量:1
1
作者 WANGHua-qun ZHAOJun-xi ZHANGLi-jun 《Wuhan University Journal of Natural Sciences》 CAS 2005年第1期165-168,共4页
Based on tht difficulty of solving the ECDLP (elliptic curve discretelogarithm problem) on the finite field, we present a (t, n) threshold signature scheme and averifiable key agreement scheme without trusted party. A... Based on tht difficulty of solving the ECDLP (elliptic curve discretelogarithm problem) on the finite field, we present a (t, n) threshold signature scheme and averifiable key agreement scheme without trusted party. Applying a modified elliptic curve signatureequation, we gel a more efficient signature scheme than the existing ECDSA (elliptic curve digitalsignature algorithm) from the computability and security view. Our scheme has a shorter key, fastercomputation, and better security. 展开更多
关键词 threshold signature secret sharing elliptic curve elliptic curve discretelogarithm
下载PDF
Efficient Dynamic Threshold Group Signature Scheme Based on Elliptic Curve Cryptosystem 被引量:2
2
作者 夏祥胜 洪帆 +1 位作者 耿永军 崔国华 《Journal of Southwest Jiaotong University(English Edition)》 2008年第1期18-23,共6页
The short secret key characteristic of elliptic curve cryptosystem (ECC) are integrated with the ( t, n ) threshold method to create a practical threshold group signature scheme characterized by simultaneous signi... The short secret key characteristic of elliptic curve cryptosystem (ECC) are integrated with the ( t, n ) threshold method to create a practical threshold group signature scheme characterized by simultaneous signing. The scheme not only meets the requirements of anonymity and traceability of group signature but also can withstand Tseng and Wang's conspiracy attack. It allows the group manager to add new members and delete old members according to actual application, while the system parameters have a little change. Cryptanalysis result shows that the scheme is efficient and secure. 展开更多
关键词 elliptic curve cryptosystem Group signature threshold scheme Dynamic threshold group signature
下载PDF
Improved quantum(t,n)threshold group signature
3
作者 张耀东 刘锋 左海新 《Chinese Physics B》 SCIE EI CAS CSCD 2023年第9期184-191,共8页
Threshold signature is an important branch of the digital signature scheme,which can distribute signature rights and avoid the abuse of signature rights.With the continuous development of quantum computation and quant... Threshold signature is an important branch of the digital signature scheme,which can distribute signature rights and avoid the abuse of signature rights.With the continuous development of quantum computation and quantum information,quantum threshold signatures are gradually becoming more popular.Recently,a quantum(t,n)threshold group signature scheme was analyzed that uses techniques such as quantum-controlled-not operation and quantum teleportation.However,this scheme cannot resist forgery attack and does not conform to the design of a threshold signature in the signing phase.Based on the original scheme,we propose an improved quantum(t,n)threshold signature scheme using quantum(t,n)threshold secret sharing technology.The analysis proves that the improved scheme can resist forgery attack and collusion attack,and it is undeniable.At the same time,this scheme reduces the level of trust in the arbitrator during the signature phase. 展开更多
关键词 quantum(t n)threshold signature quantum(t n)threshold secret sharing forgery attack collusion attack
下载PDF
Verifiable Secret Sharing Scheme Based on the Plane Parametric Curve
4
作者 Bin Li 《Applied Mathematics》 2021年第11期1021-1030,共10页
Verifiable secret sharing is a special kind of secret sharing. In this paper, A secure and efficient threshold secret sharing scheme is proposed by using the plane parametric curve on the basis of the principle of sec... Verifiable secret sharing is a special kind of secret sharing. In this paper, A secure and efficient threshold secret sharing scheme is proposed by using the plane parametric curve on the basis of the principle of secret sharing. And the performance of this threshold scheme is analyzed. The results reveal that the threshold scheme has its own advantage of one-parameter representation for a master key, and it is a perfect ideal secret sharing scheme. It can easily detect cheaters by single operation in the participants so that the probability of valid cheating is less than 1/<em>p</em> (where <em>p</em> is a large prime). 展开更多
关键词 Plane Parameter curve threshold Scheme Verifiable secret sharing Cheater Information Rate Participating Members
下载PDF
Robust Threshold Guillou-Quisquater Signature Scheme 被引量:4
5
作者 WANGHong ZHANGZhen-feng FENGdeng-guo 《Wuhan University Journal of Natural Sciences》 CAS 2005年第1期207-210,共4页
The deficiencies of the first threshold Guilbu-Quisquater signature schemepresented by Li-San Liu, Cheng-Kang Chu and Wen-Guey Tzeng arc analysiscd at first, and then a newthreshold Guillou-Quisquater signature scheme... The deficiencies of the first threshold Guilbu-Quisquater signature schemepresented by Li-San Liu, Cheng-Kang Chu and Wen-Guey Tzeng arc analysiscd at first, and then a newthreshold Guillou-Quisquater signature scheme is presented. The new scheme isunforgeable and robustagainst any adaptive adversary if the base Guillou-Quisquater signature scheme is unforgeable underthe chosen message attack and computing the discrete logarithm modulo a prime is hard This schemecan also achieve optimal resilience. However, the new scheme does not need the assumption that N isthe product of two safe primes. The basie signature scheme underlying the new scheme is exactlyGuillou-Quisqualtr signature scheme, and the additional strong computation assumption introduced bythe first threshold Guillou-Quisquater scheme is weaken. 展开更多
关键词 vcriablc secret sharing threshold cryptography digital signature scheme ROBUST secure multiparty computation
下载PDF
Proactive Weighted Threshold Signature Based on Generalized Chinese Remainder Theorem
6
作者 Cheng Guo Chin-Chen Chang 《Journal of Electronic Science and Technology》 CAS 2012年第3期250-255,共6页
This paper proposes a new proactive weighted threshold signature scheme based on Iflene's general secret sharing, the generalized Chinese remainder theorem, and the RSA threshold signature, which is itself based on t... This paper proposes a new proactive weighted threshold signature scheme based on Iflene's general secret sharing, the generalized Chinese remainder theorem, and the RSA threshold signature, which is itself based on the Chinese reminder theorem. In our scheme, group members are divided into different subgroups, and a positive weight is associated to each subgroup, where all members of the same subgroup have the same weight. The group signature can be generated if and only if the sum of the weights of members involved is greater than or equal to a fixed threshold value. Meanwhile, the private key of the group members and the public key of the group can be updated periodically by performing a simple operation aimed at refreshing the group signature message. This periodical refreshed individual signature message can enhance the security of the proposed weighted threshold signature scheme. 展开更多
关键词 Generalized Chinese remaindertheorem proactive weighted threshold signature RSAcryptosystem secret sharing.
下载PDF
一种基于Schnorr签名的区块链预言机改进方案
7
作者 崔怀勇 张绍华 +1 位作者 李超 戴炳荣 《计算机工程》 CSCD 北大核心 2024年第1期166-173,共8页
区块链预言机是一种为上链数据提供可信保障的中间件,可以有效解决链上链下数据传输的信任问题。当前预言机方案大多存在成本高、容错率低、密钥泄露、数据泄漏、签名失效等问题,为此,提出一种基于Schnorr门限聚合签名的区块链预言机改... 区块链预言机是一种为上链数据提供可信保障的中间件,可以有效解决链上链下数据传输的信任问题。当前预言机方案大多存在成本高、容错率低、密钥泄露、数据泄漏、签名失效等问题,为此,提出一种基于Schnorr门限聚合签名的区块链预言机改进方案。通过引入可验证随机函数生成可验证随机数,解决签名过程中随机数重复或能够被预测而导致的密钥泄露问题;通过引入可验证秘密分享技术,解决签名过程中密钥分发者作恶而导致的签名失效问题。预言机通过验证密钥碎片检测密钥分发者是否作恶,验证结束后向预言机智能合约发送验证结果,当预言机智能合约收到t个验证失败的结果时向所有预言机发送消息,达成一致性共识后重启签名。在数据提交阶段,只有预言机身份验证通过时才允许其提交,以防止签名过程中的数据泄露。同时,设置预言机信誉与激励机制,保证信誉较好的预言机在有效时间内参与签名并获得奖励。实验结果表明,在预言机节点数量为50、密钥分发者作恶且恶意预言机占预言机群体总数近50%时,该方案消耗的总时间不超过200 ms,gas消耗量不超过5×10~5 wei,可以有效实现可信数据上链。 展开更多
关键词 区块链预言机 SCHNORR签名 门限聚合机制 可验证随机函数 可验证秘密分享
下载PDF
门限密码技术及其标准化进展
8
作者 荆继武 张世聪 王平建 《密码学报(中英文)》 CSCD 北大核心 2024年第1期227-254,共28页
信息技术的发展,加剧了信息终端的多样性和复杂性,使得单个终端的安全保障变得更加脆弱,能抵御"单点故障"的门限密码需求就变得更加重要.本文从门限密码的基础元素和框架入手,首先介绍门限密码的方案组成和安全定义、门限密... 信息技术的发展,加剧了信息终端的多样性和复杂性,使得单个终端的安全保障变得更加脆弱,能抵御"单点故障"的门限密码需求就变得更加重要.本文从门限密码的基础元素和框架入手,首先介绍门限密码的方案组成和安全定义、门限密码设计中常用的多方联合秘密生成技术和门限联合计算方法以及门限密码方案的评价指标.然后总结了门限密码学领域不同算法的门限方案研究进展,旨在介绍门限密码学在各类算法中安全性、效率等方面的研究重点和进展及在实践中的应用,并让读者了解门限密码学研究的最新动态.众多门限密码方案的实现以秘密分享为基础,目前多采用简单加法或者多项式加法类型的秘密分享,这种方式在门限密码实现时面临的重要问题是秘密的乘积和求逆的安全联合计算,现有方案主要采用同态加密等较重的技术来解决这个问题,使得方案的效率较低.最后介绍了美国国家标准技术研究院(NIST)和互联网工程任务组(IETF)等机构的门限密码标准化工作.尽管门限密码各类算法层出不穷,标准化工作推进较快,但产业跟进却相对迟缓.相较之下,较为简单的(2,2)门限签名方案,即协同签名方案,在产业界得到了较为成熟的应用,为软件密码产品提供了可靠的安全保障. 展开更多
关键词 门限密码 门限签名 门限加密 秘密分享
下载PDF
格上身份基简短关联环签名及其电子投票应用
9
作者 王杰昌 刘牧华 +3 位作者 张平 刘玉岭 于景茹 张斌 《无线电工程》 2024年第5期1308-1319,共12页
环签名具备匿名性,身份基环签名无需证书,关联环签名可避免用户重复签名,但这些签名占用空间多且效率低。针对这些问题,先输出公共参数和系统主密钥,再提取用户密钥,然后使用格上的累加器对环中公钥进行累加,并将知识证明签名推广至格上... 环签名具备匿名性,身份基环签名无需证书,关联环签名可避免用户重复签名,但这些签名占用空间多且效率低。针对这些问题,先输出公共参数和系统主密钥,再提取用户密钥,然后使用格上的累加器对环中公钥进行累加,并将知识证明签名推广至格上,构造出格上身份基简短关联环签名。对该签名的不可伪造性、关联性和匿名性进行了证明。对签名方案进行了性能分析与实验评估,结果表明,该签名节省了时间开销和存储空间。利用该签名及门限秘密共享技术,提出后量子的电子投票协议。 展开更多
关键词 身份基 知识证明签名 累加器 简短关联环签名 门限秘密共享 电子投票
下载PDF
基于边缘计算的多授权属性加密方案
10
作者 程小辉 丁黄婧 +1 位作者 邓昀 王宇 《计算机工程与设计》 北大核心 2023年第8期2272-2279,共8页
传统云存储下属性加密通常在云端与用户直接交流,并且由单一授权机构处理密钥与数据信息,为此提出一种应用在边缘环境下的多授权属性加密方案。方案中的访问矩阵由线性秘密共享构建,将边缘平台作为中间节点,用椭圆曲线密码体制下的简单... 传统云存储下属性加密通常在云端与用户直接交流,并且由单一授权机构处理密钥与数据信息,为此提出一种应用在边缘环境下的多授权属性加密方案。方案中的访问矩阵由线性秘密共享构建,将边缘平台作为中间节点,用椭圆曲线密码体制下的简单标量乘法替代属性加密中的双线性计算,通过多授权中心分摊属性管理,直接减少单个授权机构的密钥托管与局部失控问题。理论功能分析与实验结果表明,该方案在可行性与安全性上均优于传统同类算法,有效降低了用户在访问控制中的计算开销。 展开更多
关键词 边缘计算 访问控制 属性加密 多授权机构 线性秘密共享方案 椭圆曲线密码 解密外包
下载PDF
适用于区块链溯源场景的门限签名方案
11
作者 李莉 李涛 杜慧娜 《计算机工程与设计》 北大核心 2023年第9期2586-2592,共7页
针对区块链溯源应用中ECDSA签名算法和群签名等签名算法产生的依赖可信中心和签名效率低等问题,提出一种适用于区块链溯源场景的动态Schnorr门限签名方案。该方案基于Pedersen可验证秘密共享方案,无需第三方可信中心。由签名成员之间相... 针对区块链溯源应用中ECDSA签名算法和群签名等签名算法产生的依赖可信中心和签名效率低等问题,提出一种适用于区块链溯源场景的动态Schnorr门限签名方案。该方案基于Pedersen可验证秘密共享方案,无需第三方可信中心。由签名成员之间相互验证并生成子密钥,实现完全去中心化;使用Schnorr签名方案缩短签名时间和签名验证时间;根据签名成员具有变更性的特点建立成员加入和成员退出机制。实验结果表明,所提方案计算量较小,缩短了门限签名的签名时间和签名验证时间。 展开更多
关键词 区块链 溯源 去中心化 门限签名 秘密共享 签名验证 签名时间
下载PDF
基于去中心化身份的开放区块链预言机方案
12
作者 张展鹏 李可欣 阚海斌 《计算机研究与发展》 EI CSCD 北大核心 2023年第11期2489-2503,共15页
区块链预言机将外界数据写入区块链,是区块链获取外界数据的一般方法.调研区块链预言机研究与实践,归纳目的数据确定性和数据聚合方法之间的关系,将区块链预言机分成强投票协议与弱投票协议2种区块链预言机.区块链预言机项目越来越开放... 区块链预言机将外界数据写入区块链,是区块链获取外界数据的一般方法.调研区块链预言机研究与实践,归纳目的数据确定性和数据聚合方法之间的关系,将区块链预言机分成强投票协议与弱投票协议2种区块链预言机.区块链预言机项目越来越开放,开放区块链预言机是可拓展的,应用基于椭圆曲线群的分布式密钥生成算法,实现在链下聚合多点数据,在链上验证聚合结果,节省智能合约开销,适合大型分布式区块链预言机.为解决海外研究中一般依赖虚拟货币抵押对节点身份授信的方法难以应用于国内的问题,应用非同质化通证映射节点身份,支持区块链预言机服务所有者治理节点身份,与全局公钥更新过程结合,使节点加入状态可跟踪.相比同类研究,更贴近分布式系统范型. 展开更多
关键词 区块链预言机 分布式系统 门限签名 秘密分享 非同质化通证
下载PDF
基于Shamir的动态强前向安全签名方案 被引量:1
13
作者 薛庆水 卢子譞 杨谨瑜 《计算机应用研究》 CSCD 北大核心 2023年第5期1522-1527,1534,共7页
目前基于Shamir的数字签名方案多数仍需可信中心参与子秘密(秘密份额)的分发,缺乏成员对群管理的反向监督,缺少强前向安全性。在这些问题的前提下,提出一种无可信中心参与、多个成员可定期更新私钥,同时解决了成员加入和退出问题的方案... 目前基于Shamir的数字签名方案多数仍需可信中心参与子秘密(秘密份额)的分发,缺乏成员对群管理的反向监督,缺少强前向安全性。在这些问题的前提下,提出一种无可信中心参与、多个成员可定期更新私钥,同时解决了成员加入和退出问题的方案。该方案由产生签名、私钥更新、成员加入和退出三个部分构成,涉及的运算主要有拉格朗日插值计算,有较为良好的时间复杂度,实现了去可信中心化,并在保持公钥不变的情况下定期更新成员私钥,实现成员加入退出,进而保证消息的完整性及强前向安全性。 展开更多
关键词 SHAMIR 拉格朗日插值 秘密共享方案 强前向安全 门限签名方案
下载PDF
基于ECC的门限数字签名方案及其安全性 被引量:9
14
作者 秦志光 张险峰 +1 位作者 周世杰 刘锦德 《电子科技大学学报》 EI CAS CSCD 北大核心 2005年第1期109-112,共4页
在基于椭圆曲线密码学的ElGamal数字签名方案的基础上,提出了基于的ElGamal型(t,n)门限数字签名方案;引入了视图的概念,对该方案的安全性进行了分析。该方案无需一个可信中心来处理共享秘密,在签名发布阶段无需秘密通信,具有良好的安全... 在基于椭圆曲线密码学的ElGamal数字签名方案的基础上,提出了基于的ElGamal型(t,n)门限数字签名方案;引入了视图的概念,对该方案的安全性进行了分析。该方案无需一个可信中心来处理共享秘密,在签名发布阶段无需秘密通信,具有良好的安全性和执行效率。 展开更多
关键词 椭圆曲线密码体制 门限数字签名 安全性 秘密共享
下载PDF
具有可追查性的抗合谋攻击(t,n)门限签名方案 被引量:16
15
作者 张文芳 何大可 +1 位作者 王宏霞 王小敏 《西南交通大学学报》 EI CSCD 北大核心 2007年第4期461-467,共7页
在分析王斌和李建华的无可信中心门限签名方案(王-李方案)以及X ie-Yu改进方案安全缺陷的基础上,提出了一种新的具有可追查性的抗合谋攻击(t,n)门限签名方案;对新方案的安全性进行了分析,并与现有方案的效率进行了比较.结果表明:该方案... 在分析王斌和李建华的无可信中心门限签名方案(王-李方案)以及X ie-Yu改进方案安全缺陷的基础上,提出了一种新的具有可追查性的抗合谋攻击(t,n)门限签名方案;对新方案的安全性进行了分析,并与现有方案的效率进行了比较.结果表明:该方案不仅能够从根本上抵抗合谋攻击和伪造签名攻击,而且在保证匿名性的前提下,能够真正实现签名成员身份的可追查性,同时通过构造安全的分布式密钥生成协议保证群私钥的不可知性,因此比现有方案具有更高的安全性.此外,新方案的计算量和通信量与王-李方案接近,但优于X ie-Yu方案. 展开更多
关键词 门限签名 合谋攻击 伪造签名攻击 可追查性 可验证秘密共享
下载PDF
一种安全增强的基于椭圆曲线可验证门限签名方案 被引量:11
16
作者 伍忠东 谢维信 喻建平 《计算机研究与发展》 EI CSCD 北大核心 2005年第4期705-710,共6页
以NybergRuepple签名体制和Pedersen可验证秘密共享方案为基础,提出一种安全增强的基于椭圆曲线的(k,n)可验证门限签名方案.该签名方案通过周期地重分派方式在不同访问结构中共享密钥d,增强了签名密钥d的安全性,从而提高该签名方案的安... 以NybergRuepple签名体制和Pedersen可验证秘密共享方案为基础,提出一种安全增强的基于椭圆曲线的(k,n)可验证门限签名方案.该签名方案通过周期地重分派方式在不同访问结构中共享密钥d,增强了签名密钥d的安全性,从而提高该签名方案的安全性.可以证明重分派协议重分派签名密钥后,签名密钥保持不变.与现有基于椭圆曲线的可验证门限签名方案相比,该安全增强的可验证门限签名方案不仅具有更强的安全性,而且具有入侵容忍能力. 展开更多
关键词 数字签名 入侵容忍 椭圆曲线 安全增强 门限秘密共享 可验证秘密重分派
下载PDF
无可信中心的(t,n)门限签名方案 被引量:51
17
作者 王斌 李建华 《计算机学报》 EI CSCD 北大核心 2003年第11期1581-1584,共4页
在基于离散对数的安全机制的前提下讨论了 (t,n)门限群签名方案 .目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类 .由于在许多特定的应用环境下 ,一个可被所有成员信任的可信中心并不存在 ,所以不需要可信中心的门... 在基于离散对数的安全机制的前提下讨论了 (t,n)门限群签名方案 .目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类 .由于在许多特定的应用环境下 ,一个可被所有成员信任的可信中心并不存在 ,所以不需要可信中心的门限群签名方案就显得很有吸引力 .但已有的方案中使用了秘密共享技术 ,超过门限值的小组成员利用他们所掌握的秘密份额就能够恢复某个成员的私钥 .为了解决这个问题 ,在新的方案中 ,利用联合秘密共享技术 (jointsecretsharing)解决了传统的秘密共享技术造成的成员的私钥泄露问题 . 展开更多
关键词 门限签名 数字签名 可信中心 (t n)门限签名 信息安全
下载PDF
椭圆曲线上的信息论安全的可验证秘密共享方案 被引量:10
18
作者 田有亮 马建峰 +1 位作者 彭长根 陈曦 《通信学报》 EI CSCD 北大核心 2011年第12期96-102,共7页
基于椭圆曲线上的双线性对技术,构造一种可验证秘密共享方案。该方案的信息率为2/3,与Pederson的方案(Crypto91)及相关方案相比,本方案在相同的安全级别下有较高的信息率,从而提高了秘密共享协议的效率。同时,理论上证明该方案是信息论... 基于椭圆曲线上的双线性对技术,构造一种可验证秘密共享方案。该方案的信息率为2/3,与Pederson的方案(Crypto91)及相关方案相比,本方案在相同的安全级别下有较高的信息率,从而提高了秘密共享协议的效率。同时,理论上证明该方案是信息论安全的。最后,将上述方案推广到无可信中心的情况,设计了无可信中心的秘密共享方案。经分析表明,所提方案具有更高的安全性和有效性,能更好地满足应用需求。 展开更多
关键词 秘密共享 可验证的秘密共享 椭圆曲线离散对数 双线性对 BDH假设
下载PDF
门限多重秘密共享方案 被引量:41
19
作者 许春香 肖国镇 《电子学报》 EI CAS CSCD 北大核心 2004年第10期1688-1689,1687,共3页
本文提出了一个门限多重秘密共享方案 ,其安全性依赖于RSA数字签名的安全性 ,即大数分解的困难性 .该方案具有如下特点 :参与者的子秘密可反复使用 ,可用来共享任意多个秘密 ;能有效预防管理员欺诈及参与者之间的互相欺骗 ;此外 ,在验... 本文提出了一个门限多重秘密共享方案 ,其安全性依赖于RSA数字签名的安全性 ,即大数分解的困难性 .该方案具有如下特点 :参与者的子秘密可反复使用 ,可用来共享任意多个秘密 ;能有效预防管理员欺诈及参与者之间的互相欺骗 ;此外 ,在验证是否有欺诈行为存在的过程中 ,不需要执行交互协议 . 展开更多
关键词 秘密共享 门限方案 多重秘密共享 RSA数字签名
下载PDF
基于RSA的门限多重代理多重签名方案 被引量:11
20
作者 祁传达 李溪 金晨辉 《计算机工程与设计》 CSCD 北大核心 2007年第21期5105-5107,共3页
利用陈克菲提出的基于仿射空间的门限RSA密码体制,设计了一个新的多重代理、多重签名方案。该方案中有一个原始签名组G_o={O_1,O_2,…,O_(N1)}和一个代理签名组G_P={P_1,P_2,…,P_(N2))。原始签名组中任何T_1(T_1≤N_1)个成员都可代表... 利用陈克菲提出的基于仿射空间的门限RSA密码体制,设计了一个新的多重代理、多重签名方案。该方案中有一个原始签名组G_o={O_1,O_2,…,O_(N1)}和一个代理签名组G_P={P_1,P_2,…,P_(N2))。原始签名组中任何T_1(T_1≤N_1)个成员都可代表原始签名组将签名权委托给代理签名组,而原始签名组中任何少于T_1个成员都不可能进行有效的授权;代理签名组中任何T_2(T_2≤N_2)个成员都可代表代理签名组依据授权进行代理签名,而代理签名组中任何少于T_2个成员都不可能进行有效签名。该方案签名方案能够满足不可否认性、不可伪造性和可识别性的要求。 展开更多
关键词 数字签名 代理签名 门限代理签名 秘密共享 RSA密码体制
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部