期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
门限签名体制及其应用
下载PDF
职称材料
导出
摘要
门限签名体制是一种特殊的数字签名体制,因其门限特性及代理特性,成为近年来密码学界的热点课题之一。本文从门限签名体制的研究背景入手,介绍了门限签名体制的定义、性质、基本类型及应用,对门限签名体制的发展与现状进行了阐述。
作者
李艳
机构地区
淮北煤炭师范学院
出处
《内江科技》
2007年第12期134-134,174,共2页
关键词
门限密码学
数字签名
鲁棒性
分类号
TN918 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
4
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
Harn L.threshold signature scheme based on discrete logarithms[].IEEE Transactions on Power Electronics.1994
被引量:1
2
Min-Shiang Hwang,and Ting-Yi Chang.Threshold Signatures:Current Status and Key Issues[].International Journal of Network Security.2005
被引量:1
3
Desmedt Y,Frankel Y.Threshold cryptosystems[].Advances in Cryptology-crypto‘proceedings.1989
被引量:1
4
Josef Pieprzyk,and Xian-Mo Zhang.Ideal Secret Sharing Schemes from Permutations[].International Journal of Network Security.2006
被引量:1
1
孙梅,赵兵.
基于身份的Ad Hoc网密钥管理方案[J]
.计算机应用,2012,32(1):104-106.
被引量:3
2
高峰修,魏福山,黄根勋,何斌.
一种新的无可信中心的门限签名体制(英文)[J]
.信息安全与通信保密,2007,29(11):82-85.
3
彭庆军,李新平.
一种基于椭圆曲线的Shamir门限签名体制[J]
.湖南理工学院学报(自然科学版),2008,21(2):8-10.
被引量:2
4
徐秋亮.
改进门限RSA数字签名体制[J]
.计算机学报,2000,23(5):449-453.
被引量:63
5
张艳霞,王劲林.
一种P2P网络鲁棒访问控制协议[J]
.计算机应用,2007,27(3):538-540.
6
柴争义,王晓松,张浩军.
主动秘密共享技术及其在CA中的应用研究[J]
.信息网络安全,2007(7):15-16.
7
侯整风,赵香,杨曦.
抗合谋攻击的门限签名方案[J]
.计算机工程,2008,34(17):147-148.
被引量:3
8
王化群,张力军,赵君喜.
基于椭圆曲线的无可信中心(t,n)门限群签名[J]
.信号处理,2006,22(2):189-192.
被引量:2
9
王宏,张斌,冯登国.
门限密码学中的离散傅里叶变换[J]
.北京邮电大学学报,2005,28(z1):18-21.
10
王玲玲.
抗合谋攻击门限签名的研究[J]
.中国科技纵横,2012(14):177-177.
内江科技
2007年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部