期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
m-挠群上一种基于身份的聚合签名方案 被引量:3
1
作者 程相国 刘景美 王新梅 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2005年第3期427-431,共5页
以Cha和Cheon给出的基于身份的签名方案为基础,在椭圆曲线中的m挠群上给出一种基于身份的聚合签名方案,并证明该方案在随机预言模型下是安全的.因为m挠群和基础方案都具有一些良好的性质,所以该方案与基础方案一样简单有效.基于身份的... 以Cha和Cheon给出的基于身份的签名方案为基础,在椭圆曲线中的m挠群上给出一种基于身份的聚合签名方案,并证明该方案在随机预言模型下是安全的.因为m挠群和基础方案都具有一些良好的性质,所以该方案与基础方案一样简单有效.基于身份的聚合签名方案的提出为验证人员对多个基于身份的签名(这些签名是多个用户分别用自己的身份对多个不同的消息进行签名所得)进行一次性验证提供了方便. 展开更多
关键词 聚合签名 基于身份的签名 WEIL对 m-挠 gdh
下载PDF
一种基于身份的聚合签名方案 被引量:4
2
作者 赵林森 《计算机应用与软件》 CSCD 2009年第9期279-281,共3页
基于身份的聚合签名方案的提出为验证人员对多个基于身份的签名(这些签名是多个用户分别用自己的身份对多个不同的消息进行签名所得)进行一次性验证提供了方便。基于椭圆曲线中的m-挠群给出一种基于身份的聚合签名方案,并证明该方案在... 基于身份的聚合签名方案的提出为验证人员对多个基于身份的签名(这些签名是多个用户分别用自己的身份对多个不同的消息进行签名所得)进行一次性验证提供了方便。基于椭圆曲线中的m-挠群给出一种基于身份的聚合签名方案,并证明该方案在随机预言模型下是安全的。该方案具有两大优点:一是聚合签名减少了签名验证的工作量,提高了工作效率;二是以签名人员的身份作为验证公钥,解决了公钥管理问题。 展开更多
关键词 聚合签名 基于身份的签名 WEIL对 gdh
下载PDF
一个可证明安全的代理签名方案 被引量:2
3
作者 李进 王燕鸣 《计算机工程》 EI CAS CSCD 北大核心 2006年第20期13-15,21,共4页
代理签名是一方将自己签名的能力授权给另一方,是一种很重要的密码协议,目前已知的可证明安全的代理签名还很少。该文利用间隙Diffie-Hellman(GDH)群的特点构造了一个新的代理签名方案,新方案在随机预言模型下是可证明安全的。
关键词 代理签名 可证明安全性 gdh 随机预言模型
下载PDF
基于身份的加密机制的研究与应用 被引量:3
4
作者 张宁 陈智雄 肖国镇 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2004年第A01期164-166,共3页
分析总结了基于身份的加密机制(Identity Basdd Encryption)系统构造的基本条件和框架,并对Boneh和Franklin提出的基于双线性映射的IBE方案(BF-IBE)进行了详细地讨论;在此基础上,利用双线性对的特殊性质,构造了两类变形方案,实现... 分析总结了基于身份的加密机制(Identity Basdd Encryption)系统构造的基本条件和框架,并对Boneh和Franklin提出的基于双线性映射的IBE方案(BF-IBE)进行了详细地讨论;在此基础上,利用双线性对的特殊性质,构造了两类变形方案,实现了多种实际应用的形式,并讨论了这些应用的有效性. 展开更多
关键词 密码学 基于身份的加密机制 双线性映射 gdh
下载PDF
面向协同设计的基于身份环签名方案
5
作者 王晓峰 张璟 +2 位作者 王尚平 张亚玲 张翔 《中国矿业大学学报》 EI CAS CSCD 北大核心 2007年第3期343-346,370,共5页
分布式协同设计系统中,信息交换的基本安全保障是信息发送者身份的真实可靠性和信息的机密性、真实性、完整性.为了在提供认证的同时保护信息发送者的匿名性,基于GDH群,提出了一个适用于分布式协同设计环境的基于身份的环签名方案,新方... 分布式协同设计系统中,信息交换的基本安全保障是信息发送者身份的真实可靠性和信息的机密性、真实性、完整性.为了在提供认证的同时保护信息发送者的匿名性,基于GDH群,提出了一个适用于分布式协同设计环境的基于身份的环签名方案,新方案采用引进两个独立PKG的方法,在一定程度上消除了现存方案中单个PKG可以随意伪造用户签名的安全隐患,实现了签名者无条件匿名性,达到了匿名认证的目的. 展开更多
关键词 协同设计 环签名 基于身份 gdh
下载PDF
基于GDH群可证安全的门限签名方案 被引量:1
6
作者 彭长根 张晓培 +1 位作者 李祥 罗文俊 《计算机科学》 CSCD 北大核心 2007年第10期110-111,148,共3页
分析了Boneh等人的短签名方案和Boldyreva门限签名方案因不具备概率签名特性而可能存在的一种对比攻击;然后基于Gap Diffie-Hellman(GDH)群设计了一个概率型的门限签名方案,并在随机预言模型(Random Oracle Model)下证明了方案的安全性... 分析了Boneh等人的短签名方案和Boldyreva门限签名方案因不具备概率签名特性而可能存在的一种对比攻击;然后基于Gap Diffie-Hellman(GDH)群设计了一个概率型的门限签名方案,并在随机预言模型(Random Oracle Model)下证明了方案的安全性。所提出的方案可以避免时比攻击的风险,并且其安全性不低于Boldyreva方案的安全性,即提供了健壮性和在选择消息攻击下的不可伪造性,并能容忍t<n/2个恶意用户的勾结。本文的方案可作为Boldyreva方案的改进。 展开更多
关键词 门限签名 概率签名 双线性对 gdh 椭圆曲线密码体制
下载PDF
可三方使用的电子现金 被引量:1
7
作者 邹静 吴克力 +1 位作者 徐秋亮 郝春辉 《计算机应用研究》 CSCD 北大核心 2007年第10期119-121,共3页
提出了可三方使用的电子现金方案,使用该方案,用户U在某地提取电子现金时,A lice和Bob也可以在异地通过开放网路下载并且使用这些电子现金,用户U也可使用。
关键词 电子现金 双线性配对函数 gdh 匿名性
下载PDF
一种新的结构化多重签名方案
8
作者 付春海 彭长根 《贵州大学学报(自然科学版)》 2011年第2期67-69,共3页
基于Boneh,Lynn和Shacham提出的短签名方案(简称BLS签名方案),并利用有向无环图的拓扑排序,构造一种新的结构化多重签名方案,签名的长度和验证的复杂性等同于单个签名者的签名,方案的构造简单且执行效率较高,经分析,能抵抗常见的各种攻击。
关键词 gdh 结构化多重签名 签名结构 拓扑排序
下载PDF
一个基于GDH群的前向安全分布式数字签名方案
9
作者 孙梅 顾维娜 《淮北煤炭师范学院学报(自然科学版)》 2009年第4期50-53,共4页
将一个基于GDH群的数字签名方案扩展到分布式数字签名中,并将前向安全的概念扩展到该签名方案中,提出一个有效的前向安全分布式签名方案.使用部分签名密钥安全前向更新,使集体签名安全前向更新,使得任何成员都不可能单独控制签名密钥的... 将一个基于GDH群的数字签名方案扩展到分布式数字签名中,并将前向安全的概念扩展到该签名方案中,提出一个有效的前向安全分布式签名方案.使用部分签名密钥安全前向更新,使集体签名安全前向更新,使得任何成员都不可能单独控制签名密钥的更新.增强密钥的安全性,使签名方案具有前向安全性. 展开更多
关键词 gdh 前向安全 分布式数字签名
下载PDF
基于ID的(t,n)门限密钥分配方案
10
作者 李素娟 《南京工业大学学报(自然科学版)》 CAS 2005年第6期94-96,共3页
针对目前密钥分配仍需要安全信道的不足,结合基于ID下密钥产生的优点和BLS短签名方案的长处,第一次构造了一个基于ID的无需安全信道的(t,n)门限密钥分配方案,并对其代价和安全性进行了分析。该方案在电子商务等方面有着广泛的应用。
关键词 基于ID BLS短签名 gdh (T N)门限 密钥分配
下载PDF
一个基于GDH群的门限签名方案
11
作者 孙梅 魏仕民 《计算机应用与软件》 CSCD 2010年第8期92-93,116,共3页
将L.Cha和L.Cheon基于身份的签名方案加以改进,应用在门限签名方案中,提出了一个基于GDH群的安全有效的门限签名方案。方案具有短签名的计算量小,通信量少等特性,并能有效的防止伪造和欺骗攻击,是一个安全有效的基于GDH群的分布式数字... 将L.Cha和L.Cheon基于身份的签名方案加以改进,应用在门限签名方案中,提出了一个基于GDH群的安全有效的门限签名方案。方案具有短签名的计算量小,通信量少等特性,并能有效的防止伪造和欺骗攻击,是一个安全有效的基于GDH群的分布式数字签名方案。 展开更多
关键词 门限签名 gdh 分布式数字签名
下载PDF
一种新的Fail-stop盲签名方案
12
作者 何金妮 辛小龙 《高师理科学刊》 2010年第3期15-16,19,共3页
利用在GDH群上DDHP在多项式时间能解决,而没有任何可能的算法解决CDHP的特性,结合盲签名和Fail-stop签名方案,提出一种新的Fail-stop盲签名方案,并对所提方案安全性和效率进行简单的分析.
关键词 Fail-stop 盲签名 gdh
下载PDF
一个基于双线性对的新盲签名方案
13
作者 林群 《现代计算机》 2008年第7期51-53,共3页
盲签名是指签名人看不见所签的消息,而且也无法确定自己是否曾经对某个消息签名,因而能够很好地保护人们的隐私权。利用椭圆曲线上的双线性对,设计一个新的盲签名方案,并对其安全性进行了分析,该方案具有高效和安全等优点。
关键词 双线性对 盲签名 gdh 离散对数问题
下载PDF
基于IBC数字签名机制在电厂SIS中的应用 被引量:1
14
作者 师淳 《工业控制计算机》 2013年第11期127-128,146,共3页
基于身份的密码系统使得用户的公钥能够通过用户的身份信息直接计算出来,不需要保存每个用户的公钥证书,避免了使用证书带来的存储和管理开销的问题,简化了基于证书的密码系统繁琐的密钥管理过程,并对基于身份的公钥系统和基于证书的公... 基于身份的密码系统使得用户的公钥能够通过用户的身份信息直接计算出来,不需要保存每个用户的公钥证书,避免了使用证书带来的存储和管理开销的问题,简化了基于证书的密码系统繁琐的密钥管理过程,并对基于身份的公钥系统和基于证书的公钥系统进行了比较和讨论。最后构建了基于双线性对和基于身份的数字签名解决方案,并对方案的安全性和效率作了分析。 展开更多
关键词 密码系统 双线性对 gdh 基于身份的签名算法 椭圆曲线数字签名算法
下载PDF
基于身份密码体制的安全电子邮件系统 被引量:4
15
作者 徐剑 李晶 +1 位作者 张钊 周福才 《计算机工程》 CAS CSCD 北大核心 2009年第9期179-181,184,共4页
针对当前BF-IBE方案中的密钥分发问题,设计基于Merkle简单密钥分配协议和Diffie-Hellman密码交换的密钥分发协议,实现对BF-IBE方案的改进。将改进方案与GDH群身份签名技术、密钥交换协议相结合,提出一种基于身份密码体制(IBC)的安全电... 针对当前BF-IBE方案中的密钥分发问题,设计基于Merkle简单密钥分配协议和Diffie-Hellman密码交换的密钥分发协议,实现对BF-IBE方案的改进。将改进方案与GDH群身份签名技术、密钥交换协议相结合,提出一种基于身份密码体制(IBC)的安全电子邮件解决方案,可保证邮件的机密性、完整性和可认证性。由于对PKG功能的扩展,还能实现邮件的不可抵赖性和可追踪性。新方案与现有的邮件协议/系统兼容,具有一定实用性和应用前景。 展开更多
关键词 基于身份的密码体制 安全电子邮件 基于身份加密 gdh签名
下载PDF
基于MSP秘密共享的(t,n)门限群签名方案 被引量:3
16
作者 全俊杰 曾吉文 邹时华 《数学研究》 CSCD 2008年第1期65-71,共7页
门限群签名是群签名中重要的一类,它是秘钥共享与群签名的有机结合.本文通过文献[5]中的MSP方案(Monotone Span Program),提出了一种新的门限群签名方案.在本签名方案建立后.只有达到门限的群成员的联合才能生成一个有效的群签名.并且... 门限群签名是群签名中重要的一类,它是秘钥共享与群签名的有机结合.本文通过文献[5]中的MSP方案(Monotone Span Program),提出了一种新的门限群签名方案.在本签名方案建立后.只有达到门限的群成员的联合才能生成一个有效的群签名.并且可以方便的加入或删除成员.一旦发生争议.只有群管理员才能确定签名人的身份.该方案能够抵抗合谋攻击:即群中任意一组成员合谋都无法恢复群秘钥k.本方案的安全性基于Gap Diffie-Hellman群上的计算Diffie-Hellman问题难解上.因此在计算上是安全的. 展开更多
关键词 门限签名 MSP秘钥共享方案 Gap Diffie-Hellman(gdh)
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部