收藏本站
《计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集》2007年
收藏 | 手机打开
二维码
手机客户端打开本文

一种无可信中心的(t,n)门限签名方案

侯整风  赵香  
【摘要】:本文基于离散对数问题提出了一个无可信中心的(t,n)门限签名方案。该方案中,任意t个成员可以代表群体对消息进行签名,但t个人合作不能获取群私钥或成员私钥等系统秘密信息。方案可以抵抗合谋攻击,具有匿名性和可追踪性等特点。

手机知网App
【相似文献】
中国期刊全文数据库 前10条
1 徐光宝;姜东焕;;两个门限签名的密码分析[J];计算机应用与软件;2010年12期
2 徐光宝;姜东焕;;抗合谋攻击的门限签名方案分析与改进[J];计算机工程;2010年20期
3 徐光宝;姜东焕;;具有特权者的门限签名方案[J];计算机工程与应用;2011年09期
4 蓝才会;;动态(1,t,n)门限群签名方案[J];计算机技术与发展;2008年01期
5 王萍姝;;两种门限签名方案的安全性分析[J];青海师范大学学报(自然科学版);2007年02期
6 张有谊;乜国雷;郑东;;一种可防止合谋攻击的门限签名方案[J];计算机应用与软件;2008年12期
7 叶志勇;王家玲;朱艳琴;罗喜召;;基于超椭圆曲线密码体制的门限签名方案[J];微电子学与计算机;2009年11期
8 王萍姝;;对一类可验证门限签名方案的安全性分析[J];青海大学学报(自然科学版);2008年01期
9 黄梅娟;张建中;;强壮的门限签名方案[J];计算机工程与应用;2009年22期
10 韩晓红;;一种抗合谋攻击的基于身份的门限签名方案[J];计算机应用与软件;2010年05期
中国重要会议论文全文数据库 前10条
1 侯整风;赵香;;一种无可信中心的(t,n)门限签名方案[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
2 苗澎锋;;一个有特殊成员的(t,n)门限签名方案[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
3 王天明;;一种基于安全控制域的Ad hoc网络的门限签名方案[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
4 侯整风;李汉清;胡东辉;朱晓玲;;基于中国剩余定理的无可信中心门限签名方案[A];2011中国仪器仪表与测控技术大会论文集[C];2011年
5 关志峰;夏斌;王斌;;基于无可信中心(t,n)门限的容侵CA方案[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
6 陈春华;唐韶华;刘纽;王学鹏;;基于椭圆曲线的ECDSA门限签名方案[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
7 于佳;郝蓉;赵志刚;李大兴;;向前安全的动态门限签名方案[A];2006年首届ICT大会信息、知识、智能及其转换理论第一次高峰论坛会议论文集[C];2006年
8 庞辽军;李慧贤;王育民;;基于离散对数的门限签名体制[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
9 王明文;朱清新;卿利;;一种面向企业决策的门限群签名方案[A];2005中国控制与决策学术年会论文集(下)[C];2005年
10 舒麟;廖闻剑;彭艳兵;;一个改进的证实数字签名方案[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
中国博士学位论文全文数据库 前10条
1 张文芳;门限签名方案的设计与分析[D];西南交通大学;2007年
2 谢琪;关于组签名及其特殊组签名方案的研究[D];浙江大学;2004年
3 王贵林;门限签名方案和认证协议的设计与分析[D];中国科学院软件研究所;2001年
4 祝建华;安全群签名体制研究及安全性分析[D];华中科技大学;2009年
5 张险峰;基于ECC的门限密码体制及其应用的研究——在入侵容忍中应用的探索[D];电子科技大学;2004年
6 李继红;ELGamal型数字签名方案及其应用研究[D];西安电子科技大学;1999年
7 王洪涛;基于椭圆曲线和双线性对的数字签名的研究[D];山东大学;2006年
8 李俊;面向群组的数字签名及其应用研究[D];华中科技大学;2007年
9 李国文;门限签名体制的研究[D];山东大学;2007年
10 贾晓芸;面向群体的数字签名体制研究[D];北京邮电大学;2008年
中国硕士学位论文全文数据库 前10条
1 潘红艳;门限签名方案的设计及应用[D];湖北工业大学;2010年
2 牛犇;安全的可追踪(t,n)门限签名方案[D];华东师范大学;2010年
3 杨曦;抗合谋攻击门限签名的研究与实现[D];合肥工业大学;2008年
4 刘红波;门限签名理论研究及应用[D];北京邮电大学;2008年
5 李晓飞;对一个带容错性门限签名方案的分析及改进[D];信阳师范学院;2011年
6 王家玲;(k,n)门限秘密共享方案的研究及其应用[D];苏州大学;2009年
7 高峰;门限签名算法在P2P电子商务中的应用研究[D];湖南大学;2007年
8 吴水清;基于椭圆曲线可追踪门限数字签名方案的研究与实现[D];中南大学;2009年
9 刘昌远;代理签名的研究与技术开发[D];山东大学;2006年
10 魏蕾;门限代理签名体制及其应用研究[D];大连理工大学;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026