共享验证签名方案论文_赵之洛,缪祥华,唐鸣,张斌

导读:本文包含了共享验证签名方案论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:门限,方案,椭圆,子群,曲线,消息,数字签名。

共享验证签名方案论文文献综述

赵之洛,缪祥华,唐鸣,张斌[1](2014)在《一种共享验证门限的多代理多重签名方案》一文中研究指出针对已有的共享可验证门限多代理多重签名方案不能抵抗合谋攻击及不真正具有共享验证的问题,基于大数分解的困难性(RSA)、离散对数问题(DLP)、单向哈希函数和(t,n)门限共享机制,提出了一种新的共享可验证的门限多代理多重签名方案。该方案中,任意t1个或更多的原始签名者可以将签名权委托给代理签名群;任意t2个或更多的代理签名者可以代表原始签名者依据授权进行代理签名;任意t3个或更多的指定验证者能够合作完成对代理签名有效性的验证。结果表明,该签名方案能够满足代理签名的安全性要求。(本文来源于《黑龙江科技大学学报》期刊2014年03期)

王志波,李雄,杜萍[2](2011)在《共享可验证的不可否认门限多代理多重签名方案》一文中研究指出Tzeng等人提出了一个共享可验证的不可否认门限多代理多重签名方案(TYH方案),随后Bao等人与Hsu等人分别指出该方案不能抵抗伪造攻击及不真正具有共享验证的性质,且分别提出了修改方案。基于Tzeng等人方案提出一个新的共享可验证的不可否认门限多代理多重签名方案,与这叁个方案相比,该方案效率更高,而且该方案克服了TYH方案的安全性缺陷,具有更好的安全性。(本文来源于《计算机工程与应用》期刊2011年19期)

王永,朱艳琴[3](2011)在《一种新的共享验证签名方案》一文中研究指出基于可验证多秘密共享,提出一种新的共享验证数字签名方案。该方案有效地克服了已有的共享验证签名方案在安全方面的不足,在验证签名的过程中,验证组可以防止因某些成员提供假的信息而造成验证失败。该方案使用的可验证多秘密共享,能够通过一次秘密共享验证多个签名的有效性。与现有方案相比,效率有了一定提高。(本文来源于《计算机工程》期刊2011年03期)

马伟芳,张建中[4](2010)在《具有消息恢复的共享验证代理签名方案》一文中研究指出提出了一个具有消息恢复的共享验证代理签名方案。在该方案中,把签名的验证权让n个验证人分享,使得指定验证组中的t个或更多验证人合作能从签名中恢复消息并能验证签名的有效性。该方案满足代理签名方案的安全要求,传送签名时无需传送消息,和其他代理签名方案相比,降低了通信开销;同时也降低了验证人欺骗的风险,万一遇到验证人欺骗,该方案能准确地检查出哪一个验证人在欺骗。(本文来源于《计算机工程与应用》期刊2010年25期)

王勇兵[5](2009)在《可恢复消息的共享验证代理签名方案》一文中研究指出分析了Lu Rong-xing等2005年提出的一种具有消息恢复功能的指定验证人代理签名方案(L-C方案),发现它有4个方面的不足:需要安全信道传送代理密钥;利用冗余信息验证签名;系统验证签名的能力很脆弱;签名无法鉴别原始签名人和代理签名人的身份.提出了一个可恢复消息的共享验证代理签名方案,克服了L-C方案的不足,且具有公开信道传送密钥和共享验证签名的特性,在带宽受限和智能卡方面应用广泛.(本文来源于《西北师范大学学报(自然科学版)》期刊2009年05期)

杨迎辉,孙艳蕊,袁喜凤,孙金青[6](2008)在《改进的门限多代理多重共享验证签名方案》一文中研究指出针对Tzeng和Hsu等的签名方案存在的秘密泄露及不能实现共享验证问题,通过提高签名和验证秘密多项式的次数,给出一个改进方案。该方案能有效抵抗合谋攻击,实现签名的共享验证。利用拉格朗日插值等相关知识证明了该方案的正确性。(本文来源于《计算机工程》期刊2008年23期)

杨宇光,温巧燕[7](2008)在《具有门限共享验证的门限代理量子签名方案》一文中研究指出提出了一种具有门限共享验证的门限代理量子签名方案.一个原始的签名者可以授权一个组作为他的代理签名者.仅仅这n个人的组中t个或更多个人可以代表他生成一个代理签名,而任何t-1或更少的人不能生成签名.当需要验证代理签名时,任何属于n个人的验证组中的t个或更多个人可以验证消息,而任何t-1或更少的人不能验证代理签名的真实性。(本文来源于《中国科学(G辑:物理学 力学 天文学)》期刊2008年07期)

闫玺玺,李子臣[8](2008)在《可共享验证的不可否认门限多重代理多重签名方案的探析》一文中研究指出近来,曹珍富对 Tzeng et al.'s 提出来的可共享验证的不可否认门限多重代理多重签名方案进行了分析与改进。然而,改进后的方案中存在着一些不足,不能抵抗验证组的内部攻击。换句话说,如果参与验证的验证者少于预定的门限个数,代理签名的有效性将不能被检验出来。这篇文章将对其方案进行改进。探析了 r′_(Pi)=(Y_V)~(b_iR+f(i)) modp,r′_(Pi)=(Y_V)~(b_iR+f(i)) modp,r′_(Vi)=(R~RY_P)~(f′(i)) modp,改进后的方案具有不可否认性,防止内部攻击等优点。(本文来源于《中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)》期刊2008-07-01)

王洁,张建中[9](2008)在《椭圆曲线上的门限共享验证签名加密方案》一文中研究指出基于椭圆曲线密码体制提出一个门限共享验证签名加密方案。该方案的n个验证者中的任意t个可以验证签名的有效性,而少于t个验证者则不能验证签名的有效性,是数字签名与公钥密码体制的有机结合。与现有的门限共享验证签名方案相比,该方案具有数据传输安全性高、密钥长度短、通信代价小、执行效率更高等特点,并能防止验证人欺骗。(本文来源于《计算机工程》期刊2008年07期)

周宣武,杨晓元,魏萍,李德龙[10](2007)在《基于超椭圆曲线密码的共享验证签名方案》一文中研究指出分析了已有共享验证数字签名协议,针对已有方案运算开销大、执行效率低、安全性差的缺陷,提出了一类基于超椭圆曲线密码的共享验证数字签名方案;方案中的协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。(本文来源于《计算机工程》期刊2007年01期)

共享验证签名方案论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

Tzeng等人提出了一个共享可验证的不可否认门限多代理多重签名方案(TYH方案),随后Bao等人与Hsu等人分别指出该方案不能抵抗伪造攻击及不真正具有共享验证的性质,且分别提出了修改方案。基于Tzeng等人方案提出一个新的共享可验证的不可否认门限多代理多重签名方案,与这叁个方案相比,该方案效率更高,而且该方案克服了TYH方案的安全性缺陷,具有更好的安全性。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

共享验证签名方案论文参考文献

[1].赵之洛,缪祥华,唐鸣,张斌.一种共享验证门限的多代理多重签名方案[J].黑龙江科技大学学报.2014

[2].王志波,李雄,杜萍.共享可验证的不可否认门限多代理多重签名方案[J].计算机工程与应用.2011

[3].王永,朱艳琴.一种新的共享验证签名方案[J].计算机工程.2011

[4].马伟芳,张建中.具有消息恢复的共享验证代理签名方案[J].计算机工程与应用.2010

[5].王勇兵.可恢复消息的共享验证代理签名方案[J].西北师范大学学报(自然科学版).2009

[6].杨迎辉,孙艳蕊,袁喜凤,孙金青.改进的门限多代理多重共享验证签名方案[J].计算机工程.2008

[7].杨宇光,温巧燕.具有门限共享验证的门限代理量子签名方案[J].中国科学(G辑:物理学力学天文学).2008

[8].闫玺玺,李子臣.可共享验证的不可否认门限多重代理多重签名方案的探析[C].中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册).2008

[9].王洁,张建中.椭圆曲线上的门限共享验证签名加密方案[J].计算机工程.2008

[10].周宣武,杨晓元,魏萍,李德龙.基于超椭圆曲线密码的共享验证签名方案[J].计算机工程.2007

论文知识图

1叁种方案能量消耗的对比分析表计算与通...

标签:;  ;  ;  ;  ;  ;  ;  

共享验证签名方案论文_赵之洛,缪祥华,唐鸣,张斌
下载Doc文档

猜你喜欢