门限签名论文_张尚韬

导读:本文包含了门限签名论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:门限,定理,中国,剩余,秘密,密钥,区块。

门限签名论文文献综述

张尚韬[1](2019)在《一种基于椭圆曲线自双线性映射的门限签名方案》一文中研究指出基于椭圆曲线自双线性映射提出一种门限签名方案,方案中签名密钥是椭圆曲线上特定挠群上的点,方案可以有效抵御合谋攻击、验证者伪造攻击和窃听攻击,具有匿名性和可追查性。此外,方案不依赖安全信道,与同类方案相比具有较突出的性能优势。(本文来源于《海南师范大学学报(自然科学版)》期刊2019年02期)

程亚歌,贾志娟,胡明生,公备,王利朋[2](2019)在《适用于区块链电子投票场景的门限签名方案》一文中研究指出针对传统的盲签名、群签名等签名算法适用于区块链异构网络时可能出现依赖可信中心、效率低等问题,提出了适用于区块链电子投票场景的门限签名方案。该方案基于Asmuth-Bloom秘密共享方案,无需可信中心。首先,由区块链节点通过相互协作产生签名,实现节点之间相互验证功能,提升节点可信度;其次,建立节点加入和退出机制,以适应区块链节点流动性大等特点;最后,定期更新节点私钥,以抵抗移动攻击,使其具有前向安全性。安全性分析表明,该方案的安全性基于离散对数难题,能够有效地抵御移动攻击,满足前向安全性;性能分析表明,与其他方案相比,该方案在签名生成和验证阶段的计算复杂度较低,计算量较小。结果表明,所提方案能够很好地适用于区块链电子投票场景。(本文来源于《计算机应用》期刊2019年09期)

滑金艳[3](2018)在《基于门限签名的动态TBFT机制的研究》一文中研究指出随着以比特币为首的密码货币的发展,区块链作为其底层技术也得到了各国政府和行业巨头的广泛关注。许可链作为区块链的重要分支,其隐私性强、更易监管、高效等特征,使其在金融、银行等领域应用广泛。但目前许可链中的共识机制存在共识节点不能动态加入、容错率低等问题,无法满足目前应用市场的要求。在R3和超级账本使用的PBFT技术中,共识节点不能动态添加进共识网络,且共识系统容错率仅为f =(n-1)/3。Ripple的RPCA机制中,除了共识节点不能动态加入共识网络外,RPCA共识节点之间的连通性不足20%或共识节点的UNL列表中诚实的验证节点数量不足总节点的80%时,区块链还会发生分叉。本文研究了以上的共识机制之后,将(t,n)门限签名与PBFT技术相结合,提出我们基于门限签名的动态TBFT方案。TBFT方案相比较于PBFT和RPCA能够提供以下优势:1.无分叉:将门限签名与PBFT技术相结合,能够保证共识节点对区块数据的一致性确认,区块链不会发生分叉。2.共识节点只需要维护一对公私钥:(t,n)门限签名应用于许可链共识机制的设计中,共识节点之间只需要维护一对公私钥就可以实现对区块的一致性确认。共识节点动态加入共识网络后,共识节点之间维护的公私钥数目不会增加。3.共识节点的动态加入:(t,n)门限签名应用于许可链共识机制的设计中,在去中心化机制下,只要共识网络中t + 1个共识节点合作就可以实现共识节点的动态加入。4.高容错率:将(t,n)门限签名与PBFT技术结合,利用PBFT叁阶段的协议广播机制,我们的TBFT方案能够实现f' =(n-1)/2的容错率。最后,我们通过实验测试TBFT方案的效率,实验数据显示我们的方案能够实现4秒的交易确认时间和2048的交易吞吐量,满足绝大多数共识系统对于性能的要求。(本文来源于《浙江工商大学》期刊2018-12-01)

梁鹏,沈昌祥,宁振虎[4](2018)在《基于多重特权集面向政务云数据中心体系的门限签名方案》一文中研究指出基于云计算环境中不同节点特权级别不同的特点,提出了基于多重特权集的门限签名方案:只有满足条件的普通云计算节点和多个多重特权集的特权云计算节点的共同参与才能生成有效群签名。部分云计算节点合谋无法伪造签名,从而可以抵抗合谋攻击。该方案能够很好地解决云计算环境中不同特权集的计算节点共同签名的问题。(本文来源于《2018第七届全国安全等级保护技术大会论文集》期刊2018-09-29)

徐明,李旭如,刘朝斌,马尧[5](2018)在《基于双重代理密钥的船舶自组网门限签名方案》一文中研究指出为了解决船舶自组网应用条件下的消息认证问题,利用门限代理签名体制和双线性对性质,设计了一种不依赖于可信认证中心和防篡改设备的签名方案。通过双重代理密钥的设计和门限签名机制的应用,使船舶节点通过多项式时间的计算完成消息签名,并运用随机预言模型证明了方案的安全性。分析表明,该方案在保证正确性的前提下能满足强代理签名的性质,并具有较低的计算开销和通信开销。(本文来源于《通信学报》期刊2018年07期)

王岩,侯整风,章雪琦,黄梦洁[6](2018)在《基于中国剩余定理的动态门限签名方案》一文中研究指出针对移动攻击,提出一种基于中国剩余定理(CRT)的动态门限签名方案。首先,成员交换影子产生各自的私钥和组公钥,然后由成员协作产生部分签名,最后通过部分签名合成签名。方案在签名过程中没有暴露组私钥,从而保证组私钥可重复使用;方案允许成员定期更新私钥,且组公钥不变,以保证更新前的签名仍然有效;此外,方案允许新成员加入,并保证老成员私钥和组私钥不会泄露。分析表明,该方案具有良好的前向安全性,能够有效地抵抗移动攻击;且理论分析和仿真实验结果表明,与基于Lagrange插值多项式方案相比,该方案更新时间消耗为常数级,时间效率较高。(本文来源于《计算机应用》期刊2018年04期)

王岩[7](2018)在《基于CRT的动态门限签名及其应用研究》一文中研究指出计算机网络的飞速发展给人们带来了许多便利,同时也带来了新的挑战,如信息篡改、数据泄露、身份假冒等。如何有效确保数据信息的安全,成为计算机网络领域的重要研究方向。秘密共享作为密码学的重要分支之一,能够分散密钥管理权限,解决密钥丢失或损坏所导致的安全问题,在数字签名、身份认证、访问控制等领域具有重要的作用和意义。移动攻击是指攻击者破获一个成员份额后,将攻击目标转移到系统中的另一成员上,最终可在有限时间内破获足够多的成员份额,从而窃取秘密。动态秘密共享允许成员周期性的更新秘密份额,为抵抗移动攻击提供了有效方法。本文介绍了秘密共享研究背景和国内外研究现状,探讨了经典的秘密共享方案,重点研究了基于CRT的门限秘密共享和动态门限签名方案。在此基础上,提出了一种基于CRT的动态门限签名方案,分析了方案的有效性和安全性,通过实例和对比实验验证了方案的正确性。本方案具有如下特点:(1)能够动态更新成员私钥;更新过程中,上周期私钥不会泄露;保持组公钥不变,从而保证新私钥签名的有效性;能够有效的抵抗移动攻击,提高了系统的安全性和健壮性。(2)老成员协助新成员产生私钥,除非全体老成员合谋,否则任何成员都无法获知新成员的私钥;新成员加入过程中,老成员的私钥和组私钥不会泄露,提高了系统的安全性,保证了组私钥的可重用性。(3)基于中国剩余定理;与基于拉格朗日插值定理的方案相比,本方案具有较高的时间效率。最后,将方案应用于网上银行大额支付,设计并实现了一种银行大额支付原型系统,为保证大额支付的安全提供了一条可行的途径。(本文来源于《合肥工业大学》期刊2018-04-01)

查雅行,罗守山,李伟,卞建超[8](2017)在《基于属性门限签名的动态群组共享数据公开审计方案》一文中研究指出提出了一种基于属性门限签名的动态群组隐私保护公开审计方案,将用户身份信息参数引入用户属性私钥中,有效地防止合谋攻击者通过组合属性密钥来伪造签名.该方案利用基于属性的授权策略,支持用户权限撤销和数据动态操作.分析结果表明,该方案在随机预言模型下具有不可伪造性和抵抗合谋攻击等特点,高效率且安全.(本文来源于《北京邮电大学学报》期刊2017年05期)

王婷婷,侯书会[9](2018)在《门限签名方案的研究及其安全性分析》一文中研究指出对谢君琴等人提出的无可信中心的门限签名方案进行了安全性分析,指出了该方案不能抵抗合谋攻击和已知消息攻击,不具有可追踪性。针对上述问题,在谢君琴等人的方案的基础上提出了一个无可信中心的门限签名方案:由签名组织者发起对消息的签名,限制门限签名的发布权于签名组织者,从而抵抗合谋攻击和已知消息攻击;建立追踪方程,实现签名者的追踪。通过安全性分析,证明了所提出的方案具有抗合谋攻击、在已知消息攻击下和选择消息攻击下的存在性不可伪造性、可追踪性等安全性能。与谢君琴等人的方案相比,所提出的方案降低了计算复杂度,提高了签名执行效率。(本文来源于《计算机工程与应用》期刊2018年13期)

杨邓奇,杨健[10](2015)在《无需配对的无证书门限签名方案》一文中研究指出基于双线性对的无证书密码系统去除了公钥基础设施(PKI)中复杂的证书管理问题以及基于身份密码系统(IBC)固有的密钥托管问题。无需配对的无证书密码系统去除了耗时的双线性对运算,在不损安全性的同时进一步提高了无证书密码系统的效率。门限签名是标准数字签名扩展,由多个签名者共同为同一消息提供签名服务。基于无信赖者的秘密共享技术和无需配对的无证书密码技术,提出一个无需配对、无可信中心环境下的无证书门限签名方案。该方案可用于无可信服务器的分布式系统。分析表明,该方案具有较好的安全性、高效性且不依赖可信中心节点。(本文来源于《大理学院学报》期刊2015年06期)

门限签名论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

针对传统的盲签名、群签名等签名算法适用于区块链异构网络时可能出现依赖可信中心、效率低等问题,提出了适用于区块链电子投票场景的门限签名方案。该方案基于Asmuth-Bloom秘密共享方案,无需可信中心。首先,由区块链节点通过相互协作产生签名,实现节点之间相互验证功能,提升节点可信度;其次,建立节点加入和退出机制,以适应区块链节点流动性大等特点;最后,定期更新节点私钥,以抵抗移动攻击,使其具有前向安全性。安全性分析表明,该方案的安全性基于离散对数难题,能够有效地抵御移动攻击,满足前向安全性;性能分析表明,与其他方案相比,该方案在签名生成和验证阶段的计算复杂度较低,计算量较小。结果表明,所提方案能够很好地适用于区块链电子投票场景。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

门限签名论文参考文献

[1].张尚韬.一种基于椭圆曲线自双线性映射的门限签名方案[J].海南师范大学学报(自然科学版).2019

[2].程亚歌,贾志娟,胡明生,公备,王利朋.适用于区块链电子投票场景的门限签名方案[J].计算机应用.2019

[3].滑金艳.基于门限签名的动态TBFT机制的研究[D].浙江工商大学.2018

[4].梁鹏,沈昌祥,宁振虎.基于多重特权集面向政务云数据中心体系的门限签名方案[C].2018第七届全国安全等级保护技术大会论文集.2018

[5].徐明,李旭如,刘朝斌,马尧.基于双重代理密钥的船舶自组网门限签名方案[J].通信学报.2018

[6].王岩,侯整风,章雪琦,黄梦洁.基于中国剩余定理的动态门限签名方案[J].计算机应用.2018

[7].王岩.基于CRT的动态门限签名及其应用研究[D].合肥工业大学.2018

[8].查雅行,罗守山,李伟,卞建超.基于属性门限签名的动态群组共享数据公开审计方案[J].北京邮电大学学报.2017

[9].王婷婷,侯书会.门限签名方案的研究及其安全性分析[J].计算机工程与应用.2018

[10].杨邓奇,杨健.无需配对的无证书门限签名方案[J].大理学院学报.2015

论文知识图

一20客户端验证门限签名一2分布式可信中心的门限签名系统一19客户端申请RSA门限签名5.5.3...一11签名合成者合成门限签名及验...一14验证门限签名该过程主要代码...一17DC合成门限签名

标签:;  ;  ;  ;  ;  ;  ;  

门限签名论文_张尚韬
下载Doc文档

猜你喜欢