导读:本文包含了门限群论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:门限,椭圆,曲线,特权,数字签名,秘密,密码。
门限群论文文献综述
全俊杰[1](2018)在《一种实用高效安全的网络门限群签名方案》一文中研究指出当前的移动互联网得到了快速的发展和应用,但是其上的信息易受到窃听、篡改、伪造等威胁,在移动终端电子投票、移动合同签署等应用场合中,门限群签名技术的应用能有效保证系统的安全。门限群签名是秘密共享原理与群签名机制的一种有机结合。本文结合一些优秀的门限群签名的思想,提出了一种新的基于中国剩余定理的门限群签名机制。在方案建立后,只有达到门限的若干群成员的联合才能代表群生成一个有效的签名,并且可以方便的添加或撤销群成员。在签名发生争议时,群中心可以确定出这部分联合签名人的身份。该方案能够抵抗合谋攻击,且方案的安全性基于中国剩余定理及Gap-Diffie-Hellman群上离散对数困难问题,因此在计算上是安全的。(本文来源于《信息记录材料》期刊2018年06期)
陈立全,朱政,王慕阳,孙晓燕[2](2018)在《适用于移动互联网的门限群签名方案》一文中研究指出当前的移动互联网得到了快速的发展和应用,但是在这之上的信息易遭受窃听、篡改、伪造等威胁,这是当前信息安全研究的重要问题.在移动终端电子投票、移动合同签署、移动联合购物等应用场合中,门限群签名技术的应用能有效保证系统的安全.但是,现有基于可信中心的ECC门限群签名方案,缺乏成员对可信中心的反向认证机制,因此可信中心容易成为整个签名系统的安全隐患.针对这个问题,该文提出了一种新的适用于移动互联网的ECC门限群签名方案,并对方案中涉及到的签名初始化、成员注册、份额签名生成、签名合成、签名验证、签名打开以及签名成员撤销等步骤进行详细设计.提出了新门限群签名方案基于成员和可信中心共同生成成员密钥的思想,并且完成了成员和可信中心身份双向认证、密钥共同生成以及成员身份的两次盲化.经安全性证明,该文所提的方案具有正确性和安全性,能抵抗联合攻击和陷害攻击等.性能分析比较的结果也表明,在相同安全水平下,该文所提的方案签名长度更短,签名生成和签名验证的计算量更低.而适用性分析结果也表明,该文所提的方案实现了成员对可信中心的认证和二次盲化处理,降低了移动终端的通信及计算开销,能更好地适用于移动互联网环境中.最后,该文还基于随机预言机(ROM)模型完成了对所提出的门限群签名方案的形式化安全证明.(本文来源于《计算机学报》期刊2018年05期)
茹秀娟,晋玉星[3](2015)在《基于身份的广义门限群签名方案》一文中研究指出针对门限群签名中存在特权集的问题,根据短签名的思想构造了一个门限群签名方案,应用秘密共享的思想,把签名的特殊要求、多个参与方与秘密共享方案结合起来,对秘密的分发采取多重分割的方法.该方案简单有效地实现了群成员的动态变更.此外,与同类方案相比,它在安全性和效率方面均具有一定的优势.(本文来源于《开封大学学报》期刊2015年04期)
周锋[4](2015)在《HECC双线性对的特权集的门限群签名方案》一文中研究指出针对HECC密码体制的优点,设计了一种基于HECC双线性对上含有特权集的门限群签名方案。该方案结合了门限群签名体制和双线性对,能有效地实现群成员的加入和撤销,并且可以在公钥环境下进行交互式的身份验证。具有用户私钥的验证简单、密钥短、保密性、合法签名的不可伪造性、签名者身份的匿名性并具有不可伪造性等重要优点。(本文来源于《信息通信》期刊2015年06期)
冯阳,汪学明[5](2015)在《基于HECC的门限群签密研究》一文中研究指出分析了已有的门限群签密方案,针对现有方案中抗合谋攻击及身份追查等不足的问题,在(t,n)门限签密的基础上,基于HECC提出了一种可抗合谋攻击、身份可追查的高安全性门限群签密方案。该方案在可抵御合谋攻击的同时,可分辨攻击是来自于群成员还是外部,并可针对群成员的欺诈行为进行身份追查。该方案的安全性是建立在超椭圆曲线离散对数问题的难解性上,在保障安全的同时,也具备了HECC的诸多优点。(本文来源于《通信技术》期刊2015年05期)
熊林[6](2014)在《一类存在特权集的门限群签名方案的分析与改进》一文中研究指出随着信息技术的发展和普及,传统的手写签名或印鉴在政治、军事、经济和日常生活中已不能满足发展的需要。目前,计算机通信,电子政务、商务等与数字有关的技术被广泛地采用,进而数字信息的存储、传输在我们的日常生活中扮演着越来越重要的角色。然而,生活中难免有一些恶意的攻击者出于各种各样的目的,对通信过程中的数字信号进行替换、伪造等攻击,或者直接冒充合法通信者进行信息的交流和传递。所以,我们需要相关的技术手段来对收到的数字信息进行辨别,确定信息的真实性,使计算机通信,电子政务、商务等顺利进行。数字签名技术就是在这样的环境中产生的。数字签名技术是公钥密码技术的典型应用。它可以保障传输信息的真实性,数据的完整性,发送方身份的可验证性,签名的不可否认性和不可伪造性。随着时代的发展,人们对数字签名的研究也不断深入,从一般数字签名发展到满足具有特殊性质、特定需要以及特殊功能的数字签名技术,如门限群签名等。门限群签名是数字签名研究的重要方向之一,它是群签名的推广,主要思想是在群签名中引入秘密共享。由秘密共享的定义我们可以知道门限群签名具有风险分担,权力分配,信任共享等安全特性。存在特权集的门限群签名方案是门限群签名的进一步深化,其在市场经济化的今天更实用于现实生活。本文在对门限签名分析的基础上,重点研究了特权集的门限群签名方案的安全性和效率问题,主要成果有:1.对陈伟东,冯登国特权集的门限群签名方案的设计进行了分析,指出了陈方案存在的问题,如群签名的生成问题、KAC伪造签名的问题、签名人的事后追踪问题。2.针对陈伟东,冯登国的设计缺陷,我们提出了一个改进存在特权集的门限群签名方案。并对新方案的正确性、安全性进行了分析,证明了新的签名方案可以生成正确的群签名,提高了原方案的安全性,使之更具有实用价值。(本文来源于《信阳师范学院》期刊2014-03-01)
刘毅,公备[7](2013)在《一种基于TPCM的门限群签名方案》一文中研究指出应用传统的门限签名机制进行门限签名时没有考虑进行签名的节点可信验证问题,而且传统的签名策略在抵御内部攻击、外部攻击和合谋攻击方面存在着不足。文章提出了一种基于TPCM的门限群签名的方案,采用了无可信中心和门限的签名策略,该方案有利于充分利用TPCM有限的计算能力,同时具有较好的环境适应性。(本文来源于《信息网络安全》期刊2013年07期)
谢冬,李佳佳,沈忠华[8](2013)在《一种新的基于椭圆曲线的门限群签名方案》一文中研究指出在门限群签名体制中,任何t或多于t个成员合作就可以产生一个有效的群签名.基于椭圆曲线离散对数问题的难解性,提出了一个安全、有效的门限签名方案.与现有的基于椭圆曲线离散对数问题的门限签名方案相比,提出的方案具有以下优势:在可信中心TC的帮助下能够追踪到签名者的身份;t个成员合谋攻击不能伪造其他成员的签名也无法获取系统的全部秘密;系统具有一定的稳定性.(本文来源于《杭州师范大学学报(自然科学版)》期刊2013年01期)
陈道伟,施荣华,樊翔宇[9](2012)在《一种存在特权集的门限群代理多重签名方案》一文中研究指出针对陈伟东提出的一类存在特权集的门限群签名方案,最近有文献相继指出该类方案存在严重的安全问题,并针对其主要存在的不能抵御内部成员的合谋攻击,不能抵抗可信密钥认证中心发起的伪造攻击,签名不具有可追踪性等安全隐患提出了改进方案.本文结合他们的安全性分析和存在特权集的门限群签名方案,依据schnorr秘密分享原理,提出一种适用于多个特权集的门限群代理多重签名方案,实现了不同集合用户具有不同权限的代理授权和代理签名,增强了门限群代理签名方案的安全性和可靠性.并且着重对该方案进行了安全性分析,指出在离散对数假设的前提下,该方案是安全的.(本文来源于《小型微型计算机系统》期刊2012年11期)
李海峰,蓝才会,左为平,马海云[10](2012)在《基于身份的无可信中心的门限群签名方案》一文中研究指出在一种改进的椭圆曲线数字签名算法的基础上,采用Shamir门限秘密共享方案和联合秘密共享技术设计了一种新的基于身份证书机制的无可信中心的(t,n)门限群签名方案,该方案由以下四个步骤组成:系统初始化阶段(确定系统参数)、密钥生成阶段(群公钥及分存秘密的生成)、部分签名的生成和验证阶段、群签名的生成和验证阶段。在这个新方案中由全体成员来共同决定群公钥和成员的私钥,无需可信中心的参与。这样每个成员只了解群公钥,没有掌握与其他成员的私钥有关的任何信息,从而有效地避免了成员私人密钥的泄漏,并且在整个方案的执行过程中都没有任何系统秘密信息的泄露。新方案具有以下优点:弱化了应用门限签名方案的前提条件,扩大了其应用范围;密钥管理简单,显着地减少了通信量和计算量,提高了系统效率,具有更好的适应性。详细分析了对该方案各种可能的攻击方式,包括在门限签名方案中常见的、非常有效的伪造攻击、合谋攻击等。分析表明所提出的方案是安全有效的。因此,该方案具有较强理论意义和较好的实际应用价值。(本文来源于《计算机工程与应用》期刊2012年32期)
门限群论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
当前的移动互联网得到了快速的发展和应用,但是在这之上的信息易遭受窃听、篡改、伪造等威胁,这是当前信息安全研究的重要问题.在移动终端电子投票、移动合同签署、移动联合购物等应用场合中,门限群签名技术的应用能有效保证系统的安全.但是,现有基于可信中心的ECC门限群签名方案,缺乏成员对可信中心的反向认证机制,因此可信中心容易成为整个签名系统的安全隐患.针对这个问题,该文提出了一种新的适用于移动互联网的ECC门限群签名方案,并对方案中涉及到的签名初始化、成员注册、份额签名生成、签名合成、签名验证、签名打开以及签名成员撤销等步骤进行详细设计.提出了新门限群签名方案基于成员和可信中心共同生成成员密钥的思想,并且完成了成员和可信中心身份双向认证、密钥共同生成以及成员身份的两次盲化.经安全性证明,该文所提的方案具有正确性和安全性,能抵抗联合攻击和陷害攻击等.性能分析比较的结果也表明,在相同安全水平下,该文所提的方案签名长度更短,签名生成和签名验证的计算量更低.而适用性分析结果也表明,该文所提的方案实现了成员对可信中心的认证和二次盲化处理,降低了移动终端的通信及计算开销,能更好地适用于移动互联网环境中.最后,该文还基于随机预言机(ROM)模型完成了对所提出的门限群签名方案的形式化安全证明.
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
门限群论文参考文献
[1].全俊杰.一种实用高效安全的网络门限群签名方案[J].信息记录材料.2018
[2].陈立全,朱政,王慕阳,孙晓燕.适用于移动互联网的门限群签名方案[J].计算机学报.2018
[3].茹秀娟,晋玉星.基于身份的广义门限群签名方案[J].开封大学学报.2015
[4].周锋.HECC双线性对的特权集的门限群签名方案[J].信息通信.2015
[5].冯阳,汪学明.基于HECC的门限群签密研究[J].通信技术.2015
[6].熊林.一类存在特权集的门限群签名方案的分析与改进[D].信阳师范学院.2014
[7].刘毅,公备.一种基于TPCM的门限群签名方案[J].信息网络安全.2013
[8].谢冬,李佳佳,沈忠华.一种新的基于椭圆曲线的门限群签名方案[J].杭州师范大学学报(自然科学版).2013
[9].陈道伟,施荣华,樊翔宇.一种存在特权集的门限群代理多重签名方案[J].小型微型计算机系统.2012
[10].李海峰,蓝才会,左为平,马海云.基于身份的无可信中心的门限群签名方案[J].计算机工程与应用.2012