指定验证人的签名论文-余铮,冯浩,徐焕

指定验证人的签名论文-余铮,冯浩,徐焕

导读:本文包含了指定验证人的签名论文开题报告文献综述及选题提纲参考文献,主要关键词:智能配电网,云存储,基于身份,强指定验证者

指定验证人的签名论文文献综述

余铮,冯浩,徐焕[1](2018)在《智能配电网云存储中基于身份的强指定验证者的签名方案》一文中研究指出在智能配电网中一个迫切需要解决的问题,就是电力信息存储在云上的安全性。这种电力信息并不希望任何人都可以进行数学签名验证。为此,论文提出了一个基于身份的强指定验证者的签名方案。该方案实现了只有特定验证者才可以进行数字签名验证。安全与性能分析表明,该方案是安全高效的,适合在智能配电网云存储中使用。(本文来源于《计算机与数字工程》期刊2018年10期)

许芷岩,吴黎兵,李莉,何德彪[2](2017)在《新的无证书广义指定验证者聚合签名方案》一文中研究指出无证书广义指定验证者聚合签名机制不仅能够解决证书管理和密钥托管问题,而且能够实现批验证和保护签名者的隐私。在资源受限的无线移动网络中有广泛应用。首先,对一种指定验证者聚合签名方案进行安全性分析,通过给出2种具体攻击方法,指出该方案不满足签名不可伪造性。为了增强安全性,提出一种新的无证书广义指定验证者聚合签名方案,并在随机预言机模型下证明该方案是安全的。与原方案相比,新方案在解决安全缺陷的同时大大降低了计算开销。(本文来源于《通信学报》期刊2017年11期)

王柳,曹珍富,董晓蕾[3](2017)在《基于身份的指定验证者签名在跨域认证中的应用》一文中研究指出云计算使用户能够更加便捷地获取各种资源,而用户在获取云服务时的身份认证技术也是云计算安全领域的关键问题。针对在跨域认证中使用OpenID方案容易出现钓鱼攻击、重放攻击等各种漏洞,文章应用基于身份的秘钥交换协议和基于身份的指定验证者签名构造了一个跨域身份认证方案,利用基于身份的秘钥交换和指定验证者的签名的特点来解决OpenID方案中已知的漏洞,并且保护用户的隐私以及整个交互过程中的数据安全。(本文来源于《信息网络安全》期刊2017年10期)

胡小明,马闯,斯桃枝,蒋文蓉,许华杰[4](2017)在《改进的无证书广义指定验证者聚合签名方案》一文中研究指出无证书广义指定验证者聚合签名(CTL-ASWUDV)能有效解决签名者的隐私保护问题。针对最近指出的张玉磊等学者的CTL-ASWUDV方案构造无效且不满足两类敌手攻击的问题,提出了一个改进的CTL-ASWUDV方案(CTL-ASWUDV-1)。该方案在保持了原方案中聚合签名长度和双线性配对数固定的优点的同时,有效克服了两类敌手的攻击。进一步提出了一个更加高效的CTL-ASWUDV方案(CTL-ASWUDV-2)。在随机预言机模型下,证明该方案的安全性可规约为CDH问题。同时,该方案与目前已有的同类方案相比具有如下优势:单个签名和聚合签名无需双线性配对运算,而且聚合签名验证所需的双线性配对数量与签名人数无关,与单个签名验证数量相当,都是1个配对运算;聚合签名长度和指定验证者签名长度与签名人数无关,与单个签名长度相当,都是固定的1个元素,大大节省了网络带宽。(本文来源于《计算机科学》期刊2017年08期)

李彦,张伟哲[5](2017)在《指定验证者的部分盲签名方案》一文中研究指出指定一个验证者对签名进行验证,改变了以往任何人都可以对签名进行验证的模式,这样保障了验证者对部分盲签名的安全认证,从而更好地保障了消息的隐私性。(本文来源于《中国高新区》期刊2017年11期)

葛丽霞[6](2017)在《强指定验证者签名方案的研究》一文中研究指出通常情况下,数字签名具有公开可验证性,即任何用户都可以验证数字签名的合法性。但有的时候,签名的消息可能会涉及一些签名者的隐私信息(例如:医疗隐私和购物信息),如果这些消息的签名被公开验证,将会泄露了签名者的隐私信息,从而对签名者带来不好的影响。指定验证者签名很好地解决了这个问题,由于在指定验证者签名中,签名者(Alice)指定一个可信赖的验证者(Bob)去验证签名的有效性,被指定的验证者(Bob)不能向任何第叁方证明签名的有效性,也不能让第叁方相信这个签名是由Alice生成的,因为被指定的验证者(Bob)也可以生成该消息的一个合法签名。为了避免中间人截取签名信息,强指定验证者签名被提出来。它是指只有拥有指定验证者的私钥才能验证签名的正确性,并且被指定验证者也可模拟生成一个与原始签名具有相同分布的签名副本。强指定验证者签名在保证签名的认证性的基础上,还保护签名者的隐私。因此,强指定验证者签名在保护签名者的隐私方面具有重要的作用。本文从签名权的非授权性、异构下的强指定验证者签名、抵抗合谋攻击的无证书指定验证者代理签名叁个方面进行研究,并取得了如下叁方面成果:1.针对Zhang J等人提出的非授权的强指定验证者签名方案不满足非授权性和健壮性等缺陷,提出了一个改进的非授权的强指定验证者签名方案。提出的方案满足健壮性和非授权性。2.受异构签密思想的启发,提出了一个双向的异构下强指定验证者签名方案,即基于公钥基础设施(PKI)和基于身份的公钥密码体制(IBC)两套密码系统之间的强指定验证者签名方案。提出的方案满足指定验证者的签名方案的安全性要求,其中不包括非授权性。3.对刘晓红等人提出的无证书代理签名方案的安全性进行了分析,发现其易遭受恶意KGC攻击、原始签名人和KGC的合谋攻击,以及代理签名人和KGC的合谋攻击。提出了一个改进无证书代理签名方案,并结合强指定验证者签名的思想,提出了一个无证书强指定验证者代理签名方案。安全性分析表明,提出的方案能抵抗两类敌手的攻击与合谋攻击,同时也满足强指定验证者签名的安全性要求。(本文来源于《西华大学》期刊2017-04-01)

米军利,张建中,陈守婷,刘风华[7](2016)在《可容忍信息泄露的指定验证者的盲代理签名方案》一文中研究指出给出一种可容忍信息泄露的指定验证者盲代理签名方案,它具有一些代理签名方案的新特点:匿名性和可追踪性。指定验证者在验证代理签名之后只能确信代理签名是代表原始签名者的签名而无法确定代理签名者身份;当出现争议时,指定验证者可通过代理群管理员追查出代理签名者的身份。提出的方案较好地解决了基于身份指定验证者签名中的密钥托管问题。与同类方案相比,签名和验证次数少、交互次数更少。(本文来源于《计算机工程与应用》期刊2016年22期)

杜红珍,温巧燕[8](2016)在《无证书强指定验证者多重签名》一文中研究指出为了满足在司法行政、电子政务等领域的应用需求,提出了无证书强指定验证者多重签名的概念和敌手模型,利用双线性对构造了第一个无证书强指定验证者多重签名方案,在计算双线性Diffie-Hellman问题和计算Diffie-Hellman问题假设下证明了该方案是存在性不可伪造的,而且该方案满足强指定验证者签名和多重签名应具备的性质。方案执行效率高,生成的指定验证者多重签名长度仅为160 bit,签名验证时需要的双线性对运算个数是固定的,仅需一个双线性对。所以,即使在计算资源与网络带宽受限的无线网络中方案也非常实用。(本文来源于《通信学报》期刊2016年06期)

易婷,杜伟章[9](2017)在《前向安全的指定验证者门限代理签名方案》一文中研究指出首先通过分析崔涛等人提出的前向安全的指定验证者门限代理签名方案,以下简称C-L-W方案,发现该方案的签名验证等式是错误的,即使是合法的代理签名也无法通过指定验证者的验证,且方案不具有匿名性。之后提出了一个改进的前向安全的指定验证者门限代理签名方案,方案中签名密钥的前向更新是由部分密钥的前向更新实现的,使得方案中任何成员不能单独控制签名密钥的前向更新,方案不仅满足可验证性而且满足匿名性。(本文来源于《计算机工程与应用》期刊2017年10期)

徐丹慧,亢保元[10](2016)在《一个安全的基于身份的强指定验证者签名方案》一文中研究指出在一般的数字签名中,拥有签名者公钥的任何人都可以验证该签名的有效性;而强指定验证者签名是由签名者指定一个验证者,在签名验证阶段,只有这个指定验证者可以验证该签名的有效性,其他人都不能验证该签名。这是因为在签名的验证阶段必须用到指定验证者的私钥。基于这个性质,强指定验证者签名被广泛应用于电子商务、网上投标、电子选举中。基于双线性对提出了一个新的基于身份的强指定验证者签名方案,并基于GBDH困难问题假设,采用密码学上安全性分析的方法,证明了该方案在适应性选择消息和选择身份攻击下是不可伪造的。最后,分析了方案的计算成本,结果表明该方案具有较高的效率。(本文来源于《计算机科学》期刊2016年04期)

指定验证人的签名论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

无证书广义指定验证者聚合签名机制不仅能够解决证书管理和密钥托管问题,而且能够实现批验证和保护签名者的隐私。在资源受限的无线移动网络中有广泛应用。首先,对一种指定验证者聚合签名方案进行安全性分析,通过给出2种具体攻击方法,指出该方案不满足签名不可伪造性。为了增强安全性,提出一种新的无证书广义指定验证者聚合签名方案,并在随机预言机模型下证明该方案是安全的。与原方案相比,新方案在解决安全缺陷的同时大大降低了计算开销。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

指定验证人的签名论文参考文献

[1].余铮,冯浩,徐焕.智能配电网云存储中基于身份的强指定验证者的签名方案[J].计算机与数字工程.2018

[2].许芷岩,吴黎兵,李莉,何德彪.新的无证书广义指定验证者聚合签名方案[J].通信学报.2017

[3].王柳,曹珍富,董晓蕾.基于身份的指定验证者签名在跨域认证中的应用[J].信息网络安全.2017

[4].胡小明,马闯,斯桃枝,蒋文蓉,许华杰.改进的无证书广义指定验证者聚合签名方案[J].计算机科学.2017

[5].李彦,张伟哲.指定验证者的部分盲签名方案[J].中国高新区.2017

[6].葛丽霞.强指定验证者签名方案的研究[D].西华大学.2017

[7].米军利,张建中,陈守婷,刘风华.可容忍信息泄露的指定验证者的盲代理签名方案[J].计算机工程与应用.2016

[8].杜红珍,温巧燕.无证书强指定验证者多重签名[J].通信学报.2016

[9].易婷,杜伟章.前向安全的指定验证者门限代理签名方案[J].计算机工程与应用.2017

[10].徐丹慧,亢保元.一个安全的基于身份的强指定验证者签名方案[J].计算机科学.2016

标签:;  ;  ;  ;  

指定验证人的签名论文-余铮,冯浩,徐焕
下载Doc文档

猜你喜欢