签名方案论文-林楠,左黎明,陈祚松

签名方案论文-林楠,左黎明,陈祚松

导读:本文包含了签名方案论文开题报告文献综述及选题提纲参考文献,主要关键词:智能电网,无线传感器网络,传输协议,基于身份的短签名

签名方案论文文献综述

林楠,左黎明,陈祚松[1](2019)在《适用于电力WSN数据传输的短签名方案》一文中研究指出对于电力无线传感器网络数据传输中缺乏有效的数据完整性保护和来源可靠性认证的缺点,以及无线传感器网络中自身计算能力弱和带宽受限的问题,提出一个可证安全的基于身份的高效短签名方案。以此签名方案为基础,将其应用到电力无线传感器网络的数据传输中。同时对该签名方案进行安全性证明,进行基于该签名方案的数据传输实验仿真,仿真结果表明,签名生成只需要39ms,签名验证只需要28ms,可有效解决无线传感器网络数据传输中的数据完整性保护和来源可靠性认证问题。(本文来源于《计算机工程与设计》期刊2019年12期)

谢绒娜,毛卫华,史国振[2](2019)在《基于签名认证的电子发票真伪性验证方案》一文中研究指出随着网络与信息技术的快速发展,无纸化、电子化成为当今经济生活的发展趋势。电子发票作为一种消费凭证,在电子商务中的需求越来越广。现有的电子发票验证方法,是根据发票号码、发票代码、开票日期、金额查询国家电子底账库中的发票信息,实现对比查询的功能,不能检测非颁发机构发行发票的造假行为,不能保证电子发票完全的合法性与真实性。针对以上问题,提出一种基于签名认证的电子发票真伪性验证方案,通过验证税务机构签名对空白电子发票进行合法性验证,验证销售方数字签名以确定开票内容的真实性,确保验证通过的电子发票真实可靠。(本文来源于《网络与信息安全学报》期刊2019年06期)

俞惠芳,李雯[3](2019)在《单/多源网络编码同态签名方案》一文中研究指出针对单源和多源网络编码污染问题,提出了2种网络编码同态签名方案。单源网络编码椭圆曲线同态签名在椭圆曲线上对消息的散列值进行签名,输出消息、散列值和散列值的签名,接收节点验证签名,该方案通过同态的椭圆曲线签名来抵御代内/间污染。基于双线性对的多源网络编码同态签名不仅能够抵抗污染攻击,而且引入时间戳来抵制网络中的重放攻击。通过随机预言模型下的证明,2种方案在选择性攻击下都是安全的。通过效率分析发现,2种方案都能有效提高验证效率。(本文来源于《通信学报》期刊2019年11期)

刘纯璐,游林[4](2019)在《无证书的聚合签名方案》一文中研究指出结合无证书公钥密码签名算法的可靠性和聚合签名算法的高效性,在优化签名算法与验证算法的基础上,提出一个在随机预言机模型下具有高安全性和低运算量的无证书的聚合签名方案。在计算Diffie-Hellman假设前提下,针对两种典型敌手,证明了方案的不可伪造性。相较于同类型签名方案,该方案降低约50%的运算量,在带宽、存储和计算资源受限的网络环境中有较好的实际应用效果。(本文来源于《杭州电子科技大学学报(自然科学版)》期刊2019年06期)

李慧敏,宁华英,梁红梅,张金辉[5](2019)在《两个无证书代理环签名方案的攻击与改进》一文中研究指出对文献[19]提出的无证书代理环签名方案进行安全性分析,指出该签名方案存在严重的安全问题,即原始签名人的私钥可以被代理签名人恢复出来。指出文献[22]提出的一个标准模型下无证书代理环签名方案也是不安全的,它能够受到两种攻击,即用户从KGC为其生成的部分私钥中可以恢复出系统主密钥、任何用户都可以对任意选择的消息伪造代理签名。分析该方案存在这种攻击的原因,探讨如何克服此类攻击的方法。(本文来源于《计算机应用与软件》期刊2019年10期)

杨小东,王美丁,裴喜祯,李雨潼,陈春霖[6](2019)在《一种标准模型下无证书签名方案的安全性分析与改进》一文中研究指出无证书签名具有基于身份密码体制和传统公钥密码体制的优点,可解决复杂的公钥证书管理和密钥托管问题.Wu和Jing提出了一种强不可伪造的无证书签名方案,其安全性不依赖于理想的随机预言机.针对该方案的安全性,提出了两类伪造攻击.分析结果表明,该方案无法实现强不可伪造性,并在"malicious-but-passive"的密钥生成中心攻击下也是不安全的.为了提升该方案的安全性,设计了一个改进的无证书签名方案.在标准模型中证明了改进的方案对于适应性选择消息攻击是强不可伪造的,还能抵抗恶意的密钥生成中心攻击.此外,改进的方案具有较低的计算开销和较短的私钥长度,可应用于区块链、车联网、无线体域网等领域.(本文来源于《电子学报》期刊2019年09期)

于斌斌,胡亮,迟令[7](2019)在《可抵抗内外部攻击的无线传感器网络数字签名方案》一文中研究指出提出了一种基于离散对数和hash函数的数字签名方案。经过系统的安全分析,离散对数和hash函数可以保证本文提出的签名协议抵御外部攻击和内部攻击(IEA)。经过效率分析,本文提出的签名协议可以有效地降低无线传感器节点的内存占用。(本文来源于《吉林大学学报(工学版)》期刊2019年05期)

李方伟,张琳琳,朱江[8](2019)在《D2D网络中信道签名和资源调度的联合设计方案》一文中研究指出针对设备到设备(device-to-device,D2D)通信网络中蜂窝用户和D2D通信对之间的相互干扰问题,提出一种联合信道签名和资源调度的设计方案。该方案构建了基于时间反演的D2D信道签名模型,实现干扰消除;在博弈模型基础上,对D2D用户进行功率分配,以满足蜂窝用户的服务质量(quality of service,Qo S)需求;在容量增益限制区域内按照优先级大小为D2D用户分配蜂窝链路资源,并在满足资源共享参数阈值的情况下,进一步充分利用蜂窝用户的频谱资源,为空闲蜂窝用户选择对其干扰最小的D2D用户,提升D2D用户的吞吐量。仿真结果表明,该方案有效地抑制了D2D异构网络中蜂窝用户和D2D用户的相互干扰,提升了平均速率,同时兼顾用户资源共享的公平性及通信的安全性。(本文来源于《重庆邮电大学学报(自然科学版)》期刊2019年04期)

刘纯璐,游林[9](2019)在《关联的无证书环签名方案》一文中研究指出将关联性与无证书环签名相结合,首次提出关联的无证书环签名方案。该方案克服了证书管理问题和密钥托管问题,并且能够在保障诚实用户隐私性的同时,避免签名权滥用的情况发生。基于椭圆曲线离散对数困难性问题的假设,证明了在随机预言机模型中该方案针对两种典型的敌手具有不可伪造性。此外,该方案没有使用双线性对运算,从而解决了同类型签名方案中双线对运算存在的计算效率低的问题,在电子选举、数字货币等网络环境中有较好的实际应用效果。(本文来源于《通信技术》期刊2019年08期)

张雪锋,彭华[10](2019)在《一种基于SM9算法的盲签名方案研究》一文中研究指出盲签名是一种重要的密码与计算机网络安全技术,它可以保证所传送的信息不被篡改和伪造。在盲签名方案中,消息的内容对签名者是不可见的,签名被泄露后,签名者不能追踪其签名。我国于2016年发布了SM9标识密码算法,该算法是一种区别于传统公钥算法的标识密码算法,采用实体的有效标识作为公钥进行加密,并已成为国际标准算法。基于盲签名和SM9标识密码算法的特点,文章提出了一种基于SM9标识密码算法的盲签名方案,利用SM3杂凑算法对用户自身的标识信息进行计算产生盲因子,使用该盲因子对消息进行盲化处理,再通过SM9签名算法完成签名。理论分析和仿真结果表明,该方案可以保证签名信息不被泄露,实现对签名的消息数据的隐匿性保护,且签名所用时间少于基于RSA体制的盲签名算法,具有更好的效率。(本文来源于《信息网络安全》期刊2019年08期)

签名方案论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

随着网络与信息技术的快速发展,无纸化、电子化成为当今经济生活的发展趋势。电子发票作为一种消费凭证,在电子商务中的需求越来越广。现有的电子发票验证方法,是根据发票号码、发票代码、开票日期、金额查询国家电子底账库中的发票信息,实现对比查询的功能,不能检测非颁发机构发行发票的造假行为,不能保证电子发票完全的合法性与真实性。针对以上问题,提出一种基于签名认证的电子发票真伪性验证方案,通过验证税务机构签名对空白电子发票进行合法性验证,验证销售方数字签名以确定开票内容的真实性,确保验证通过的电子发票真实可靠。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

签名方案论文参考文献

[1].林楠,左黎明,陈祚松.适用于电力WSN数据传输的短签名方案[J].计算机工程与设计.2019

[2].谢绒娜,毛卫华,史国振.基于签名认证的电子发票真伪性验证方案[J].网络与信息安全学报.2019

[3].俞惠芳,李雯.单/多源网络编码同态签名方案[J].通信学报.2019

[4].刘纯璐,游林.无证书的聚合签名方案[J].杭州电子科技大学学报(自然科学版).2019

[5].李慧敏,宁华英,梁红梅,张金辉.两个无证书代理环签名方案的攻击与改进[J].计算机应用与软件.2019

[6].杨小东,王美丁,裴喜祯,李雨潼,陈春霖.一种标准模型下无证书签名方案的安全性分析与改进[J].电子学报.2019

[7].于斌斌,胡亮,迟令.可抵抗内外部攻击的无线传感器网络数字签名方案[J].吉林大学学报(工学版).2019

[8].李方伟,张琳琳,朱江.D2D网络中信道签名和资源调度的联合设计方案[J].重庆邮电大学学报(自然科学版).2019

[9].刘纯璐,游林.关联的无证书环签名方案[J].通信技术.2019

[10].张雪锋,彭华.一种基于SM9算法的盲签名方案研究[J].信息网络安全.2019

标签:;  ;  ;  ;  

签名方案论文-林楠,左黎明,陈祚松
下载Doc文档

猜你喜欢