特权集论文_梁鹏,沈昌祥,宁振虎

导读:本文包含了特权集论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:门限,特权,对数,集数,政务,特性,秘密。

特权集论文文献综述

梁鹏,沈昌祥,宁振虎[1](2018)在《基于多重特权集面向政务云数据中心体系的门限签名方案》一文中研究指出基于云计算环境中不同节点特权级别不同的特点,提出了基于多重特权集的门限签名方案:只有满足条件的普通云计算节点和多个多重特权集的特权云计算节点的共同参与才能生成有效群签名。部分云计算节点合谋无法伪造签名,从而可以抵抗合谋攻击。该方案能够很好地解决云计算环境中不同特权集的计算节点共同签名的问题。(本文来源于《2018第七届全国安全等级保护技术大会论文集》期刊2018-09-29)

曹阳[2](2017)在《基于ECC存在特权集的(t,n)门限群代理多重签名方案》一文中研究指出为了解决门限群签名方案中联合攻击、伪造攻击、权限、抵赖等问题,本文基于hash函数的单向性、椭圆曲线离散对数问题的难解性,结合Shamir(t,n)门限方案,提出了一种基于ECC存在特权集的(t,n)门限群代理多重签名方案,满足((t_1′,n_1′;t_1,n_1)(t_2′,n_2′;t_2,n_2))门限特性。该方案利用公钥环境下交互式身份验证的方法,增加成员认证密钥,有效防止密钥管理中心和签名服务者的串通陷害;签名者通过等式验证密钥管理中心分配的秘密份额是否有效;代理授权份额的生成由原始签名者和代理签名者共同完成,单个签名的生成使用了签名者的私钥和随机数,有效防范抵赖。安全性分析表明,该方案具有抗联合攻击、强不可伪造性、门限特性和匿名性等特点,满足门限群代理签名应有的性质。(本文来源于《成都理工大学学报(自然科学版)》期刊2017年05期)

曹阳[3](2017)在《一种存在特权集的多重代理多重签名方案》一文中研究指出针对门限多重代理多重签名方案中存在的内部成员合谋攻击、伪造攻击、签名方权限不同等安全问题,文章利用hash函数的单向性,基于离散对数问题的难解性,结合Shamir(t,n)门限方案,提出一种存在特权集的多重代理多重签名方案。方案中,任意t_1个或t_1个以上的原始签名者且特权集中至少有t′1个特权用户可以代表原始签名群UO将签名权委托给代理签名群UP,任意t_2个或t_2个以上的代理签名者且特权集至少有t′_2个特权用户可以代表代理签名群UP对消息M进行签名。安全性分析表明,方案具有门限代理签名应具有的安全性。(本文来源于《山西大学学报(自然科学版)》期刊2017年04期)

周锋[4](2015)在《HECC双线性对的特权集的门限群签名方案》一文中研究指出针对HECC密码体制的优点,设计了一种基于HECC双线性对上含有特权集的门限群签名方案。该方案结合了门限群签名体制和双线性对,能有效地实现群成员的加入和撤销,并且可以在公钥环境下进行交互式的身份验证。具有用户私钥的验证简单、密钥短、保密性、合法签名的不可伪造性、签名者身份的匿名性并具有不可伪造性等重要优点。(本文来源于《信息通信》期刊2015年06期)

邵辉[5](2015)在《存在特权集的门限多重代理多重群签名方案》一文中研究指出本文主要研究了存在特权集的门限多重代理多重签名方案.通过对陈伟东、冯登国等研究的一类存在特权集的门限群签名方案进行分析,以熊林更正后的存在特权集的门限群签名方案为基础,结合代理签名思想,分别对有无可信任中心两种情形提出了存在特权集的门限代理多重签名方案,进而设计了一种存在特权集的门限多重代理多重签名方案.通过安全分析表明,本文基于拉格朗日插值公式的Shamir秘密共享体制和离散对数问题的难解性,提出的具有特权集和门限特性的代理签名方案,具有不可伪造性、可区分性和强不可否认性.在签名中增加了身份的识别函数,加强了对签名人身份的追踪能力.(本文来源于《信阳师范学院》期刊2015-03-01)

汤鹏志,郭红丽,何涛[6](2014)在《基于双线性的有特权集门限代理签名方案》一文中研究指出文章针对实际应用中代理者权限等级不同的情况,结合特权集的思想,提出有特权集的门限代理签名方案,当特权代理者和普通代理者分别达到相应门限值才能共同产生有效的门限代理签名,同时特权代理者和普通代理者之间可以互相监督,防止任意一方滥用代理权限;方案可以抵抗合谋攻击,具有特权集和门限签名的特性,满足不可伪造性和不可否认性;证明了方案的安全性和正确性;分析表明方案的效率和通信量是合理的。(本文来源于《合肥工业大学学报(自然科学版)》期刊2014年09期)

熊林[7](2014)在《一类存在特权集的门限群签名方案的分析与改进》一文中研究指出随着信息技术的发展和普及,传统的手写签名或印鉴在政治、军事、经济和日常生活中已不能满足发展的需要。目前,计算机通信,电子政务、商务等与数字有关的技术被广泛地采用,进而数字信息的存储、传输在我们的日常生活中扮演着越来越重要的角色。然而,生活中难免有一些恶意的攻击者出于各种各样的目的,对通信过程中的数字信号进行替换、伪造等攻击,或者直接冒充合法通信者进行信息的交流和传递。所以,我们需要相关的技术手段来对收到的数字信息进行辨别,确定信息的真实性,使计算机通信,电子政务、商务等顺利进行。数字签名技术就是在这样的环境中产生的。数字签名技术是公钥密码技术的典型应用。它可以保障传输信息的真实性,数据的完整性,发送方身份的可验证性,签名的不可否认性和不可伪造性。随着时代的发展,人们对数字签名的研究也不断深入,从一般数字签名发展到满足具有特殊性质、特定需要以及特殊功能的数字签名技术,如门限群签名等。门限群签名是数字签名研究的重要方向之一,它是群签名的推广,主要思想是在群签名中引入秘密共享。由秘密共享的定义我们可以知道门限群签名具有风险分担,权力分配,信任共享等安全特性。存在特权集的门限群签名方案是门限群签名的进一步深化,其在市场经济化的今天更实用于现实生活。本文在对门限签名分析的基础上,重点研究了特权集的门限群签名方案的安全性和效率问题,主要成果有:1.对陈伟东,冯登国特权集的门限群签名方案的设计进行了分析,指出了陈方案存在的问题,如群签名的生成问题、KAC伪造签名的问题、签名人的事后追踪问题。2.针对陈伟东,冯登国的设计缺陷,我们提出了一个改进存在特权集的门限群签名方案。并对新方案的正确性、安全性进行了分析,证明了新的签名方案可以生成正确的群签名,提高了原方案的安全性,使之更具有实用价值。(本文来源于《信阳师范学院》期刊2014-03-01)

陈道伟,施荣华,樊翔宇[8](2012)在《一种存在特权集的门限群代理多重签名方案》一文中研究指出针对陈伟东提出的一类存在特权集的门限群签名方案,最近有文献相继指出该类方案存在严重的安全问题,并针对其主要存在的不能抵御内部成员的合谋攻击,不能抵抗可信密钥认证中心发起的伪造攻击,签名不具有可追踪性等安全隐患提出了改进方案.本文结合他们的安全性分析和存在特权集的门限群签名方案,依据schnorr秘密分享原理,提出一种适用于多个特权集的门限群代理多重签名方案,实现了不同集合用户具有不同权限的代理授权和代理签名,增强了门限群代理签名方案的安全性和可靠性.并且着重对该方案进行了安全性分析,指出在离散对数假设的前提下,该方案是安全的.(本文来源于《小型微型计算机系统》期刊2012年11期)

陈道伟,施荣华,樊翔宇[9](2012)在《存在可实施强制签名特权集的门限群签名方案》一文中研究指出对存在特权集的门限群签名方案而言,要产生有效的群签名,必须要达到多个门限条件,只要其中有一个门限条件未达到群签名就不能产生,这大大降低了该类方案的灵活性。针对这一问题,利用ELGamal加密方法,提出了一种既可实施普通签名又可实施强制签名的解决方案。分析结果表明,该方案灵活性高、实用性强且具有可追踪性、匿名性等多种特性。另外,分析证明该方案在离散对数假设前提下是安全的。(本文来源于《计算机应用研究》期刊2012年01期)

董玉蓉,汪学明[10](2011)在《一种改进的存在特权集的门限群签名方案》一文中研究指出为了解决签名方权限不同的问题,出现了许多存在特权集门限群签名方案。本文通过对一种ElGamal类型存在特权集的门限群签名方案的分析研究,发现该方案不满足群签名特性以及存在单签名不可区分的缺陷。针对上述不足,本文提出了一种基于ECC的存在特权集的门限群签名改进方案。本文方案通过增加成员认证密钥并利用公钥环境下的交互式身份验证方法,有效地防止了密钥分配中心和签名服务者的串通陷害;群成员利用Pedersen VSS验证方法防止密钥分配中心的欺诈。同时方案简单有效地实现了群成员的加入和撤销,具有门限群签名应有的性质。(本文来源于《计算机工程与科学》期刊2011年04期)

特权集论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

为了解决门限群签名方案中联合攻击、伪造攻击、权限、抵赖等问题,本文基于hash函数的单向性、椭圆曲线离散对数问题的难解性,结合Shamir(t,n)门限方案,提出了一种基于ECC存在特权集的(t,n)门限群代理多重签名方案,满足((t_1′,n_1′;t_1,n_1)(t_2′,n_2′;t_2,n_2))门限特性。该方案利用公钥环境下交互式身份验证的方法,增加成员认证密钥,有效防止密钥管理中心和签名服务者的串通陷害;签名者通过等式验证密钥管理中心分配的秘密份额是否有效;代理授权份额的生成由原始签名者和代理签名者共同完成,单个签名的生成使用了签名者的私钥和随机数,有效防范抵赖。安全性分析表明,该方案具有抗联合攻击、强不可伪造性、门限特性和匿名性等特点,满足门限群代理签名应有的性质。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

特权集论文参考文献

[1].梁鹏,沈昌祥,宁振虎.基于多重特权集面向政务云数据中心体系的门限签名方案[C].2018第七届全国安全等级保护技术大会论文集.2018

[2].曹阳.基于ECC存在特权集的(t,n)门限群代理多重签名方案[J].成都理工大学学报(自然科学版).2017

[3].曹阳.一种存在特权集的多重代理多重签名方案[J].山西大学学报(自然科学版).2017

[4].周锋.HECC双线性对的特权集的门限群签名方案[J].信息通信.2015

[5].邵辉.存在特权集的门限多重代理多重群签名方案[D].信阳师范学院.2015

[6].汤鹏志,郭红丽,何涛.基于双线性的有特权集门限代理签名方案[J].合肥工业大学学报(自然科学版).2014

[7].熊林.一类存在特权集的门限群签名方案的分析与改进[D].信阳师范学院.2014

[8].陈道伟,施荣华,樊翔宇.一种存在特权集的门限群代理多重签名方案[J].小型微型计算机系统.2012

[9].陈道伟,施荣华,樊翔宇.存在可实施强制签名特权集的门限群签名方案[J].计算机应用研究.2012

[10].董玉蓉,汪学明.一种改进的存在特权集的门限群签名方案[J].计算机工程与科学.2011

论文知识图

()一个新进程的特权计算特权集类的关系和特权提升模式()一个新进程的特权计算按操作系统分类的结果统计模型图一12设置主机名特权操作测试由以上测试...

标签:;  ;  ;  ;  ;  ;  ;  

特权集论文_梁鹏,沈昌祥,宁振虎
下载Doc文档

猜你喜欢