门限群签名论文_全俊杰

导读:本文包含了门限群签名论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:门限,特权,密码,秘密,椭圆,曲线,机制。

门限群签名论文文献综述

全俊杰[1](2018)在《一种实用高效安全的网络门限群签名方案》一文中研究指出当前的移动互联网得到了快速的发展和应用,但是其上的信息易受到窃听、篡改、伪造等威胁,在移动终端电子投票、移动合同签署等应用场合中,门限群签名技术的应用能有效保证系统的安全。门限群签名是秘密共享原理与群签名机制的一种有机结合。本文结合一些优秀的门限群签名的思想,提出了一种新的基于中国剩余定理的门限群签名机制。在方案建立后,只有达到门限的若干群成员的联合才能代表群生成一个有效的签名,并且可以方便的添加或撤销群成员。在签名发生争议时,群中心可以确定出这部分联合签名人的身份。该方案能够抵抗合谋攻击,且方案的安全性基于中国剩余定理及Gap-Diffie-Hellman群上离散对数困难问题,因此在计算上是安全的。(本文来源于《信息记录材料》期刊2018年06期)

曹阳[2](2017)在《基于ECC存在特权集的(t,n)门限群代理多重签名方案》一文中研究指出为了解决门限群签名方案中联合攻击、伪造攻击、权限、抵赖等问题,本文基于hash函数的单向性、椭圆曲线离散对数问题的难解性,结合Shamir(t,n)门限方案,提出了一种基于ECC存在特权集的(t,n)门限群代理多重签名方案,满足((t_1′,n_1′;t_1,n_1)(t_2′,n_2′;t_2,n_2))门限特性。该方案利用公钥环境下交互式身份验证的方法,增加成员认证密钥,有效防止密钥管理中心和签名服务者的串通陷害;签名者通过等式验证密钥管理中心分配的秘密份额是否有效;代理授权份额的生成由原始签名者和代理签名者共同完成,单个签名的生成使用了签名者的私钥和随机数,有效防范抵赖。安全性分析表明,该方案具有抗联合攻击、强不可伪造性、门限特性和匿名性等特点,满足门限群代理签名应有的性质。(本文来源于《成都理工大学学报(自然科学版)》期刊2017年05期)

尚光龙,曾雪松[3](2017)在《一个安全的门限群签名方案》一文中研究指出目的针对门限群签名中普遍存在的签名参与者出示假秘钥进行内部欺诈或内外勾结欺诈问题,提出一个安全性增强的门限群签名方案,并给出安全性论证和计算量分析。方法根据RSA加密体制原理,可信中心TA生成RSA密码体制相关参数,为每个群成员生成验证片断和身份标签,同时利用大整数分解的困难性和强Hash函数的单向性,解决门限群签名中可能存在的门限欺诈问题并改善方案性能;结果依据大整数分解的困难性和强Hash函数的单向性,通过验证片段,解决了门限群签名中可能存在的门限欺诈问题;通过引入成员标签,提高群成员加入和撤销的效率,改善系统性能;依据Shamir秘密共享体制,解决签名伪造问题;同时也解决了传统意义上的群签名需要满足的抗合谋攻击等安全问题;最后,对方案安全性和算法效率进行了分析、计算。结论经分析论证表明,基于RSA密码体制和Shamir门限机制,通过引入验证片断和成员标签,提出的门限群签名方案克服了传统门限群签名存在的门限欺诈问题,提高了门限群签名的安全性,改善了方案性能,是一个符合门限机制、安全性增强的群签名方案,具有一定的理论和应用价值。(本文来源于《河北北方学院学报(自然科学版)》期刊2017年07期)

尚光龙,曾雪松[4](2017)在《一个无可信中心的门限群签名方案》一文中研究指出目的传统门限群签名方案一般都依赖于可信中心生成基本参数,然而,现实中的可信中心不一定是完全可信的。为提高门限签名的安全性,对无可信中心的门限群签名进行安全机制探讨。方法在没有可信中心的前提下,基于分布式的RSA秘钥产生协议,生成RSA密码体制相关参数。根据门限群签名机制,签名群中参与签名成员生成部门签名,并通过组合部分签名生成门限群签名,签名验证者验证群签名的有效性。对签名方案的安全性和运算量进行分析,论证方案的安全性。结果通过分布式秘钥产生协议生成的RSA密码参数能够安全实现门限群签名,该签名完全有效并具备较高的安全性,签名机制能够抵御抗合谋攻击和伪造签名攻击,符合门限群签名的安全性要求。结论分析论证表明,基于分布式秘钥生成协议和Shamir门限机制提出的无可信中心的门限群签名方案,克服了传统门限群签名过于依赖可信中心的弊端,提高了门限群签名的安全性,是一个符合门限机制、安全性增强的群签名方案,具有一定的理论和应用价值。(本文来源于《河北北方学院学报(自然科学版)》期刊2017年05期)

陈立全,朱政,王慕阳,孙晓燕[5](2018)在《适用于移动互联网的门限群签名方案》一文中研究指出当前的移动互联网得到了快速的发展和应用,但是在这之上的信息易遭受窃听、篡改、伪造等威胁,这是当前信息安全研究的重要问题.在移动终端电子投票、移动合同签署、移动联合购物等应用场合中,门限群签名技术的应用能有效保证系统的安全.但是,现有基于可信中心的ECC门限群签名方案,缺乏成员对可信中心的反向认证机制,因此可信中心容易成为整个签名系统的安全隐患.针对这个问题,该文提出了一种新的适用于移动互联网的ECC门限群签名方案,并对方案中涉及到的签名初始化、成员注册、份额签名生成、签名合成、签名验证、签名打开以及签名成员撤销等步骤进行详细设计.提出了新门限群签名方案基于成员和可信中心共同生成成员密钥的思想,并且完成了成员和可信中心身份双向认证、密钥共同生成以及成员身份的两次盲化.经安全性证明,该文所提的方案具有正确性和安全性,能抵抗联合攻击和陷害攻击等.性能分析比较的结果也表明,在相同安全水平下,该文所提的方案签名长度更短,签名生成和签名验证的计算量更低.而适用性分析结果也表明,该文所提的方案实现了成员对可信中心的认证和二次盲化处理,降低了移动终端的通信及计算开销,能更好地适用于移动互联网环境中.最后,该文还基于随机预言机(ROM)模型完成了对所提出的门限群签名方案的形式化安全证明.(本文来源于《计算机学报》期刊2018年05期)

茹秀娟,晋玉星[6](2015)在《基于身份的广义门限群签名方案》一文中研究指出针对门限群签名中存在特权集的问题,根据短签名的思想构造了一个门限群签名方案,应用秘密共享的思想,把签名的特殊要求、多个参与方与秘密共享方案结合起来,对秘密的分发采取多重分割的方法.该方案简单有效地实现了群成员的动态变更.此外,与同类方案相比,它在安全性和效率方面均具有一定的优势.(本文来源于《开封大学学报》期刊2015年04期)

周锋[7](2015)在《HECC双线性对的特权集的门限群签名方案》一文中研究指出针对HECC密码体制的优点,设计了一种基于HECC双线性对上含有特权集的门限群签名方案。该方案结合了门限群签名体制和双线性对,能有效地实现群成员的加入和撤销,并且可以在公钥环境下进行交互式的身份验证。具有用户私钥的验证简单、密钥短、保密性、合法签名的不可伪造性、签名者身份的匿名性并具有不可伪造性等重要优点。(本文来源于《信息通信》期刊2015年06期)

熊林[8](2014)在《一类存在特权集的门限群签名方案的分析与改进》一文中研究指出随着信息技术的发展和普及,传统的手写签名或印鉴在政治、军事、经济和日常生活中已不能满足发展的需要。目前,计算机通信,电子政务、商务等与数字有关的技术被广泛地采用,进而数字信息的存储、传输在我们的日常生活中扮演着越来越重要的角色。然而,生活中难免有一些恶意的攻击者出于各种各样的目的,对通信过程中的数字信号进行替换、伪造等攻击,或者直接冒充合法通信者进行信息的交流和传递。所以,我们需要相关的技术手段来对收到的数字信息进行辨别,确定信息的真实性,使计算机通信,电子政务、商务等顺利进行。数字签名技术就是在这样的环境中产生的。数字签名技术是公钥密码技术的典型应用。它可以保障传输信息的真实性,数据的完整性,发送方身份的可验证性,签名的不可否认性和不可伪造性。随着时代的发展,人们对数字签名的研究也不断深入,从一般数字签名发展到满足具有特殊性质、特定需要以及特殊功能的数字签名技术,如门限群签名等。门限群签名是数字签名研究的重要方向之一,它是群签名的推广,主要思想是在群签名中引入秘密共享。由秘密共享的定义我们可以知道门限群签名具有风险分担,权力分配,信任共享等安全特性。存在特权集的门限群签名方案是门限群签名的进一步深化,其在市场经济化的今天更实用于现实生活。本文在对门限签名分析的基础上,重点研究了特权集的门限群签名方案的安全性和效率问题,主要成果有:1.对陈伟东,冯登国特权集的门限群签名方案的设计进行了分析,指出了陈方案存在的问题,如群签名的生成问题、KAC伪造签名的问题、签名人的事后追踪问题。2.针对陈伟东,冯登国的设计缺陷,我们提出了一个改进存在特权集的门限群签名方案。并对新方案的正确性、安全性进行了分析,证明了新的签名方案可以生成正确的群签名,提高了原方案的安全性,使之更具有实用价值。(本文来源于《信阳师范学院》期刊2014-03-01)

刘毅,公备[9](2013)在《一种基于TPCM的门限群签名方案》一文中研究指出应用传统的门限签名机制进行门限签名时没有考虑进行签名的节点可信验证问题,而且传统的签名策略在抵御内部攻击、外部攻击和合谋攻击方面存在着不足。文章提出了一种基于TPCM的门限群签名的方案,采用了无可信中心和门限的签名策略,该方案有利于充分利用TPCM有限的计算能力,同时具有较好的环境适应性。(本文来源于《信息网络安全》期刊2013年07期)

谢冬,李佳佳,沈忠华[10](2013)在《一种新的基于椭圆曲线的门限群签名方案》一文中研究指出在门限群签名体制中,任何t或多于t个成员合作就可以产生一个有效的群签名.基于椭圆曲线离散对数问题的难解性,提出了一个安全、有效的门限签名方案.与现有的基于椭圆曲线离散对数问题的门限签名方案相比,提出的方案具有以下优势:在可信中心TC的帮助下能够追踪到签名者的身份;t个成员合谋攻击不能伪造其他成员的签名也无法获取系统的全部秘密;系统具有一定的稳定性.(本文来源于《杭州师范大学学报(自然科学版)》期刊2013年01期)

门限群签名论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

为了解决门限群签名方案中联合攻击、伪造攻击、权限、抵赖等问题,本文基于hash函数的单向性、椭圆曲线离散对数问题的难解性,结合Shamir(t,n)门限方案,提出了一种基于ECC存在特权集的(t,n)门限群代理多重签名方案,满足((t_1′,n_1′;t_1,n_1)(t_2′,n_2′;t_2,n_2))门限特性。该方案利用公钥环境下交互式身份验证的方法,增加成员认证密钥,有效防止密钥管理中心和签名服务者的串通陷害;签名者通过等式验证密钥管理中心分配的秘密份额是否有效;代理授权份额的生成由原始签名者和代理签名者共同完成,单个签名的生成使用了签名者的私钥和随机数,有效防范抵赖。安全性分析表明,该方案具有抗联合攻击、强不可伪造性、门限特性和匿名性等特点,满足门限群代理签名应有的性质。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

门限群签名论文参考文献

[1].全俊杰.一种实用高效安全的网络门限群签名方案[J].信息记录材料.2018

[2].曹阳.基于ECC存在特权集的(t,n)门限群代理多重签名方案[J].成都理工大学学报(自然科学版).2017

[3].尚光龙,曾雪松.一个安全的门限群签名方案[J].河北北方学院学报(自然科学版).2017

[4].尚光龙,曾雪松.一个无可信中心的门限群签名方案[J].河北北方学院学报(自然科学版).2017

[5].陈立全,朱政,王慕阳,孙晓燕.适用于移动互联网的门限群签名方案[J].计算机学报.2018

[6].茹秀娟,晋玉星.基于身份的广义门限群签名方案[J].开封大学学报.2015

[7].周锋.HECC双线性对的特权集的门限群签名方案[J].信息通信.2015

[8].熊林.一类存在特权集的门限群签名方案的分析与改进[D].信阳师范学院.2014

[9].刘毅,公备.一种基于TPCM的门限群签名方案[J].信息网络安全.2013

[10].谢冬,李佳佳,沈忠华.一种新的基于椭圆曲线的门限群签名方案[J].杭州师范大学学报(自然科学版).2013

论文知识图

一20客户端验证门限签名一14验证门限签名该过程主要代码如下:m...一13门限签名信息41吞叶量比较一17DC合成门限签名新安全数据访问系统模型

标签:;  ;  ;  ;  ;  ;  ;  

门限群签名论文_全俊杰
下载Doc文档

猜你喜欢