没有合适的资源?快使用搜索试试~
我知道了~
文库首页
开发技术
其它
标准模型中的安全高效的多代理签名方案
标准模型中的安全高效的多代理签名方案
研究论文
0 下载量
107 浏览量
2021-02-25
15:37:17
上传
评论
收藏
220KB
PDF
举报
温馨提示
立即下载
标准模型中的安全高效的多代理签名方案
资源推荐
资源评论
论文研究-一种标准模型下基于身份的高效门限代理签名方案.pdf
浏览:129
提出一种基于身份的门限代理签名方案,利用双线性对技术对方案的正确性进行了严格证明,并在标准模型下基于计算Diffie-Hellman困难假设给出了方案安全性的详细证明。方案的签名验证过程只需四个双线性对运算,因此...
论文研究-一种标准模型下基于身份的有效门限环签名方案.pdf
浏览:144
为了设计基于身份的门限环签名方案, 利用双线性对技术, 提出了一种在标准模型下基于身份的有效门限环签名方案, 并对方案的安全性进行了分析。最后证明了方案满足无条件匿名性, 以及在CDH困难问题的假设下满足适应性...
论文研究-高效的基于身份代理签名.pdf
浏览:81
提出了一个新的基于身份的代理签名方案,并在随机预言模型下证明了其安全性。该方案在代理授权阶段只需要1次双线性对的计算,代理签名阶段也只需要2次双线性对计算,与以往方案比较,该方案在效率方面有显著提高。
论文研究-一个高效安全的代理签名方案.pdf
浏览:162
代理签名是指签名授权人委托某人代理其签名,它在电子商务领域里有着广泛应用。...利用椭圆曲线上的双线性对,构造了一个新的代理签名方案,该方案在随机预言模型下是可证明安全的,而且其效率也优于已有文献。
论文研究-可追踪的无证书多级代理签名方案.pdf
浏览:145
利用双线性映射设计出一个有效的无证书多级代理签名方案。在最强的安全模型下, 方案给出了正式的安全证明。它的安全性基于计算Diffie-Hellman问题的困难性。所提出的方案满足诸如可验证性、不可否认性、可识别性、...
标准模型下可撤销的基于身份的代理重签名方案
浏览:69
针对目前基于身份的代理重签名方案不支持用户撤销的问题,引入了可撤销的基于身份代理重签名密码体制,并给出了相应的形式化定义和安全模型。基于代理重签名方案和二叉树结构,构造了一个可撤销的基于身份的代理重...
可证安全的无证书代理签名方案
浏览:186
同时,利用双线性映射设计了一个高效的无证书代理签名方案.其安全性基于计算Diffie-Hellman 问题的困难性,并在此安全模型下给出正式的安全证明. 鉴于方案的安全、高效和无证书管理的优点,它可广泛应用于电子商务、...
论文研究-新的无证书代理签名方案.pdf
浏览:58
利用双线性映射设计一个新的无证书代理签名方案。在最强的安全模型下,该方案给出了正式的安全证明,它的安全性基于计算Diffie-Hellman问题的困难性。并且该方案满足诸如可验证性、强不可否认性、强可识别性、防止...
可证安全的基于身份代理聚合签名方案
浏览:177
对一个基于身份代理聚合签名方案进行了安全性分析,证明该方案的聚合签名不能抵抗伪造攻击。在此基础上,利用双线性技术...效率分析结果表明,新方案的验证等式需要3个对运算,比已有的代理聚合签名方案更安全更高效。
基于证书的多代理签名方案* (2014年)
浏览:100
给出了基于证书的多代理签名的形式化定义和安全模型,并提出了一个不使用双线性对的基于证书的多代理签名方案。在随机预言机模型中,基于离散对数问题假设,对方案进行了不可伪造性的证明。效率分析表明,该方案是...
基于多项式同构的代理重签名方案
浏览:14
由于目前的代理重签名方案几乎都是基于大数分解、离散对数和椭圆曲线等问题设计...与现有的代理重签名方案相比,该方案不仅继承了多变量公钥密码体制的高效性与抗量子攻击性,还具有复用性、透明性和秘密代理性等特点。
高效的无证书强代理签名方案 (2008年)
浏览:45
提出无证书强代理签名的定义及安全模型,利用双线性对构造了1个无证书强代理签名方案。该方案能满足无证书公钥体制下强代理签名应具备的所有性质,且在构造过程中只用到普通的Hash函数,而避免使用效率低的...
标准模型下基于身份的广义代理签密
浏览:125
本文给出了广义代理签密在基于身份的密码体制下的形式化定义和安全模型, 并基于双线性对提出一个在标准模型中安全的基于身份的广义代理签密方案. 方案具有在代理签密模式下可公开验证、防止代理密钥暴露攻击、可以...
一种具有指定验证者的高效代理签名方案 (2012年)
浏览:167
利用该方案的优点,基于随机预言模型中的困难性假设,提出一种可证安全的具有指定验证者的代理签名方案。理论分析证明,该方案满足可验证性、强不可伪造性、强不可否认性和限制验证性,并能抵御重放攻击。
高效抵抗代理攻击的广义指定验证者签名* (2008年)
浏览:130
为解决广义指定验证者签名(UDvS)方案的代理攻击问题,提出一个有效抵抗代理攻击的UDVS方案,其安全性基于q一强Diffie-Hellman困难问题,证明了该方案在随机预言模型下具有不可伪造性、不可传递性并且能够抵抗代理...
37篇经过消化的云计算论文
浏览:124
5星 · 资源好评率100%
云计算环境允许用户在云供应商的硬件上执行任意的代码,云用户面临很多安全的挑战,恶意用户可以利用供应商的硬件发动攻击,这种攻击能破坏供应商的信誉,同时影响他服务于其他客户的能力。我们表明,尽管云供应商...
37篇经过消化云计算论文打包下载
浏览:26
云计算环境允许用户在云供应商的硬件上执行任意的代码,云用户面临很多安全的挑战,恶意用户可以利用供应商的硬件发动攻击,这种攻击能破坏供应商的信誉,同时影响他服务于其他客户的能力。我们表明,尽管云供应商...
行人惯性导航零速检测算法
浏览:14
行人惯性导航零速检测算法
混合动力汽车基于规则的控制和ECMS与优化等效因子的实时能源管理策略
浏览:174
混合动力汽车基于规则的控制和ECMS与优化等效因子的实时能源管理策略
基于CORDIC的反正弦和反余弦计算的FPGA实现
浏览:32
5星 · 资源好评率100%
基于CORDIC的反正弦和反余弦计算的FPGA实现
BA无标度网络中的SIR模型
浏览:8
BA无标度网络中的SIR模型
使用3DCNN和卷积LSTM进行手势识别学习时空特征
浏览:170
使用3DCNN和卷积LSTM进行手势识别学习时空特征
基于三次贝塞尔曲线的类汽车曲率连续路径平滑
浏览:59
本文重点研究在大型科学设施环境中工作的类似汽车的车辆的可行路径的生成。 考虑曲率连续性和最大曲率约束,一种新颖的路径平滑算法是根据三次贝塞尔曲线提出的。 在算法中,贝塞尔转弯和贝塞尔路径分别为发达。 Bezier 转弯首先设计用于连接两个任意配置。 然后可以通过以下方式获得贝塞尔路径使用贝塞尔曲线来拟合避免碰撞规划器提供的一系列目标点。 在算法的指导下,车辆可以以预定的方向到达目标点。 模拟实验进
基于机器学习的设备剩余寿命预测方法综述
浏览:196
基于机器学习的设备剩余寿命预测方法综述
基于无差拍预测控制和扰动观测器的永磁同步电机电流控制
浏览:133
基于无差拍预测控制和扰动观测器的永磁同步电机电流控制
基于FPGA的奇异值和特征值分解的快速实现。
浏览:71
基于FPGA的奇异值和特征值分解的快速实现。
基于BP神经网络的人口预测
浏览:74
基于BP神经网络的人口预测
无人机协同目标的多无人机协同搜索方法
浏览:46
无人机协同目标的多无人机协同搜索方法
评论
收藏
内容反馈
立即下载
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
weixin_38705699
粉丝: 3
资源:
962
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
在MATLAB中,你可以使用多种函数和工具来创建各种类型的图形 以下是一些基本的MATLAB绘图命令和示例:
1_网络2204班 30 王磊 open flow 协议分析实践.docx
探索 v-on 之奥秘二:事件及各类修饰符的深度剖析与案例展示
k8s基础教程与相关面试
TerraScan中文用户指南
DCDC电源芯片 MP2315GJ-Z DataSheel
ABAP代码上传到GiLab
汽车电子等产品EMC整改案例.pdf
LN61C SOT23-3封装 高精度低功耗小封装电压检测芯片 深圳市可芯电子有限公司.pdf
EMI频谱图的分析方法 by 宋志强.pdf
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功