没有合适的资源?快使用搜索试试~
我知道了~
文库首页
行业研究
行业报告
轻量级门限群签名方案的改进.docx
轻量级门限群签名方案的改进.docx
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
文档资料
0 下载量
153 浏览量
2022-05-29
09:55:48
上传
评论
收藏
131KB
DOCX
举报
温馨提示
限时特惠:¥19.90
39.90
轻量级门限群签名方案的改进.docx
资源推荐
资源评论
轻量级门限群签名方案的改进
浏览:115
为了提高门限群签名在5G环境下的安全性和效率,提出一个新的解决方案。核心思想是通过引入消息令牌和动态身份,提高认证信息的新鲜性,加大敌手攻击难度;同时精简参与各方的交互次数,并将部分计算任务迁移至服务器,减少成员部分计算开销。经过安全分析,所提方案可抵抗包括重放攻击在内的多种攻击;经过性能分析,所提方案比同类方案减少了两次与可信中心的交互,签名占用空间缩小30%,具有更短的执行时间,适用于5G网络
论文研究-)门限签名方案的改进.pdf
浏览:52
首先介绍线性分组码的传统网格和BCJR传统网格,然后给出一种新的降低线性分组码网格复杂度方法——校验矩阵置换法。该方法是通过置换校验矩阵列向量的适当位置,从而使网格图的状态复杂度降低。最后给出方法证明、算法思想、具体的算法描述和实验结论等。
一种改进的门限RSA签名方案 (2012年)
浏览:199
门限签名是门限密码学的重要组成部分之一,然而,由于在RSA密码体制中,模数n=pq,剩余环Z
一种改进的存在特权集的门限群签名方案
浏览:26
为了解决签名方权限不同的问题, 出现了许多存在特权集门限群签名方案 。本文通过对一种ElGamal 类型存在特权集的门限群签名方案的分析研究, 发现该方案不满足群签名特性以及存在单签名不可区分的缺陷。针对上述不足 ,本文提出了一种基于 ECC 的存在特权集的门限群签名改进方案 。本文方案通过增加成员认证密钥并利用公钥环境下的交互式身份验证方法 ,有效地防止了密钥分配中心和签名服务者的串通陷害; 群
Wang门限签名方案的分析和改进 (2007年)
浏览:77
在分析Wang门限签名方案的安全性的基础上,指出了该方案中真正起作用的只是私钥的一部分.提出了一个简化方案,证明了简化方案的安全性等价于修正后的Wang方案.由于采用的基本签名方案不适合门限签名,两个方案都易受内部伪造攻击,对此给出了解决办法.
分场景5G辅载波门限策略研究及实践.docx
浏览:119
分场景5G辅载波门限策略研究及实践.docx
论文研究-基于身份的无可信中心的门限群签名方案.pdf
浏览:75
在一种改进的椭圆曲线数字签名算法的基础上,采用Shamir门限秘密共享方案和联合秘密共享技术设计了一种新的基于身份证书机制的无可信中心的(t,n)门限群签名方案,该方案由以下四个步骤组成:系统初始化阶段(确定...
安全加密的门限签名混淆.docx
浏览:72
安全加密的门限签名混淆.docx
论文研究-一种安全的门限群签名方案.pdf
浏览:58
门限签名是一类重要的数字签名,到目前为止,已有许多门限方案相继被提出,但它们都是不安全的,几乎都有弱点:当恶意成员大于或等于门限时,能以高概率获取系统秘密,并由此伪造群签名。在现有门限方案的基础上提出...
一个已知签名人的门限代理签名方案的改进 (2007年)
浏览:61
(t,n)门限代理签名方案是指由指定n个代理签名者的群中的t个或多于t个代理签名者合作代表原始签名人对消息进行签名的方案。Hsu等人提出的已知签名者的不可否认门限代理签名方案(HWW方案)克服了Sun提出的门限代理签名方案的缺点。Tan等人对HWW方案进行了安全性分析,指出其不能抵抗原始签名人与系统权威的合谋攻击。该文指出在HWW方案中,原始签名人与代理签名者合谋也可伪造代理签名,并给出了一个改进
alice:分层门限签名方案
浏览:199
分层门限签名方案 介绍: 这是工作的分层阈值签名方案(HTSS)。 与阈值签名方案(TSS)相比,该方案中的股份可以具有不同的等级。 HTSS的主要优点是纵向访问控制,使其具有“部分责任”;尽管TSS实现了联合控制以分散参与者之间的风险,但所有份额的水平是相等的。 TSS与多重签名方案不同,因为多重签名方案中的签名是由不同的私钥签名的,这是因为Shamir的秘密共享仅支持水平访问控制。 例如
有指定责任者的门限签名方案 (2010年)
浏览:136
在门限数字签名的生成过程中,每个签名者的作用均等,一旦签名产生纠纷,责任便不明确。为解决上述问题,提出一个有指定责任者的门限数字签名方案。在该方案的门限签名生成阶段,有且只有一个签名者作为主要责任人,并由他发起该次签名,使事后的纠纷有明确的负责人。该方案还能防止签名责任者在门限签名的产生阶段实施替换消息攻击及伪造攻击,不需要额外的签名合成者和安全信道。
一个新的有向门限签名方案 (2012年)
浏览:142
提出了一个新的有向门限签名方案,在该方案中,用户共享秘密由两部分组成,一部分是SDC中心发送给用户的,另一部分是用户自己秘密选取的.因此,该方案可以抵御系统人员的攻击,也可抵御n个用户的合谋攻击,满足了有向性和门限的性质,并利用交互式的零知识证明向第三方证明了群签名的有效性.
基于双线性对的新型门限签名方案
浏览:58
针对当前电子商务对数字签名方案提出的新要求,在改进后的短签名方案的基础上,提出了一种基于双线性对的新型门限签名方案,使得单个签名成员可高效地完成签名。分析表明,方案具有不可冒充性和可审计性,同时可以动态地增删成员,较之已有的门限签名方案其具有密钥分发简单、签名过程执行高效等优势。
论文研究-存在可实施强制签名特权集的门限群签名方案.pdf
浏览:58
对存在特权集的门限群签名方案而言,要产生有效的群签名,必须要达到多个门限条件,只要其中有一个门限条件未达到群签名就不能产生,这大大降低了该类方案的灵活性。针对这一问题,利用ELGamal加密方法,提出了一种...
论文研究-一种标准模型下基于身份的有效门限环签名方案.pdf
浏览:154
为了设计基于身份的门限环签名方案, 利用双线性对技术, 提出了一种在标准模型下基于身份的有效门限环签名方案, 并对方案的安全性进行了分析。最后证明了方案满足无条件匿名性, 以及在CDH困难问题的假设下满足适应性...
论文研究-一种CDH难题的强壮门限盲签名方案设计.pdf
浏览:65
在计算Diffie-Hellman(CDH)难题下设计了一个新型的(t, n)强壮门限盲签名方案,并论证了该方案的正确性和安全性。该方案可以满足很多应用要求,如电子现金、SET的安全电子支付、匿名选举等场合。
论文研究-一种标准模型下基于身份的高效门限代理签名方案.pdf
浏览:192
目前对于基于身份的门限代理签名方案来说,方案的安全性大多是在随机预言模型下证明的,但随机预言机的实现方式可能会导致方案的不安全。相对而言, 设计标准模型下的门限代理签名方案更有实际意义。提出一种基于身份的...
一类可验证的门限签名方案* (2005年)
浏览:88
基于ELGamal体制提出了一类新的门限签名方案,该方案可防止秘密分发者和秘密分享者的欺诈行为,因而是一个可验证的门限签名方案,签名密钥可重复使用,签名的生成及验证过程均可离线完成,并且不需求逆运算,执行效率更高。
基于身份的门限多代理多签名方案
浏览:2
2 安全性分析 <BR> 该方案的安全性是基于Hess提出的可证明安全的签名方案[15]的安全性。 <BR> a)该方案具有秘密性,即原始组管理员Go、代理组管理员GP、原始签名者和代理签名者的私钥均不会泄露。在原始签名者秘密共享过程,任意t1个原始签名者合作可恢复出W=∑t1i=1ηiF(Ioi),但是不能由W=SoH1(mω,D0)+d0P进一步获得Go私钥So的任何信息,从而保
一种高效的(t,n)门限群签名方案
浏览:129
一种高效的(t,n)门限群签名方案
抗合谋攻击的(t,n)门限签名方案 (2011年)
浏览:27
为克服现有的无可信中心门限签名方案的安全缺陷,提出了一种抗合谋攻击门限签名方案.该方案不仅能从本质上抵抗合谋攻击,而且能保证签名者身份的匿名性和可追查性.另外,还提出一种合谋攻击方式,并应用此方法对现有方案与所提方案进行了攻击对比测试.结果表明,现有方案在此攻击下签名的安全性无法保证,而该方案可以有效地抵抗此类攻击.
门限签名方案.mp4
浏览:101
门限签名技术实施方案
无双线性对的门限条件匿名代理重加密方案.docx
浏览:131
无双线性对的门限条件匿名代理重加密方案.docx
论文研究-存在特权集的门限代理群签名方案.pdf
浏览:91
基于特权集的思想,提出一种存在特权集的门限代理群签名方案:只有满足条件的普通用户和特权用户的共同参与才能生成有效的代理群签名。部分成员合谋无法伪造签名,从而可以抵抗合谋攻击。该方案具有特权集与门限特性...
5G网优案例总结5G SA驻留比提升方案总结.docx
浏览:62
5星 · 资源好评率100%
5G SA驻留比提升方案总结 5G SA驻留比提升方案 1 背景介绍 随着5G SA的大规模商用,WZ YD已建站5000+,一二期已完成建设,正在投入三期建设中,随着5G用户的发展,用户的感知也显得尤为重要,其中“占得上”为最基本...
论文研究-标准模型下基于身份的门限签名方案.pdf
浏览:126
在标准模型下(不使用随机预言模型)设计可证明安全的门限签名方案具有实际意义。利用L-J方案,设计了一个在标准模型下基于身份的安全的门限签名方案。该方案可容忍[t]小于[n/2 1]个成员被敌手破坏,门限密钥生成...
评论
收藏
内容反馈
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
限时特惠:¥19.90
39.90
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
罗伯特之技术屋
粉丝: 3691
资源:
1万+
私信
下载权益
C知道特权
VIP文章
课程特权
VIP享
7
折,此内容立减5.97元
开通VIP
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
156------78-抚顺.vcf
google chrome 124 企业版GoogleChromeEnterpriseBundle64
基于C++的学生成绩管理系统+源代码+详细文档
基于PHP+MySQL+Ajax实现的在线二手书交易平台+源代码+详细文档
电磁场与电磁波研讨-Matlab电荷仿真
ADSP-BF533的例程源码26:USB驱动
ADSP-BF533的例程源码25:触摸屏驱动
ADSP-BF533的例程源码24:LCD液晶屏驱动
ADSP-BF533的例程源码23:SDRAM驱动
ADSP-BF533的例程源码22:SD和MMC卡驱动
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功