几个门限群签名方案的弱点
- 格式:pdf
- 大小:371.08 KB
- 文档页数:7
无可信中心的(t,n)门限签名方案
王斌;李建华
【期刊名称】《计算机学报》
【年(卷),期】2003(026)011
【摘要】在基于离散对数的安全机制的前提下讨论了(t,n)门限群签名方案.目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类.由于在许多特定的应用环境下,一个可被所有成员信任的可信中心并不存在,所以不需要可信中心的门限群签名方案就显得很有吸引力.但已有的方案中使用了秘密共享技术,超过门限值的小组成员利用他们所掌握的秘密份额就能够恢复某个成员的私钥.为了解决这个问题,在新的方案中,利用联合秘密共享技术(joint secret sharing)解决了传统的秘密共享技术造成的成员的私钥泄露问题.
【总页数】4页(P1581-1584)
【作者】王斌;李建华
【作者单位】上海交通大学电子工程系,上海,200030;上海交通大学电子工程系,上海,200030
【正文语种】中文
【中图分类】TP309
【相关文献】
1.一种动态的无可信中心(t,n)门限签名认证方案 [J], 张毅;侯整风;胡东辉
2.一个改进的无可信中心门限签名方案 [J], 徐燕
3.具有易追踪性的无可信中心门限签名方案 [J], 李映虎;李方伟;卢霖
4.抗合谋攻击的无可信中心门限签名方案 [J], 王玲玲
5.对一个无可信中心(t,n)门限签名方案的安全性分析及改进 [J], 孙巧玲;姜伟;刘焕平
因版权原因,仅展示原文概要,查看原文内容请购买。
门限SM2签名方案
唐张颖;王志伟
【期刊名称】《南京邮电大学学报:自然科学版》
【年(卷),期】2022(42)4
【摘要】区块链钱包系统中私钥一旦丢失或泄露将造成无法挽回的损失,为了保护私钥安全,国内外学者提出了门限签名算法。
门限签名算法作为一种多方参与者合作签名的算法,能够防止密钥在使用时存在盗用或欺骗等恶意行为。
SM2数字签名算法作为我国自主研发的签名算法,广泛应用于我国密码系统中的用户身份认证、保证数据完整性和真实性等方面。
文中提出的门限SM2签名方案,基于CL加法同态加密方案,在签名者集合中恶意者占多数的情况下提供安全有效的签名。
【总页数】11页(P85-95)
【作者】唐张颖;王志伟
【作者单位】南京邮电大学计算机学院、软件学院、网络空间安全学院;南京邮电大学江苏省大数据安全与智能处理重点实验室
【正文语种】中文
【中图分类】TP309
【相关文献】
1.一个(t,n)门限签名-(k,m)门限验证的群签名方案
2.基于可验证SM2门限算法的移动终端签名系统的设计与实现
3.基于SM2数字签名算法的适配器签名方案
4.基
于SM2数字签名算法的环签名方案5.智能家居场景下基于SM2的门限群签名方案
因版权原因,仅展示原文概要,查看原文内容请购买。
一个前向安全的门限群签名方案
赵林胜;胡程瑜;李大兴;王勇
【期刊名称】《微计算机信息》
【年(卷),期】2007(023)036
【摘要】提出前向安全的门限群签名的安全性定义,并基于分组秘密共享和乘法共享提出一个前向安全的门限群签名方案.方案具有门限群签名方案的所有性质,可以抵御合谋攻击,并具有前向安全的特性.
【总页数】2页(P52-53)
【作者】赵林胜;胡程瑜;李大兴;王勇
【作者单位】250100,济南,山东大学,网络信息安全研究所;250101,济南,山东建筑大学教务处;250100,济南,山东大学,网络信息安全研究所;250100,济南,山东大学,网络信息安全研究所;250101,济南,山东建筑大学宣传部
【正文语种】中文
【中图分类】TP309
【相关文献】
1.一个新型的前向安全门限数字签名方案 [J], 谷利泽;王锋;郑世慧
2.一个新的前向安全的群签名方案 [J], 曾祥金;阚元平;李光应
3.一个(t,n)门限签名-(k,m)门限验证的群签名方案 [J], 庞辽军;李慧贤;王育民
4.一个基于双线性映射的前向安全门限签名方案的标注 [J], 于佳;孔凡玉;郝蓉;李大兴
5.一个基于双线性映射的前向安全门限签名方案 [J], 彭华熹;冯登国
因版权原因,仅展示原文概要,查看原文内容请购买。