属性基门限签名方案要求用户的身份用一系列的属性来描述,签名者的权力由其所拥有...针对该方案安全性方面的不足,本文设计了一个安全可证的属性基门限签名方案,并基于CDH困难假设,在标准模型下证明了该签名算法的安全性.
属性基门限签名方案要求用户的身份用一系列的属性来描述,签名者的权力由其所拥有...针对该方案安全性方面的不足,本文设计了一个安全可证的属性基门限签名方案,并基于CDH困难假设,在标准模型下证明了该签名算法的安全性.
提出一种基于身份的门限代理签名方案,利用双线性对技术对方案的正确性进行了严格证明,并在标准模型下基于计算Diffie-Hellman困难假设给出了方案安全性的详细证明。方案的签名验证过程只需四个双线性对运算,因此...
在标准模型下(不使用随机预言模型)设计可证明安全的门限签名方案具有实际意义。利用L-J方案,设计了一个在标准模型下基于身份的安全的门限签名方案。该方案可容忍[t]小于[n/2 1]个成员被敌手破坏,门限密钥生成...
为了设计基于身份的门限环签名方案, 利用双线性对技术, 提出了一种在标准模型下基于身份的有效门限环签名方案, 并对方案的安全性进行了分析。最后证明了方案满足无条件匿名性, 以及在CDH困难问题的假设下满足适应性...
提出了一种标准模型下基于身份的(t,n)门限签名方案。该方案利用Gennaro 新的分布式密钥生成协议的特点并结合双线性对性质,解决了以往门限签名方案中存在的可公开验证性和成员诚实性问题;密钥生成只需成员之间...
分析了一个基于属性签名方案的安全缺陷,并改进了Li等人的基于属性签名方案,从而减少了签名计算代价和签名长度。在随机预言机模型下,利用CDH问题的困难性,证明了改进方案满足在适应性选择消息和断言下的不可伪造性。...
提出了一种基于访问树的属性基签名算法,签名算法采用访问树结构有效地解决了门限属性基签名方案中阈值对签名算法的限制。该算法无需限定属性个数,可以灵活地设定签名策略。算法安全性证明基于标准模型而不是随机预言...
提出了一种安全高效的基于身份的门限签名方案,在标准模型下证明了其在适应性选择消息攻击及身份攻击下能抵抗存在伪造。...与现有的标准模型下基于身份的门限签名相比,安全性相同,执行效率更高,更适合实际应用。
为了构造具有博弈扩展式描述的层次密钥模型,从而构造具有理性性质的门限签名方案,将博弈理论中的完全信息动态博弈与门限签名相结合.在多轮博弈过程中,签名者以某一概率发送正确的部分签名,通过求解使收益最大化...
通过双重代理密钥的设计和门限签名机制的应用,使船舶节点通过多项式时间的计算完成消息签名,并运用随机预言模型证明了方案的安全性。分析表明,该方案在保证正确性的前提下能满足强代理签名的性质,并具有较低的...
把系统评价方法应用到信息安全管理测量的领域,依据ISO/IEC27004《信息安全管理测量》标准,为信息安全管理体系的测量提出一种层次分析法与多级模糊综合评价的集成模型。实例应用表明,该方法能把专家的主观定性判断...
针对门限签名密钥泄露的安全问题...然后定义了加密门限签名功能和混淆器的安全模型,存在不可伪造性和平均情况虚拟黑盒性质,并对其正确性和安全性进行证明。理论和仿真实验分析表明,对加密门限签名的混淆具有可行性。
采用双线性对映射技术,基于 Waters和 Paterson提出的签名 方案,设计了标准模型下可证安全的门限签密方案,并利用决策双线性 Diffie-Hellman问题的困难性证明了方案的 语义安全性,同时利用计算 Diffie-Hellman问题的...
给出了第1个门限代理签名方案存在性不可伪造的安全性模型,提出了一个基于CDH问题的(t+1, 2t+1, l)-门限代理签名方案,并且在无随机预言机的模型下证明了该方案是存在性不可伪造的,同时还具有可区分性和代理保护...
基于Waters和Paterson最近提出的签名方案,提出了两种有效的标准模型下的基于身份的签名方案:一种为(t,n)门限方案,在计算Diffie-Hellman假设(CDH问题)下,方案被证明具有不可伪造性和健壮性;另一种为分级...
网络大数据应用对安全性的需求多样而灵活.属性基广义签密能够根据用户属性来确定接收者,且能根据不同的需求自适应地提供独立的或者复合的机密、不可伪造性,克服了传统公钥密码的瓶颈.提出了一个适用于大数据的属性基...
A(T,N)门限代理签名方案允许原始签名委派以这样的方式,任何吨或大于T代理签名更可以产生代表原始的有效签名签署能力一组n代理部件的签名者。 最近,Ting等人。 [1]提出了Paillier密码系统的第一个阈值代理签名...
新方案具有在自适应选择消息攻击下存在不可伪造性,其安全性在标准模型下可归约为CDH问题假定,与基于公钥密码体制的门限代理签名方案相比,新方案的安全性更高。同时,相对随机预言模型下基于身份的门限签名方案,...
近几年门限密码学在区块链系统里开始逐渐被应用,分为门限加密和门限签名,一般见于随机预言机、防审查、减少通信复杂度(HotStuff)、共识网络中防拜占庭(HoneyBadgerBFT 中用于 BA 环节的 common coin)以及作为...
在标准模型下(不使用随机预言模型)设计可证明安全的门限签名方案具有实际意义。利用L-J方案,设计了一个在标准模型下基于身份的安全的门限签名方案。该方案可容忍[t]小于[n/2 1]个成员被敌手破坏,门限密钥生成...
提出了一种安全高效的基于身份的...与现有的标准模型下基于身份的门限签名相比,安全性相同,执行效率更高,更适合实际应用。 相关下载链接://download.csdn.net/download/weixin_38744153/11724060?utm_source=bbsseo
与 最 近 Zhan g等人提出的模糊身份签密方案相比,该方案的构造没有采用 Hash函数,避免了 Hash函数返回值无随机性的缺点,且 系统公开参数较少,安全性可规约到 计 算 Diffie -Hellman...
提出一种基于身份的门限代理签名方案,利用双线性对技术对方案的正确性进行了严格证明,并在标准模型下基于计算Diffie-Hellman困难假设给出了方案安全性的详细证明。方案的签名验证过程只需四个双线性对运算,因此...
为了设计基于身份的门限环签名方案, 利用双线性对技术, 提出了一种在标准模型下基于身份的有效门限环签名方案, 并对方案的安全性进行了分析。最后证明了方案满足无条件匿名性, 以及在CDH困难问题的假设下满足适应性...
为了提高智能家居系统的通信安全性,基于身份的签名方案被广泛应用于无线网络通信中。然而,用户为了降低签名私钥泄露的风险,提出了一种基于SM9算法的用户在签名过程中,两个设备协同签名,以防止完整的私钥泄露。...
为了提高智能家居系统的通信安全性,基于身份的签名方案被广泛应用于无线网络通信中。然而,用户为了降低签名私钥泄露的风险,提出了一种基于SM9算法的用户在签名过程中,两个设备协同签名,以防止完整的私钥泄露。...
很多情况下有重要的用途,但是也因为其较大的灵活性,使得网络中的认证比较困难,该文结合RSA和门限签名方案论述了一种基于门限RSA签名方案的分布式CA模型,阐述了详细的颁发证书过程并分析了系统的安全性。该模型解决了...