标签: 区块链
介绍BLS数字签名的实现,BLS数字签名来实现门限签名的过程,配了JAVA的实现。
分层门限签名方案介绍: 这是工作的分层阈值签名方案(HTSS)。 与阈值签名方案(TSS)相比,该方案中的股份可以具有不同的等级。 HTSS的主要优点是纵向访问控制,使其具有“部分责任”;尽管TSS实现了联合控制以...
为了减少公钥密码体制中证书管理带来的开销和提高在线/离线门限签名方案的性能,利用分布式密钥生成协议和可验证秘密共享协议,提出了一种基于身份的在线/离线门限签名方案,并在离散对数假设下证明了新方案满足顽健...
近几年门限密码学在区块链系统里开始逐渐被应用,分为门限加密和门限签名,一般见于随机预言机、防审查、减少通信复杂度(HotStuff)、共识网络中防拜占庭(HoneyBadgerBFT 中用于 BA 环节的 common coin)以及作为...
门限签名是一种特殊的数字签名,它在现实生活中具有广泛的用途。一个 门限签名方案是指 个成员组成的群中,群中任何不少于 个成员合作就能产生签名,然而任何少于 个成员合作都无法伪造签名.但是,现有的许多签名...
标签: 监测与报警系统
提出新的(t,n)门限数字签名方案,即基于椭圆曲线可追踪的门限数字签名方案,构造以椭圆曲线为基础和核心的门限数字签名,以实现用更短的密钥达到和RSA同等安全强度的门限签名系统。同时,实现在事后发生争执或需要...
提出了一个分层的基于身份的动态门限签名方案。方案具有分层的PKG结构,低层PKG可以分担高层PKG的秘密信息产生和身份认证的任务;同时具有动态安全的特性,将签名的整个生命周期分成若干时间段,每个时间段都对密钥...
通过对高炜等人的无可信中心的[(t,n)]门限签名方案进行分析,发现该方案不能抵抗外部攻击和公钥替换攻击。在原方案的基础上提出了一个改进的[(t,n)]门限签名方案,不需要可信中心,密钥生成只需成员之间协商完成,...
在标准模型下(不使用随机预言模型)设计可证明安全的门限签名方案具有实际意义。利用L-J方案,设计了一个在标准模型下基于身份的安全的门限签名方案。该方案可容忍[t]小于[n/2 1]个成员被敌手破坏,门限密钥生成...
属性基门限签名方案要求用户的身份用一系列的属性来描述,签名者的权力由其所拥有的属性集合决定.验证者通过验证该签名,只能确定该签名者属性集与验签属性集合相同的属性数目超过门限值个,具有保护属性隐私的作用....
1 门限签名 2 基于RSA的门限签名 2.1 系统初始化 系统中有lll个参与者,编号分别为1,...,l1,...,l1,...,l,有一个可信的dealer和一个敌手adversary。dealer选择两个长度(512bit)相等的素数ppp和qqq,设p=2p′+1,q...
在区块链的整个体系中大量使用了密码学算法,密码学是保证区块链安全的基石,而... 今天我们要学习的 BLS 签名算法是基于双线性映射构造的,阅读本文将带领你步入基于双线性映射的密码学算法的大门。 2003 年 Bone...
针对门限签名密钥泄露的安全问题,首先提出了一个加密门限签名功能,并对所提功能混淆,混淆电路的输出可交给任意第三方执行,不会泄露门限签名密钥的信息。然后定义了加密门限签名功能和混淆器的安全模型,存在不可...
笔者不是很懂门限签名的原理,如果想要了解关于门限签名的原理,请搜索其它资源 门限签名简介: 在(k,n)\left( k,n\right)(k,n)门限签名模型中,所有节点都持有一个公共的 publickeypublickeypublickey ,每一个节点 iii ...
在网格环境中,针对不同管理域之间的资源共享和协同,提出了一种基于行为的信任模型,模型采用了分层和实体自主信任的思想,不同层次维护相应的信任表格,并体现出实体动态的主体特性。分析和仿真表明,基于行为信任...
阈值签名方案 (TSS) 是一种用于分布式密钥生成和签名的加密原语。在区块链客户端中使用 TSS 是一种新范例,可以提供许多好处,尤其是在安全性方面。从广义上讲,TSS 可以影响密钥管理系统(例如crypto wallets)的...
将多个签名聚合成一个:也称多重签名,m of n 门限签名,即系统中共有n个用户,任意m个用户聚在一起可以恢复出secret,任意少于m个用户聚在一起都不能恢复出secret。
把系统评价方法应用到信息安全管理测量的领域,依据ISO/IEC27004《信息安全管理测量》标准,为信息安全管理体系的测量提出一种层次分析法与多级模糊综合评价的集成模型。实例应用表明,该方法能把专家的主观定性判断...
首先对门限环签名方案进行改进,然后基于空间证明的共识机制提出了可删除的区块链。当某个区块数据过期或失效时,经大多数节点同意并签名后,可对该区块进行有效删除,并保持区块链的总体结构不变。在模拟环境中进行...
为了使门限签名体制更具有普适性,引入了“理性参与人”的概念,将所有参与者视为理性的个体,任何阶段以最大化自身利益为目标。基于博弈论对密钥生成和签名合成阶段各参与者的策略和效用进行了分析,证明了在传统...
针对当前电子商务对数字签名方案提出的新要求,在改进后的短签名方案的基础上,提出了一种基于双线性对的新型门限签名方案,使得单个签名成员可高效地完成签名。分析表明,方案具有不可冒充性和可审计性,同时可以动态地...
针对现有基于(t,n)门限结构的门限签名方案的应用局限性,将一般访问结构上的秘密共享方案与基于(t,n)门限结构的门限签名方案相结合,提出了一种一般访问结构上的门限签名方案。详细介绍了所提方案的部分签名与群签名的...
为了构造具有博弈扩展式描述的层次密钥模型,从而构造具有理性性质的门限签名方案,将博弈理论中的完全信息动态博弈与门限签名相结合.在多轮博弈过程中,签名者以某一概率发送正确的部分签名,通过求解使收益最大化...
2008年,XIE等人提出了一种新的基于模秘密共享的门限签名方案,即利用孙子定理来实现秘密共享的门限签名方案 .该文指出 XIE等人的方案是不安全的 :任意 t人与 DC合谋即可生成一个有效的门限签名并嫁祸给他人 ;任意少于...
将中国剩余定理和分簇的思想相结合,为Adhoc网络提出了一种新的门限签名方案,在此基础上,提出一种轻量级分簇切换方案。通过分簇的门限签名保证了簇对话密钥的真实性,设计了在簇内和簇间两种情况下的切换操作流程...