期刊文献+
共找到17,447篇文章
< 1 2 250 >
每页显示 20 50 100
多重签名机制在区块链中的研究及实现
1
作者 董佳瑜 高宏民 +1 位作者 马兆丰 赖冠辉 《信息网络安全》 北大核心 2026年第1期125-138,共14页
为应对现有区块链系统在签名数据存储和验证效率方面的瓶颈,文章研究了基于Schnorr和BLS的多重签名算法。随着区块链应用的广泛普及,传统的ECDSA签名方案在处理大量签名时存在计算开销大、存储空间消耗高等问题。为此,Schnorr多重签名... 为应对现有区块链系统在签名数据存储和验证效率方面的瓶颈,文章研究了基于Schnorr和BLS的多重签名算法。随着区块链应用的广泛普及,传统的ECDSA签名方案在处理大量签名时存在计算开销大、存储空间消耗高等问题。为此,Schnorr多重签名方案凭借其签名聚合特性,显著降低了资源消耗;而BLS方案则通过双线性映射,提升了签名验证效率和存储效率。这些多重签名算法的集成能够提高区块链系统的整体性能。实验结果表明,相较于传统ECDSA方案,基于智能合约的Schnorr和BLS多重签名方案在安全性、计算开销和存储效率方面均具有明显优势。此外,文章提出了基于智能合约的动态阈值m-of-n多重签名方案,允许根据需求实时调整签名策略(如从3-of-5切换至4-of-6),并设计实现了支持多用户协同管理资产的多重签名钱包DAPP。系统测试结果验证了该钱包应用的安全性与可用性,为区块链多重签名技术提供了现实应用基础。 展开更多
关键词 区块链 多重签名 SCHNORR签名 BLS签名 智能合约
在线阅读 下载PDF
面向区块链的UC安全门限SM9签名方案
2
作者 董佶圣 李聪 +3 位作者 沈子楠 胡达齐 沈晴霓 吴中海 《计算机研究与发展》 北大核心 2026年第1期227-242,共16页
近年来,区块链受到公众广泛关注,数字签名方案是区块链中交易的合法鉴权方式。门限签名方案可以使得由单一参与方控制的密钥同时被多个参与方管理,只有在超过阈值的多个参与方同时进行签名的情况下才能完成交易签名,扩展了加密数字货币... 近年来,区块链受到公众广泛关注,数字签名方案是区块链中交易的合法鉴权方式。门限签名方案可以使得由单一参与方控制的密钥同时被多个参与方管理,只有在超过阈值的多个参与方同时进行签名的情况下才能完成交易签名,扩展了加密数字货币的应用方式和应用场景,降低了单点故障的风险。然而,目前的门限签名方案多局限于ECDSA(elliptic curve digital signature algorithm)等传统公钥签名算法,由此带来的公钥证书存储和管理开销较大。基于标识的密码体制可以有效解决这一问题,但还没有相应的针对基于国密SM9标识密码的门限签名方案研究。实现门限签名方案通常需要两方秘密分享转换方案,针对现有基于Paillier加密算法的两方秘密分享转换方案效率低的问题,提出了一种基于ElGamal加密算法的两方秘密分享转换方案,并应用其构建了一个基于国密SM9的门限签名方案。为证明方案的安全性,构建了基于标识的门限签名理想函数,并在通用可组合(universally composable,UC)模型下证明了该方案的安全性。理论分析和实验结果表明,与现有方案相比,提出的门限签名方案在基于ElGamal算法的秘密分享转换方案下效率更高。特别地,当门限值为100时,速度约为基于Paillier方案的6.1倍。在以太坊、Hyperledger Fabric和腾讯云服务平台长安链体验网络3个不同的区块链平台上对该门限签名方案进行了测试,实验结果表明方案在区块链场景中具有可行性。 展开更多
关键词 数字签名 门限签名 SM9 UC安全 区块链
在线阅读 下载PDF
基于RSA的访问数据匿名签名安全认证方法
3
作者 武伟 刘宏英 曲霄红 《现代电子技术》 北大核心 2026年第4期47-51,共5页
针对访问数据时,访问请求信息中包含个人或组织的敏感信息,且未加密的请求数据在认证传输过程中容易被第三方恶意修改或插入其他内容的问题,提出一种基于RSA的访问数据匿名签名安全认证方法。利用基于角色的访问控制机制,由基于RSA算法... 针对访问数据时,访问请求信息中包含个人或组织的敏感信息,且未加密的请求数据在认证传输过程中容易被第三方恶意修改或插入其他内容的问题,提出一种基于RSA的访问数据匿名签名安全认证方法。利用基于角色的访问控制机制,由基于RSA算法的访问请求信息加密方法对访问请求数据进行加密,并为访问系统中每个用户角色分配RSA密钥对,公钥共享给所有成员(管理员与用户);当用户申请访问数据时,采用基于环签名的匿名认证方法,使用多个成员的公钥生成环签名,以实现对访问请求的安全匿名认证。管理员使用公钥验证匿名签名,认证通过后解密访问请求数据并授权访问。测试结果表明:所提方法使用于某风电系统后,系统仅支持访问数据匿名签名安全认证合格的用户访问;且该方法具有高效率数据加解密能力,加密过程中素数位数为90 bit时,能保证系统的抗攻击能力更强。 展开更多
关键词 匿名签名 数据加密 RSA算法 安全认证 签名 密钥设计
在线阅读 下载PDF
理想格上的动态前向安全群签名方案研究
4
作者 王璐 朱晓军 +1 位作者 王龙 杨倩倩 《小型微型计算机系统》 北大核心 2026年第2期458-467,共10页
针对现有的基于格的群签名方案的研究中存在的计算和存储开销大、成员加入与撤销不灵活和密钥暴露后安全性难保证等问题,提出了一种理想格上的动态前向安全群签名方案.首先,理想格的应用能够有效降低签名的计算和存储开销;其次,Ducas-Mi... 针对现有的基于格的群签名方案的研究中存在的计算和存储开销大、成员加入与撤销不灵活和密钥暴露后安全性难保证等问题,提出了一种理想格上的动态前向安全群签名方案.首先,理想格的应用能够有效降低签名的计算和存储开销;其次,Ducas-Micciancio签名方案和VLR机制相结合能够实现方案的完全动态性,支持成员灵活加入和撤销,其中针对VLR机制的存在的匿名性问题,利用PKE设置额外密钥对能够实现方案的完全匿名性;最后引入盆景树技术,通过周期性的密钥更新能够实现方案的前向安全性,保证密钥暴露后的安全性.在RSIS和RLWE困难假设下,证明了该方案的安全性. 展开更多
关键词 签名 理想格 完全动态性 前向安全性 完全匿名性
在线阅读 下载PDF
基于R-SIS的身份签名方案
5
作者 郭冰雨 缪祥华 《计算机技术与发展》 2026年第2期208-214,共7页
针对签名密钥尺寸过长、基于SIS(Short Integer Solution)身份签名运算复杂度较高、安全性不足的问题,提出了一种基于环上小整数解问题的身份签名方案。首先,利用环上陷门生成算法生成公钥矩阵和陷门矩阵,通过哈希函数将用户身份映射至... 针对签名密钥尺寸过长、基于SIS(Short Integer Solution)身份签名运算复杂度较高、安全性不足的问题,提出了一种基于环上小整数解问题的身份签名方案。首先,利用环上陷门生成算法生成公钥矩阵和陷门矩阵,通过哈希函数将用户身份映射至环元素,并生成短向量私钥。其次,执行双峰高斯采样掩码,再结合消息与承诺值生成挑战,计算响应并进行低位截断压缩,最终输出短签名。最后,验证阶段通过恢复近似响应并检查多项式环运算关系与范数界限,完成签名合法性判定。通过理论分析证明了方案在随机预言机模型下的正确性与强不可伪造性,通过分叉引理,将可能的伪造攻击转化为R-SIS(Ring Short Integer Solution)问题的解,从而论证在多项式时间内无法被有效攻击。实验显示签名生成平均耗时15.8 ms,签名验证时间平均值为10.7 ms,表明方案具有良好的稳定性和高效性。且在时间与存储开销方面,相较于其他方案具备显著优势。 展开更多
关键词 身份签名 环上小整数解 双峰高斯 截断低位
在线阅读 下载PDF
门限混合代理多重签名方案 被引量:3
6
作者 王勇兵 《计算机工程》 CAS CSCD 2012年第9期131-133,共3页
混合代理多重签名要求所有签名人共同产生签名,使方案的灵活性和实用性受限。针对该问题,通过引入门限签名,提出一个(t,n)门限混合代理多重签名方案,在n个签名人组成的签名群中,只需t个或t个以上的签名人同意就可以完成签名。理论分析... 混合代理多重签名要求所有签名人共同产生签名,使方案的灵活性和实用性受限。针对该问题,通过引入门限签名,提出一个(t,n)门限混合代理多重签名方案,在n个签名人组成的签名群中,只需t个或t个以上的签名人同意就可以完成签名。理论分析结果表明,该方案满足不可伪造性、不可否认性、可鉴别性、混合代理多重签名性和门限签名性,且效率高于原方案。 展开更多
关键词 数字签名 代理签名 代理多重签名 多重代理多重签名 混合代理多重签名 门限签名
在线阅读 下载PDF
一种格上身份基高效环签名方案
7
作者 黄秀菊 李祯祯 +1 位作者 杜云飞 李子臣 《计算机应用与软件》 北大核心 2026年第1期355-361,共7页
环签名具有匿名性与不可伪造性,可用来保护用户隐私,被广泛应用到电子匿名投票、匿名征信等场景。为了使环签名可抵抗量子攻击,该方案提出一种基于用户身份的格上环签名方案,节省了密钥对生成与管理的资源。在该方案中,使用了格的高效... 环签名具有匿名性与不可伪造性,可用来保护用户隐私,被广泛应用到电子匿名投票、匿名征信等场景。为了使环签名可抵抗量子攻击,该方案提出一种基于用户身份的格上环签名方案,节省了密钥对生成与管理的资源。在该方案中,使用了格的高效陷门生成算法以及陷门派生算法来生成用户的私钥,提高算法效率。通过拒绝抽样定理保证了私钥的安全。使用补零操作以及ISIS零知识证明保证了签名算法的安全性,且具有公钥较小的优势。通过分析可知,该方案具有全密钥暴露下的匿名性以及内部腐败下的不可伪造性。 展开更多
关键词 签名 陷门函数 拒绝抽样定理 强不可伪造性 无条件匿名性
在线阅读 下载PDF
电子签名笔迹计算机辅助量化检验方法的研究
8
作者 纪舒怀 《通讯世界》 2026年第2期160-162,共3页
对电子签名笔迹计算机辅助量化检验方法开展研究,介绍电子签名笔迹的定义与形成机制,总结支持向量机模型、随机森林模型、极限学习机模型3种电子签名笔迹量化检验的关键技术,并通过实验验证机器学习模型对电子签名笔迹量化检验的可行性... 对电子签名笔迹计算机辅助量化检验方法开展研究,介绍电子签名笔迹的定义与形成机制,总结支持向量机模型、随机森林模型、极限学习机模型3种电子签名笔迹量化检验的关键技术,并通过实验验证机器学习模型对电子签名笔迹量化检验的可行性,以期为相关人员提供参考。 展开更多
关键词 电子签名笔迹 笔迹鉴定 机器学习 量化检验
在线阅读 下载PDF
聚合签名及其应用研究综述 被引量:10
9
作者 杨涛 孔令波 +1 位作者 胡建斌 陈钟 《计算机研究与发展》 EI CSCD 北大核心 2012年第S2期192-199,共8页
聚合签名是近些年来学术界关注的一个数字签名热区,经常出现在顶级密码会议论文中,对聚合签名的研究具有重要意义.通过对聚合签名的研究进行综述,对聚合签名相关的概念、特点进行说明和分类,提出安全需求和安全模型,阐述了研究现状,并... 聚合签名是近些年来学术界关注的一个数字签名热区,经常出现在顶级密码会议论文中,对聚合签名的研究具有重要意义.通过对聚合签名的研究进行综述,对聚合签名相关的概念、特点进行说明和分类,提出安全需求和安全模型,阐述了研究现状,并重点介绍部分典型方案,还指出了本领域未来的研究方向.为了强调聚合签名的适应性,特别列举了在现实生活里聚合签名的多种应用方式:分级PKI中的证书链、RFID物品追踪、无线传感器网络(WSN)的安全路由协议、WSN网络数据融合、安全邮件、电子现金和安全交易、数据库外包、动态内容分发、车联网信息聚合、日志审计、云计算和分布式系统等诸多领域. 展开更多
关键词 聚合签名 有序聚合签名 基于身份的聚合签名 无证书聚合签名 同步聚合签名
在线阅读 下载PDF
新的基于双线性对的多级强代理盲签名方案 被引量:11
10
作者 胡江红 张建中 《计算机工程与应用》 CSCD 北大核心 2007年第18期123-125,149,共4页
提出了一个新的基于双线性对的基于身份的强代理盲签名方案,并构造了一个基于身份的多级强代理盲签名方案,实现了签名权利在许可范围内逐级向下代理的要求,并对方案的安全性和执行效率进行了分析。同时,方案也满足强代理签名以及强盲签... 提出了一个新的基于双线性对的基于身份的强代理盲签名方案,并构造了一个基于身份的多级强代理盲签名方案,实现了签名权利在许可范围内逐级向下代理的要求,并对方案的安全性和执行效率进行了分析。同时,方案也满足强代理签名以及强盲签名方案的各种性质,有效地防止了签名权利的滥用,因此,新方案具有实现简单而且安全性高的特点。 展开更多
关键词 数字签名 代理签名 强代理签名 多级代理签名 签名 双线性对
在线阅读 下载PDF
共享可验证的不可否认门限多代理多重签名方案 被引量:4
11
作者 王志波 李雄 杜萍 《计算机工程与应用》 CAS CSCD 北大核心 2011年第19期93-96,127,共5页
Tzeng等人提出了一个共享可验证的不可否认门限多代理多重签名方案(TYH方案),随后Bao等人与Hsu等人分别指出该方案不能抵抗伪造攻击及不真正具有共享验证的性质,且分别提出了修改方案。基于Tzeng等人方案提出一个新的共享可验证的不可... Tzeng等人提出了一个共享可验证的不可否认门限多代理多重签名方案(TYH方案),随后Bao等人与Hsu等人分别指出该方案不能抵抗伪造攻击及不真正具有共享验证的性质,且分别提出了修改方案。基于Tzeng等人方案提出一个新的共享可验证的不可否认门限多代理多重签名方案,与这三个方案相比,该方案效率更高,而且该方案克服了TYH方案的安全性缺陷,具有更好的安全性。 展开更多
关键词 代理签名 门限代理签名 代理多签名方案 多代理多签名方案 门限多代理多签名方案 共享验证
在线阅读 下载PDF
标准模型安全的线性同态聚合签名
12
作者 韩益亮 李瑞峰 +2 位作者 周潭平 汪晶晶 杨晓元 《通信学报》 北大核心 2025年第10期75-86,共12页
现有格基线性同态签名方案难以兼顾多用户聚合与标准模型下的可证安全,限制了其在实际分布式场景中的应用。基于此,提出一种标准模型下可证安全的线性同态聚合签名方案。该方案采用格基左扩展(Left‐Ext)算法将多用户独立公钥整合为统... 现有格基线性同态签名方案难以兼顾多用户聚合与标准模型下的可证安全,限制了其在实际分布式场景中的应用。基于此,提出一种标准模型下可证安全的线性同态聚合签名方案。该方案采用格基左扩展(Left‐Ext)算法将多用户独立公钥整合为统一全局公钥矩阵,提供了聚合签名所需的密钥同态性;引入满秩差分哈希函数与格基右扩展(RightExt)算法,实现了标准模型下的签名模拟。所提方案可抵抗适应性选择消息攻击,将敌手的攻击优势严格规约至格上短整数解问题的困难性,为多源数据协同计算提供了更安全的保障。 展开更多
关键词 格密码 同态签名 聚合签名 标准模型
在线阅读 下载PDF
基于SM2可链接环签名的联盟链隐私保护方法
13
作者 高改梅 杜苗莲 +3 位作者 刘春霞 杨玉丽 党伟超 邸国霞 《计算机应用》 北大核心 2025年第5期1564-1572,共9页
为应对联盟链中身份信息和交易数据隐私泄露的挑战,提出一种基于SM2可链接环签名的联盟链隐私保护方法(PPMCB-SM2LRS)。首先,针对可链接环签名(LRS)方案存在安全性不足、追溯性差的问题,结合SM2数字签名重新设计LRS,旨在增强交易方身份... 为应对联盟链中身份信息和交易数据隐私泄露的挑战,提出一种基于SM2可链接环签名的联盟链隐私保护方法(PPMCB-SM2LRS)。首先,针对可链接环签名(LRS)方案存在安全性不足、追溯性差的问题,结合SM2数字签名重新设计LRS,旨在增强交易方身份隐私保护的同时还能够追溯作恶的交易用户;其次,基于优化后的Paillier同态加密算法提出一种分级加密策略,实现隐私数据的“可见不可用”,以提高联盟链中交易数据验证的隐私性和机密性。安全性分析表明,所提方法具备正确性、不可伪造性、条件匿名性和可链接性。实验结果表明,与同类型LRS方案相比,PPMCB-SM2LRS具有更小的计算开销,且在签名生成与确认阶段的平均耗时有显著降低,同时符合密码技术发展的自主可控性原则。 展开更多
关键词 隐私保护 联盟链 SM2数字签名 可链接环签名 Paillier同态加密
在线阅读 下载PDF
门限代理签名方案的分析与改进 被引量:2
14
作者 原变青 张忠 《计算机工程》 CAS CSCD 2012年第7期119-121,共3页
研究一种(t,n)门限代理(c,m)门限签名方案,发现无论是原始方案还是其2个改进方案都无法抵抗合谋攻击和替换公钥攻击。为此,通过在代理签名生成阶段增加实际签名者的身份信息,提出一个具有识别并追踪恶意签名者特性的改进方案。分析结果... 研究一种(t,n)门限代理(c,m)门限签名方案,发现无论是原始方案还是其2个改进方案都无法抵抗合谋攻击和替换公钥攻击。为此,通过在代理签名生成阶段增加实际签名者的身份信息,提出一个具有识别并追踪恶意签名者特性的改进方案。分析结果表明,该方案能够有效抵抗合谋攻击和替换公钥攻击。 展开更多
关键词 代理签名 门限代理签名 数字签名 原始签名 代理签名 合谋攻击
在线阅读 下载PDF
几类特殊数字签名体制 被引量:3
15
作者 韩会朋 徐赐文 周文平 《中央民族大学学报(自然科学版)》 2005年第4期319-327,337,共10页
首先描述了几类特殊数字的签名体制,介绍了代理签名、群签名、盲签名和多重签名产生的背景与现状,对每一类签名体制进行了细分,给出这几类签名体制的典型签名方案,最后指出了这几类签名体制的相互结合和借鉴,并且对未来的研究方向进行... 首先描述了几类特殊数字的签名体制,介绍了代理签名、群签名、盲签名和多重签名产生的背景与现状,对每一类签名体制进行了细分,给出这几类签名体制的典型签名方案,最后指出了这几类签名体制的相互结合和借鉴,并且对未来的研究方向进行了展望. 展开更多
关键词 数字签名 代理签名 签名 签名 多重签名
在线阅读 下载PDF
车联网中基于SM9算法的聚合签名方案 被引量:1
16
作者 张应辉 周苗苗 +1 位作者 王玮 肖泽华 《西安邮电大学学报》 2025年第4期79-86,共8页
针对车载自组织网络(Vehicular Ad Hoc Network,VANET)中的隐私保护问题,提出一种基于SM9算法的聚合签名方案。该方案以SM9签名算法为基础,结合聚合签名技术提高认证效率,利用雾计算降低时延,实现对数据的实时处理需求,同时满足条件隐... 针对车载自组织网络(Vehicular Ad Hoc Network,VANET)中的隐私保护问题,提出一种基于SM9算法的聚合签名方案。该方案以SM9签名算法为基础,结合聚合签名技术提高认证效率,利用雾计算降低时延,实现对数据的实时处理需求,同时满足条件隐私保护、匿名性和不可链接性等安全需求。最后,通过假名机制保护车辆隐私,确保当车辆发生非法行为时能够快速追踪其真实身份。在随机谕言机模型下,证明了该方案的不可伪造性。性能分析结果表明,与现有方案相比,所提方案有效降低了聚合验证阶段的计算开销,适用于资源受限的车联网环境。 展开更多
关键词 车载自组织网络 SM9数字签名 聚合签名 雾计算 条件隐私保护
在线阅读 下载PDF
一种新的有代理的多重签名方案 被引量:1
17
作者 罗俊 施荣华 《计算机工程与应用》 CSCD 北大核心 2006年第34期137-138,190,共3页
随着对数字签名的研究和应用的不断深入,人们相继提出了多重签名、代理签名,后来又提出了多重代理签名、代理多重签名等。在这里将提出一种新的有代理的多重签名方案。在这种方案中,多个原始签名人将分别对自己选定的可信任的代理签名... 随着对数字签名的研究和应用的不断深入,人们相继提出了多重签名、代理签名,后来又提出了多重代理签名、代理多重签名等。在这里将提出一种新的有代理的多重签名方案。在这种方案中,多个原始签名人将分别对自己选定的可信任的代理签名人进行代理授权,在签名过程中,N个签名人,可根据实际情况,允许有N′个原始签名人和N-N′个代理签名人共同参与。在签名认证中,验证人能验证签名者身份,即签名为原始签名人还是其代理签名人所签。 展开更多
关键词 数字签名 多重签名 代理签名 多重代理签名 代理多重签名 离散对数
在线阅读 下载PDF
基于MAYO数字签名算法的群签名方案
18
作者 严梓洋 李柏衡 +1 位作者 张艳硕 陈辉焱 《北京电子科技学院学报》 2025年第4期51-65,共15页
群签名作为一种重要的功能型数字签名,广泛应用于电子投票、区块链隐私交易和访问控制等场景。然而,现有群签名方案往往面临计算开销大、打开机制复杂和难以抗量子攻击等问题。针对上述挑战,本文提出一种基于MAYO数字签名算法的群签名方... 群签名作为一种重要的功能型数字签名,广泛应用于电子投票、区块链隐私交易和访问控制等场景。然而,现有群签名方案往往面临计算开销大、打开机制复杂和难以抗量子攻击等问题。针对上述挑战,本文提出一种基于MAYO数字签名算法的群签名方案,以可否认环签名的构造范式为蓝本,构建了轻量化的“身份—盐值绑定机制”以实现签名可打开,为基于后量子密码构建的群签名提供了一种新的范式,相比于传统的群签名方案,计算绑定和签名生成更简洁。理论分析表明,方案在MTWMQ问题的难解性假设下可满足群签名的各项安全属性;性能实验也验证了其在签名效率和密钥大小方面的优势,为构建高效、可追踪、抗量子的群签名提供了新的范式与实现思路。 展开更多
关键词 签名 多变量公钥密码 MAYO数字签名算法 轻量化签名打开机制
在线阅读 下载PDF
基于Schnorr门限签名的区块链预言机方案
19
作者 张学旺 付佳丽 +1 位作者 姚亚宁 张豪 《信息安全研究》 北大核心 2025年第3期282-286,共5页
针对区块链以预言机为中介、与链下数据交互效率低这一问题,提出了一个基于Schnorr门限签名的区块链预言机方案.该方案在Schnorr门限签名的基础上结合线性秘密共享算法对多签名进行聚合;同时采用多预言机获取物理世界的数据信息,实现了... 针对区块链以预言机为中介、与链下数据交互效率低这一问题,提出了一个基于Schnorr门限签名的区块链预言机方案.该方案在Schnorr门限签名的基础上结合线性秘密共享算法对多签名进行聚合;同时采用多预言机获取物理世界的数据信息,实现了从预言机到区块链高效、高可靠性的数据传输.分析及实验表明,该方案具备较好的安全性及性能. 展开更多
关键词 区块链 预言机 Schnorr门限签名 线性秘密共享 聚合签名
在线阅读 下载PDF
面向智能电网的一个聚合环签名方案的密码学分析
20
作者 陈梅香 许冰堰 +2 位作者 吴嘉盈 李慧敏 林志兴 《莆田学院学报》 2025年第5期64-70,共7页
分析了适用于资源受限和需要隐私保护环境的安全的无证书聚合签名方案的安全性。通过对Wang等提出的一个适用于智能电网的轻量级计算的无证书聚合环签名方案进行安全性分析,分析结果表明该方案至少会受到3种类型攻击(替换公钥攻击、恶意... 分析了适用于资源受限和需要隐私保护环境的安全的无证书聚合签名方案的安全性。通过对Wang等提出的一个适用于智能电网的轻量级计算的无证书聚合环签名方案进行安全性分析,分析结果表明该方案至少会受到3种类型攻击(替换公钥攻击、恶意KGC攻击和任意攻击),并给出了具体的攻击方法,分析了存在这些缺陷的原因。研究结果对同类签名的设计与分析具有借鉴意义,可避免出现类似的安全性问题。 展开更多
关键词 智能电网 无证书公钥系统 聚合签名 签名 隐私保护 密码学分析
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部