期刊文献+
共找到98篇文章
< 1 2 5 >
每页显示 20 50 100
Secure Order-Specified Multisignature Scheme Based on DSA
1
作者 YANG Muxiang SU Li LI Jun HONG Fan 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1613-1616,共4页
In multisignature schemes signers can sign either in a linear order or not in any specified order, but neither of them is adequate in some scenarios where require mixture using of orderless and ordered multisignature.... In multisignature schemes signers can sign either in a linear order or not in any specified order, but neither of them is adequate in some scenarios where require mixture using of orderless and ordered multisignature. Most order-specified multisignatures specified the orders as linear ones. In this paper, we proposed an order-specified multisignature scheme based on DSA secure against active insider attack. To our knowledge, it is the first order-specified multisignature scheme based on DSA signature scheme, in which signers can sign in flexible order represented by series-parallel graphs. In the multisignature scheme verification to both signers and signing order are available. The security of the scheme is proved by reduce to an identification scheme that is proved have some concrete security. The running time of verifying a signature is comparable to previous schemes while the running time of multisignature generation and the space needed is less than those schemes. 展开更多
关键词 order-specified multisignature active chosen message attack DSA(digital signature standard)
在线阅读 下载PDF
A Deletable and Modifiable Blockchain Scheme Based on Record Verification Trees and the Multisignature Mechanism 被引量:4
2
作者 Daojun Han Jinyu Chen +3 位作者 Lei Zhang Yatian Shen Yihua Gao Xueheng Wang 《Computer Modeling in Engineering & Sciences》 SCIE EI 2021年第7期223-245,共23页
As one of the most valuable technologies,blockchains have received extensive attention from researchers and industry circles and are widely applied in various scenarios.However,data on a blockchain cannot be deleted.A... As one of the most valuable technologies,blockchains have received extensive attention from researchers and industry circles and are widely applied in various scenarios.However,data on a blockchain cannot be deleted.As a result,it is impossible to clean invalid and sensitive data and correct erroneous data.This,to a certain extent,hinders the application of blockchains in supply chains and Internet of Things.To address this problem,this study presents a deletable and modifiable blockchain scheme(DMBlockChain)based on record verification trees(RVTrees)and the multisignature scheme.(1)In this scheme,an RVTree structure is designed and added to the block structure.The RVTree can not only ensure that a record is true and valid but,owing to its unique binary structure,also verify whether modification and deletion requests are valid.(2)In DMBlockChain,the multisignature mechanism is also introduced.This mechanism requires the stakeholders’signatures for each modification or deletion request and thus ensures that a record will not be modified arbitrarily.A user’s request is deemed valid only if it is dually verified by the RVTree and the multisignature mechanism.The analysis finds that DMBlockChain can provide a secure and valid means for modifying and deleting records in a block while ensuring the integrity of the block and that DMBlockChain can effectively save space in some scenarios that require frequent records modification. 展开更多
关键词 Blockchain record verification trees multisignature DMBlockChain
在线阅读 下载PDF
IDENTITY-BASED MULTISIGNATURE AND AGGREGATE SIGNATURE SCHEMES FROM M-TORSION GROUPS 被引量:11
3
作者 Cheng Xiangguo Liu Jingmei +1 位作者 Guo Lifeng Wang Xinmei 《Journal of Electronics(China)》 2006年第4期569-573,共5页
An identity-based multisignature scheme and an identity-based aggregate signature scheme are proposed in this paper. They are both from m-torsion groups on super-singular elliptic curves or hyper-elliptic curves and b... An identity-based multisignature scheme and an identity-based aggregate signature scheme are proposed in this paper. They are both from m-torsion groups on super-singular elliptic curves or hyper-elliptic curves and based on the recently proposed identity-based signature scheme of Cha and Cheon. Due to the sound properties of m-torsion groups and the base scheme, it turns out that our schemes are very simple and efficient. Both schemes are proven to be secure against adaptive chosen message attack in the random oracle model under the normal security notions with the assumption that the Computational Diffie-Hellman problem is hard in the m-torsion groups. 展开更多
关键词 Identity-based multisignature Identity-based aggregate signature Weil pairing Gap Diffie-Hellman group m-torsion group
在线阅读 下载PDF
Improvement of Laih and Yen's multisignature scheme 被引量:2
4
作者 谢琪 于秀源 《Journal of Zhejiang University Science》 EI CSCD 2004年第9期1155-1159,共5页
A new attack is proposed to show that a specified group of verifiers can cooperate to forge the signature for any message by secret key substitution due to the leaked secret key or by the group public key adjustment b... A new attack is proposed to show that a specified group of verifiers can cooperate to forge the signature for any message by secret key substitution due to the leaked secret key or by the group public key adjustment because of the renewed members. This paper presents the improvement scheme which overcomes the security weakness of Laih and Yen's scheme. 展开更多
关键词 Digital signature multisignature CRYPTOGRAPHY
在线阅读 下载PDF
Proxy Multisignature Scheme with (t,m) Threshold Shared Verification
5
作者 WANG Xiaoming CHEN Huoyan ZHANG Zhen 《Wuhan University Journal of Natural Sciences》 CAS 2007年第1期91-94,共4页
A proxy multisignature scheme with (t, m) threshold shared verification is first proposed based on elliptic curve. In proposed scheme, a proxy signer can sign a message on behalf of n original signers for specific g... A proxy multisignature scheme with (t, m) threshold shared verification is first proposed based on elliptic curve. In proposed scheme, a proxy signer can sign a message on behalf of n original signers for specific group of verifiers and only any t or more verifiers together in the specific group of verifiers are able to verify the validity of the proxy multisignature on behalf of the group of specific verifiers, but t-1 or fewer verifiers can not. Since the proposed scheme is constructed based on elliptic curve, it requires smaller bandwidth and achieves more secrecy of data transmission; it is more etffcient for signature and verification etc. 展开更多
关键词 CRYPTOGRAPHY proxy multisignature threshold shared verification
在线阅读 下载PDF
Cryptanalysis and Improvement of Digital Multisignature Scheme Based on RSA
6
作者 粟栗 崔国华 +1 位作者 陈晶 袁隽 《Journal of Southwest Jiaotong University(English Edition)》 2007年第1期8-11,共4页
Zhang et al. proposed a sequential multisignature scheme based on RSA. The scheme has advantages of low computation and communication costs, and so on. However, we find a problem in their scheme that the verifier can ... Zhang et al. proposed a sequential multisignature scheme based on RSA. The scheme has advantages of low computation and communication costs, and so on. However, we find a problem in their scheme that the verifier can not distinguish whether the multisignature is signed by all the signers of the group or only by the last signer. Thus, any single signature created by the last signer can be used as a multisignaturr created by the whole group members. This paper proposes an improved scheme that can overcome the defect. In the new scheme, the identity messages of all the signers are added in the multisignature and used in verification phase, so that the verifier can know the signature is generated by which signers. Performance analysis shows that the proposed scheme costs less computation than the original scheme in both signature and verification phases. Furthermore, each partial signature is based on the signer's identity certificate, which makes the scheme more secure. 展开更多
关键词 Digital multisignature Sequential multisignature RSA cryptosystem CRYPTANALYSIS
在线阅读 下载PDF
New Multisignature Scheme Based on Bilinear Pairings
7
作者 LI Bin LI ji-guo +1 位作者 ZHAO Ze-mao WU Yi 《Semiconductor Photonics and Technology》 CAS 2006年第2期131-135,共5页
Two digital multisignature schemes based on bilinear pairings were proposed. One of them is the sequential digital multisignature, and the other is the broadcasting digital multisignature. The scheme has the same secu... Two digital multisignature schemes based on bilinear pairings were proposed. One of them is the sequential digital multisignature, and the other is the broadcasting digital multisignature. The scheme has the same security as JI and LIs multisignature scheme, but the new scheme has the lower computation. So the new scheme is the multisignature which has high security and low computation. It has the theory meaning and extensive application under the condition of SmartCard, etc. 展开更多
关键词 CRYPTOGRAPHY Digital signature Digital multisignature Bilinear pairings
在线阅读 下载PDF
基于RSA的多重数字签名 被引量:35
8
作者 张键红 韦永壮 王育民 《通信学报》 EI CSCD 北大核心 2003年第8期150-154,共5页
基于RSA和哈希函数求逆的困难性给出了两种多重数字签名方案,一种是可验证的按序数字多重签名,另一种是广播数字签名。在该两种方案中签名的长度不随签名者的人数线性增长,并且能够抵制各种勾结,具有计算量少、通信量低等特点。
关键词 多重数字签名 按序签名方式 可验证性 广播签名
在线阅读 下载PDF
针对基于离散对数多重签名方案的一种攻击 被引量:24
9
作者 韩小西 王贵林 +1 位作者 鲍丰 任奎 《计算机学报》 EI CSCD 北大核心 2004年第8期1147-1152,共6页
作为一种特殊的数字签名 ,多重签名由签名群体中的所有成员合作对给定的消息进行处理后形成整个群体的签名 ;而验证者只需要利用群体的唯一公钥即可对签名进行有效性检验 .Harn和Ji等人提出了两个基于离散对数的多重签名方案 .但陆浪如... 作为一种特殊的数字签名 ,多重签名由签名群体中的所有成员合作对给定的消息进行处理后形成整个群体的签名 ;而验证者只需要利用群体的唯一公钥即可对签名进行有效性检验 .Harn和Ji等人提出了两个基于离散对数的多重签名方案 .但陆浪如等指出了这两个方案的一个共同缺点 :若部分成员合谋作弊 ,则群体所产生的多重签名也可以解释为由其他诚实成员所产生的多重签名 .这样 ,在必要时 ,作弊成员就可以否认他们与某些多重签名有关 .为了克服这一缺点 ,陆浪如等对这两个多重签名方案的密钥生成部分提出了两种改进 .该文给出一种攻击方法以表明陆浪如等的改进多重签名方案仍然是不安全的 .在这一攻击中 ,单个成员就能够控制群体私钥 ,从而能以群体的名义伪造对任何消息的多重签名 .与此同时 ,其他成员仍可正常地产生签名 ,所以他们觉察不到欺诈的存在 .另外 ,该文提出的攻击方法对改进前的方案也有效 . 展开更多
关键词 数字签名 多重签名 密码学 信息安全
在线阅读 下载PDF
前向安全的有代理的多重数字签名方案 被引量:4
10
作者 夏祥胜 耿永军 +1 位作者 洪帆 崔国华 《小型微型计算机系统》 CSCD 北大核心 2009年第5期854-858,共5页
本文首次将前向安全的概念应用于有代理的多重数字签名体制,提出了有代理的多重签名方案.普通的多重签名和代理多重签名可以看作是有代理的多重签名的特殊形式,因此这种签名体制更加适用.新方案能实现即使所有签名人的密钥被泄露,以前... 本文首次将前向安全的概念应用于有代理的多重数字签名体制,提出了有代理的多重签名方案.普通的多重签名和代理多重签名可以看作是有代理的多重签名的特殊形式,因此这种签名体制更加适用.新方案能实现即使所有签名人的密钥被泄露,以前所产生的多重签名依然有效;新方案是基于前向安全签名体制构造的,又引入了预计算,具有安全、高效等优点.对多重签名的生成和验证的速度有所改进. 展开更多
关键词 多重数字签名 代理多重签名 有代理的多重数字签名 前向安全
在线阅读 下载PDF
前向安全的多重数字签名方案 被引量:22
11
作者 王晓明 符方伟 张震 《计算机学报》 EI CSCD 北大核心 2004年第9期1177-1181,共5页
首次将前向安全的概念引入到多重数字签名体制 ,提出了一个前向安全的多重数字签名方案 .方案能实现即使所有签名人的签名密钥被泄露 ,以前所产生的多重数字签名依然有效 .另外 ,方案是基于Schnorr签名体制构造的 ,引入了预计算 ,对多... 首次将前向安全的概念引入到多重数字签名体制 ,提出了一个前向安全的多重数字签名方案 .方案能实现即使所有签名人的签名密钥被泄露 ,以前所产生的多重数字签名依然有效 .另外 ,方案是基于Schnorr签名体制构造的 ,引入了预计算 ,对多重数字签名的生成速度有所改进 . 展开更多
关键词 密码学 数字签名 数字签名 前向安全
在线阅读 下载PDF
ElGamal型多重数字签名算法及其安全性 被引量:32
12
作者 卢建朱 陈火炎 林飞 《计算机研究与发展》 EI CSCD 北大核心 2000年第11期1335-1339,共5页
以美国数字签名标准 DSA为基础 ,设计了有序多重数字签名和广播多重数字签名 ,其安全性是基于求解离散对数问题的 .这两种方案签名具有随机性 ,初始化过程简单 ,能检测和防止签名者的欺骗行为 ,且比广播多重数字签名方案具有更低的通信... 以美国数字签名标准 DSA为基础 ,设计了有序多重数字签名和广播多重数字签名 ,其安全性是基于求解离散对数问题的 .这两种方案签名具有随机性 ,初始化过程简单 ,能检测和防止签名者的欺骗行为 ,且比广播多重数字签名方案具有更低的通信成本 ,因而有较高的安全性和实用性 . 展开更多
关键词 多重数字签名 离散对数 安全性 EIGamal型 算法
在线阅读 下载PDF
基于数字签名方案DSS/DSA的几种应用方案 被引量:21
13
作者 谭凯军 诸鸿文 顾尚杰 《计算机研究与发展》 EI CSCD 北大核心 1999年第5期632-637,共6页
随着计算机和网络通信技术的发展,数字签名技术得到了广泛的应用.文中以美国数字签名标准DSS/DSA为基础,设计了群体数字签名,数字签名的(t,n)共享认证以及远程口令认证3种应用方案.群体数字允许多人分别签署同一份文... 随着计算机和网络通信技术的发展,数字签名技术得到了广泛的应用.文中以美国数字签名标准DSS/DSA为基础,设计了群体数字签名,数字签名的(t,n)共享认证以及远程口令认证3种应用方案.群体数字允许多人分别签署同一份文件,然后所有的个体签名组成同一份群体签名.数字签名的(t,n)共享认证是由n个认证者中的任何t个来共同验证一份签名.远程口令认证将口令验证与数字签名DSA方案紧密结合,给口令验证带来了新的思路. 展开更多
关键词 数字签名 DSS DSA 密码学 计算机网络
在线阅读 下载PDF
ElGamal多重数字签名方案 被引量:42
14
作者 李子臣 杨义先 《北京邮电大学学报》 EI CAS CSCD 北大核心 1999年第2期30-34,共5页
根据ElGamal数字签名方案设计了一种新的基于离散对数问题的有序多重数字签名方案和广播多重数字签名方案.这种新的方案具有简单的初始化过程,在签名时具有随机性,因此具有更高的实用性和安全性.
关键词 密码协议 多重数字签名 ELGAMAL 数字签名
在线阅读 下载PDF
一种新的基于离散对数多重签名方案及其分布式计算 被引量:15
15
作者 陆浪如 曾俊杰 +1 位作者 匡友华 南相浩 《计算机学报》 EI CSCD 北大核心 2002年第12期1417-1420,共4页
该文提出了一种新的基于离散对数多重签名方案 ,该方案改进了基于 Meta- El Gamal方案的多重签名方案和基于 Schnorr方案的多重签名方案中的密钥生成部分 ,成功地避免了原方案中存在的多个签名者如果在生成自己的密钥时相互合作就能达... 该文提出了一种新的基于离散对数多重签名方案 ,该方案改进了基于 Meta- El Gamal方案的多重签名方案和基于 Schnorr方案的多重签名方案中的密钥生成部分 ,成功地避免了原方案中存在的多个签名者如果在生成自己的密钥时相互合作就能达到日后否认消息签名的攻击 .文中最后给出了新方案的一种分布式计算设计 . 展开更多
关键词 离散对数 多重答名 分布计算 电子商务 安全
在线阅读 下载PDF
一种代理多重数字签名方案的安全性分析 被引量:25
16
作者 王晓明 符方伟 《通信学报》 EI CSCD 北大核心 2002年第4期98-102,共5页
对Qi和Harn的代理多重数字签名方案,提出了一种伪造攻击,利用该伪造攻击,n个原始签名者中任何一个签名者都能伪造出一个有效代理多重数字签名,并对Qi和Harn的代理多重数字签名方案进行了改进,提出了一种新的安全的代理多重数字签名方案。
关键词 安全性分析 代理多重数字签名 伪造攻击 公钥认证 保密通信
在线阅读 下载PDF
基于XML电子病历多重签名方案的设计与实现 被引量:6
17
作者 孟健 曹立明 +1 位作者 王小平 姚亮 《计算机工程》 EI CAS CSCD 北大核心 2006年第19期264-266,共3页
根据XML的树型结构与病历的特点的吻合性,实现了XML格式的电子病历文档;对多重签名作了相应的改进,并应用于XML电子病历文档中的规则(rule),设计了XML电子病历多重签名方案;基于XML的签名规范,实现了XML电子病历多重签名,提高了签名的... 根据XML的树型结构与病历的特点的吻合性,实现了XML格式的电子病历文档;对多重签名作了相应的改进,并应用于XML电子病历文档中的规则(rule),设计了XML电子病历多重签名方案;基于XML的签名规范,实现了XML电子病历多重签名,提高了签名的效率和灵活性,具有一定的可扩展性。 展开更多
关键词 XML 电子病历 多重签名 XPATH
在线阅读 下载PDF
一种多重签密模型及其应用 被引量:6
18
作者 张键红 王继林 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第3期462-464,492,共4页
签密就是能够在一个逻辑步骤内同时完成数字签名和加密两项功能,比传统的"先签名后加密"有更高的效率.结合多重签名和签密的思想提出了一种多重签密模型,模型中的签名和加密技术可以灵活选取,使其不仅可以实例化为对单个和一... 签密就是能够在一个逻辑步骤内同时完成数字签名和加密两项功能,比传统的"先签名后加密"有更高的效率.结合多重签名和签密的思想提出了一种多重签密模型,模型中的签名和加密技术可以灵活选取,使其不仅可以实例化为对单个和一组消息的多重签密方案,还能实例化为多人才能解签密的多重签密方案. 展开更多
关键词 多重签名 多重签密 遗嘱协议
在线阅读 下载PDF
基于DLP的有代理的多重数字签名方案研究 被引量:4
19
作者 王连海 王英龙 《通信学报》 EI CSCD 北大核心 2005年第12期37-42,共6页
提出了一种新的签名:有代理的多重签名。它是一种特殊的多重签名,允许部分签名人委托其代理人代替他进行多重签名。事实上,普通的多重签名和代理多重签名可以看作这种签名的特殊形式,因此讨论这种签名的安全性有助于多重签名和代理多重... 提出了一种新的签名:有代理的多重签名。它是一种特殊的多重签名,允许部分签名人委托其代理人代替他进行多重签名。事实上,普通的多重签名和代理多重签名可以看作这种签名的特殊形式,因此讨论这种签名的安全性有助于多重签名和代理多重签名的安全性研究。之后提出了两种基于离散对数密码体制的有代理的多重签名方案,证明了这两个方案的正确性,并对这两个方案的安全性进行了详细的讨论和分析。 展开更多
关键词 密码学 数字签名 多重数字签名 代理多重数字签名
在线阅读 下载PDF
无证书多重签名 被引量:11
20
作者 梁红梅 黄慧 +1 位作者 吴晨煌 黄振杰 《集美大学学报(自然科学版)》 CAS 2008年第2期127-131,共5页
将无证书签名和多重签名两个概念相结合,提出无证书多重签名的概念及安全模型,并给出一个基于双线性对的无证书广播多重签名方案,其安全性是基于CDH困难假设.
关键词 无证书数字签名 无证书多重签名 双线性对
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部