期刊文献+
共找到242篇文章
< 1 2 13 >
每页显示 20 50 100
面向电子投票的SM2门限环签名方案
1
作者 张应辉 封舒钰 +1 位作者 曹进 郑晓坤 《南京邮电大学学报(自然科学版)》 北大核心 2025年第3期67-76,共10页
电子投票因其高效、便捷的特性被广泛应用,如何保证投票结果的真实性,保护投票者的身份隐私以及提高投票系统的实用性成为设计电子投票系统的关键。对此,提出了一个面向电子投票的SM2门限环签名方案,利用门限环签名技术,通过让一组用户... 电子投票因其高效、便捷的特性被广泛应用,如何保证投票结果的真实性,保护投票者的身份隐私以及提高投票系统的实用性成为设计电子投票系统的关键。对此,提出了一个面向电子投票的SM2门限环签名方案,利用门限环签名技术,通过让一组用户中部分成员共同生成签名,保证投票结果真实有效,并且实现对签名者身份的隐私保护。采用SM2数字签名算法,在确保核心密码算法自主可控的同时提升了方案的整体效率。安全性分析表明,该方案满足匿名性和不可伪造性。效率分析表明,与现有方案相比,该方案效率优势明显。利用该方案设计的电子投票协议在保证安全性的同时具有高效性和实用性。 展开更多
关键词 门限环签名 SM2签名算法 不可伪造性 电子投票
在线阅读 下载PDF
基于区块链索引的可验证布尔搜索加密方案
2
作者 李宇溪 陈晶晶 +2 位作者 周福才 徐剑 纪东 《计算机研究与发展》 北大核心 2025年第11期2855-2869,共15页
针对现有可搜索加密方法中搜索表达能力不足以及验证机制不完善的问题,提出了一种基于区块链索引的可验证布尔搜索加密(verifiable Boolean searchable encryption based on blockchain index,VBSEBI)方案.该方案首先构建了支持可验证... 针对现有可搜索加密方法中搜索表达能力不足以及验证机制不完善的问题,提出了一种基于区块链索引的可验证布尔搜索加密(verifiable Boolean searchable encryption based on blockchain index,VBSEBI)方案.该方案首先构建了支持可验证布尔搜索的安全模型,并在此基础上设计了一种基于区块链存储结构的增量型安全索引构造方法,在实现高效搜索的同时,确保索引结构的不可篡改性.此外,方案还设计了安全索引的高效动态更新机制,有效避免了因构建辅助更新结构而导致的索引存储和更新开销过大的问题.针对布尔搜索的完整性验证需求,方案定义了布尔搜索结果的不可伪造性,并提出了一种基于双线性映射累加器和扩展欧几里得算法的布尔运算完整性验证算法.安全性分析表明,VBSE-BI方案在随机预言模型下可抵御动态选择关键字攻击,并在双线性q阶强Diffie-Hellman假设下满足不可伪造性.与同类方案相比,VBSE-BI方案不仅支持更丰富的布尔搜索语句,还将用户端计算复杂度显著降低至log n(n为关键字个数).实验结果显示,通过优化验证算法,该方案使用户端验证时间始终保持在较低水平(1.0~1.8 s),仅为服务器端计算时间的9.98%~14.03%.上述结果表明,VBSE-BI方案非常适用于资源受限的移动设备,为可搜索加密的实际应用提供了坚实的理论基础和高效性保障. 展开更多
关键词 可搜索加密 区块链 安全索引 布尔搜索 不可伪造性
在线阅读 下载PDF
基于ISRSAC的签密算法设计与分析
3
作者 唐家俊 张艳硕 +1 位作者 屠桢昊 秦晓宏 《北京电子科技学院学报》 2025年第1期37-48,共12页
ISRSAC(Improved Secure RSA cryptosystem)作为传统RSA算法的增强版本,通过增加因式分解的复杂性同时引入随机值从而提高算法的安全性。本文设计了一种基于ISRSAC的签密算法,然后对它进行了安全性分析,结果显示其在没有明显提高计算复... ISRSAC(Improved Secure RSA cryptosystem)作为传统RSA算法的增强版本,通过增加因式分解的复杂性同时引入随机值从而提高算法的安全性。本文设计了一种基于ISRSAC的签密算法,然后对它进行了安全性分析,结果显示其在没有明显提高计算复杂度的情况下,具有签密算法所需达到的不可否认性、不可伪造性以及机密性。同时,进行了对比分析,显示其具有比较均衡的运行效率和安全性。 展开更多
关键词 ISRSAC 签密算法 不可否认性 不可伪造性 机密性 对比分析
在线阅读 下载PDF
基于SM2的无证书环签名方案
4
作者 汪玉 郑明辉 +1 位作者 杨景奕 黄世成 《计算机应用》 北大核心 2025年第8期2437-2441,共5页
现有的基于SM2环签名方案存在私钥泄露的风险,不诚实的密钥生成中心(KGC)有能力监听和伪造实体间的通信,为了克服该不足,提出基于SM2的无证书环签名方案CLRS-SM(CertificateLess Ring Signing scheme based on SM2)。该方案中用户的私... 现有的基于SM2环签名方案存在私钥泄露的风险,不诚实的密钥生成中心(KGC)有能力监听和伪造实体间的通信,为了克服该不足,提出基于SM2的无证书环签名方案CLRS-SM(CertificateLess Ring Signing scheme based on SM2)。该方案中用户的私钥由各自独立的2部分组成,一部分是由KGC根据用户的身份和系统主密钥计算的用户的部分私钥,另一部分是用户自身随机选择的一个秘密值。因此,即使恶意KGC泄露部分私钥,攻击者也无法获得用户的整个私钥。该方案的安全性规约为离散对数问题,并在随机预言模型下证明了它具有不可伪造性和无条件匿名性。实验结果表明,与现有的基于SM2环签名方案相比,所提方案能以仅多出0.18%的计算量抵抗恶意密钥生成中心攻击,具有更高的安全性。 展开更多
关键词 SM2签名算法 不可伪造性 匿名性 无证书环签名 随机预言机模型
在线阅读 下载PDF
基于Falcon的盲签名方案 被引量:1
5
作者 李子臣 郑惠敏 《密码学报(中英文)》 CSCD 北大核心 2024年第4期911-923,共13页
基于格的密码体系是后量子密码时代的重要研究方向,构造格上的盲签名方案具有重要意义.本文结合NIST后量子密码标准化项目的优胜算法Falcon,设计了一个NTRU格上紧凑型的盲签名方案.消息盲化时,用户先将签名者产生的320 bit均匀分布的随... 基于格的密码体系是后量子密码时代的重要研究方向,构造格上的盲签名方案具有重要意义.本文结合NIST后量子密码标准化项目的优胜算法Falcon,设计了一个NTRU格上紧凑型的盲签名方案.消息盲化时,用户先将签名者产生的320 bit均匀分布的随机比特串和一个本地均匀生成的等长随机比特串进行异或运算,得到真实签名组合中的320 bit长的随机值,实现该部分签名的盲性.接着用户计算原始消息拼接上新生成的随机向量的哈希值,然后将一个任意选取的整数和两个离散高斯分布随机选择的向量作为盲因子对哈希值进行盲化,实现消息对签名者的盲性.将原始消息与上述生成的均匀随机比特串做拼接的操作可以使得一个消息拥有多个合法签名.在“先哈希再签名”范式下,签名者利用快速傅里叶陷门采样器从NTRU格上寻找离其陪集上一点最近的格点,计算出符合要求的盲签名.用户对盲签名去盲后可以得到消息的合法签名.在随机谕言机模型下,基于NTRU格上SIS问题的困难性假设,证明本文方案满足强不可伪造性.依据效率分析,本文方案产生的公钥和签名组合尺寸较小,可以有效节约带宽资源. 展开更多
关键词 FALCON 盲签名 强不可伪造性
在线阅读 下载PDF
基于国密SM9的多接收者标识签密方案
6
作者 张元英 《宜春学院学报》 2024年第9期44-50,共7页
随着物联网的飞速发展,多接收者标识签密方案有着广阔的应用前景,在一对多的即时通信场景中,以更低的开销同时实现消息的机密性、完整性和认证性。由于大国竞争加剧,我国更加重视数据安全在国家主权、安全和发展利益中的重要性,自主可... 随着物联网的飞速发展,多接收者标识签密方案有着广阔的应用前景,在一对多的即时通信场景中,以更低的开销同时实现消息的机密性、完整性和认证性。由于大国竞争加剧,我国更加重视数据安全在国家主权、安全和发展利益中的重要性,自主可控的安全密码技术得到重点关注。以我国自主的国密SM9标识密码算法为基础,提出一种多接收者标识签密方案,融合了SM9算法标准中的公钥加密算法和数字签名算法。在随机预言机模型下,新提出的多接收者标识签密方案被证明实现了选择密文安全性和不可伪造性。对比分析表明,新签密算法不仅自主可控,实用性强,还具有优秀的计算性能,在智能车联网中的多个应用场景中都有很好的适用性。 展开更多
关键词 基于标识密码 多接收者签密 随机预言机模型 机密性 不可伪造性
在线阅读 下载PDF
支持属性立即撤销的可复用属性基签名及其密钥协商方案
7
作者 张智烁 杨会喜 +2 位作者 黄文 廖永建 周世杰 《网络与信息安全学报》 2024年第2期81-94,共14页
为了解决后台分布式微服务-前端反向代理网络架构中统一细粒度访问控制和数据安全通信的问题,提出了可撤销属性的认证方策略属性基签名,基于Type-3配对的属性基签名及其互认证密钥协商方案。在所提方案签名算法中,无须关联访问策略,生... 为了解决后台分布式微服务-前端反向代理网络架构中统一细粒度访问控制和数据安全通信的问题,提出了可撤销属性的认证方策略属性基签名,基于Type-3配对的属性基签名及其互认证密钥协商方案。在所提方案签名算法中,无须关联访问策略,生成的签名只和用户部分属性有关,访问策略在验证算法中输入,来校验与签名相关联的用户属性是否真实合法并满足访问策略,所以签名与访问策略实现了解耦,使得一个签名可复用于多个访问策略的认证过程。另外,提出了属性哈希过滤算法,并基于该算法实现了属性的立即撤销机制,使得签名者不能用过期无效的属性继续用于策略认证。并在选择策略模型下严格地验证了所提属性基签名方案的存在不可伪造性。进一步地,为了实现数据的安全通信,提出了与所提属性基签名方案配套的满足扩展Canetti-Krawczyk安全模型的认证密钥协商方案。最后,通过理论和实验对比分析得知,在安全级别为128 bit高级加密标准的要求下,所提方案中的微服务器端的认证算法比其他属性认证算法消耗更少的时间,因此所提方案更加适用于复合微服务请求的场景。 展开更多
关键词 细粒度访问控制 属性哈希过滤 属性撤销 解耦式属性基签名 互认证密钥协商 不可伪造性
在线阅读 下载PDF
基于属性的全同态签名方案
8
作者 李明祥 王洪涛 《武汉大学学报(理学版)》 CSCD 北大核心 2024年第6期733-742,共10页
基于属性的签名是基于身份的签名的扩展和延伸,相比基于身份的签名具有显著的优势。本文首先利用Gorbunov-Vaikuntanathan-Wichs基于格的层次型全同态签名方案的构建技术,构造了一个支持门限策略的层次型基于属性的全同态签名方案;然后... 基于属性的签名是基于身份的签名的扩展和延伸,相比基于身份的签名具有显著的优势。本文首先利用Gorbunov-Vaikuntanathan-Wichs基于格的层次型全同态签名方案的构建技术,构造了一个支持门限策略的层次型基于属性的全同态签名方案;然后在标准模型下基于小整数解(small integer solution,SIS)问题的困难性证明了所构造的方案满足固定选择消息攻击下的选择性策略的强不可伪造性;最后给出了所构造的方案的参数设置和性能分析。 展开更多
关键词 全同态签名 属性 强不可伪造性 小整数解问题
原文传递
车载网络中安全有效分布式的假名生成 被引量:7
9
作者 刘哲 刘建伟 +2 位作者 伍前红 陈杰 王蒙蒙 《通信学报》 EI CSCD 北大核心 2015年第11期33-40,共8页
提出了一种RSU协助的分布式假名生成方法。首先,车辆用户生成自己的临时公钥,当经过RSU时,由RSU对其临时公钥进行盲签名;然后,车辆得到RSU对自己临时公钥的签名,并将该签名与临时公钥一起构成车辆的一个假名(临时公钥+RSU对临时公钥的签... 提出了一种RSU协助的分布式假名生成方法。首先,车辆用户生成自己的临时公钥,当经过RSU时,由RSU对其临时公钥进行盲签名;然后,车辆得到RSU对自己临时公钥的签名,并将该签名与临时公钥一起构成车辆的一个假名(临时公钥+RSU对临时公钥的签名),通过该假名与周围节点进行通信。本方法的优势在于:一方面RSU能够分担VANET中认证中心(CA)的负担,有效地提高了系统的效率、增强了系统的可扩展性;另一方面,由于生成车辆假名的私钥在RSU中,而不是在车辆中,因此增加了攻击者提取系统密钥的难度,从而提高了系统的安全性。 展开更多
关键词 匿名 不可伪造 盲签名 假名生成
在线阅读 下载PDF
云环境下基于环签密的用户身份属性保护方案 被引量:5
10
作者 李拴保 傅建明 +3 位作者 张焕国 陈晶 王晶 任必军 《通信学报》 EI CSCD 北大核心 2014年第9期99-111,共13页
身份属性泄漏是最严重的云计算安全威胁之一,为解决该问题,提出了一种基于环签密的身份属性保护方案。该方案以云服务的数字身份管理为研究对象,论述了去中心化的用户密钥分割管理机制,用户自主选择算子在本地生成并存储密钥,从而令注... 身份属性泄漏是最严重的云计算安全威胁之一,为解决该问题,提出了一种基于环签密的身份属性保护方案。该方案以云服务的数字身份管理为研究对象,论述了去中心化的用户密钥分割管理机制,用户自主选择算子在本地生成并存储密钥,从而令注册管理者(registrar)无法获得用户完全私钥,达到消除证书管理负载的目的。另外,本方案以用户访问权限为中心设计身份属性盲环签密验证机制,令用户和CSP组成环,基于环和自身属性用户可对消息子线性盲签密以及非交互公开密文验证,用以阻止多个CSP共谋导致的身份属性泄露场景,从而保护身份属性的完整性和机密性。最后,给出密文和属性强不可伪造、盲性机制的证明结果,在DBDH困难问题假设和适应性选择密文攻击下,方案中的用户可生成3个完全私钥组件,成功阻止环成员身份伪装。为验证系统有效性,围绕身份属性保护方案的综合负载问题对盲环签密算法进行性能评估,并对比同类算法以证实系统优化结果。 展开更多
关键词 数字身份管理 无证书 强不可伪造性 盲性
在线阅读 下载PDF
高效的基于格的环签名方案 被引量:18
11
作者 田苗苗 黄刘生 杨威 《计算机学报》 EI CSCD 北大核心 2012年第4期712-718,共7页
安全高效的环签名方案有很多重要应用.文中提出了一种新的基于格的环签名方案并在标准模型下给出了正式的安全性证明.在标准的小整数解(SIS)困难假设下,该方案对适应性选择消息攻击是强不可伪造的.与现有的标准模型下基于格的环签名方... 安全高效的环签名方案有很多重要应用.文中提出了一种新的基于格的环签名方案并在标准模型下给出了正式的安全性证明.在标准的小整数解(SIS)困难假设下,该方案对适应性选择消息攻击是强不可伪造的.与现有的标准模型下基于格的环签名方案相比,新方案签名长度更短,计算效率更高,安全性更强. 展开更多
关键词 环签名 标准模型 强不可伪造 高效
在线阅读 下载PDF
可证安全的无对运算的无证书签密方案 被引量:8
12
作者 陈虹 赵悦 +2 位作者 肖成龙 肖振久 宋好 《计算机应用研究》 CSCD 北大核心 2019年第3期907-910,917,共5页
无证书签密体制继承了基于身份签密体制无须使用公钥证书的特点,又对其密钥托管问题进行了改进,具有一定优越性。针对已有的无证书签密方案计算效率低、安全性差等缺点,基于一种安全的签名方案,提出一类新的无对运算的无证书签密方案。... 无证书签密体制继承了基于身份签密体制无须使用公钥证书的特点,又对其密钥托管问题进行了改进,具有一定优越性。针对已有的无证书签密方案计算效率低、安全性差等缺点,基于一种安全的签名方案,提出一类新的无对运算的无证书签密方案。采用将哈希函数与用户身份绑定以及公钥与私钥相结合生成新密钥的方法进行构造。在随机预言模型下基于计算椭圆曲线上的离散对数困难问题证明了方案的机密性和不可伪造性。与已往方案进行对比,在保证安全性的同时,该方案不使用双线性对和指数运算,效率较高。 展开更多
关键词 无证书签密 机密性 不可伪造性 随机预言模型
在线阅读 下载PDF
基于身份的强不可伪造代理重签名方案 被引量:6
13
作者 冯婕 蓝才会 郏伯荣 《计算机应用》 CSCD 北大核心 2014年第11期3291-3294,共4页
针对代理重签名方案的存在性不可伪造问题,利用目标抗碰撞杂凑函数和双线性映射,提出了一种基于身份的双向代理重签名方案。在计算Diffie-Hellman困难问题的假设下,证明了该方案在适应性选择消息攻击下是强不可伪造的。所提方案的系统... 针对代理重签名方案的存在性不可伪造问题,利用目标抗碰撞杂凑函数和双线性映射,提出了一种基于身份的双向代理重签名方案。在计算Diffie-Hellman困难问题的假设下,证明了该方案在适应性选择消息攻击下是强不可伪造的。所提方案的系统参数和重签名的长度短,重签名的计算量小,解决了现有代理重签名方案中存在的密钥管理复杂和安全性低等问题。 展开更多
关键词 基于身份的代理重签名 强不可伪造性 不可伪造性 双线性对 双向性
在线阅读 下载PDF
两种签密方案的安全性分析及改进 被引量:7
14
作者 张明武 杨波 +1 位作者 周敏 张文政 《电子与信息学报》 EI CSCD 北大核心 2010年第7期1731-1736,共6页
签密是能够在同一算法中提供认证性和机密性的密码方案,而所需要的计算量、通信成本和密文长度比"先签名后加密"的分开来实现要低,有较多的实际应用需求。多签密方案是多个签密者对同一明文执行签密操作。该文分析了两个签密... 签密是能够在同一算法中提供认证性和机密性的密码方案,而所需要的计算量、通信成本和密文长度比"先签名后加密"的分开来实现要低,有较多的实际应用需求。多签密方案是多个签密者对同一明文执行签密操作。该文分析了两个签密方案:Li等(2006)提出的签密方案和Zhang等(2008)提出的多签密方案,并通过选择明文攻击证明二者不能不具有语义安全性,并在此基础上提出了改进的方案,采用隐藏消息明文方法抵抗选择明文攻击,采用多签密成员签名认证的方法防止多成员签密密文被篡改,可抵抗选择明文攻击和选择身份攻击,达到语义安全性。 展开更多
关键词 签密 选择明文攻击 语义安全性 不可伪造性
在线阅读 下载PDF
高效的格上基于身份的签名方案 被引量:6
15
作者 李明祥 刘阳 赵秀明 《计算机应用研究》 CSCD 北大核心 2014年第3期825-828,共4页
基于身份的签名(IBS)方案可广泛应用于移动电子商务等资源受限的场合。利用Micciancio和Peikert在Eurocrypt’12上提出的陷门生成算法GenTrap、原像抽样算法SampleD和陷门委托算法DelTrap构造了一个新的基于格的IBS方案,在标准模型下基... 基于身份的签名(IBS)方案可广泛应用于移动电子商务等资源受限的场合。利用Micciancio和Peikert在Eurocrypt’12上提出的陷门生成算法GenTrap、原像抽样算法SampleD和陷门委托算法DelTrap构造了一个新的基于格的IBS方案,在标准模型下基于小整数解(SIS)问题证明了所提出的方案满足选择身份和固定选择消息攻击下的强不可伪造性,并比较了所提出的方案与现有基于格的IBS方案的计算性能,结果表明所提方案的效率最高。 展开更多
关键词 签名 基于身份 强不可伪造性
在线阅读 下载PDF
异构系统下的双向签密方案 被引量:17
16
作者 刘景伟 张俐欢 孙蓉 《电子与信息学报》 EI CSCD 北大核心 2016年第11期2948-2953,共6页
在过去的研究中,人们通常假设通信双方都处在同一个公钥密码体制环境中,但随着科技的发展和网络的普及,不同的地区可能采用不同的公钥密码体制。为了解决异构系统之间的通信安全问题,该文提出两种在公共密钥基础设施(PKI)和无证书公钥... 在过去的研究中,人们通常假设通信双方都处在同一个公钥密码体制环境中,但随着科技的发展和网络的普及,不同的地区可能采用不同的公钥密码体制。为了解决异构系统之间的通信安全问题,该文提出两种在公共密钥基础设施(PKI)和无证书公钥密码体制(CLC)下安全通信的异构签密方案。同时在双线性Diffie-Hellman问题(BDHP)和计算性Diffie-Hellman问题(CDHP)的难解性下,所提方案在随机预言模型中具有自适应选择密文攻击下的不可区分性(IND-CCA2)和自适应选择消息攻击下的不可伪造性(EUF-CMA)。 展开更多
关键词 签密 异构系统 选择密文攻击 不可伪造性
在线阅读 下载PDF
可公开验证的高效无证书签密方案 被引量:5
17
作者 蔡伟艺 杨晓元 +2 位作者 韩益亮 张敏情 陈海滨 《计算机工程》 CAS CSCD 北大核心 2011年第17期108-110,共3页
根据安全无证书签密模型,提出一种基于双线性对的可公开验证的高效无证书签密方案。该方案由密钥生成中心(KGC)、签密方、解签密方和验证方组成,使用盲化技术以及用户公钥和秘密值先于KGC部分私钥生成的方法提高密码系统的信任等级,在... 根据安全无证书签密模型,提出一种基于双线性对的可公开验证的高效无证书签密方案。该方案由密钥生成中心(KGC)、签密方、解签密方和验证方组成,使用盲化技术以及用户公钥和秘密值先于KGC部分私钥生成的方法提高密码系统的信任等级,在公开验证时只需将明文和密文提交给验证方。分析结果表明,该方案具有安全保密性、不可伪造性、不可否认性,并且计算量较小、易于实现。 展开更多
关键词 无证书签密 双线性对 可公开验证 保密性 不可伪造性
在线阅读 下载PDF
基于身份的代理盲签名方案分析与改进 被引量:5
18
作者 张妮 奚雪峰 +1 位作者 陆卫忠 刘文亮 《计算机工程》 CAS CSCD 北大核心 2010年第16期110-112,共3页
通过对一种基于身份的代理盲签名方案的分析,指出该方案并不满足不可伪造性,代理人通过计算原始签名人的私钥,可以伪造原始签名人的签名或任何授权,且原方案有关签名盲性的证明存在错误。在此基础上提出一种改进的代理盲签名方案,克服... 通过对一种基于身份的代理盲签名方案的分析,指出该方案并不满足不可伪造性,代理人通过计算原始签名人的私钥,可以伪造原始签名人的签名或任何授权,且原方案有关签名盲性的证明存在错误。在此基础上提出一种改进的代理盲签名方案,克服了原方案的安全缺陷,有效防止代理人恶意的伪造攻击,且保留了原方案的其他优点。 展开更多
关键词 基于身份 代理盲签名 不可伪造性
在线阅读 下载PDF
基于无证书的可验证加密签名方案 被引量:5
19
作者 周敏 杨波 +1 位作者 傅贵 巫莉莉 《计算机科学》 CSCD 北大核心 2009年第8期105-108,共4页
无证书密码体制实现无公钥证书且没有密钥托管的性质。将无证书加密方案与可验证加密方案相结合,提出了一种基于无证书的可验证加密签名方案(Certificateless Verifiably Encryption Signature scheme简称CVES),并给予该方案的正确性和... 无证书密码体制实现无公钥证书且没有密钥托管的性质。将无证书加密方案与可验证加密方案相结合,提出了一种基于无证书的可验证加密签名方案(Certificateless Verifiably Encryption Signature scheme简称CVES),并给予该方案的正确性和不可伪造证明,该方案能有效地克服恶意签名和合谋攻击。 展开更多
关键词 双线性对 无证书加密 可验证加密签名 不可伪造
在线阅读 下载PDF
标准模型下身份匿名签名方案分析与设计 被引量:5
20
作者 张明武 杨波 +1 位作者 姚金涛 张文政 《通信学报》 EI CSCD 北大核心 2011年第5期40-46,共7页
对ZLW(2008)和LHMM(2009)2个匿名签名方案的分析,指出前者不具有对签名消息的可认证性,后者不能抵抗已知签名存在伪造性攻击。在分析2个方案弱点的基础上,提出一种新的匿名签名方案,该方案达到了更强的Model3安全性且计算量较小,签名过... 对ZLW(2008)和LHMM(2009)2个匿名签名方案的分析,指出前者不具有对签名消息的可认证性,后者不能抵抗已知签名存在伪造性攻击。在分析2个方案弱点的基础上,提出一种新的匿名签名方案,该方案达到了更强的Model3安全性且计算量较小,签名过程只需要2个群G中的乘法运算,验证过程需要n+1个双线性对运算,与其他同类方案比较,提出的方案具有更优的签名计算量和更高的签名安全性。 展开更多
关键词 匿名签名 标准模型 匿名性 不可伪造性
在线阅读 下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部