收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

安全的可追踪(t,n)门限签名方案

牛犇  
【摘要】: 随着信息技术的飞速发展,现代社会对于信息安全的要求也越来越迫切,数字签名技术已经在许多领域得到了广泛应用。门限秘密共享方案的出现,使得在公开密钥密码学方案中的密钥协商、密钥分布存储成为可能。门限密码学由Desmedt、Frankle等人基于已有的门限秘密共享方案于90年代初创立。由于门限密码学具有重要的实用价值,目前已经得到了国内外众多学者的关注。 本文提出了一个新的可追踪(t,n)门限签名方案。在新的签名方案的密钥生成阶段中,借鉴了在《无可信中心的(t,n)门限签名方案》中提出的部分密钥和群密钥的构造思想;在方案的签名阶段中,采用了基于离散对数问题和哈希函数的扩展的ELGamal签名方案产生群签名。 由于新的签名方案不再需要可信中心(KAC)的参与,杜绝了KAC进行欺骗的可能性,极大地提高了系统的实用性和安全性。新签名方案中的可追踪性体现在,签名人的信息在平时是保密的,但是可以在必要时揭示群中所有参与签名的成员的身份。可追踪性作为新签名方案的另一个优势,极大地扩展了门限签名方案应用的领域。 本文对新签名方案的安全性进行了详细的分析,对密钥的安全性、部分签名的安全性、签名方案的鲁棒性以及部分签名的不可伪造性进行了证明。经过验证分析,该方案能够抵抗签名成员的合谋攻击。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 甘元驹,黎群辉;基于因式分解的可证实的门限群签名方案[J];铁道学报;2003年03期
2 王萍姝;;门限签名中的合谋攻击问题[J];南平师专学报;2006年04期
3 侯整风;赵香;杨曦;;抗合谋攻击的门限签名方案[J];计算机工程;2008年17期
4 张忠;徐秋亮;;一种高效的不可否认门限代理签名方案的分析及改进[J];计算机工程与科学;2006年09期
5 崔国华;陈炯;刘磊;付才;;一种移动自组网中的可验证门限签名方案[J];计算机应用;2005年S1期
6 徐光宝;姜东焕;;抗合谋攻击的门限签名方案分析与改进[J];计算机工程;2010年20期
7 徐光宝;姜东焕;;两个门限签名的密码分析[J];计算机应用与软件;2010年12期
8 张有谊;;一种改进的门限签名方案[J];平顶山工学院学报;2007年03期
9 张津铭;李树栋;陆洪文;;一种新的在线/离线门限签名方案[J];海军航空工程学院学报;2010年04期
10 魏福山;黄根勋;高峰修;;基于双线性映射的门限短签名方案[J];信息工程大学学报;2008年01期
11 蒋磊;刘胜利;陈克非;;基于RSA的门限失败-停止签名方案[J];计算机应用与软件;2009年01期
12 蔡永泉;张雪迪;姜楠;;一种新的基于身份的门限签名方案[J];电子学报;2009年S1期
13 王勇兵;门玉梅;姬龙涛;;具有特殊成员的门限签名方案安全性分析[J];计算机工程;2009年09期
14 徐光宝;姜东焕;;具有特权者的门限签名方案[J];计算机工程与应用;2011年09期
15 张晶;刘焕平;;基于双线性对的可验证的门限签名方案[J];哈尔滨师范大学自然科学学报;2010年04期
16 杨长海;;一种门限代理签名方案的安全性分析及改进[J];计算机工程与应用;2011年16期
17 李顺;曾超;李军;;标准模型下强不可伪造的门限签名方案[J];微计算机信息;2010年24期
18 徐静;;标准模型下可证安全的门限签名方案[J];计算机学报;2006年09期
19 沈忠华;贺奇梦;于秀源;;基于线性多项式的有向门限签名方案[J];高校应用数学学报A辑;2009年03期
20 邓素平,徐秋亮;一个门限数字签名方案的分析[J];计算机工程;2002年01期
中国重要会议论文全文数据库 前10条
1 苗澎锋;;一个有特殊成员的(t,n)门限签名方案[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
2 王天明;;一种基于安全控制域的Ad hoc网络的门限签名方案[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
3 陈春华;唐韶华;刘纽;王学鹏;;基于椭圆曲线的ECDSA门限签名方案[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
4 于佳;郝蓉;赵志刚;李大兴;;向前安全的动态门限签名方案[A];2006年首届ICT大会信息、知识、智能及其转换理论第一次高峰论坛会议论文集[C];2006年
5 侯整风;赵香;;一种无可信中心的(t,n)门限签名方案[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
6 秦咪咪;金丹;;基于群签名的人力资源管理系统[A];全国第八届工业工程与企业信息化学术会议论文集[C];2004年
7 关志峰;夏斌;王斌;;基于无可信中心(t,n)门限的容侵CA方案[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
8 侯整风;李汉清;胡东辉;朱晓玲;;基于中国剩余定理的无可信中心门限签名方案[A];2011中国仪器仪表与测控技术大会论文集[C];2011年
9 庞辽军;李慧贤;王育民;;基于离散对数的门限签名体制[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
10 袁林;;一种分布式数据签名协议[A];第三次全国计算机安全技术交流会论文集[C];1988年
中国博士学位论文全文数据库 前10条
1 王贵林;门限签名方案和认证协议的设计与分析[D];中国科学院软件研究所;2001年
2 张文芳;门限签名方案的设计与分析[D];西南交通大学;2007年
3 熊虎;多方数字签名体制与应用研究[D];电子科技大学;2009年
4 李继红;ELGamal型数字签名方案及其应用研究[D];西安电子科技大学;1999年
5 张险峰;基于ECC的门限密码体制及其应用的研究——在入侵容忍中应用的探索[D];电子科技大学;2004年
6 王洪涛;基于椭圆曲线和双线性对的数字签名的研究[D];山东大学;2006年
7 彭长根;面向群体的数字签名、签密和签约的研究[D];贵州大学;2007年
8 李俊;面向群组的数字签名及其应用研究[D];华中科技大学;2007年
9 邱钢;前向安全的数字签名体制研究[D];西安电子科技大学;2008年
10 李国文;门限签名体制的研究[D];山东大学;2007年
中国硕士学位论文全文数据库 前10条
1 牛犇;安全的可追踪(t,n)门限签名方案[D];华东师范大学;2010年
2 李晓飞;对一个带容错性门限签名方案的分析及改进[D];信阳师范学院;2011年
3 高欢欢;几种基于身份的门限签名方案[D];陕西师范大学;2012年
4 周莹莹;几类特殊门限签名的研究[D];陕西师范大学;2012年
5 潘红艳;门限签名方案的设计及应用[D];湖北工业大学;2010年
6 杨怡;理性门限签名的若干关键技术研究[D];北京工业大学;2012年
7 何琪芬;数的超越性及门限签名和指定验证者签名方案的研究[D];杭州师范大学;2011年
8 吴水清;基于椭圆曲线可追踪门限数字签名方案的研究与实现[D];中南大学;2009年
9 高永国;NTRU门限签名理论与算法研究[D];兰州理工大学;2010年
10 张晶;几类新的数字签名方案研究[D];哈尔滨师范大学;2011年
中国重要报纸全文数据库 前10条
1 记者 黄才文 特约记者 王鹰;刷卡能买菜 质量可追踪[N];佛山日报;2011年
2 江苏省无锡工商局 盛小伟;可追溯 可追踪 可追究[N];中国工商报;2008年
3 记者 尹传红;手机定位技术让雇主长个眼睛[N];科技日报;2006年
4 本报记者   李豫川;联手Mergent纳斯达克推出新派息优质股指数[N];中国证券报;2006年
5 本报记者 江汉冰;全程追溯:一种可追踪和消除危害的体系[N];河北科技报;2007年
6 卢伟;文化经营违规 邕城网上公布[N];南宁日报;2008年
7 刘霞;可发警报的“数字膏药”研制成功[N];科技日报;2009年
8 记者 刘溟;沪指放量大涨逼近千四[N];经济日报;2006年
9 纪卓峰;南平食品批发业全面推行电子台账[N];福建日报;2008年
10 柯颂;每盒药都装上可追踪“GPS”[N];中山日报;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978