门限代理签密论文-孙华,郭磊,郑雪峰,王爱民

门限代理签密论文-孙华,郭磊,郑雪峰,王爱民

导读:本文包含了门限代理签密论文开题报告文献综述及选题提纲参考文献,主要关键词:基于身份的密码学,门限代理签密,双线性对,CDH问题

门限代理签密论文文献综述

孙华,郭磊,郑雪峰,王爱民[1](2012)在《一种可证安全的基于身份门限代理签密方案》一文中研究指出代理签名可以实现签名权利的委托,具有可认证性和不可否认性,然而却不能提供保密性。签密是一种将加密和签名结合在一起的技术,它同时具有两者的优点。利用双线性对技术,提出了一种在标准模型下有效的基于身份门限代理签密方案,并对方案的安全性进行了分析。最后,通过DBDH问题的困难性证明了方案的语义安全性,同时利用CDH问题的困难性证明了方案的不可伪造性。(本文来源于《计算机科学》期刊2012年04期)

周孟创,余昭平,黄莉,谢鑫[2](2011)在《一个新的无可信中心门限代理签密方案》一文中研究指出以往的代理签密方案多数需要可信中心,可信中心经常会变成被攻击的目标,一旦可信中心遭到攻破,则整个通信系统全部暴露并导致毁灭性的后果。为了克服这一缺陷,在新方案中,无须可信中心参与,避免了对可信中心的攻击,使得安全性级别更高。此外,把双重门限技术引入代理签密方案中,其它任意少于k个参与者合作也无法伪造其它代理签密人的签密密文,同时本方案也把门限技术应用于对主密钥的管理上,大大降低了密钥泄露的可能性。(本文来源于《信息工程大学学报》期刊2011年06期)

周孟创,余昭平[3](2011)在《一个新的两重门限代理签密方案》一文中研究指出在签密理论中引入两重门限技术,构造一个新的基于双线性对的两重门限代理签密方案。在该方案中,把第一重(k,n)门限体制应用在密钥共享上,原始签密人把密钥委托给n个秘书来托管,至少k个秘书合作才能恢复此密钥,大大降低了密钥泄露的风险;将第二重(t,m)门限体制应用在代理签密过程中,把签密权委托给m个代签人共享,任何少于t个代理签密者勾结也不能得出正确的签密密文,在很大程度上增强了代理签密的安全性。理论分析表明,说明该方案是可证明安全的,适合实际应用。(本文来源于《计算机工程与应用》期刊2011年32期)

杨靖,余昭平[4](2010)在《新的基于身份门限代理签密方案》一文中研究指出对李发根提出的基于身份门限代理签密方案进行分析,指出该门限代理签密方案存在明显错误,导致其方案不可行,并提出一个新的基于身份门限代理签密方案。该方案不但同时具有前向安全性和公开验证性,而且新方案在效率方面更具优势。(本文来源于《计算机应用》期刊2010年S1期)

俞惠芳,王彩芬[5](2009)在《基于自认证的门限代理签密方案》一文中研究指出基于门限代理签名和自认证签密的理论,利用双线性对技术构造了一种新的基于自认证的门限代理签密方案。在椭圆曲线离散对数问题和双线性Diffie-Hellman问题的难解性下,该方案被证明是安全的。该方案不但消除了证书的管理和传输等开销问题,同时能够抵抗合谋攻击和有效防止权威机构伪造门限代理签密,安全性强、通信效率高,适合应用于分布式计算等领域。(本文来源于《计算机工程与设计》期刊2009年24期)

邢星,谢琪[6](2008)在《对共享验证门限代理签密方案的改进》一文中研究指出指出了王等的具有共享验证的门限代理签密方案存在两个安全性缺陷,一是该方案并不满足共享验证这一特性,二是代理组可修改授权证书。进一步,给出了改进方案,克服了原方案的缺陷。(本文来源于《计算机工程与应用》期刊2008年33期)

王勇兵,路正国,张建中[7](2008)在《共享验证的门限代理签密方案》一文中研究指出将共享验证和签密的概念引入到门限代理签名中,构造了一个安全有效的共享验证的门限代理签密方案。该方案不仅实现了门限代理签密,而且还实现了指定验证组中的不少于t个验证人一起才能恢复消息,验证签密的特性。另外,该方案还具有消息保密性、可公开验证性和公开信道授权的优点。(本文来源于《计算机工程与应用》期刊2008年05期)

刘俊宝,肖国镇[8](2006)在《带门限共享解密的多代理签密方案》一文中研究指出为了在多代理签名中实现既认证又保密,提出了第1个基于双线性配对的(t,n)带门限共享解密的多代理签密方案,分析了其安全性,结果表明该方案是正确的、安全的。在该方案中,一个原始签密人可以指定一群人作为他的代理签密群,只有当代理签密群中所有成员一起合作才能代替原始签密人进行签密。在n个接收者中,任何t个或多于t个接收者可以合作解密消息,但是任何t?1个或者更少的接收者则不能合作解密消息。(本文来源于《计算机工程》期刊2006年23期)

张鹏,叶澄清,马雪英,李欣[9](2006)在《一种改进的门限代理签密协议》一文中研究指出针对不可否认L-L-C-Z门限代理签密协议中存在的安全缺陷,提出了一个改进的门限代理签密协议.通过对L-L-C-Z门限代理签密协议的密码分析,利用接收方修改公钥的方法,计算出任意消息的有效伪造签密结果.利用类似于缩短的数字签名标准(SDSS)的安全技术,以及通过公钥验证签密结果的技术,给出一个新的改进协议.安全分析结果表明,与L-L-C-Z门限代理签密协议相比,该改进门限代理签密协议能够承受接收方公钥替换攻击.改进的门限代理签密协议利用接收方公钥而不是私钥来验证签密结果,其验证过程能向第叁方公开.(本文来源于《浙江大学学报(工学版)》期刊2006年03期)

谢琪[10](2006)在《一类门限代理签密方案的分析与改进》一文中研究指出2003年,李等指出Chan-Wei的门限代理签密方案不满足强不可伪造性、强不可否认性和强识别性,同时提出了一个改进方案.笔者给出了一种替换私钥攻击方案,指出李等的方案也不满足强不可伪造性,指定接收人可以利用替换私钥生成有效的代理签名.为克服李等方案的安全性缺陷,给出了一个门限代理签密改进方案.(本文来源于《杭州师范学院学报(自然科学版)》期刊2006年02期)

门限代理签密论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

以往的代理签密方案多数需要可信中心,可信中心经常会变成被攻击的目标,一旦可信中心遭到攻破,则整个通信系统全部暴露并导致毁灭性的后果。为了克服这一缺陷,在新方案中,无须可信中心参与,避免了对可信中心的攻击,使得安全性级别更高。此外,把双重门限技术引入代理签密方案中,其它任意少于k个参与者合作也无法伪造其它代理签密人的签密密文,同时本方案也把门限技术应用于对主密钥的管理上,大大降低了密钥泄露的可能性。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

门限代理签密论文参考文献

[1].孙华,郭磊,郑雪峰,王爱民.一种可证安全的基于身份门限代理签密方案[J].计算机科学.2012

[2].周孟创,余昭平,黄莉,谢鑫.一个新的无可信中心门限代理签密方案[J].信息工程大学学报.2011

[3].周孟创,余昭平.一个新的两重门限代理签密方案[J].计算机工程与应用.2011

[4].杨靖,余昭平.新的基于身份门限代理签密方案[J].计算机应用.2010

[5].俞惠芳,王彩芬.基于自认证的门限代理签密方案[J].计算机工程与设计.2009

[6].邢星,谢琪.对共享验证门限代理签密方案的改进[J].计算机工程与应用.2008

[7].王勇兵,路正国,张建中.共享验证的门限代理签密方案[J].计算机工程与应用.2008

[8].刘俊宝,肖国镇.带门限共享解密的多代理签密方案[J].计算机工程.2006

[9].张鹏,叶澄清,马雪英,李欣.一种改进的门限代理签密协议[J].浙江大学学报(工学版).2006

[10].谢琪.一类门限代理签密方案的分析与改进[J].杭州师范学院学报(自然科学版).2006

标签:;  ;  ;  ;  

门限代理签密论文-孙华,郭磊,郑雪峰,王爱民
下载Doc文档

猜你喜欢