排序方式: 共有17条查询结果,搜索用时 15 毫秒
11.
YANG Muxiang SU Li LI Jun HONG Fan 《武汉大学学报:自然科学英文版》2006,11(6):1613-1616
0 IntroductionAmultisignature scheme is useful in the case thatplural signers generate a signaturefor a single mes-sage. Many multisignature schemes have been pro-posed[1-7]upto date.These schemes can be classifiedintotwo types by the basicintractable problemassumption aswell as single signature schemes ,i .e.discrete logarithmproblem(DLP) based schemes and RSA problem basedschemes .In an order-specified scheme the message and sig-ning order must be guaranteed. Mitomi and Miyaji[6]proposed… 相似文献
12.
给出基于Schnorr数字签名体制的顺序群签名方案.描述了这个顺序群签名体制的密钥生成、群签名生成和群签名验证过程,指出它们对群签名的有效性.讨论这个群签名体制的安全性,利用计算复杂度理论证明了它对抗被动攻击和Schnorr数字签名体制是同样安全的. 相似文献
13.
基于椭圆曲线的有序多重数字签名方案 总被引:6,自引:0,他引:6
为了解决当前数字签名中低效率及经常超时签名的局限性,基于目前最为流行的椭圆曲线密码体制.提出了一种有序多重数字签名方案.该方案不仅使多重数字签名建立在椭圆曲线离散对数难题上,加人了时间限制防止签名重播.签名可以通过验证操作发现伪签名,同时签名中心可以及时通过签名接收提供的失败信息查找原因并进行处理.而且充分利用椭圆曲线密码体制的各种优点,缩短了密钥长度、提高了执行速度、减少占用存储空间、提高签名效率并且占用的带宽减小等,从而保证了方案的安全性和运行效率,最后证明了方案的有效性。 相似文献
14.
15.
高胜 《广西师范学院学报(自然科学版)》2007,24(3):35-39
通过分析文献中卢建朱等人提出的ElGamal型多重数字签名方案,指出他们所设计的有序多重数字签名方案中验证方程的一些错误,并对其进行了改正.同时,根据他们设计的方案,作者重新设计了两种多重数字签名方案,新方案有比原方案更好的特性.不仅安全性能好,而且实用性强. 相似文献
16.
无可信中心的秘密共享-多重签名方案 总被引:2,自引:0,他引:2
为满足多等级数字签名的需要,采用联合随机秘密共享技术和多重签名技术,设计了一种新的签名方案——无可信中心的秘密共享-多重签名方案.在该方案中,没有可信中心,每个参与者随机选取自己的私钥,并公布相应的公钥作为群体公钥的一部分.针对不同重要等级的消息,满足规定数量的参与者联合起来,就能生成有效的多重签名,而不需要更换成员的私钥和公钥.分析表明,和已有的方案相比,该方案降低了密钥分发的代价,提高了系统的性能. 相似文献
17.
Another ID-Based Proxy Signature Scheme and Its Extension 总被引:1,自引:0,他引:1
ZHANG Jianhong ZOU Wei 《武汉大学学报:自然科学英文版》2007,12(1):33-36
So fur, the security of many proxy signatures has seldom been considered in a formal way and most of them cannot satisfy nonepudiation. In this work, a novel ID-based (Identity-based) proxy signature scheme is proposed by combining the proxy signature with ID-based public cryptography, and they formalize the notion of security for ID-based proxy signature schemes. And show that the security of the proposed scheme is secure. Compured with other proxy signature schemes, it does not need a secure channel. Thus, it is particularly suitable for the unreliable network computation environment. Finally, they extend proposed scheme to a proxy multi-signature which has the following advantages (1) the size of proxy multi- signature is independent of the number of delegating users; (2) the computation cost of proxy multi-signature only need two Weil paring. 相似文献