您现在的位置: 首页> 研究主题> 多重签名

多重签名

多重签名的相关文献在1997年到2022年内共计239篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、贸易经济 等领域,其中期刊论文159篇、会议论文7篇、专利文献22672篇;相关期刊79种,包括西安电子科技大学学报(自然科学版)、电子学报、电子与信息学报等; 相关会议7种,包括中国密码学会2010年会、2005年全国理论计算机科学学术年会、中国教育和科研计算机网CERNET第十二届学术年会等;多重签名的相关文献由425位作者贡献,包括吴思进、王志文、肖国镇等。

多重签名—发文量

期刊论文>

论文:159 占比:0.70%

会议论文>

论文:7 占比:0.03%

专利文献>

论文:22672 占比:99.27%

总计:22838篇

多重签名—发文趋势图

多重签名

-研究学者

  • 吴思进
  • 王志文
  • 肖国镇
  • 张骏
  • 祁传达
  • 付帅凤
  • 俞惠芳
  • 施荣华
  • 杨青
  • 金晨辉
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

期刊

    • 李永强; 刘兆伟
    • 摘要: 针对车联网中车辆共享信息的安全性及隐私性问题,提出了一种基于区块链的安全信息共享机制。在该机制中,共享信息和车辆的信誉值通过基于DAG结构的区块链进行存储,减轻了车辆存储负担。通过基于双重过滤的信誉机制排除网络中的恶意信息。此外,引入了一种基于用户隐私需求的假名替换策略,将车辆行驶目标和驾驶员隐私保护需求参数化,并提出一种假名替换间隔计算方法,重新定义假名更换频率。实验结果表明:当网络中恶意节点达到30%时,车辆接收信息的准确率仍在91%以上,该机制可以有效地提升车联网中信息共享的安全性和可靠性。
    • 田陈; 王志伟
    • 摘要: 目前应用于共识机制场景下的多重签名方案默认签名者为诚实实体,因此在恶意节点存在时无法保证签名安全有效。为了结合身份基密码体制与多重签名的优势,并提高多重签名在共识机制应用中对抗场景下的鲁棒性,文中提出了一种基于子分组的身份基多重签名方案。该签名方案中由不固定的随机子分组合作生成代表整个群组的多重签名,并且在签名聚合前须验证所有子分组签名的有效性。该方案生成多重签名所需的双线性对运算与子分组成员数量有关,以一定的效率为代价提升了方案的安全性;定义了基于子分组的身份基多重签名的鲁棒性,并给出了对该方案的相应证明;在随机预言模型下,证明了所提方案在适应性选择消息攻击下是不可伪造的,其安全性基于CDH问题的困难假设。
    • 丛林虎; 方轶; 刘崇屹
    • 摘要: 针对目前导弹数据采集、记录中存在的签字难以辨别、数据来源不明确、代签字和错签字等问题,设计了一种基于顺序多重数字签名技术的导弹数据数字化验证方案.首先,基于Schnorr数字签名算法提出了一种顺序多重数字签名方法;然后,对其进行了正确性、安全性分析,在此基础上,根据实际工作情况,设计导弹数据数字化验证方案;最后,设计了基于多重数字签名的导弹数据数字化验证系统,并进行了安全性分析,结果表明该方案能够实现导弹数据的数字化验证,具有较高的安全性与可靠性.
    • 姜玫; 马昌社
    • 摘要: 为了抵抗量子攻击且进一步降低通信代价,基于代数格提出了一种支持公钥聚合的两轮多重签名方案(TLMS方案),其安全性可归约于求解环上小整数解(Ring-SIS)问题,并在随机预言机模型下给出方案的安全性分析.相比于现有多重签名方案,基于格上困难问题构造的TLMS方案生成多重签名时仅需进行2轮交互,具有较小的计算开销和通信开销,可满足量子时代最新的安全需求.
    • 常兴; 赵运磊
    • 摘要: 比特币这一颠覆性的发明,以其去中心、匿名、不可篡改等特点,带来“机器信任”的转变,引领人们进入区块链技术的新时代.由于在信任领域前所未有的颠覆性,比特币近年来热度居高不下,市场价格也是不断增长.抛去利益层面的诱惑,理性来谈,比特币这一区块链技术的鼻祖,其发展正面临着种种限制瓶颈,亟待解决.其中最让人诟病的便是比特币因容量、吞吐量与可扩展性不足,所带来的交易拥堵、交易处理延迟等现象,近年来这些现象变得愈演愈烈.在此背景下,不少专家学者、社区、矿池以及技术爱好者站在各自利益的角度,就比特币扩容问题展开激烈的讨论,但始终没有达成一个彼此满意的方案.总结比特币现有的5种主流扩容技术:支付通道、隔离见证、提高区块容量限制、多重签名、聚合签名,分析它们的实现原理与发展现状,并对未来可能的扩容方案进行展望.
    • LU Yao; WEN Jie
    • 摘要: 供应链管控系统多数采用中心化设计,系统负载上限受制于中心服务器性能,导致整条供应链无法正常流动.为此,提出一种结合区块链、比特币协议确定性分层钱包与多重签名技术的方案,以满足供应链中产品编码、权限管理、物权转移、产品溯源和防伪验证等需求.将供应链内部实体分为“人物实体”“产品实体”和“权限实体”,利用分层钱包技术进行实体密钥的分配.给出基于分层钱包技术的树形结构编码体系,并设计基于区块链交易的去中心化权限管控、物权转移信息记录与验证机制.分析结果表明,该方案具有区块链去中心化、交易可回溯和不可篡改等特性,可解决现有技术中的常见的问题,相比传统供应链管控方案有较大的优势.
    • 杨青; 辛小龙; 李小光
    • 摘要: 安全高效的多重盲签名方案在电子商务和电子现金系统有很多重要的应用.本文对已有的结构化多重签名方案进行了分析和改进,提出快速和高效的基于超椭圆曲线的结构化多重盲签名方案.我们将签名结构从二层扩展为三层,使有序和广播更好的结合,并给出各种情形下的具体算法.最后,比较和分析了改进方案的复杂度和安全性,与已有文献比较,改进方案的运算量减少了(3n+2)T H+(273.8n+32.2)T M L.结果表明,改进方案具有运算量低,所需时间少,安全性高且易于实现等优点.%Secure and efficient blind multisignature schemes have a number of important applications in electronic commerce and electronic cash systems. Structured multisignature algorithms by reference are analyzed and improved in this paper. We present fast and efficient structured blind multisignature schemes based on hyperelliptic curves. The signature structure is expanded from two levels to three levels, so both sequential and broadcast are better inte-gration. And a variety of specific algorithms are given. Finally, the complexity and security of improved schemes are compared and analyzed. Comparing with current approaches, improved schemes reduce computation costs by (3n+2)T H+(273.8n+32.2)T M L. The results show that improved schemes have the advantages of low computation complexity, low computation time, high security and easy to implement.
    • 曹阳
    • 摘要: 针对门限多重代理多重签名方案中存在的内部成员合谋攻击、伪造攻击、签名方权限不同等安全问题,文章利用hash函数的单向性,基于离散对数问题的难解性,结合Shamir(t,n)门限方案,提出一种存在特权集的多重代理多重签名方案.方案中,任意t1个或t1个以上的原始签名者且特权集中至少有t'1个特权用户可以代表原始签名群UO将签名权委托给代理签名群UP,任意t2个或t2个以上的代理签名者且特权集至少有t'2个特权用户可以代表代理签名群UP对消息M进行签名.安全性分析表明,方案具有门限代理签名应具有的安全性.%Facing the problems of collusion attack,forgery attack,different signature permissions in threshold multi-proxy and multi-signature scheme,this paper takes the advantage of unipolarity of hash function and the intractability of discrete logarithm problem,combines with the Shamir (t,n) threshold scheme,and puts forward a multi-proxy and multi-signature scheme with privilege subsets.In the scheme,if there are arbitrary t1 or more than t1 original signers and there are at least t1'privilege users in the privilege subsets,they can represent the original signature group Uo to relegate the signature right to proxy signature group UP.If there are t2 or more than t2 proxy signers,and there are at least t2'privilege users in the subsets,they can represent the proxy signature group UP to sign on message M.The safety analysis shows that the scheme possesses the security properties which a threshold proxy signature should have.
    • 王大星; 滕济凯
    • 摘要: 针对目前无证书多重签名方案在计算效率、通信成本和安全性等方面存在的问题,提出一种基于双线性对的无证书多重签名方案,并模拟3种不同类型的攻击者,分析新签名算法的不可伪造性.该方法基于无证书短签名的思想,构造签名长度较短的并行多重签名方案.仿真实验表明,与目前已有的方案相比,新方案降低了签名的通信成本和计算量,因此更适合于资源受限的网络环境.%Aiming at the problems of computation efficiency,communication cost and security in the current certificateless multisignature scheme,we proposed a certificateless multisignature scheme based on bilinear pairings,simulated three different types of attackers,and analyzed the non forgery of the new signature algorithm.The method was based on the idea of certificateless short signature, and constructed a parallel multisignature scheme with short signature length.Simulation results show that,compared with the existing schemes,the new scheme reduces the communication cost and the amount of computation of the signature,so it is more suitable for resource constrained network environment.
    • 曹阳
    • 摘要: 为了解决门限群签名方案中联合攻击、伪造攻击、权限、抵赖等问题,本文基于hash函数的单向性、椭圆曲线离散对数问题的难解性,结合Shamir(t,n)门限方案,提出了一种基于ECC存在特权集的(t,n)门限群代理多重签名方案,满足((t1’,n1';t1,n1)(t2’,n2';t2,n2))门限特性.该方案利用公钥环境下交互式身份验证的方法,增加成员认证密钥,有效防止密钥管理中心和签名服务者的串通陷害;签名者通过等式验证密钥管理中心分配的秘密份额是否有效;代理授权份额的生成由原始签名者和代理签名者共同完成,单个签名的生成使用了签名者的私钥和随机数,有效防范抵赖.安全性分析表明,该方案具有抗联合攻击、强不可伪造性、门限特性和匿名性等特点,满足门限群代理签名应有的性质.%In order to solve the problems of joint attack,forgery attack,permissions and denial in the threshold group signature scheme,this paper puts forward a (t,n) threshold group-proxy multisignature scheme with privilege subsets of ECC,based on the unidirectional hash function and the intractability of the elliptic curve discrete logarithm problem,and combined with Shamir (t,n) threshold scheme,which meets the features of ((t1',n1';t1,n1) (t2',n2';t2,n2)) threshold.By means of interactive authentication under the public key environment,the scheme adds the member authentication key so as to effectively prevent the collusion between key management center and signature server.The signer verifies whether the secret share distributed by management center is effective through the equation;the agent authorized share is generated by the original signer and the proxy signer together,and the single signature is produced by using the signer's private key and random numbers,and this effectively prevent denial.The safety analysis shows that the scheme has merits of resisting the joint strikes,strong unforgeability,threshold peculiarity and anonymity,and it can meet the due nature of threshold group-proxy signature.
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号