盲签名
盲签名的相关文献在1996年到2022年内共计627篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、贸易经济
等领域,其中期刊论文516篇、会议论文27篇、专利文献17984篇;相关期刊198种,包括通信技术、通信学报、信息网络安全等;
相关会议23种,包括中国密码学会2012年会、2011年第五届中国可信计算与信息安全学术会议(CTCIS2011)、2010年第四届中国可信计算与信息安全学术会议等;盲签名的相关文献由1033位作者贡献,包括张建中、何德彪、殷新春等。
盲签名—发文量
专利文献>
论文:17984篇
占比:97.07%
总计:18527篇
盲签名
-研究学者
- 张建中
- 何德彪
- 殷新春
- 王育民
- 罗敏
- 孟纯煜
- 李子臣
- 赵泽茂
- 何俊杰
- 杨晓元
- 祁传达
- 肖国镇
- 亢保元
- 张学军
- 杨义先
- 胡小明
- 宋春来
- 张韵茹
- 徐小刚
- 文义红
- 王士成
- 祁明
- 陈金勇
- 何大可
- 刘亚丽
- 叶青
- 周萍
- 周锦
- 廖小平
- 张仕斌
- 昌燕
- 杨寅春
- 汤永利
- 王见
- 王辉
- 闫玺玺
- 韩臻
- 冯泽涛
- 刘景伟
- 刘焕平
- 喻建平
- 岳林阳
- 张庆胜
- 张明慧
- 张语荻
- 张鹏
- 彭聪
- 李俊超
- 李凤银
- 李峰
-
-
唐卫中;
张大伟;
佟晖
-
-
摘要:
针对现有无证书盲签名方案计算复杂度过高的问题,基于国密算法SM2,提出了一种高效无证书盲签名方案,该方案不需要双线性对操作。基于椭圆曲线离散对数问题(ECDLP)的困难性,在随机预言模型下对该方案进行了形式化分析,能够对类型Ⅰ和类型Ⅱ攻击均具有可证明的安全性。与现有无证书盲签名方案进行性能对比,分析结果表明,该方案计算开销远低于其他几种同类型的方案。
-
-
徐鑫;
温蜜
-
-
摘要:
动态频谱共享能够解决由于互联无线设备快速增长导致的频谱资源短缺问题,但用户需要向数据库提交位置信息来查询频谱的可用性,造成用户的隐私泄露,而多数位置信息保护方案较少同时考虑对主要用户(PU)和二级用户(SU)的位置隐私保护。提出一种基于盲签名和秘密共享的数据库驱动认知无线电网络隐私保护方案。通过对PU和SU的双重隐私保护,使用盲签名和匿名来确保匿名验证用户身份,同时运用秘密共享避免泄露用户信息。仿真结果表明,与PeDSS和LP-Goldberg等方案相比,该方案具有较好的评估性能和更高的安全性,能够更好地应用于移动环境中。
-
-
王应娥;
李沓;
杨科迪;
田有亮
-
-
摘要:
针对当前电子投票系统中存在的安全性弱、效率低、可验证性难等问题,提出了一种基于椭圆曲线公钥密码算法(SM2)盲签名的电子投票方案。首先,设计了一种基于SM2的轻量级盲签名算法,保证了投票过程的匿名性和机密性。其次,通过引入区块链技术替代可信第三方实现计票的完整性与准确性,并且利用智能合约提高了计票效率。最后,理论分析和实验表明,该设计方案不仅满足电子投票系统的基本安全属性,而且能够提高电子投票的效率。
-
-
董顺宇;
唐波;
刘金会
-
-
摘要:
为防止攻击者发现比特币地址与虚拟用户身份信息之间的关系,针对密码协议已经出现了许多匿名化和混币技术.目前常见的中心化混币协议有Mixcoin协议、Blindcoin协议,但是这些协议存在时延较长、混淆请求者多、易遭受拒绝服务攻击、自适应攻击等问题.为解决这些问题,设计了一种具有高效的、存储效率低并且防自适应攻击的盲币协议.该方案利用盲签名技术不但为中心化混币提供了内部隐私性,而且通过签名密钥更新实现了前向安全性,能够防止自适应攻击.此外,通过安全性分析和性能评估,证明了方案的安全性和有效性.
-
-
刘芹;
张标;
涂航
-
-
摘要:
无证书公钥密码体制消除了传统公钥密码体制对证书的需求,解决了基于身份公钥密码体制的密钥托管问题。文章结合无证书密码体制与盲签名,基于twisted Edwards曲线提出一种高效的无证书盲签名方案,并在随机预言模型下,给出形式化的安全性证明。实验结果表明,与现有的同类型无证书盲签名方案相比,文章所提方案的签名和验签效率提高了15%以上。
-
-
黄秀菊;
杜云飞;
李子臣
-
-
摘要:
为了更好地保护用户隐私安全,使签名具有抗量子性,使用拒绝抽样定理以及高低顺序位关系提出了一种理想格上安全高效的盲签名方案。该方案无须复杂的陷门函数,通过简单的计算即可实现盲签名功能。通过分析可知,该方案安全性规约于格上ISIS_(n,m,q,η)(s)困难问题,具有盲性以及one-more(OM)不可伪造性,且公私钥短,签名长度仅为llodq,具有安全高效的优势。
-
-
陈江山
-
-
摘要:
基于Lyubashevsky的拒绝采样技术,构造一个格上无陷门的基于证书盲签名方案.该盲签名方案避免了使用格上的陷门技术.该方案具备了必要的无条件盲性和不可加一伪造性,所需的存储空间较小,通信量也较小.由于方案使用无陷门技术,故而方案的计算复杂度也较小.
-
-
车佳丽;
任俊玲
-
-
摘要:
针对大宗商品交易中的数据安全与隐私保护问题,从安全性能的角度进行分析,以单项竞价交易模式为例,在不依赖于第三方认证机构可信的条件下,通过盲签名技术对用户的身份进行认证,实现对其身份信息的保密.交易过程中引用Bit承诺协议,保证交易商双方的不可抵赖性.安全性分析结果表明,此方案在第三方不可信的情况下能够有效保护交易过程的安全进行.
-
-
周艺华;
董松寿;
杨宇光
-
-
摘要:
基于格的身份代理盲签名被广泛用于电子商务、电子政务以及软件安全等领域.针对基于格的代理盲签名中存在的主密钥泄露、恶意用户攻击、签名伪造等问题,文章提出一种标准模型下基于格的身份代理部分盲签名方案.该方案采用矩阵级联技术构造签名公钥,解决了已有方案中的主密钥泄露问题;采用部分盲签名技术解决了全盲签名方案中恶意用户攻击问题.安全性分析表明,该方案不仅可以实现代理签名和盲签名的功能,还具有抵抗主密钥泄露攻击、抵抗恶意用户攻击以及自适应选择消息攻击条件下存在不可伪造性(EUF-CMA)等安全特性.
-
-
符安文
-
-
摘要:
投票选举是实现公平化竞争的重要途径,其中电子投票无疑是现阶段密码学领域的重点研究方向。结合现阶段的技术发展状况,文章详细分析了区块链技术、椭圆曲线盲签名及时间释放加密算法的特点,并对多重技术进行深度整合,设计出匿名电子投票协议,兼具椭圆曲线盲签名密钥长度短、安全可靠等多重应用优势,可有效满足投票的匿名性要求,保证投票工作的公正性。
-
-
CAI Jie;
蔡杰;
QIN Jing;
秦静;
HAN Fei;
韩斐
- 《中国密码学会2012年会》
| 2012年
-
摘要:
以基于RSA体制的盲签名方案为讨论对象,将数字签名方案中的强不可伪造性引进到一般的盲签名中,给出了强盲签名方案的定义并采用游戏归约调用证明方法,将强盲签名方案的强不可伪造性攻击游戏与具有唯一性的盲签名方案的唯一性证明进行比较进而归约调用,得出结论:强盲签名方案与具有唯一性的盲签名方案是等价的,从而给出了具有唯一性的盲签名方案的更一般化的定义和判定方法,解决了判定一个盲签名方案是否具有唯一性的公开问题.
-
-
杨晓元;
陈海滨;
郭敦陶
- 《2010年第四届中国可信计算与信息安全学术会议》
| 2010年
-
摘要:
将盲签名与无证书密码体制相结合,提出一个具体的无证书盲签名方案,满足盲签名的所有安全要求.在随机预言机模型下,证明了方案在适应性选择消息和选择身份攻击下是不可伪造的,安全性基于q-SDH和Inver-CDH困难问题.新方案在签名阶段没有任何双线性对运算,在验证阶段仅需一个双线性对运算,与已有方案相比,效率上具有很大优势.
-
-
王凤和;
胡予濮;
王春晓
- 《2010年第四届中国可信计算与信息安全学术会议》
| 2010年
-
摘要:
利用原像抽样函数,在整数格上设计了一个2轮盲签名方案,实现了消息对签名者的无条件盲性,在随机预言机模型下,基于格上最小整数解(SIS)问题的困难性假设,证明盲签名方案满足one-more不可伪造性.与Markus Rückert设计的格上基于原像抽样函数的3轮盲签名比较,新方案签名轮数更少,签名长度更短,因此效率更高,而且新方案有效地解决了Markus Rückert方案中存在的签名失败问题.
-
-
-
端木庆峰;
王衍波;
张凯泽;
王熹
- 《2009年全国理论计算机科学学术年会》
| 2009年
-
摘要:
GH-PKC是一种新的基于GF(q)上三级线性反馈移位寄存器序列的公钥密码体制.其安全性基于有限域GF(q3)上的离散对数困难问题,但运算却在有限域GF(q)中进行.文中给出了一种新的基于GH-PKC的类ELGamal数字签名算法,并在此基础上构建了基于GH-PKC的盲签名方案,其安全性等价于解GF(q3)上离散对数困难问题,但是传输的数据量只有传统方案的1/3.
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- 武汉大学
- 公开公告日期:2018-10-12
-
摘要:
本发明公开了一种基于SM2数字签名的盲签名生成方法及系统,该方法包括以下步骤:1)签名者Signer在集合{1,2,…,n‑1}中选择第一个随机数k,计算第一个临时变量K,并将K发送给用户User;2)用户User收到K后,在集合{1,2,…,n‑1}中选择两个随机数α,β,计算第二个临时变量K′,令K′=(r