您现在的位置: 首页> 研究主题> 门限签名

门限签名

门限签名的相关文献在1998年到2022年内共计309篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、数学 等领域,其中期刊论文244篇、会议论文17篇、专利文献8236篇;相关期刊98种,包括杭州师范大学学报(自然科学版)、电子学报、电子与信息学报等; 相关会议16种,包括第二十一届全国测控、计量、仪器仪表学术会议暨2011中国仪器仪表与测控技术大会、第二届信息、电子与计算机工程国际学术会议、中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会等;门限签名的相关文献由558位作者贡献,包括张建中、何大可、徐秋亮等。

门限签名—发文量

期刊论文>

论文:244 占比:2.87%

会议论文>

论文:17 占比:0.20%

专利文献>

论文:8236 占比:96.93%

总计:8497篇

门限签名—发文趋势图

门限签名

-研究学者

  • 张建中
  • 何大可
  • 徐秋亮
  • 李大兴
  • 沈忠华
  • 蔡永泉
  • 黄梅娟
  • 于秀源
  • 于静
  • 侯整风
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

期刊

    • 刘威; 马文平; 刘小雪
    • 摘要: 近几年来,智能家居产业和研发正在呈指数级增长,但传统的安全策略往往不适用于智能家居设备。由于目前智能家居设备普遍具有分散拓扑网络和自身资源受限的特点,智能家居设备在身份认证和密钥管理等方面存在巨大安全风险。针对以上问题,提出一种新型的智能家居设备门限群签名方案。该方案将SM2密码算法和门限群签名技术相结合,可实现设备的安全可靠认证,并大大提高密钥在使用过程中的安全性。同时证明了系统的正确性和安全性,包括匿名性、可追踪性和保密性。最后对系统进行仿真测试,结果表明该在满足安全特性的前提下该系统表现出良好的性能。
    • 任永旺; 段红军; 王振飞; 王飞
    • 摘要: 共识算法作为区块链底层的关键技术,可以解决分布式系统中由于节点分散而导致的共识难以达成的问题.现在联盟链中普遍使用的实用拜占庭容错共识算法,在准备阶段和提交阶段需要所有备份节点间互相交换信息,出现网络故障或者遭遇分布式拒绝服务攻击的时候,会出现活性差、可扩展性不强、鲁棒性不足等问题.针对上述问题,本文以联盟链在高校学生信息存储和管理运用为背景,在实用拜占庭容错算法基础上,提出一种融合可验证随机函数和门限签名的拜占庭容错共识算法.算法利用可验证随机函数的随机特性和零知识证明的特性来构造匿名选主算法,达到隐藏主节点,模糊敌手攻击对象,增强抵抗网络自适应攻击的能力.同时通过基于代表法定人数投票意愿的门限签名机制,使备份节点只通过验证门限签名,就能确认共识达成,从而保证在高丢帧率的网络环境下,增加达成共识的概率,提升拜占庭容错共识算法的鲁棒性.实验分析表明,系统在f个节点宕机、网络数据发送成功率只有80%的情况下,达成共识的概率依然超过90%,在提高共识概率的同时,降低签名验证的次数,提升了可扩展性,有效保证了系统的活性.
    • 汤春明; 陈雨晴; 张梓迪
    • 摘要: 针对区块链中拜占庭容错类的共识机制存在通信复杂度高、视图切换复杂以及扩展性差的问题,提出了一种基于二项交换林和HotStuff的改进共识算法,即增强HotStuff(HSP)共识算法。为实现签名批量验证和签名聚合,采用了BLS签名算法;为降低系统的通信复杂度,采用了门限签名技术;为降低视图切换时的通信复杂度,共识过程采用了三阶段确认方式;为减少主副节点间的通信次数并降低主节点聚合签名的压力,采用了改进的二项交换林技术。测试结果表明,HSP共识算法在系统节点总数为64且请求和响应均为256字节的情况下,吞吐量较HotStuff共识机制提升了33.8%,共识延迟缩短了16.4%。HSP共识算法在节点多的情况下,具有较好的性能。
    • 陈立全; 胡杰; 顾朋鹏
    • 摘要: 为了降低PBFT协议的通信复杂度,通过阶段投票实用拜占庭容错协议(PV-PBFT)将阈值签名技术应用于共识过程.大部分通信发生在主节点和副本节点之间,通过门限签名完成一致性验证,分阶段多重投票多重共识.视图更换协议引入节点权重影响主节点的选举,以降低同一节点多次当选主节点的概率.针对共识算法的实验结果表明,相比传统PBFT,PV-PBFT的通信开销下降约90%,吞吐量提高了近1倍,共识时延下降约2/3,且低于SHBFT的时延.与传统PBFT协议的通信复杂度O(N^(2))相比,PV-PBFT协议的通信复杂度仅为O(N),说明区块链系统的运行效率明显提高.
    • 喇元; 赵继光; 张伟
    • 摘要: 考虑智能电网场景下海量电力终端的安全认证需求,针对密钥在电力终端安全便捷的存储、使用问题,提出基于SM9门限签名的电力终端安全认证方案。首先,将无证书标识密码技术应用于电力终端,以解决原有的PKI防护体系中证书管理复杂等缺陷;其次,结合门限密码学的思想,对标准的SM9数字签名算法进行改进,将SM9私钥进行分割、存储,并在电力终端使用私钥签名过程中,采用电力终端与服务端交互计算后合成签名的方法,再以此方法为基础构建电力终端的安全认证方案;最后,经详细理论推导和分析证明方案的正确性和安全性,并通过实验算例验证方案的有效性。
    • 唐张颖; 王志伟
    • 摘要: 区块链钱包系统中私钥一旦丢失或泄露将造成无法挽回的损失,为了保护私钥安全,国内外学者提出了门限签名算法。门限签名算法作为一种多方参与者合作签名的算法,能够防止密钥在使用时存在盗用或欺骗等恶意行为。SM2数字签名算法作为我国自主研发的签名算法,广泛应用于我国密码系统中的用户身份认证、保证数据完整性和真实性等方面。文中提出的门限SM2签名方案,基于CL加法同态加密方案,在签名者集合中恶意者占多数的情况下提供安全有效的签名。
    • 胡荣磊; 丁安邦; 于秉琪
    • 摘要: 针对区块链应用于物联网环境下的特点和要求,分析了目前广泛应用于联盟链的实用拜占庭容错算法(PBFT)的弊端以及目前应用于共识网络中的门限签名算法存在的普遍问题,提出改进的共识算法。首先,新共识机制将网络中的节点分组用部分节点的两两通信代替所有节点的两两通信,减少了通信量;其次,将组合公钥的思想引入到门限签名中,减少了通信量与计算量;最后,在节点之间引入信用分机制,优化视图切换协议。仿真结果表明,新提出的共识算法在数据吞吐量以及通信时延方面有了明显提升,并且得到了通信量最低时的最佳分组方式。
    • 严莹子
    • 摘要: 为保护恶意模型下门限签密算法中参与方的私钥安全,本文对混淆在MPC(安全多方计算)上的应用进行了研究,结合(t,n)门限ECDSA(椭圆曲线数字签名算法)和ElGamal加密体制构造了一种特殊签密算法的混淆方案,运用加法同态加密、茫然传输、承诺机制、零知识证明、秘密共享等密码学原语达成了方案在恶意模型下的安全性,在DDH(判定Diffi e-Hellman)假设下证明了当恶意参与方人数不超过t-1时,混淆后的签密具有不可伪造性,混淆达到虚拟黑盒安全。
    • 严莹子
    • 摘要: 为保护恶意模型下门限签密算法中参与方的私钥安全,本文对混淆在MPC(安全多方计算)上的应用进行了研究,结合(t,n)门限ECDSA(椭圆曲线数字签名算法)和ElGamal加密体制构造了一种特殊签密算法的混淆方案,运用加法同态加密、茫然传输、承诺机制、零知识证明、秘密共享等密码学原语达成了方案在恶意模型下的安全性,在DDH(判定Diffi e-Hellman)假设下证明了当恶意参与方人数不超过t-1时,混淆后的签密具有不可伪造性,混淆达到虚拟黑盒安全.
    • 王元庆; 刘百祥
    • 摘要: 针对传统匿名问卷系统不能抵抗合谋攻击及公布数据时无法保护用户隐私的问题,提出一种新的隐私保护匿名问卷方案.引入少数合谋的问卷工作节点集群,利用门限签名技术为用户进行注册,并以门限签名为问卷生成用户列表,从而抵抗合谋攻击,同时将用户回应进行同态加密上传至公开防篡改平台抵抗数据抵赖,采用差分隐私技术并借助安全多方计算技术输出隐私保护的问卷归总结果.在此基础上,将问卷过程融入零知识证明技术,保证密文的健壮性及方案的正确性.性能分析结果表明,该方案的安全模型满足匿名性、验证性、机密性及隐私保护性,与ANONIZE、Prio等方案相比,在合谋攻击抵抗、隐私保护方面更有优势,且在时间和存储开销上符合实际应用需求.
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号