当前位置:主页 > 科技论文 > 网络通信论文 >

基于博弈论的门限签名体制分析与构造

发布时间:2017-12-31 11:17

  本文关键词:基于博弈论的门限签名体制分析与构造 出处:《通信学报》2015年05期  论文类型:期刊论文


  更多相关文章: 博弈论 门限签名 双线性对 BDH假设 纳什均衡


【摘要】:为了使门限签名体制更具有普适性,引入了"理性参与人"的概念,将所有参与者视为理性的个体,任何阶段以最大化自身利益为目标。基于博弈论对密钥生成和签名合成阶段各参与者的策略和效用进行了分析,证明了在传统门限签名方案中理性参与者没有动机参与签名,导致无法完成对消息的签名,并提出了理性密钥分发和理性签名合成的解决机制。经分析该方法能更好地满足实际需求。
[Abstract]:In order to make the threshold signature system more universal , the concept of " rational participant " is introduced , and all participants are regarded as rational individuals and any stage to maximize their own interests . Based on the game theory , the strategies and utilities of each participant in the key generation and signature synthesis stage are analyzed .

【作者单位】: 北京工业大学计算机学院;山西师范大学数学与计算机学院;贵州大学理学院;
【基金】:国家自然科学基金资助项目(61170221,61363068) 北京市自然科学基金资助项目(1102003)~~
【分类号】:TN918.4;O225
【正文快照】: 1引言门限签名(threshold signature)是数字签名中的群体签名形式,是现代密码学中一个重要工具。一个(t,n)门限签名协议允许签名集合中任意t个参与者合作生成某个消息的有效签名;而少于t个参与者就无法完成该消息的合法签名。任何一个验证者可以利用签名集合的公钥验证签名的

【参考文献】

相关期刊论文 前5条

1 田有亮;马建峰;彭长根;姬文江;;秘密共享体制的博弈论分析[J];电子学报;2011年12期

2 张恩;蔡永泉;;基于双线性对的可验证的理性秘密共享方案[J];电子学报;2012年05期

3 王伊蕾;郑志华;王皓;徐秋亮;;满足可计算序贯均衡的理性公平计算[J];计算机研究与发展;2014年07期

4 芦殿军;张秉儒;赵海兴;;基于多项式秘密共享的前向安全门限签名方案[J];通信学报;2009年01期

5 杨小东;李春梅;徐婷;王彩芬;;无双线性对的基于身份的在线/离线门限签名方案[J];通信学报;2013年08期

【共引文献】

相关期刊论文 前10条

1 亓延峰;贾大江;唐春明;徐茂智;;η_T配对的配对域F_3~(6m)上的最优乘法算法[J];北京大学学报(自然科学版);2010年05期

2 谷科;张历卓;姜春林;;高效安全的电子赠券方案[J];北京工业大学学报;2012年05期

3 吴青;张乐友;;标准模型下基于身份的强不可伪造签名方案[J];北京邮电大学学报;2011年03期

4 袁艳;;一种新的无随机预言的短群签名方案[J];计算机安全;2011年02期

5 陈兰香;;一种基于同态Hash的数据持有性证明方法[J];电子与信息学报;2011年09期

6 叶俊;丁勇;刘忆宁;;基于可验证随机数的前后向安全群签名方案[J];兰州理工大学学报;2011年01期

7 李蔚;辛向军;张宏伟;;一个新的无可信PKG的基于身份的数字签名方案(英文)[J];广西师范大学学报(自然科学版);2007年02期

8 刘海;彭长根;吕桢;刘荣飞;;基于信誉机制的理性秘密共享方案[J];贵州大学学报(自然科学版);2012年04期

9 王林;;无线网络中的一种在线/离线数字签名算法[J];桂林理工大学学报;2013年02期

10 周恩光;李舟军;郭华;贾仰理;;一个改进的云存储数据完整性验证方案[J];电子学报;2014年01期

相关博士学位论文 前10条

1 彭长艳;空间网络安全关键技术研究[D];国防科学技术大学;2010年

2 孙一品;车载自组网隐私保护关键技术研究[D];国防科学技术大学;2010年

3 王锋;多策略门限秘密共享研究与应用[D];北京邮电大学;2011年

4 郝卓;远程数据完整性和认证技术研究[D];中国科学技术大学;2011年

5 梅其祥;抗选择密文攻击公钥密码体制的研究[D];西南交通大学;2005年

6 廖永建;关于指定验证者签名的研究[D];浙江大学;2007年

7 辛向军;几种具有附加性质的数字签名体制的研究[D];西安电子科技大学;2007年

8 钟军;群数字签名方案的设计与研究[D];西南交通大学;2007年

9 禹勇;具有特殊性质的数字签名和签密方案[D];西安电子科技大学;2008年

10 邵俊;代理重密码的研究[D];上海交通大学;2007年

相关硕士学位论文 前10条

1 白凤伟;对门限秘密共享方案的研究[D];辽宁师范大学;2010年

2 顾维娜;基于身份的数字签名体制的研究[D];淮北师范大学;2010年

3 李志永;移动互联网数据传输安全机制研究与设计[D];南京航空航天大学;2010年

4 曾飞;属性基加密的研究及其在文档安全系统中的应用[D];华中科技大学;2011年

5 郑彦斌;带消息恢复的基于身份的盲签名的研究与设计[D];广州大学;2011年

6 李艳文;基于身份的加密和签名研究[D];南京邮电大学;2012年

7 苏弘逸;云计算数据隐私保护方法的研究[D];南京邮电大学;2012年

8 黄罗光;基于遗传算法的网络入侵检测技术研究[D];浙江工业大学;2012年

9 肖鸿飞;SIP在MANET中的实现机制与安全机制研究[D];解放军信息工程大学;2011年

10 霍士伟;普适环境中的认证与密钥协商研究[D];解放军信息工程大学;2011年

【二级参考文献】

相关期刊论文 前7条

1 庞辽军;柳毅;王育民;;一个有效的(t,n)门限多重秘密共享体制[J];电子学报;2006年04期

2 陈晶;杜瑞颖;王丽娜;田在荣;;网络环境下一种基于概率密度的信任博弈模型[J];电子学报;2010年02期

3 田有亮;马建峰;彭长根;姬文江;;秘密共享体制的博弈论分析[J];电子学报;2011年12期

4 张恩;蔡永泉;;基于双线性对的可验证的理性秘密共享方案[J];电子学报;2012年05期

5 张恩;蔡永泉;;理性的安全两方计算协议[J];计算机研究与发展;2013年07期

6 梁炳辉;黄廷辉;;一种新颖有效的在线/离线门限签名方案[J];计算机仿真;2009年09期

7 王圣宝;刘文浩;谢琪;;无双线性配对的无证书签名方案[J];通信学报;2012年04期

【相似文献】

相关期刊论文 前10条

1 李艳;;门限签名体制及其应用[J];内江科技;2007年12期

2 沈忠华;贺奇梦;于秀源;;基于线性多项式的有向门限签名方案[J];高校应用数学学报A辑;2009年03期

3 y嚲Ь,

本文编号:1359533


资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/1359533.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户c3d88***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com