当前位置:主页 > 科技论文 > 网络通信论文 >

可证明安全的可变门限代理重签名方案

发布时间:2018-04-26 06:31

  本文选题:可变门限代理重签名 + 可证明安全 ; 参考:《计算机工程与科学》2014年07期


【摘要】:已有的大部分门限代理重签名方案的门限值是固定的,而可变门限代理重签名方案更符合实际应用的需求,即根据消息的重要性可灵活地选择不同的门限值进行门限重签名。在Ateniese G等人提出的代理重签名方案Sbi的基础上,利用中国剩余定理提出了一个具有短公开参数和签名长度的可变门限代理重签名方案,并给出了该方案的安全性证明。根据可变的门限值,每个代理者都能非交互地生成相应的重签名子密钥和验证公钥。与现有方案相比,新方案占用通信带宽低、计算效率高。
[Abstract]:The threshold values of most of the existing threshold proxy resignature schemes are fixed, while the variable threshold proxy resignature schemes are more suitable for practical applications, that is, different threshold values can be flexibly selected for threshold resignature according to the importance of message. Based on the proxy resignature scheme Sbi proposed by Ateniese G et al., a variable threshold proxy resignature scheme with short open parameter and signature length is proposed by using the Chinese residue theorem, and the security proof of the scheme is given. According to the variable threshold value, each agent can generate the corresponding resignature subkey and verify the public key ininteractively. Compared with the existing scheme, the new scheme has low bandwidth and high computational efficiency.
【作者单位】: 西北师范大学计算机科学与工程学院;
【基金】:国家自然科学基金资助项目(61262057,61163038,61063041) 西北师范大学青年教师科研提升计划资助项目(NWNU-LKQN-10-22,NWNU-LKQN-11-24)
【分类号】:TN918.4

【相似文献】

相关期刊论文 前10条

1 杨波,马文平,王育民;一种新的密钥分割门限方案及密钥托管体制[J];电子学报;1998年10期

2 李凯;罗贵明;;基于门限方案的理想多方访问结构的实现[J];计算机工程;2006年16期

3 侯整风;段笑言;昂东宇;;基于(t,n)门限的代理签名方案[J];计算机应用;2007年03期

4 尚光龙;王天芹;段淑敏;;基于RSA和门限方案的防欺诈数字签名方案[J];郑州轻工业学院学报(自然科学版);2007年06期

5 陶钧;沙基昌;王晖;;基于数据分散编码存储的门限方案分析研究[J];小型微型计算机系统;2008年02期

6 郝蓉;宋智玲;李绪亮;;一个可验证秘密共享新个体加入协议的安全性分析[J];西安交通大学学报;2008年08期

7 孙晓蓉,杨波,王育民;时间约束下的门限密钥托管体制及其安全性分析[J];西安电子科技大学学报;1998年03期

8 杨捷;李继国;;一种新型的门限多重秘密共享方案[J];计算机工程与科学;2010年08期

9 刘焕平,杨义先;关于(k,n)-门限方案的进一步讨论[J];信息安全与通信保密;1998年01期

10 王建利,王文龙;基于椭圆曲线体制的防止欺诈门限托管方案[J];喀什师范学院学报;2004年06期

相关会议论文 前10条

1 于佳;李国文;郝蓉;程震;;一个实用的门限方案成员加入协议[A];2006年首届ICT大会信息、知识、智能及其转换理论第一次高峰论坛会议论文集[C];2006年

2 袁丁;范平志;何明星;;基于EIGamal算法的门限密钥托管方案[A];四川省通信学会2000年学术年会论文集[C];2000年

3 徐晓辉;郁滨;;无重影的可防欺骗视觉密码方案[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年

4 王明文;朱清新;卿利;;一种面向企业决策的门限群签名方案[A];2005中国控制与决策学术年会论文集(下)[C];2005年

5 马文平;韦宝典;王新梅;;McEliece-Sarwate密钥分享方案的防欺骗性[A];现代通信理论与信号处理进展——2003年通信理论与信号处理年会论文集[C];2003年

6 周加法;李益发;;基于身份公钥密码的一种新型密钥托管方案[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年

7 郭振洲;何明星;王永涛;王小英;;一个安全的可验证的门限多重秘密共享方案[A];2006中国西部青年通信学术会议论文集[C];2006年

8 董玮;徐秋亮;;基于特殊权限的理性秘密共享方案[A];2009全国计算机网络与通信学术会议论文集[C];2009年

9 吕超;余梅生;崔哲;;基于ECDSA防欺诈的门限秘密共享体制[A];2005年全国理论计算机科学学术年会论文集[C];2005年

10 杜春来;胡铭曾;张宏莉;;在椭圆曲线域中基于身份认证的移动ad hoc密钥管理框架[A];全国网络与信息安全技术研讨会论文集(下册)[C];2007年

相关博士学位论文 前10条

1 曹海涛;门限方案的组合构造[D];苏州大学;2002年

2 王锋;多策略门限秘密共享研究与应用[D];北京邮电大学;2011年

3 王明文;数字签名理论及应用若干研究[D];电子科技大学;2007年

4 于佳;密钥安全相关密码体系的研究[D];山东大学;2006年

5 杨波;密钥托管及其在电子现金中的应用[D];西安电子科技大学;1999年

6 商建伟;门限密码及相关安全应用的研究[D];山东大学;2007年

7 柴震川;门限密码方案安全性和应用研究[D];上海交通大学;2007年

8 周由胜;门限密码相关技术研究[D];北京邮电大学;2011年

9 王浩;无线移动自组网的分布式密钥管理和认证研究[D];重庆大学;2007年

10 张薇;信息存储系统可生存性理论与关键技术研究[D];西安电子科技大学;2008年

相关硕士学位论文 前10条

1 唐晓东;一种基于门限方案和椭圆曲线密码体制的数据加密方案[D];暨南大学;2003年

2 陈瑞虎;签密方案及其在密钥托管中的应用[D];中国人民解放军信息工程大学;2005年

3 郝蓉;秘密共享中若干方面的研究[D];山东大学;2008年

4 赵强;数字签名的验证技术[D];黑龙江大学;2002年

5 安红臻;基于门限方案和分支结构的动态执行轨迹软件水印[D];吉林大学;2007年

6 许艳;秘密共享与门限密码研究[D];山东大学;2007年

7 范鹏;椭圆曲线算法的秘密分享方案研究及在DSP上的实现[D];山东大学;2008年

8 陈旭日;通信网络中的密钥托管研究和实现[D];湖南大学;2002年

9 钟文国;Ad Hoc网络中CA子密钥更新及动态扩展技术研究[D];西安电子科技大学;2008年

10 胡娜;软件安全领域中密钥管理方案设计与实现[D];北京邮电大学;2007年



本文编号:1804912

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/1804912.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户70d9c***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com