收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

一个基于身份和双线性对的多签名方案

陈泗盛  许力  
【摘要】:针对已提出的多签名方案不适用于基于双线性对的身份密码系统的情况,分析了一些特定应用环境对多签名思想和身份密钥系统的有着共同的需求,在Hess等人提出的数字签名方案的基础上,运用Harn等人构造多签名的方法构造出了一个适用于身份密码系统的基于身份和双线性对的多签名方案。并通过相关定理给出方案的正确性和安全性分析。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 薛冰;;数字签名技术[J];舰船电子工程;2006年03期
2 靳虹;王相海;赵洪波;;基于椭圆曲线的数字签名算法研究进展[J];中国高新技术企业;2008年07期
3 张鲁;王德法;易娟;;浅析无证书数字签名[J];科技创新导报;2010年28期
4 谢红涛;康昌春;;一个基于DSA的前向安全签名方案[J];计算机与数字工程;2005年12期
5 林福伙;;一个证实数字签名方案安全性的研究[J];计算机应用与软件;2006年07期
6 林福伙;;基于DSA和RSA的证实数字签名方案安全性的实现[J];福州大学学报(自然科学版);2006年04期
7 陈蕾;;基于椭圆曲线的数字签名研究[J];福建电脑;2008年07期
8 郝新君;;简述数字签名[J];呼伦贝尔学院学报;2005年06期
9 詹旭;刘嘉勇;;基于ECC的数字签名方案在单片机上的实现[J];微计算机信息;2007年02期
10 刘志远,杨月英;Hash杂凑函数在电子商务中的安全应用[J];黄石理工学院学报;2005年04期
11 武玉华;周玉坤;李莉;欧海文;;椭圆曲线数字签名方案的硬件优化设计[J];信息技术;2008年08期
12 陈伟;人力防火墙管理系列之一——筑堵“人力”防火墙[J];中国计算机用户;2004年08期
13 张晶;“应急”的声音——更多关注应急体系,更好确保信息安全[J];信息安全与通信保密;2005年05期
14 邓从政;;EIGamal数字签名系统的一种伪签名算法及其安全性分析[J];成都大学学报(自然科学版);2006年04期
15 ;第二届《信息安全与通信保密》杂志理事会暨第一届《通信技术》年会征文通知[J];通信技术;2009年08期
16 刘禹;赵建斌;;阈下信道探究[J];信息与电脑(理论版);2010年03期
17 ;联想网御获奖[J];数字通信世界;2010年05期
18 晏杰;;多重数字签名在电子政务中的应用研究[J];长江大学学报(自然科学版)理工卷;2010年03期
19 刘立勇;;在军事领域里巧用信息隐藏技术[J];现代营销(学苑版);2011年08期
20 陈朝晖;nternet网络信息安全问题及其对策[J];图书馆;1997年06期
中国重要会议论文全文数据库 前10条
1 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
2 刘琼瑶;;计算机信息安全与防范浅析[A];’2004计算机应用技术交流会议论文集[C];2004年
3 张岚;郭俊杰;;信息安全风险评估的安全措施探讨[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
4 陈晖;刘瑶;;量子保密通信与信息安全[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
5 张艳;顾健;李毅;;生物特征识别及其在信息安全中的应用[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
6 刘京玲;陈元;;信息隐藏-数字水印[A];第十八次全国计算机安全学术交流会论文集[C];2003年
7 何晓辉;;信息隐藏技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
8 仲维国;;信息安全风险评估与管理工具研究[A];中国信息协会信息安全专业委员会年会文集[C];2004年
9 李宛灵;李新广;;局域网的信息监控[A];河南省通信学会2005年学术年会论文集[C];2005年
10 徐鹏;;数据加密技术在银行系统中的应用[A];江苏省计量测试学术论文集(2010)[C];2010年
中国博士学位论文全文数据库 前10条
1 庞辽军;秘密共享技术及其应用研究[D];西安电子科技大学;2006年
2 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
3 徐志大;信息系统纵深防护关键技术研究[D];中国人民解放军信息工程大学;2003年
4 余位驰;格基规约理论及其在密码设计中的应用[D];西南交通大学;2005年
5 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
6 李健;抗几何攻击的数字图像水印技术的研究[D];南京理工大学;2009年
7 哈进兵;基于Web的协同产品开发体系结构及信息安全技术研究[D];南京理工大学;2002年
8 彭军;混沌在网络信息安全中的应用研究[D];重庆大学;2003年
9 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
10 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
中国硕士学位论文全文数据库 前10条
1 张磊;代理签名方案的分析与设计[D];中南大学;2008年
2 谭晓荣;特殊数字签名在校园网办公系统中的应用研究[D];西南大学;2006年
3 陈泽梅;基于椭圆曲线的门限代理多重签名的研究与实现[D];中南大学;2009年
4 王艳;数字签名技术的研究及其在电子政务中的应用[D];西南交通大学;2007年
5 肖志文;椭圆曲线数字签名与加密研究[D];浙江师范大学;2009年
6 李宏图;基于身份密码系统中数字签名方案分析设计[D];吉林大学;2009年
7 陈玲玲;基于身份数字签名方案的研究[D];中南大学;2008年
8 林月;数字签名系统的研究与实现[D];沈阳工业大学;2007年
9 田衍虎;环Z_n上圆锥曲线数字签名的研究[D];西安电子科技大学;2009年
10 李飞;基于双线性对的数字签名研究[D];广州大学;2008年
中国重要报纸全文数据库 前10条
1 ;信息安全攻击损失仍在上升[N];计算机世界;2003年
2 荣新IT培训中心 张琦;2009信息安全的五大威胁[N];中国计算机报;2009年
3 记者 吴生锋;扬州信息产业前景好[N];扬州日报;2009年
4 上海社会科学院副研究员 博士 丁波涛;解决三大难题加快物联网应用[N];中国电子报;2009年
5 本报记者 马博;以技术优势抢占信息安全蓝海[N];中国电子报;2009年
6 郑燃 沙洲(本报记者 郑燃);信息安全产品定点采购 成本低效率高[N];政府采购信息报;2010年
7 本报记者 胡英;赛门铁克新技术 降低企业安全风险[N];计算机世界;2010年
8 中国科学院信息安全国家重点实验室教授 翟起滨;云计算引出的闲言碎语[N];中国计算机报;2010年
9 北京神州泰岳信息安全技术有限公司 张建军;综合安全管控平台规范安全管理[N];通信产业报;2010年
10 记者 郭川;加强信息安全国际合作[N];人民邮电;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978