收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

一个新型的前向安全门限数字签名方案

谷利泽  王锋  郑世慧  
【摘要】:针对前向安全门限数字签名无法阻止攻击者伪造之后时间周期所产生的签名等问题,利用单向Hash链技术提出了一个具有后向安全检测的新型前向安全门限数字签名方案.该方案不仅具有前向安全性而且具有后向安全性,即在当前时间周期群组签名私钥或群组成员的子签名私钥泄露时,不会影响以前时间周期和之后时间周期签名的安全性.分析表明,该方案可防止内部欺骗和抵抗伪造攻击,具有较高的安全性,能够有效阻止攻击者伪造各个时间周期产生的签名.

知网文化
【相似文献】
中国期刊全文数据库 前12条
1 欧海文;张沙蚌;;基于中国剩余定理的前向安全群签名[J];计算机应用;2011年S1期
2 陈勤;朱春意;张旻;;基于身份高安全性的签密方案[J];计算机系统应用;2011年06期
3 任艳丽;陆海宁;;基于椭圆曲线的可证明安全的签密方案1[J];计算机工程;2011年15期
4 陈善学;周淑贤;姚小凤;李方伟;;高效的基于身份的代理签密方案[J];计算机应用研究;2011年07期
5 尹会明;;无线自组网络中分布式安全机制模型研究[J];煤炭技术;2011年09期
6 陈志广;潘进;范晓琴;徐邢启;;一种基于LKH的高效的组播密钥管理方案[J];电脑知识与技术;2011年25期
7 刘广聪;韦东丽;邬欢欢;;基于MYK-NTRUSign签名的无线网认证协议研究[J];计算机工程与应用;2011年21期
8 谷科;贾维嘉;姜春林;;基于密钥矩阵的群代理签名方案[J];四川大学学报(工程科学版);2011年04期
9 陈建伟;许力;;无线传感器网络簇结构中基于IBE的组密钥管理方案[J];福建师范大学学报(自然科学版);2011年04期
10 王大星;朱鹤鸣;唐春明;;代理权可撤销的前向安全多重代理签名方案[J];计算机应用研究;2011年09期
11 柏骏;张串绒;王坤;崔晓臣;;基于身份的广义签密算法[J];计算机工程;2011年15期
12 刘广聪;韦东丽;张桦;;WSN中的无证书认证和密钥协商协议[J];计算机工程;2011年18期
中国重要会议论文全文数据库 前1条
1 王天明;;一种基于安全控制域的Ad hoc网络的门限签名方案[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
中国博士学位论文全文数据库 前10条
1 邱钢;前向安全的数字签名体制研究[D];西安电子科技大学;2008年
2 祝建华;安全群签名体制研究及安全性分析[D];华中科技大学;2009年
3 王贵林;门限签名方案和认证协议的设计与分析[D];中国科学院软件研究所;2001年
4 张险峰;基于ECC的门限密码体制及其应用的研究——在入侵容忍中应用的探索[D];电子科技大学;2004年
5 李继红;ELGamal型数字签名方案及其应用研究[D];西安电子科技大学;1999年
6 王洪涛;基于椭圆曲线和双线性对的数字签名的研究[D];山东大学;2006年
7 于佳;密钥安全相关密码体系的研究[D];山东大学;2006年
8 张文芳;门限签名方案的设计与分析[D];西南交通大学;2007年
9 李俊;面向群组的数字签名及其应用研究[D];华中科技大学;2007年
10 高伟;可证明安全数字签名的研究[D];湖南大学;2006年
中国硕士学位论文全文数据库 前10条
1 潘红艳;门限签名方案的设计及应用[D];湖北工业大学;2010年
2 李晓飞;对一个带容错性门限签名方案的分析及改进[D];信阳师范学院;2011年
3 贾良;基于椭圆曲线的数字签名的分析与设计[D];中北大学;2009年
4 牛犇;安全的可追踪(t,n)门限签名方案[D];华东师范大学;2010年
5 云翠兰;前向安全门限签名方案的研究[D];南京信息工程大学;2008年
6 王怀勇;无线Ad hoc网络分布式证书快速门限签名方案研究[D];西安电子科技大学;2011年
7 高永国;NTRU门限签名理论与算法研究[D];兰州理工大学;2010年
8 何琪芬;数的超越性及门限签名和指定验证者签名方案的研究[D];杭州师范大学;2011年
9 李光应;前向安全的群签名方案的研究[D];武汉理工大学;2004年
10 魏蕾;门限代理签名体制及其应用研究[D];大连理工大学;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978