门限签名相关论文
为解决现有分布式预言机网络链上共识方案存在的区块链网络压力大、共识效率低等问题,提出一种基于门限签名的分布式预言机链下共识......
区块链的优势主要表现为两方面,分别是去中心化和数据不可更改,这使得该项技术能够应用于包括物联网在内的多个领域。然而,由于当......
尽管组播技术在节省网络带宽方面的好处是显而易见的,但组播技术在得到大规模应用之前,还有很多问题需要解决,为基于组播的应用提......
本文结合移动adhoc网络的特点,引入了基于信任分散的安全策略,在分析了常规的门限签名算法的优缺点的基础上,提出了一种基于概率准则......
随着计算机应用的计算机网络的发展和普及,信息安全问题逐渐成为近年来信息技术领域的研究热点。存取控制技术的研究是信息安全领......
计算机和网络技术的融合使人类生活更加便利,但是,相应的信息安全问题也随之而来。现代密码学已成为信息安全技术的核心,而数字签名是......
在网络得到快速发展的现代社会,人们越来越重视网络上信息的安全问题。数字签名技术是当前网络安全领域的研究热点。自从N.Koblitz......
随着信息技术的飞速发展,网络的应用范围越来越广,信息安全显得尤为重要,信息安全问题也成为近几年信息技术领域的研究热点。数字......
随着计算机网络的普及及广泛的应用,信息安全越来越受到人们的重视。信息安全的目标是实现信息的安全性,保证数据的完整性,实现身......
作为手写签名的数字化模拟,数字签名是签名人对电子文件进行签署,以及接收人验证文件和签名的真实性的重要手段之一。电子商务、电子......
在计算机网络如此发达的今天,信息社会正经历着一场由丰富的网络资源和与之并存的互联网的共享本质所带来的革命。在计算机通信过程......
该文的第一部分主要讨论了门限密码体制的有关问题.公钥密码体制允许任何发送者向一个已知的接收者(或者接收者的公钥可以被验证)......
该文主要讨论群签名与门限签名两类特殊签名.群数字签名是一个比较新的概念.群数字签名具有下列三个特性.一是只有合法群成员才能......
数字签名包括两个方面的安全性:一是签名方案抵抗密码分析的安全性,通常通过选用数学上一些著名的困难问题,来保证数字签名方案的安全......
近年来,随着互联网和无线网络技术的飞速发展,移动商务作为电子商务领域发展的新方向显示出巨大的潜力,同时也使网络信息安全问题......
随着Internet及电子商务、电子政务的迅速发展,网络信息安全得到人们的空前重视。在这种背景之下,数字签名作为手写签名的数字化对应......
Random oracle model方法论是Bellare和Rogaway在20世纪90年代中期提出的。Random oraclemodel方法论的出现,使得过去仅作为纯理论......
网络技术的发展日新月异,使得在线商务、政务等活动成为我们生活中的普遍现象。可以预见,电子商务、电子政务、在线处理生活及工作中......
Ad Hoc 网络是一种无线、多跳、自组织、无中心的对等式网络。安全是Ad}toc网络研究中的重要内容,Ad Hoc网络安全的研究主要涉及证......
随着密码学的不断发展,属性基密码体制作为身份基密码体制的扩展,由于其独特优异的性质受到了越来越多的关注。属性基门限签名体制......
数字签名是当前网络安全领域的研究热点。特别地,在电子商务、电子银行、电子政务等应用领域,数字签名是关键技术之一,在社会生活的各......
随着Internet技术与电子商务的迅速发展,改变了人们的生活和工作方式,给社会带来了极大的经济效益,同时也带来了许多安全隐患。因此,安......
无线自组织网络是一种特殊类型的无线网络,和传统的移动无线网络不同,它们不需要任何固定的网络基础设施。事实上,节点之间是依靠网络......
随着全球信息化进程的不断深入,研究和实现基于网络的电子商务己成为目前学术界和商业界的热点问题之一。其中,安全问题日益成为电子......
变色龙hash函数,首先由Krawczyk和Rabin提出,它是一种带陷门的单向hash函数,掌握陷门信息的人可以容易地计算出一个随机输入的碰撞,而......
数字签名技术在身份识别和认证、数据完整性、抗抵赖等方面具有其它技术所无法替代的作用,它在军事、电子商务和电子政务等领域有着......
信息安全是信息社会急需解决的最重要问题之一,它已成为信息科学领域的一个重要新兴学科。数字签名技术是提供认证性、完整性和不......
密码学在保障信息安全方面起着至关重要的作用。门限秘密共享是密码学的重要组成部分,它能够分散责任,进一步提高了系统的安全性和......
信息技术的进一步飞速发展,对信息安全的各项领域提出了更高的要求。计算机硬件、并行计算等方面的发展,使得传统的RSA密码体制受......
随着社会的信息化发展,信息安全已成为人们在信息社会中生存与发展的重要保障。数字签名作为现代密码学的重要组成部分,是提供认证性......
作为椭圆曲线密码体制(ECC)的推广,Neal Koblitz在1989年提出了超椭圆曲线密码体制(HCC)。超椭圆曲线密码体制是基于有限域上的超......
秘密共享是信息安全和数据保密的重要手段,可有效防止重要信息和秘密数据的丢失、毁坏、被恶意修改或被不法分子利用等。(k,n)门限......
无证书公钥密码体制是新近提出的一类新型公钥密码体制。它不仅继承了基于身份的密码体制不需要使用公钥证书的优点,同时较好地解......
随着信息时代的到来和计算机网络的蓬勃发展,数字签名在信息安全中扮演着越来越重要的角色,提出了越来越多的新需求。在面向团体或......
随着计算机及网络技术的快速发展,对重要而敏感信息的保护受到高度的关注。门限签名是现代密码学的重要分支,在保证数据的完整性、私......
近年来,门限签名这一课题得到了新的关注,主要是因为基于椭圆曲线的数字签名算法(ECDSA)和SM2椭圆曲线密码算法(SM2)产生的门限数......
计算机网络的飞速发展给人们带来了许多便利,同时也带来了新的挑战,如信息篡改、数据泄露、身份假冒等。如何有效确保数据信息的安......
公钥密码体系中用户的私钥保护问题至关重要,在智能终端安全存储和使用私钥成为当前面临的问题。在门限密码学的基础上,以密码机为......
SM2和SM9算法是我国自主设计、具有独特优势的安全高效的密码算法,有效支撑了我国信息安全体系建设,推动了商用密码的发展.本文在......
无线Ad Hoc网络是由移动节点组成的多跳、临时性自治网络,具有不依赖于现有的通信设施、配置快速灵活等特点,在军事和民用领域得到......
数字签名技术是提供认证性、完整性和不可否认性的重要技术,是信息安全的核心技术之一。基于身份的密码系统不存在传统的由CA颁发......
无线Ad hoc网络是由一组带有无线收发装置的移动终端组成的一个多跳的临时性自治系统。与传统的无线网络不同,它不依赖于任何固定......
学位
2008年,XIE等人提出了一种新的基于模秘密共享的门限签名方案,即利用孙子定理来实现秘密共享的门限签名方案.该文指出XIE等人的方......
随着现代通信技术和计算机技术的迅速发展,尤其是互联网的迅猛发展,网络安全成为与互联网的生存和发展密切相关的技术。虽然现代密......