咨询与建议

限定检索结果

文献类型

  • 8 篇 期刊文献
  • 2 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 11 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 8 篇 工学
    • 5 篇 网络空间安全
    • 4 篇 计算机科学与技术...
    • 1 篇 控制科学与工程
  • 4 篇 理学
    • 4 篇 数学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 2 篇 管理学
    • 2 篇 管理科学与工程(可...

主题

  • 11 篇 指定证实人签名
  • 5 篇 数字签名
  • 3 篇 椭圆曲线
  • 3 篇 不可否认签名
  • 3 篇 基于属性签名
  • 2 篇 遗嘱签署协议
  • 2 篇 电子商务
  • 1 篇 隐私保护
  • 1 篇 安全性
  • 1 篇 可证明安全模型
  • 1 篇 限制验证者签名
  • 1 篇 条件匿名的环签名
  • 1 篇 技术措施
  • 1 篇 代理签名
  • 1 篇 完善转化性
  • 1 篇 可否认的环认证
  • 1 篇 schnorr
  • 1 篇 伪造攻击
  • 1 篇 数字版权管理
  • 1 篇 指定验证者签名

机构

  • 3 篇 运城学院
  • 2 篇 广州大学
  • 2 篇 西安电子科技大学
  • 2 篇 南开大学
  • 1 篇 暨南大学
  • 1 篇 武汉科技大学
  • 1 篇 山东理工大学
  • 1 篇 电子科技大学

作者

  • 3 篇 王晓明
  • 3 篇 ren yan
  • 3 篇 任燕
  • 2 篇 王长林
  • 2 篇 tang chun-ming
  • 2 篇 符方伟
  • 2 篇 唐春明
  • 1 篇 肖自碧
  • 1 篇 wang xiao-ming
  • 1 篇 董丽华
  • 1 篇 武海燕
  • 1 篇 胡予濮
  • 1 篇 青岛大学电气及自...
  • 1 篇 曾晟珂

语言

  • 11 篇 中文
检索条件"主题词=指定证实人签名"
11 条 记 录,以下是1-10 订阅
排序:
可转换的指定证实人签名方案
收藏 引用
电子学报 2002年 第11期30卷 1690-1693页
作者: 王晓明 符方伟 南开大学数学科学学院
提出了一个新的基于椭圆曲线的可转换的指定证实人签名方案 .该方案不仅能抵抗一切伪造攻击 ,而且具有可转换和可收回的特性 .可转换特性就是在需要的时候可以将指定证实人签名变为普通数字签名 ,任何都可以验证它的有效性 .可收回特... 详细信息
来源: 评论
一种安全的指定证实人签名方案
收藏 引用
西安电子科技大学学报 2003年 第5期30卷 663-668,707页
作者: 王长林 胡予濮 董丽华 西安电子科技大学信息保密研究所 陕西西安710071
很多指定证实人签名方案对自适应攻击者是不安全的.讨论了Schnorr指定证实人签名方案,找出了导致其不安全的原因,并给出指定证实伪造签名的实例.提出一种新的指定证实人签名方案,对自适应方式攻击的安全性依靠合理的安全假设.并指出... 详细信息
来源: 评论
可否认的基于属性的指定证实人签名方案
收藏 引用
计算机应用研究 2014年 第1期31卷 213-216页
作者: 任燕 唐春明 广州大学数学与信息科学学院 广州510006 运城学院应用数学系 山西运城044000
为了使签名具有否认无效签名的权利,首次提出可否认的基于属性的指定证实人签名模型,构造了一个可否认的基于属性的指定证实人签名方案。在该方案中,签名者和指定证实均可对签名的有效性进行确认,并且可以否认无效的签名。最后,... 详细信息
来源: 评论
无随机预言模型下可否认的基于属性的指定证实人签名方案
收藏 引用
计算机科学 2016年 第7期43卷 162-165页
作者: 任燕 运城学院应用数学系 运城044000
首次在无随机预言模型下构建了可否认的基于属性的指定证实人签名方案。在该方案中,签名者和指定证实均可通过执行相同的协议来对签名的有效性进行确认,同时可以通过执行相同的协议来否认无效的签名。最后,对方案的正确性进行了分析... 详细信息
来源: 评论
基于属性的指定证实人签名方案
收藏 引用
广州大学学报(自然科学版) 2014年 第3期13卷 13-16页
作者: 唐春明 任燕 广州大学数学与信息科学学院 广东广州510006 广州大学数学与交叉科学广东普通高校重点实验室 广东广州510006 运城学院应用数学系 山西运城044000
利用椭圆曲线上的双线性对,首次构建了一个基于属性的指定证实人签名方案.在该方案中,具有指定属性的均可对签名的有效性进行确认.同时,对方案的正确性和安全性进行了分析.分析表明本方案具有不可伪造性,并能抵抗合谋攻击.
来源: 评论
数字版权管理中指定证实人签名技术的应用
收藏 引用
烟台职业学院学报 2007年 第3期13卷 45-46页
作者: 武海燕 山东理工大学 山东淄博255049
阐述了数字版权管理的基本原理和功能要求,并对电子签名技术在数字版权管理中的应用及数字版权管理技术的发展趋势进行了分析。
来源: 评论
基于椭圆曲线的网上遗嘱签署协议
收藏 引用
计算机应用 2005年 第12期25卷 2943-2944页
作者: 王晓明 暨南大学计算机系 广东广州510632
根据指定证实人签名的原理,设计了一个基于椭圆曲线的电子商务———网上遗嘱签署协议,具有保护立遗嘱者的遗嘱不被复制、散布、更改等特点,当立遗嘱者去世后,可对其遗嘱的签名提供认证和保护。并能抵抗各种欺骗和攻击,是一个安全、高... 详细信息
来源: 评论
保护用户隐私的可否认的密码算法研究
保护用户隐私的可否认的密码算法研究
收藏 引用
作者: 曾晟珂 电子科技大学
学位级别:博士
数字签名算法和认证协议是密码学的主要研究内容,同时也是信息安全领域的研究基础。在保护签名者和消息发送者的隐私这方面,环签名算法、指定证实签名算法以及可否认的认证协议发挥着重要的作用,受到了学者们的广泛研究。例如,... 详细信息
来源: 评论
不可否认签名与代理签名的应用研究
不可否认签名与代理签名的应用研究
收藏 引用
作者: 王长林 西安电子科技大学
学位级别:硕士
本文主要研究了不可否认签名体制和代理签名体制,作者主要的研究内容及成果如下:1) 介绍基本的数字签名体制及对数字签名体制的各种攻击。在随机问答器模型下讨论了签名具有某种特定形式的签名体制的安全性。作为一个例子,证明了Schn... 详细信息
来源: 评论
能保护签名者隐私的新型数字签名研究
收藏 引用
数字技术与应用 2010年 第8期28卷 107-108页
作者: 肖自碧 武汉科技大学理学院 湖北武汉430081
数字签名技术作为信息安全的核心技术之一,其应用越来越广泛,普通数字签名已不能完全满足需要。本文从产生背景、概念、发展过程及特殊性质等方面,对不可否认签名指定证实人签名指定验证者签名以及限制验证者签名等4种具有特殊性质... 详细信息
来源: 评论