咨询与建议

限定检索结果

文献类型

  • 11 篇 期刊文献
  • 8 篇 学位论文

馆藏范围

  • 19 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 17 篇 工学
    • 14 篇 网络空间安全
    • 9 篇 计算机科学与技术...
    • 3 篇 信息与通信工程
    • 2 篇 仪器科学与技术
    • 2 篇 电子科学与技术(可...
    • 1 篇 材料科学与工程(可...
    • 1 篇 公安技术
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 3 篇 理学
    • 3 篇 数学
  • 3 篇 管理学
    • 3 篇 管理科学与工程(可...

主题

  • 19 篇 变色龙签名
  • 5 篇
  • 4 篇 公平交换
  • 3 篇 合同签署
  • 3 篇 双线性对
  • 3 篇 可验证加密
  • 3 篇 不可传递性
  • 2 篇 电子选举
  • 2 篇 变色龙哈希
  • 2 篇 数字签名
  • 2 篇 变色龙哈希函数
  • 2 篇 基于身份
  • 1 篇 无需本地存储
  • 1 篇 多接收者加密
  • 1 篇 区块链
  • 1 篇 变色龙hash函数
  • 1 篇 车载自组织网络
  • 1 篇 身份认证
  • 1 篇 密码学
  • 1 篇 不可否认签名

机构

  • 6 篇 西安电子科技大学
  • 3 篇 郑州轻工业大学
  • 2 篇 福州大学
  • 2 篇 河南工业大学
  • 2 篇 西安理工大学
  • 1 篇 贵州省密码学与区...
  • 1 篇 西京学院
  • 1 篇 国核自仪系统工程...
  • 1 篇 安徽大学
  • 1 篇 河南中烟工业有限...
  • 1 篇 南京邮电大学
  • 1 篇 南京理工大学
  • 1 篇 深圳大学
  • 1 篇 中山大学
  • 1 篇 解放军信息工程大...
  • 1 篇 贵州大学

作者

  • 3 篇 陈岩
  • 2 篇 李丽娟
  • 2 篇 陈晓峰
  • 2 篇 马晓静
  • 2 篇 刘西蒙
  • 2 篇 胡予濮
  • 2 篇 李娟英
  • 2 篇 张彦华
  • 2 篇 尹毅峰
  • 1 篇 杨科迪
  • 1 篇 崔希
  • 1 篇 王尚平
  • 1 篇 吴婧
  • 1 篇 何智旺
  • 1 篇 谢璇
  • 1 篇 邹永杰
  • 1 篇 王晓峰
  • 1 篇 秦慧
  • 1 篇 高淼
  • 1 篇 陈守国

语言

  • 19 篇 中文
检索条件"主题词=变色龙签名"
19 条 记 录,以下是1-10 订阅
排序:
格上基于身份的变色龙签名方案
收藏 引用
电子与信息学报 2024年 第2期46卷 757-764页
作者: 张彦华 陈岩 刘西蒙 尹毅峰 胡予濮 郑州轻工业大学计算机与通信工程学院 郑州450001 福州大学数学与计算机科学学院 福州350108 西安电子科技大学通信工程学院 西安710071
变色龙签名(CS)是一种比较理想的指定验证者签名,其采用变色龙哈希函数来实现签名的不可传递性,使得任意第三方不信任指定验证者所披露的内容,且避免了不可否认签名必须在线交互验证的缺陷。在满足不可传递性的同时,变色龙签名还要求满... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
标准模型下基于格的变色龙签名方案
收藏 引用
电子与信息学报 2024年 第7期46卷 3002-3009页
作者: 张彦华 陈岩 刘西蒙 尹毅峰 胡予濮 郑州轻工业大学计算机科学与技术学院 郑州450001 福州大学数学与计算机科学学院 福州350108 西安电子科技大学通信工程学院 西安710071
作为一种比较理想的指定验证者签名,变色龙签名(CS)通过在签名算法中嵌入变色龙哈希函数(CHF)对消息进行散列,更简便地解决了签名的2次传递问题。在获得不可传递性的同时,变色龙签名还要求满足不可伪造性、签名者可拒绝性以及不可抵赖... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
新的格上变色龙签名方案
收藏 引用
科学技术创新 2024年 第6期 125-129页
作者: 丁亮 陈岩 胡鸿宣 鲁国阳 高淼 河南中烟工业有限责任公司 河南郑州 郑州轻工业大学计算机科学与技术学院 河南郑州
传统的数字签名往往是公开可验证的,而在某些具有隐私保护需求的应用中,签名者不希望其所签署的敏感信息被不诚实的验证者再次传递。相较于诸多具有不可传递性的数字签名原语,变色龙签名(CS)通过在签名算法中嵌入变色龙哈希函数对消息... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于格的变色龙签名方案
收藏 引用
计算机科学 2013年 第2期40卷 117-119页
作者: 谢璇 喻建平 王廷 张鹏 深圳大学ATR国防科技重点实验室 深圳518060
与普通数字签名相比,变色龙签名不仅满足不可否认性,而且具有非交互式、不可传递的特点。然而,基于传统数学难题构造的变色龙签名方案不能抵抗量子计算机的攻击。为了设计在量子计算机环境下依然安全的变色龙签名,利用格上小整数解问题S... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于变色龙签名的电子选举机制
收藏 引用
计算机光盘软件与应用 2014年 第3期17卷 120-121页
作者: 李丽娟 张浩军 河南工业大学 郑州450001
本文分析当前电子选举的基本要求,针对目前电子选举方案中存在的选票碰撞及伪造选票问题,提出了一种基于变色龙签名的电子选举机制,通过双线性映射实现变色龙签名,进而定义电子选举方案,证明了所提方案具备不可否认性、不可传递性、非... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
新的基于身份的变色龙签名体制
收藏 引用
网络安全技术与应用 2009年 第8期 19-21页
作者: 邹永杰 西京学院基础部 陕西710123
变色龙签名体制是基于传统的哈希—签名范例,它使用变色龙哈希函数,具有性质:任何知道公钥的人都可以计算相应的哈希值;在通常情况下,对于不知道陷门信息的人,函数是抗碰撞的;但是,陷门信息的持有者可以对于任意给定的输入找到碰撞。变... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于身份的无密钥托管的变色龙hash函数和签名
收藏 引用
北京工业大学学报 2010年 第5期36卷 685-688页
作者: 詹阳 田海博 陈晓峰 王育民 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 中山大学信息科学与技术学院 广州510275
提出了一个基于身份的无密钥托管的变色龙hash函数.它在保持基于身份的变色龙hash函数的原有性质的同时,解决了基于身份体制中固有的密钥托管问题:即在该方案中,私钥产生中心(PKG)无法计算变色龙hash函数的碰撞.在此基础上,进一步使用... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种新的基于身份的变色龙数字签名方案
收藏 引用
计算机工程 2006年 第18期32卷 175-177页
作者: 马晓静 王尚平 王晓峰 秦慧 西安理工大学密码理论与网络安全研究室 西安710048
变色龙签名是一种非交互的数字签名,基于“先哈希后签名”的范式。其中使用的哈希函数是一种特殊的陷门单向哈希函数――变色龙哈希。变色龙签名与普通数字签名的不同之处在于不可传递性。应用双线性对,提出了一个新的基于身份的变色龙... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向Web 3.0的三权分置数据确权方案
收藏 引用
计算机工程 2024年
作者: 崔希 田有亮 杨科迪 贵州大学公共大数据国家重点实验室 贵州大学计算机科学与技术学院 贵州大学密码学与数据安全研究所 贵州省密码学与区块链技术特色重点实验室
针对Web 3.0中数据资产权属可控嵌入与动态变更的需求,基于区块链技术和变色龙签名算法,提出一种面向Web 3.0的三权分置数据确权方案。首先,结合代理签名变色龙签名技术设计变色龙代理签名算法,解决数据发布过程中权属标签未在数... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
变色龙哈希函数设计及应用研究
变色龙哈希函数设计及应用研究
收藏 引用
作者: 李丽娟 河南工业大学
学位级别:硕士
变色龙哈希函数(chameleon hash function),一种带陷门的单向哈希函数,即掌握陷门信息,能够轻易计算出变色龙哈希函数的碰撞。变色龙哈希函数经常用于设计变色龙签名(chameleon signatures),变色龙签名比传统不可否认签名机制降低... 详细信息
来源: 同方学位论文库 同方学位论文库 评论