咨询与建议

限定检索结果

文献类型

  • 9 篇 期刊文献
  • 1 篇 学位论文

馆藏范围

  • 10 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 10 篇 工学
    • 8 篇 网络空间安全
    • 5 篇 计算机科学与技术...
    • 1 篇 软件工程
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 3 篇 管理学
    • 3 篇 管理科学与工程(可...

主题

  • 10 篇 门限签名方案
  • 2 篇 前向安全性
  • 2 篇 拜占庭选举系统
  • 1 篇 秘密共享方案
  • 1 篇 同态加密
  • 1 篇 加法型共事技术
  • 1 篇 shamir
  • 1 篇 安全多方计算
  • 1 篇 ecdsa
  • 1 篇 容错
  • 1 篇 攻击容忍
  • 1 篇 区块链
  • 1 篇 私钥
  • 1 篇 服务器协议
  • 1 篇 多项式秘密共享
  • 1 篇 椭圆曲线
  • 1 篇 最优弹性
  • 1 篇 通信技术
  • 1 篇 dss数字签名
  • 1 篇 ad

机构

  • 1 篇 堪萨斯大学
  • 1 篇 华南师范大学
  • 1 篇 中国科学院研究生...
  • 1 篇 国家863计划信息安...
  • 1 篇 中国科学院研究生...
  • 1 篇 山东大学
  • 1 篇 西南交通大学
  • 1 篇 西安电子科技大学
  • 1 篇 杭州电子科技大学
  • 1 篇 中国科学院信息工...
  • 1 篇 浙江大学
  • 1 篇 青海师范大学
  • 1 篇 中国科学技术大学
  • 1 篇 上海应用技术大学

作者

  • 2 篇 荆继武
  • 2 篇 林璟锵
  • 1 篇 周律
  • 1 篇 谢永泉
  • 1 篇 杜欣军
  • 1 篇 陈勤
  • 1 篇 芦殿军
  • 1 篇 王文韬
  • 1 篇 李大兴
  • 1 篇 张秉儒
  • 1 篇 张中霞
  • 1 篇 王莹
  • 1 篇 薛庆水
  • 1 篇 马昌社
  • 1 篇 卢子譞
  • 1 篇 罗勃
  • 1 篇 顾青
  • 1 篇 赵海兴
  • 1 篇 王明文
  • 1 篇 谢光桓

语言

  • 10 篇 中文
检索条件"主题词=门限签名方案"
10 条 记 录,以下是1-10 订阅
排序:
基于门限签名方案的BQS系统的服务器协议
收藏 引用
软件学报 2010年 第10期21卷 2631-2641页
作者: 荆继武 王晶 林璟锵 谢永泉 顾青 中国科学院研究生院信息安全国家重点实验室 北京100049 中国科学技术大学电子工程与信息科学系 安徽合肥230027 国家863计划信息安全基础设施研究中心 上海200336
利用冗余复制技术,BQS(Byzantine quorum system)系统在异步信道上提供了能容忍f台服务器拜占庭失效的存储服务.COCA系统和CODEX系统设计了一种结合门限签名方案和BQS系统的服务器协议,完成了TSS-BQS(threshold signature schemes-BQS)... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于多项式秘密共享的前向安全门限签名方案
收藏 引用
通信学报 2009年 第1期30卷 45-49页
作者: 芦殿军 张秉儒 赵海兴 青海师范大学数学与信息科学系 青海西宁810008
采用多项式秘密共享的方法,提出了一种新的前向安全的门限数字签名方案。该方案有如下特点:即使有多于门限数目的成员被收买,也不能伪造有关过去的签名;保持了公钥的固定性;在规则的时间间隔内更新密钥;可抵御动态中断敌手。假设因式分... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
前向安全门限签名方案
收藏 引用
山东大学学报(理学版) 2005年 第6期40卷 44-48页
作者: 于佳 李大兴 山东大学网络信息安全研究所 山东济南250100
提出了一个新的前向安全门限签名方案,方案采用乘法共享的方法,实现十分简单,使用的密钥长度也很短,在参与成员n=t+1时,可抵御收买t个成员的窃听敌手.假设因式分解是难解的,证明了方案在随机预言模型中是前向安全的.最后,给出了抵御恶... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种适用于区块链钱包保护的无中心可验证门限签名方案
收藏 引用
计算机应用研究 2020年 第S01期37卷 290-292页
作者: 张中霞 王明文 西南交通大学数学学院 成都611756
区块链钱包存储的私钥是加密数字货币所有权的唯一标志,一旦丢失或被盗将带来无法挽回的损失。传统方案中无论是离线钱包、在线钱包,还是托管钱包保护方案,都将私钥集中储存在一个位置,容易导致单点故障等问题。基于门限思想提出了一种... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种新的无可信中心门限DSS签名方案
收藏 引用
信息安全与通信保密 2007年 第8期29卷 28-30页
作者: 张旻 陈勤 周律 杭州电子科技大学计算机学院软件与智能技术研究所 浙江杭州310018
利用"乘法型共享技术",Langford给出了一种无可信中心的(t2-t+1,n)门限DSS签名方案。结合"加法型共享技术"和"乘法型共享技术"的思想,文中提出了一种新的无可信中心门限DSS签名方案,与(t2-t+1,n)门限签名方案相比较,该方案只需2t-1个签... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
TSS-BQS系统的GracefulDegradation机制
收藏 引用
计算机学报 2012年 第9期35卷 1793-1803页
作者: 王文韬 林璟锵 荆继武 罗勃 中国科学院信息工程研究所信息安全国家重点实验室 北京100195 中国科学院研究生院 北京100049 堪萨斯大学电子工程与计算机科学系 美国堪萨斯州KS66045
门限签名方案分别应用于两种类型的BQS系统(Masking BQS系统和Dissemination BQS系统),可以得到两种TSS-BQS系统(文中称为TSS-mBQS系统和TSS-dBQS系统).TSS-mBQS系统的性能优于TSS-dBQS系统.由此,作者提出了TSS-BQS系统的Graceful Deg... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
动态Ad Hoc网络的分布式证书服务
收藏 引用
西安电子科技大学学报 2004年 第4期31卷 585-588页
作者: 杜欣军 王莹 葛建华 西安电子科技大学通信工程学院 陕西西安710071
由于AdHoc无线网络的拓扑结构高度动态变化,并且不依赖预先构建的基础设施,传统网络采用CA实现集中证书服务的方法并不适合这种网络结构.利用基于离散对数的门限签名方案将AdHoc无线网络的证书服务功能分布到整个网络中,任何大于门限数... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于Shamir的动态强前向安全签名方案
收藏 引用
计算机应用研究 2023年 第5期40卷 1522-1527,1534页
作者: 薛庆水 卢子譞 杨谨瑜 上海应用技术大学计算机科学与信息工程学院 上海201418
目前基于Shamir的数字签名方案多数仍需可信中心参与子秘密(秘密份额)的分发,缺乏成员对群管理的反向监督,缺少强前向安全性。在这些问题的前提下,提出一种无可信中心参与、多个成员可定期更新私钥,同时解决了成员加入和退出问题的方案... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
高效的两方ECDSA门限方案
收藏 引用
华南师范大学学报(自然科学版) 2022年 第4期54卷 121-128页
作者: 颜萌 马昌社 华南师范大学计算机学院 广州510631
针对现有的门限ECDSA方案存在的计算开销过大、签名效率不高以及通信开销过大的问题,提出了一种高效的两方ECDSA门限方案。该方案签名私钥拆分成2个部分,分别由两方保管;利用同态加密技术,每一次协同签名都需要双方用户同时参与签名过... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于区块链门限签名的数据分享系统设计与实现
基于区块链门限签名的数据分享系统设计与实现
收藏 引用
作者: 谢光桓 浙江大学
学位级别:硕士
传统中心化系统进行数据分享时,系统对数据具备绝对的控制权,数据完整性、可用性无法保证。去中心化系统可以有效解决数据的所属权问题。区块链作为当前去中心化系统的核心设施,用户的私钥存在“单点性”问题。目前,使用基于安全多方计... 详细信息
来源: 同方学位论文库 同方学位论文库 评论