首页 | 官方网站   微博 | 高级检索  
     

基于身份的门限代理签名方案
引用本文:田志刚,鲍皖苏.基于身份的门限代理签名方案[J].计算机工程与应用,2009,45(9):117-119.
作者姓名:田志刚  鲍皖苏
作者单位:解放军信息工程大学 电子技术学院,郑州 450004
摘    要:在基于身份的密码体制中,用户的公钥由用户的身份信息决定,不需要CA颁发公钥证书,解决了公钥存储和管理问题。门限代理签名因其可以将签名权利分散于一个签名团体,可以有效防止代理签名权的滥用而受到广泛关注。基于双线性映射对构造了一个基于身份的门限代理签名方案,分析了方案的可区分性、可验证性、强不可伪造性、强可识别性、强不可否认性等安全特性,并指出该方案可以很好地抵抗合谋攻击。

关 键 词:门限代理签名  基于身份的签名  双线性对  合谋攻击
收稿时间:2008-1-28
修稿时间:2008-4-7  

ID-based threshold proxy signature Scheme
TIAN Zhi-gang,BAO Wan-su.ID-based threshold proxy signature Scheme[J].Computer Engineering and Applications,2009,45(9):117-119.
Authors:TIAN Zhi-gang  BAO Wan-su
Affiliation:Institute of Electronic Technology,Information Engineering University of PLA,Zhengzhou 450004,China
Abstract:In the ID-based crypto system,user’ public key is decided by his ID which is not distributed by CA.This way has solved the problem of public key’s storage and management.In a threshold proxy signature,the power of signature is distributed to a signature group which can prevent the abuse of the power.This article introduces an ID-based threshold signature scheme which uses bilinear parings.In addition,an analysis is given about the relevant security of this scheme.And this scheme can also withstand the conspiracy attack.
Keywords:threshold proxy signature  ID-based signature  bilinear pairings  conspiracy attack
本文献已被 CNKI 维普 万方数据 等数据库收录!
点击此处可从《计算机工程与应用》浏览原始摘要信息
点击此处可从《计算机工程与应用》下载全文
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号