首页 | 本学科首页   官方微博 | 高级检索  
     

门限签名方案的研究及其安全性分析
引用本文:王婷婷,侯书会. 门限签名方案的研究及其安全性分析[J]. 计算机工程与应用, 2018, 54(13): 123-130. DOI: 10.3778/j.issn.1002-8331.1702-0354
作者姓名:王婷婷  侯书会
作者单位:北京科技大学 数理学院,北京 100083
摘    要:对谢君琴等人提出的无可信中心的门限签名方案进行了安全性分析,指出了该方案不能抵抗合谋攻击和已知消息攻击,不具有可追踪性。针对上述问题,在谢君琴等人的方案的基础上提出了一个无可信中心的门限签名方案:由签名组织者发起对消息的签名,限制门限签名的发布权于签名组织者,从而抵抗合谋攻击和已知消息攻击;建立追踪方程,实现签名者的追踪。通过安全性分析,证明了所提出的方案具有抗合谋攻击、在已知消息攻击下和选择消息攻击下的存在性不可伪造性、可追踪性等安全性能。与谢君琴等人的方案相比,所提出的方案降低了计算复杂度,提高了签名执行效率。

关 键 词:门限签名  合谋攻击  不可伪造性  可追踪性  

Research on threshold signature scheme and its security analysis
WANG Tingting,HOU Shuhui. Research on threshold signature scheme and its security analysis[J]. Computer Engineering and Applications, 2018, 54(13): 123-130. DOI: 10.3778/j.issn.1002-8331.1702-0354
Authors:WANG Tingting  HOU Shuhui
Affiliation:School of Mathematics and Physics, University of Science and Technology Beijing, Beijing 100083, China
Abstract:
Keywords:
点击此处可从《计算机工程与应用》浏览原始摘要信息
点击此处可从《计算机工程与应用》下载免费的PDF全文
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号