导读:本文包含了签名长度论文开题报告文献综述及选题提纲参考文献,主要关键词:基于属性签名,外包,LSSS矩阵,隐私性
签名长度论文文献综述
吴章淋,陈燕俐,陈梦书[1](2018)在《云计算环境下固定签名长度的基于属性高效外包签名方案》一文中研究指出基于属性的签名允许签名者拥有一系列属性信息,在不泄露具体身份信息的前提下对消息进行签名,该签名随后可被验证满足特定的访问控制结构。目前的基于LSSS矩阵的属性签名方案虽然访问结构灵活,但签名的计算代价较高。为了减少签名的计算量,文中对基于LSSS矩阵的属性签名方案进行改进,并结合外包计算思想,提出了云计算环境下签名长度和签名者签名计算量均为常数的基于属性高效外包签名方案。该方案为云服务提供商提供外包密钥,以便将签名过程的大部分模幂计算外包给云服务提供商,签名者在收到云服务提供商的计算结果以后,只需进行少量计算即可对消息进行签名。安全性分析表明,该方案具有签名者隐私性,且基于计算Diffie-Hellman问题假设,在随机预言模型下具有不可伪造性。(本文来源于《南京邮电大学学报(自然科学版)》期刊2018年05期)
汪洁洁,许春根,徐磊,张星[2](2015)在《标准模型下格上固定长度消息签名方案》一文中研究指出为了抵抗量子计算,该文基于格理论,采用左抽样算法(Sample Left algorithm)构造了一个标准模型下格上固定长度消息签名方案。利用格上小整数解问题的困难性,证明该方案在标准模型下对静态选择的消息攻击是存在性不可伪造的。通过与其他签名方案比较可知,该文签名方案的公钥长度大大减小,计算复杂度降低,签名方案的效率提高。(本文来源于《南京理工大学学报》期刊2015年05期)
张严,张立武,张茉莉[3](2015)在《常数签名长度的高效基于属性签名协议设计》一文中研究指出作为一种新的密码学工具,基于属性的签名方案使得用户可以使用其属性信息作为公钥进行签名而无需证书绑定.该签名随后可被验证满足特定的访问控制结构,同时不会暴露用户的具体身份和属性信息.上述性质使得基于属性的签名在有效保护用户隐私的同时,实现了基于属性的访问控制,因此得到了许多关注.在本文中,我们对当前基于属性签名方案的效率进行了改进,提出了一个可以实现常数签名长度的门限式基于属性签名方案,并在随机预言机模型下对方案的安全性进行了证明.与现有方案相比,本方案在保持其它参数长度可实用的情况下,缩短了签名长度,提高了通信效率.(本文来源于《中国科学院大学学报》期刊2015年05期)
陈明[4](2016)在《改进的签名长度固定的无证书聚合签名方案》一文中研究指出现有的具有固定签名长度的无证书聚合签名(certificateless aggregate signatures,CLAS)方案要么存在安全缺陷,要么通信开销较大。提出一种改进的CLAS方案,由聚合人选择整数域上的随机参数替代状态信息,并且广播给所有签名者。在随机预言模型下,改进方案被规约为多项式时间敌手求解CDH(computational DiffieHellman)难题,具有可证明安全性。对比分析表明,在改进的CLAS方案中,状态信息协商阶段仅需要一次广播通信,通信开销更低,易于实现。改进方案可用于在资源受限的网络环境下构建多对一的认证方案。(本文来源于《计算机应用研究》期刊2016年01期)
葛爱军,马传贵,张振峰,陈少真[5](2012)在《标准模型下固定长度的基于身份环签名方案》一文中研究指出针对现有基于身份环签名方案签名长度过长、安全性不高等问题,利用椭圆曲线双线性对技术,文中提出了一种新的基于身份环签名方案,在标准模型下证明了其能抵抗适应性选择消息攻击,并且具有无条件匿名性.新方案签名长度达到了固定值,并且算法只需要叁个双线性对运算.与现有的标准模型下基于身份环签名方案相比,该方案占用通信带宽低,计算效率高,安全性强,因此能更好地满足应用要求.(本文来源于《计算机学报》期刊2012年09期)
孙华,郭磊,郑雪峰,王爱民[6](2012)在《签名长度固定的基于身份门限环签名方案》一文中研究指出在门限环签名中,任意n个成员组中的t个可以代表整个成员组产生(t,n)门限环签名,而对实际的签名者却具有匿名性。为了设计签名长度是常量的门限环签名方案,通过使用双线性对技术,提出了一种无需随机预言机的基于身份的门限环签名方案。最后,通过对方案的安全性进行分析,指出方案满足无条件匿名性以及在Diffie-Hellman逆(DHI)困难问题的假设下满足选择消息和身份攻击下的存在不可伪造性。(本文来源于《计算机应用》期刊2012年05期)
刘蓬涛[7](2012)在《基于格上原象抽样的固定长度的环签名方案》一文中研究指出基于原象抽样函数和基扩展算法,构造一个格上的环签名方案。方案满足完全匿名性和不可伪造性。基于格中最小整数解问题(SIS)的困难性,证明了方案的安全性。方案的签名长度固定,解决了过去环签名方案中签名长度与环成员数目成线性关系的问题,适于大群组应用。(本文来源于《计算机应用与软件》期刊2012年02期)
陆海军,于秀源,谢琪[8](2012)在《可证安全的常数长度无证书聚合签名方案》一文中研究指出针对无证书密码体制可以解决基于身份的公钥密码体制的密钥托管问题和基于证书的公钥密码体制的公钥认证问题,构造了无证书聚合签名的可证明安全模型,并提出了一个具体的签名长度与人数无关的聚合签名方案.基于计算性Diffie-Hellman难题,在随机预言模型下,证明了提出的方案可以抵抗适应性选择消息和身份的存在性伪造攻击.(本文来源于《上海交通大学学报》期刊2012年02期)
王玲玲,张国印,马春光[9](2007)在《一种签名长度固定的基于身份的环签名方案》一文中研究指出环签名作为一种匿名通信技术,可以使签名人具有匿名性。在以往提出的环签名方案中,签名长度与环成员个数成正比,这是环签名的一个公开问题。该文使用双线性对,并基于累加器技术,提出了一种签名长度固定的基于身份的环签名方案,并证明了其安全性。方案既能保证消息发送者的匿名性,又可使得到的签名长度与环成员个数无关,解决了环签名的公开问题。(本文来源于《电子与信息学报》期刊2007年11期)
王平水[10](2007)在《零知识数字签名方案中Hash值长度的研究》一文中研究指出Hash函数已经被广泛用于各种数字签名方案中。在基于零知识概念的数字签名方案中,方案发明者宣称:所使用的Hash值的长度短至64-bits或72-bits即可达到2-64或者2-72的安全度。文中研究表明,在数字签名中由于存在来自签名者的生日攻击,如此短的Hash值并不能达到规定的安全度。并提出了一个简单的修改方案,使得在不增加计算复杂性的情况下来达到规定的安全度。(本文来源于《计算机技术与发展》期刊2007年06期)
签名长度论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
为了抵抗量子计算,该文基于格理论,采用左抽样算法(Sample Left algorithm)构造了一个标准模型下格上固定长度消息签名方案。利用格上小整数解问题的困难性,证明该方案在标准模型下对静态选择的消息攻击是存在性不可伪造的。通过与其他签名方案比较可知,该文签名方案的公钥长度大大减小,计算复杂度降低,签名方案的效率提高。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
签名长度论文参考文献
[1].吴章淋,陈燕俐,陈梦书.云计算环境下固定签名长度的基于属性高效外包签名方案[J].南京邮电大学学报(自然科学版).2018
[2].汪洁洁,许春根,徐磊,张星.标准模型下格上固定长度消息签名方案[J].南京理工大学学报.2015
[3].张严,张立武,张茉莉.常数签名长度的高效基于属性签名协议设计[J].中国科学院大学学报.2015
[4].陈明.改进的签名长度固定的无证书聚合签名方案[J].计算机应用研究.2016
[5].葛爱军,马传贵,张振峰,陈少真.标准模型下固定长度的基于身份环签名方案[J].计算机学报.2012
[6].孙华,郭磊,郑雪峰,王爱民.签名长度固定的基于身份门限环签名方案[J].计算机应用.2012
[7].刘蓬涛.基于格上原象抽样的固定长度的环签名方案[J].计算机应用与软件.2012
[8].陆海军,于秀源,谢琪.可证安全的常数长度无证书聚合签名方案[J].上海交通大学学报.2012
[9].王玲玲,张国印,马春光.一种签名长度固定的基于身份的环签名方案[J].电子与信息学报.2007
[10].王平水.零知识数字签名方案中Hash值长度的研究[J].计算机技术与发展.2007