导读:本文包含了强指定验证者环签名论文开题报告文献综述及选题提纲参考文献,主要关键词:环签名,签密,指定验证者环签名,非授权性
强指定验证者环签名论文文献综述
赵洋,岳峰,熊虎,秦志光[1](2015)在《一种强指定验证者环签名和签密体制》一文中研究指出指定验证者签名指定一个验证者对签名执行验证操作,但是对于其他任何第叁方来说,他们都没有能力验证签名的正确性,其根本原因是指定的验证者同样可以生成一个签名,并且和签名者的签名是不可区分的。环签名则让签名者代表环匿名地对某个消息生成签名,验证者可以检验该签名的有效性,但却并不知道这个签名由环中的哪一个成员生成的。为保证签名者身份隐私性,同时保证只有指定验证者可以验证签名真实性,Wu等人结合指定验证者签名和环签名,提出了一个基于身份的强指定验证者环签名方案,这个方案允许签名者指定一个验证者,并对该验证者生成一个强指定验证者环签名,最终只有这个指定的验证者有能力验证该签名的真实性。通过对Wu等人提出的强指定验证者环签名方案进行分析,文章指出了该方案并不满足指定验证者签名的非授权性,同时给出了攻击方法。为避免该缺陷,文章对Wu等人的基于身份的强指定验证者环签名方案进行改进,改进后的方案是可证明安全的。此外,根据改进的方案,文章提出了一个新的强指定验证者环签密方案,在提供认证性的同时,保证了数据的机密性。(本文来源于《信息网络安全》期刊2015年10期)
陈齐清,王化群[2](2012)在《一种通用的指定验证者环签名方案的改进》一文中研究指出Li-Wang(2006)提出了一种通用指定验证者环签名方案(UDVRS)。该方案允许签名者指定一个验证者并产生一个指定验证者环签名,使得只有指定验证者才能验证该环签名。通过对Li-Wang提出的通用环签名方案进行分析,指出了该方案并不满足指定验证者性质,给出了攻击方法。为避免该缺陷,对Li-Wang通用指定验证者环签名方案进行改进,改进后的方案是可证安全的。(本文来源于《计算机工程与应用》期刊2012年02期)
王莉,于秀源[3](2006)在《基于环签名构造具有指定验证者的类群签名方案》一文中研究指出基于环签名思想提出一个类似门限群签名的匿名签名方案,解决了门限群签名中管理员权限过大,而环签名又无法追踪签名人身份的问题。与已有的门限群签名方案相比,因保留了环签名的部分特征,新方案具有以下优点:(1)管理员的权限受到控制,必须和签名接收方合作才能共同追踪签名者的身份;(2)能方便更改门限值;(3)方便加入或注销群成员,系统参数只需少量改变。(本文来源于《科技通报》期刊2006年05期)
强指定验证者环签名论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
Li-Wang(2006)提出了一种通用指定验证者环签名方案(UDVRS)。该方案允许签名者指定一个验证者并产生一个指定验证者环签名,使得只有指定验证者才能验证该环签名。通过对Li-Wang提出的通用环签名方案进行分析,指出了该方案并不满足指定验证者性质,给出了攻击方法。为避免该缺陷,对Li-Wang通用指定验证者环签名方案进行改进,改进后的方案是可证安全的。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
强指定验证者环签名论文参考文献
[1].赵洋,岳峰,熊虎,秦志光.一种强指定验证者环签名和签密体制[J].信息网络安全.2015
[2].陈齐清,王化群.一种通用的指定验证者环签名方案的改进[J].计算机工程与应用.2012
[3].王莉,于秀源.基于环签名构造具有指定验证者的类群签名方案[J].科技通报.2006