切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
一种无可信中心的(t,n)门限签名方案
一种无可信中心的(t,n)门限签名方案
来源 :全国第18届计算机技术与应用学术会议(CACIS) | 被引量 : 0次 | 上传用户:hawkwang2008
【摘 要】
:
本文基于离散对数问题提出了一个无可信中心的(t,n)门限签名方案。该方案中,任意t个成员可以代表群体对消息进行签名,但t个人合作不能获取群私钥或成员私钥等系统秘密信息。
【作 者】
:
侯整风
赵香
【机 构】
:
合肥工业大学计算机与信息学院,安徽合肥 230009
【出 处】
:
全国第18届计算机技术与应用学术会议(CACIS)
【发表日期】
:
2007年期
【关键词】
:
可信中心
门限签名方案
离散对数问题
私钥
秘密信息
可追踪性
合谋攻击
匿名性
消息
系统
群体
获取
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文基于离散对数问题提出了一个无可信中心的(t,n)门限签名方案。该方案中,任意t个成员可以代表群体对消息进行签名,但t个人合作不能获取群私钥或成员私钥等系统秘密信息。方案可以抵抗合谋攻击,具有匿名性和可追踪性等特点。
其他文献
基于Struts Menu在权限管理中的研究与应用
结合RBAC模型.本文介绍了利用Struts menu技术来设计并实现Web系统中的权限管理模块的过程。这种基于Struts menu的应用开发充分利用开源项目的优势,大大缩短了软件开发周期
会议
权限管理
权限分配
管理模块
用户
应用开发
开源项目
开发周期
角色获得
灵活性
不通过
中介
系统
缩短
设计
软件
模型
技术
基础
功能
电子支付中可信任激励模型研究
鉴于已有信任模型存在无法抵御"共谋"能力,公开身份的反馈机制影响了公平的交易及存在虚假交易情况。为此,本文基于电子支付的应用环境,提出可信任激励模型,一方面,利用智能
会议
表油菜素内酯诱导下粗枝云杉胚性组织的生理响应
为了探索粗枝云杉胚性组织对表油菜素内酯的生理生化响应,本研究以粗枝云杉3个基因型未成熟胚为供试材料,通过在诱导培养基中添加不同浓度EBR(0,0.5 μmol/L,1.0 μmol/L),经
期刊
Picea asperata Mast.
Epibrassinolide
Embryogenic Tissue
Physiological characteri
2011年9月我国天然香料进出口情况
请下载后查看,本文暂不支持在线获取查看简介。 Please download to view, this article does not support online access to view profile.
期刊
进出口情况
天然香料
白柠檬油
松香精
松香盐
香荚兰
香叶油
柑桔属
山苍子油
木松节油
无线传感器网络跨层协议设计
节能是无线传感器网络的重要研究课题之一。无线传感器网络由于其自身特点的限制,如何使网络中节点的使用寿命最大化成为该网络实用化的主要障碍。文章在阐述传统的分层协议
会议
无线传感器
网络能耗
跨层协议
能源有效性
分层协议栈
研究课题
使用寿命
设计方案
仿真结果
中节点
实用化
障碍
算法
融合
路由
节能
基础
弊端
我听见兴都库仲山庄怒吼——访问阿富汗的回忆
八十年代刚刚揭开帷幕,从中亚细亚高原传来了激烈的枪炮声。苏联大兵在那里杀人放火;阿富汗人民在血泊中英勇反抗……。每天清晨,当我拧开收音机,头一件挂在心头的事便是:阿
期刊
阿富汗
贾拉拉巴德
红花山
喀布尔
枪炮声
中亚细亚
入侵者
八十年代
一件
杀人放火
基于改进随机决策树的入侵检测模型研究
随着计算机技术和Internet技术的迅猛发展和广泛应用,计算机网络安全问题日益突出和复杂。入侵检测技术作为一种网络技术对网络安全起着重要的作用,将数据挖掘引入到入侵检测
会议
P2P流量检测技术的研究
P2P流量在对Internet起巨大推动作用的同量,也带来了因资源过度占用而引起的网络拥塞以及安全隐患等问题,妨碍了正常的网络业务的开展。解决这些问题的关键和基础,就是要有一种
会议
流量
检测技术
网络拥塞
网络业务
检测发展
安全隐患
资源
识别
基础
方法
网络入侵检测系统中模式匹配算法的研究与改进
入侵检测是网络安全的最后一道防线,模式匹配算法是基于特征匹配的入侵检测系统的核心算法,模式匹配的效率决定了该类入侵检测系统的性能。本文对模式匹配算法进行综述,对各
会议
网络入侵检测系统
多模式匹配算法
性能分析
效率
网络安全
特征匹配
核心算法
综述
实验
防线
入侵防护系统中Bloom Filter应用研究
防火墙和入侵检测系统是过去被经常运用加强网络安全的两种技术,曾经在网络安全领域发挥了相当重要的作用。但是随着网络流量的飞速增长和网络攻击手段的层出不穷,这两种技术
会议
入侵防护系统
网络安全技术
入侵检测系统
监测功能
防火墙
数据包分类
网络流量
攻击手段
隔离功能
安全研究
安全领域
新热点
局限性
增长
运用
与本文相关的学术论文