一个基于证书的聚集签名方案

来源 :计算机科学 | 被引量 : 0次 | 上传用户:conanjunn
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
聚集签名能够将多个用户对多个信息的签名进行聚集,缩短签名长度,可以应用于电子合同签章、边界网关协议等领域。提出了一种基于证书的高效聚集签名方案,以实现无序聚集和有序聚集两种方式,并给出了安全分析。通过与现有方案的效率分析对比,表明本方案因无需知识证明,所以效率更高。最后基于PBC算法包实现本方案的仿真,并给出效率曲线图。
其他文献
与数字指纹相关的指纹编码、嵌入、共谋用户识别3个环节已有一定研究成果。若数字指纹走向实用,则还需解决一个问题:抗共谋数字指纹实现问题。详细阐述了该问题的涵义;分析了抗共谋指纹编码、内容分发机制及终端消费环境对该问题的影响并探讨了相关解决方法;从通信代价、计算及存储代价等软硬件成本、安全性及实时性等方面对现有典型抗共谋数字指纹实现算法的性能进行了比较分析;最后,讨论了该领域的未来研究方向。
定位技术是无线传感器网络中关键的支撑技术之一。现有的无线传感器网络定位算法大多是针对静态场景的,不能直接应用于移动无线传感器网络。针对移动无线传感器网络的特点,在深
在数字音乐业务蓬勃发展的同时,版权侵权案件屡禁不止。以MP3为主的网络音乐可被随意下载和传播,因此其版权迫切需要得到保护。根据现有的DRM保护技术与方案,设计了一种应用于Wi
为了解决主存中高维数据相似连接问题,基于高效索引Δ-tree提出了连接两个不同数据集的主存相似连接算法Δ-tree-join*。该算法采用自顶向下的模式,充分利用Δ-tree的特性,使
近年来,对不完备数据的处理引起了人们的广泛关注。目前,在粗糙集理论中已经提出了多种不完备数据补齐方法,这些方法通常需要计算决策表中具有缺失值的对象与其他没有缺失值
复杂性理论中,支配问题是一类重要的问题,被广泛应用于资源分配、电话交换网络和无线传感器网络等领域。支配问题主要包括点支配集(vDS)问题和边支配集(EDS)问题两大类。人们利用动
根据多项式理论构造一种以正交多项式作为隐层神经元激活函数的BP神经网络模型。针对该网络提出一种算法,即一种隐层的激励函数为正交多项式及其神经元数目可快速确定的算法
研究了分组密码代数旁路攻击原理及模型、非线性布尔方程组转化为SAT问题的方法,提出了一种基于汉明重的PRESENT密码代数旁路攻击方法,降低了求解非线性多元方程组的复杂度,减少
无线射频识别技术(RFID)是物联网的关键技术之一。RFID原始数据的不确定性和海量性严重影响了该项技术的发展。通过对不确定数据特征进行分析,建立了一套分流机制下的RFID数据清洗策略。该清洗策略引入清洗队列的概念,根据清洗节点的判断条件选择最佳的清洗路线,无需遍历清洗系统中的所有清洗节点,从而节省了大量的数据传输和清洗等待时间。实验表明,该策略很好地缓解了数据传输压力,有效地提高了数据清洗的效率
针对稀疏信号恢复的lp优化模型(0〈p≤1),提出了一种可行稳健的增广Lagrange函数优化算法。该算法通过构造精确罚函数的方法,设置有限的增广因子参数,有效地避免了类似于传统FO