搜索筛选:
搜索耗时0.1861秒,为你在为你在102,285,761篇论文里面共找到 6 篇相符的论文内容
类      型:
[学位论文] 作者:孟吴同,, 来源:北京交通大学 年份:2020
起源于比特币的区块链技术因其具有去中心化、数据不可篡改、可追溯等特点,在数字金融、数据溯源、产权保护等领域受到广泛关注。区块链按照中心化程度的不同分为公有链、联盟链和私有链。随着对区块链技术的探索,具有隐私保护和身份管理功能的联盟链成为企业级......
[期刊论文] 作者:孟吴同, 张大伟,, 来源:自动化学报 年份:2004
针对Hyperledger Fabric使用固定背书节点处理交易所带来的安全风险和性能瓶颈问题,提出了一种非交互、可验证的随机化背书节点优化方案.基于“背书-排序-验证”的Hyperledge...
[期刊论文] 作者:孟吴同, 张大伟, 来源:自动化学报 年份:2020
[期刊论文] 作者:高凡,张大伟,宋靖文,孟吴同,刘晓东, 来源:郑州大学学报:理学版 年份:2019
结合国密算法SM2,提出一种新的基于椭圆曲线的无证书可截取签名方案.该方案满足可截取签名的不可伪造性和隐私性,并可防止不诚实的截取者对签名内容私自进行篡改.在随机预言...
[期刊论文] 作者:宋靖文,张大伟,孟吴同,高凡,刘晓东, 来源:第十二届中国可信计算与信息安全学术会议 年份:2018
在分析现有代理签名方案的基础上,基于SM2设计了一种新的代理保护的代理签名方案。新方案通过改进授权信息的生成方式,在无需可信第三方的情况下依然能满足可识别性和不可否认性,同时能够防止恶意代理签名者伪造未被授权的代理授权信息及代理签名。安全分析表明,新......
[会议论文] 作者:高凡,张大伟,孟吴同,宋靖文,刘晓东, 来源:第十二届中国可信计算与信息安全学术会议 年份:2018
对现有的可截取签名方案进行分析,发现可能存在恶意的敌手在不与密钥生成中心(KGC)交互的情况下,通过替换公钥来伪造任何签名者对任意消息的签名。针对这种攻击,结合国密算法SM2,提出一种新的基于椭圆曲线的无证书可截取签名方案,分析表明该方案的效率更高,并在......
相关搜索: