您的位置: 专家智库 > >

张春生

作品数:8 被引量:11H指数:3
供职机构:安庆师范学院计算机与信息学院更多>>
发文基金:安徽省高校省级自然科学研究项目安徽省自然科学基金国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信电气工程文化科学更多>>

文献类型

  • 6篇中文期刊文章

领域

  • 6篇自动化与计算...
  • 1篇电子电信

主题

  • 3篇签名
  • 3篇签名方案
  • 3篇无证书
  • 3篇环签名
  • 3篇环签名方案
  • 2篇代理
  • 2篇代理环签名
  • 2篇代理环签名方...
  • 2篇双线性
  • 2篇双线性对
  • 2篇状态树
  • 2篇门限
  • 2篇密码
  • 2篇密钥托管
  • 2篇密钥托管方案
  • 2篇公钥
  • 1篇代理签名
  • 1篇电子拍卖
  • 1篇电子拍卖方案
  • 1篇拍卖

机构

  • 6篇云南大学
  • 5篇安庆师范学院
  • 2篇电子科技大学

作者

  • 6篇姚绍文
  • 6篇张春生
  • 2篇苏本跃
  • 2篇王世普
  • 2篇张险峰

传媒

  • 2篇计算机工程与...
  • 1篇计算机工程
  • 1篇计算机应用研...
  • 1篇计算机科学
  • 1篇计算机技术与...

年份

  • 2篇2013
  • 1篇2012
  • 1篇2009
  • 1篇2007
  • 1篇2005
8 条 记 录,以下是 1-6
排序方式:
无双线性配对的无证书代理环签名方案被引量:4
2013年
针对现有的代理环签名方案都是基于双线性对运算或指数运算且计算效率不高的问题,提出了一种无双线性对运算和指数运算的无证书代理环签名方案。该方案只需进行简单的椭圆曲线上的乘法运算,并基于计算Diffie-Hellman假设和离散对数困难问题证明了其安全性。通过对方案的复杂性分析,只需要进行2n+1次的乘法运算(n表示环成员的个数),证明系统是己知最有效的无证书代理环签名方案。
张春生苏本跃姚绍文
关键词:环签名代理环签名无证书
无双线性对的无证书分布环签名方案
2013年
现有分布环签名方案大多基于双线性对运算或模指运算,计算效率不高。针对该问题,提出一种无双线性对运算和模指运算的无证书分布环签名方案,只进行椭圆曲线上的模乘运算。通过复杂度分析结果证明该方案是高效的,仅需2s+3t–2次模乘运算(t表示存取结构中子集的个数,s表示实际签名子集中成员的个数),并且若方案存取结构中所有子集的成员数均设为某一门限值,该方案即成为无证书门限环签名方案。
张春生苏本跃姚绍文
关键词:无证书门限环签名
基于PKI防欺诈的门限密钥托管方案被引量:3
2005年
本文基于 PKI(Public Key Infrastructure)提出了一个防欺诈的密钥托管方案,并提出了密钥托管分配机制。由于该方案的秘密共享采用基于状态树的(t,n)秘密共享,所以具有计算量小,效率高的特点。这个方案不仅有效地解决了用户欺诈的问题,而且托管用户可根据需要而改变托管代理的数量。本文在数字证书的发放与密钥托管之间建立了一种机制,把两者联系在一起,以真正实现密钥托管的目的。
张春生王世普姚绍文张险峰
关键词:密钥托管状态树密钥托管方案防欺诈PKI
一个M+1电子拍卖方案的密码学分析
2009年
分析了伍前红等人最近提出的M+1电子拍卖方案,指出该方案假设不同投标者的标价不同的前提条件是不能成立的;另一方面,当有多个投标者同时投了最高价或次高价时,协议将不能实现M+1价位电子拍卖(称为结点问题),因此方案不具有实用价值。给出了解决这一问题的有效算法。
张春生姚绍文王世普
关键词:安全多方计算零知识证明
基于状态树的(t,n)门限密钥托管方案被引量:3
2007年
由于采用了基于状态树的(t,n)秘密共享算法,因此该方案具有计算量小,效率高的特性。不仅有效地解决了“一次监听,永久监听”问题,而且在监听阶段,监听机构能够确切地知道门限密钥托管方案中哪些托管代理伪造或篡改子密钥。同时,在各托管代理中有一个或几个托管代理不愿合作或无法合作时,监听机构仍能很容易地重构出会话密钥。
张春生姚绍文张险峰
关键词:ECC秘密共享状态树密钥托管
标准模型下的无证书代理环签名方案被引量:3
2012年
由于无证书公钥密码体制是一种新型公钥密码体制,它既克服了密钥托管问题,又不需要使用公钥证书,而在标准模型下所构造的方案与在随机语言模型下所构造的方案相比,具有更高的可证安全性,因此,该文在标准模型下,提出了一个无证书代理环签名方案。与现有的代理环签名方案相比,它具有更高的执行效率和可证安全性,能够归约于CDH(computational diffie-Hellman)问题假定。分析结果表明:它既能有效抵制来自密钥生成中心和授权人的伪造攻击,又能满足代理环签名的其他安全性需求;并且,该方案具有更高的执行效率,只需要两次对运算。
张春生姚绍文
关键词:无证书公钥密码体制环签名代理签名伪造攻击
共1页<1>
聚类工具0