群签名
群签名的相关文献在1999年到2022年内共计533篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、财政、金融
等领域,其中期刊论文430篇、会议论文22篇、专利文献21239篇;相关期刊150种,包括电子学报、电子与信息学报、通信学报等;
相关会议19种,包括第28次全国计算机安全学术交流会、第二十届全国信息保密学术会议(IS2010)、第八届全国信息隐藏与多媒体安全学术大会暨湖南省计算机学会第十一届学术年会(CIHW 2009)等;群签名的相关文献由876位作者贡献,包括王育民、张建中、何大可等。
群签名—发文量
专利文献>
论文:21239篇
占比:97.92%
总计:21691篇
群签名
-研究学者
- 王育民
- 张建中
- 何大可
- 欧海文
- 程相国
- 李乔良
- 李大兴
- 张兴兰
- 陈少真
- 马文平
- 何业锋
- 张跃宇
- 白永祥
- 程小刚
- 刘小雪
- 张键红
- 徐秋亮
- 施荣华
- 李凤银
- 杨义先
- 柳欣
- 肖国镇
- 郑志明
- 仲红
- 刘新新
- 刘明理
- 卿斯汉
- 吝科
- 岳笑含
- 崔国华
- 康昌春
- 曹正军
- 朱清芳
- 李俊
- 李晖
- 杨镛
- 林松
- 殷肖川
- 王春晓
- 王永峰
- 王继林
- 王黎
- 胡予濮
- 袁遇晴
- 邱卫东
- 郑明辉
- 郭韧
- 钟军
- 陈克非
- 陈杰
-
-
李莉;
杜慧娜;
李涛
-
-
摘要:
区块链技术的去中心化、数据难篡改等特性使其在溯源问题上体现出明显优势,基于区块链的溯源系统可以解决传统系统中信息孤岛、共享程度低以及数据可篡改等问题,从而保证数据的可追溯性。然而,区块链溯源系统中的数据可追溯性与用户隐私保护之间难以取得平衡。提出一种结合群签名、隐私地址协议、零知识证明以及属性加密的分布式可监管隐私保护方案。对群签名的群管理员机制进行改进,设置多群管理员生成用户私钥片段,用户根据返回的私钥片段计算自身私钥,并根据需要有选择性地对溯源数据进行属性加密,同时为链上数据设置特定的访问结构,以实现数据与用户的“一对多”通信。群管理员利用群公钥对交易双方的身份进行追踪与追责。符合数据特定访问结构的用户通过自身的属性私钥对密文进行解密从而获取数据信息。实验结果表明,该方案能在保证数据可追溯并实现交易双方监管的同时,提高链上数据的隐私保护水平,与现有隐私保护方案相比安全性更高。
-
-
刘吕亮;
石红春;
朱彬
-
-
摘要:
为了加快交通事故现场视频传输至车联网速度,提升交通事故判别精准性,提出了基于5G技术的交通事故判别方法。利用路边微云以及5G基站采集交通环境、车辆行驶信息,将所采集信息选取5G移动通信技术利用阈值签名方法发送至边缘服务器,边缘服务器预处理交通数据流并发送至核心车联网内,车联网的集中式云计算中心通过多参数的交通事故判别方法判别交通事故,实现交通事故精准判别。实验结果表明,该方法传输事故现场视频至车联网的峰值传输速度高达105.3 GB/s,判别交通事故精度高达99.5%以上,可满足车联网交通事故判别的实时性以及高精度需求。
-
-
刘威;
马文平;
刘小雪
-
-
摘要:
近几年来,智能家居产业和研发正在呈指数级增长,但传统的安全策略往往不适用于智能家居设备。由于目前智能家居设备普遍具有分散拓扑网络和自身资源受限的特点,智能家居设备在身份认证和密钥管理等方面存在巨大安全风险。针对以上问题,提出一种新型的智能家居设备门限群签名方案。该方案将SM2密码算法和门限群签名技术相结合,可实现设备的安全可靠认证,并大大提高密钥在使用过程中的安全性。同时证明了系统的正确性和安全性,包括匿名性、可追踪性和保密性。最后对系统进行仿真测试,结果表明该在满足安全特性的前提下该系统表现出良好的性能。
-
-
张固军
-
-
摘要:
探讨了一个基于中国剩余定理的群签名问题中的群成员秘钥生成分配问题,利用RSA系统对群成员的私钥进行二次加密,使得群成员能够参与到群成员私钥的生成过程中.基于大数分解的困难性,使得该方案中群成员私钥更具由安全性而且能够更有效避免群中心的陷害攻击.
-
-
刁一晴;
叶阿勇;
张娇美;
邓慧娜;
张强;
程保容
-
-
摘要:
区块链账本公开,以实现交易的溯源与可验证,但账本的透明使得区块链用户的隐私成为一个亟待解决的问题.为了解决联盟链交易中的交易金额和身份的隐私暴露问题,提出了基于群签名和同态加密的联盟链双隐私保护方法,在满足交易溯源和可验证的前提下,实现收付款者身份和交易金额的隐私保护.将群签名中群的概念与联盟链恰当结合,并提出一种部分身份匿名的概念,使方案能够满足对其他交易节点匿名,同时确保主要节点可验证.并利用Paillier同态加密的加同态性质验证交易的合法性,保护交易金额的隐私.提出主要节点的4步验证方法,通过对群签名、账户所属权和交易金额合法性的验证,实现主要节点对交易合法性的监管.通过分析,该方案可以抵抗篡改攻击和公钥替换攻击,且交易合法性验证合理,最后,通过与其他方案的对比分析,该方案的计算开销是合理的.
-
-
刘世启;
蔡英;
马孟晓;
范艳芳
-
-
摘要:
针对车载自组织网络(vehicular ad-hoc networks, VANETs)中增强道路安全的应用频繁收集车辆位置数据导致的位置隐私泄露,以及现有位置隐私保护方案假名混淆程度较低、计算开销较大等不足,采用群签名技术,通过选取与自身行驶状态最相似的车辆进行假名交换,提高车辆假名的混淆程度,降低攻击者成功链接车辆新旧假名的概率,有效阻断攻击者的跟踪,保护车辆用户的真实位置。仿真结果表明,所提方案能有效保护车辆的位置隐私,同时降低了权威机构的计算开销和攻击者的跟踪成功率。
-
-
乔蕊;
刘敖迪;
陈迪;
王清贤
-
-
摘要:
联盟链具有公有链固有的安全性,其许可准入机制允许对网络结点及规模进行控制,恰好迎合了物联网(Internet of things,IoT)向规模化、智能化发展的需要,成为物联网学术界研究的热点.然而,联盟链在一定程度上违背了区块链去中心化价值和信任体系,产生了多中心化的复杂区块链生态体系,为使物联网数字资产在不同联盟链间安全、自主、动态流转,迫切需要对涉及多个联盟链的复杂系统通信机制进行研究.基于存在多个特权子群的门限数字签名机制建立多联盟链链间合作共识,利用授权码构造身份证明,实现链间实体自主授权过程;构建跨联盟链交易原子提交协议,确保异步授权状态同步;提出多级混合可选信任—验证交易共识机制.实验表明,上述机制能够在优化系统性能的同时确保系统的安全性.
-
-
张明武;
夏禹轩;
张语荻;
陈启祥;
杨波
-
-
摘要:
自比特币问世以来,区块链技术得到迅速发展,其应用领域也不断扩展,包括分布式账本、数字资产与数字存证等.许可区块链作为一种有效的企业区块链应用解决方案,受到各方青睐,其优势在于极大提高了交易共识的执行效率,同时通过访问授权机制实现了适用于企业商业应用的安全性支持.然而,为了提高共识过程的执行效率,现有的许可区块链采用“执行-排序-验证”的背书模式,带来了新的安全隐患,这种背书面临的安全威胁主要体现在:背书节点身份的暴露、背书共识容错率变低、背书策略的泄露等.为了解决许可区块链背书中存在的安全问题,本文提出了一种基于群签名的许可区块链匿名背书方案,实现在背书过程中背书节点身份及背书策略的隐藏,方案中引入中国剩余定理对许可区块链应用中的快速背书节点成员更新提供有效支持.该方案也适用于背书节点权重不对等的情况,同时可以满足区块链应用的溯源要求.本文在Hyperledger Fabric许可区块链上进行了方案的仿真实验,实验样本为2750条独立的交易数据,并将这些数据按50为单位递增分为10组,分别进行交易的执行.实验结果表明,本方案中的匿名背书方法对Fabraic许可区块链的交易执行效率影响较小,整个许可区块链交易在保证背书身份的匿名前提下仍然具有较高的执行效率,同时具有对背书节点集群维护与更新上的灵活性优势.
-
-
黄晓晖;
李俊峰;
何云
-
-
摘要:
针对政务数据合规审查中对数据完整性审查的精确性和可靠性需求,利用区块链的可溯源、不可篡改等特性,提出一种基于区块链的群签名密钥协商算法,提升数据完整性验证过程的效率和准确率。首先将需要保证完整性的数据加密保存在区块链channel上,并定期对数据更新进行上链操作;然后在需要验证完整性时加入区块链并对数据明文进行摘要比对,完成完整性检查,同时引入群签名解决上链前加密数据的线性增长效率问题。经过测试对比,算法具有较高的效率和安全性,具有一定的工程化价值。
-
-
赵兴波;
李梦东;
王颖;
朱屹霖
-
-
摘要:
Bullens等人在CSI-Fish中留下了一个开放问题,即设计一个识别协议,允许系统挑战空间是Z_(n),而不是小集合{-S,…,S}。提出了一个基于超奇异同源的零知识证明方案。该方案将挑战C作为一个同源,从而解决了这一问题,并实现了更小的稳固性误差以及公钥长度。该方案也可以通过Fiat-Shamir变换为非交互零知识证明,进而可以在量子随机预言下实现基于超奇异同源的签名方案以及群签名方案,最后分析了方案的安全性以及正确性。
-
-
-
-
-
- 《第十六届全国网络与数据通信学术会议(NDCC2008)》
| 2008年
-
摘要:
针对结合Shamir秘密共享技术的门限签名方案存在超过门限值的小组成员利用其所掌握的秘密份额能够恢复系统秘密信息的问题,利用椭圆曲线上离散对数的难解性设计了一种新的带门限值的群签名方案,包括系统建立、成员加入与删除、签名生成和签名验证与打开.新方案中,只要有效的单用户签名不少于门限值,即可产生有效的群签名,且门限值可以根据文件的重要性方便的进行更改.新方案没有采用Shamir的秘密共享技术,所以可以抵抗针对秘密共享技术相应的攻击.
-
-
- 《第十六届全国网络与数据通信学术会议(NDCC2008)》
| 2008年
-
摘要:
研究了陈泽文等提出的基于中国剩余定理的群签名方案,指出陈泽文方案中生成签名算法有缺陷.分析了李俊等提出的强RSA假设下的基于中国剩余定理的群签名方案,发现李俊方案不能够有效防止联合攻击和伪造攻击.参照 DSA(digital signature algorithm)签名算法,提出了一种改进的基于中国剩余定理的群签名方案.在不改变其他有效群成员密钥的情况下,简单高效地实现了群成员的加入和撤销。分析表明该方案具有防联合攻击、重放攻击、伪造攻击和陷害攻击等优点,通过预先计算签名的部分参数可以提高群签名的处理速度.
-
-
-
于宝证;
徐枞巍
- 《中国仪器仪表学会第九届青年学术会议》
| 2007年
-
摘要:
近年来,随着远程网络仪器招标采购系统的应用,对于数字签名提出了越来越高的要求,这不仅体现在数字签名的安全性上,同时也对签名形式的多样性提出了要求。群签名是近年来提出的一种新型签名方案,由于远程网络仪器招标系统本身所特有的特点使的群签名技术在该领域扮演着重要的角色,针对严亚俊等提出的一种适合远程网络仪器招标采购系统的盲群签名方案进行研究,发现该方案不能保证消息的内容对签名者不可见,签名消息与其签名之间不具有关联性。对该数字签名方案设计了一种伪造攻击策略。利用该伪造攻击,攻击者不需要任何签名者的保密身份信息和秘密密钥信息,只是通过选取随机参数、改变原方案的部分设计步骤就能成功伪造出验证有效的群签名,从而威胁到群签名人的合法权益。
-
-
-
-
-
-
-
-
- 上海市数字证书认证中心有限公司
- 公开公告日期:2022.07.15
-
摘要:
本发明涉及数字签名技术领域,更具体的说,涉及一种基于SM2算法的多方协同群签名方法及装置、系统、介质。本方法包括:S1、小组成员,向可信中心注册组成签名群组;S2、小组成员,分别生成签名私钥分量,基于SM2算法的安全计算协议,与可信中心通信生成共同的签名公钥;S3、签名发起者发送签名请求,每个小组成员生成临时公钥和临时私钥,并将临时公钥发送给可信中心;S4、可信中心,依次与小组成员轮询通信,小组成员利用临时私钥和签名私钥分量,基于SM2算法与可信中心协同签名,计算得到r项签名分量和s项签名分量;S5、可信中心,输出完整的数字签名结果(r,s)。本发明签名过程每个小组成员公平参与,通过可信中心有效避免参与者的冒名顶替。
-
-
-
-
-
-