- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
两种基于生物特征信息的身份签名方案,生物的特征,生物的特征ppt,生物的基本特征,生物的特征教案,生物特征识别,生物的基本特征ppt,生物特征,第一节生物的特征ppt,生物的特征ppt免费
42 12 ( ) 2007 12
Vol. 42 No. 12 Journal o Shandong University( Natural Science) Dec. 2007
: 167 1-9352( 2007) 12- 0024- 05
刘晓东, 蒋亚丽, 李大兴
( , 250 100)
: 提出两种基于生物特征信息的身份签名方案方案 一使用签名 的生物特征信息来构造其公钥, 验证 不
需事先获取签名 的公钥信息, 只需由签名 出示其生物特征信息便可重构出其公钥以完成验证操作, 使验证操
作更加便利直观方案二使用签名 的生物特征信息来构造其私钥, 使私钥的存储不依赖于硬件载体, 从根本上
避免了私钥的损坏或丢失给签名 带来的损失与不便上述两种身份签名方案由Dodis 等提出的生物特征信息
提取算法 uzzy extractor 在Liu 方案和经典BLS 短签名方案的基础上构造最后, 针对上述方案可能存在的攻击提
出预防对策
: 身份签名; uzzy extractor 算法; 双线性对; Di ie-Hellman 假设; BLS 短签名方案
: TP309 : A
Two biometric identities based signature schemes
LIU Xiao- dong , JIANG Ya- li, LI Da-xing
( Institute o Netw ork Security, Shandong University, J inan 250100, Shandong, China)
Abstract: In the irst scheme, the signer. s public key w as constructed rom his biometric data. The veri ier per ormed veri ica-
tion success ully by asking signer to show his biometric data, w hich makes the veri ying operation more visible and convenient . In
the second scheme, since the private key o the signer w as constructed rom the biometric data o the signer, it does not need to
be placed in hardw are, and there ore there is no w orry about the loss and inconvenience cau sed by the ault o the hardw are.
These two schemes w ere constructed rom the uzzy extractor method proposed by Dodis, Liu scheme and classical BLS short sign-
ature scheme. Finally, two possible attacks on the schemes mentioned above w ere described and the w ays to combat them were
suggested .
Key words: identity based signature; uzzy extractor algorithm; bilinear pairing; Di ie-
您可能关注的文档
- 《互换性与技术测量》实验指导书(三个实验).doc
- 《优秀班组长使用手册》——卓越打造,制定标准.pdf
- 《医学信息检索与利用》综合实习报告.doc
- 《基于项目全生命周期流程的项目风险管理体系建设》实战方案班.doc
- 《塑料成型模具设计》实验指导书袁宝国.doc
- 《对USB协议层的深层分析》.pdf
- 《广播电台管理系统》需求分析问卷调查.doc
- 《建设工程施工现场管理规定》.doc
- 《建设工程法规及相关知识》考前冲刺习题详解.doc
- 《拓展训练手册》最新拓展训练介绍拓展训练项目拓展训练心得体会.pdf
- 2025档案管理职称检测卷(夺分金卷)附答案详解.docx
- 档案管理职称考前冲刺练习试题附参考答案详解(完整版).docx
- 2025档案管理职称测试卷附答案详解(典型题).docx
- 2025档案管理职称考试历年机考真题集【夺冠系列】附答案详解.docx
- 通信工程师考试通关题库【综合卷】附答案详解.docx
- 2025档案管理职称高频难、易错点题含答案详解(培优A卷).docx
- 通信工程师考试预测复习【能力提升】附答案详解.docx
- 通信工程师考试能力提升B卷题库附答案详解【巩固】.docx
- 2025档案管理职称试卷附答案详解(研优卷).docx
- 2025档案管理职称考试历年机考真题集及参考答案详解(突破训练).docx
文档评论(0)