- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于线性方程组的门限匿名认证方案-计算机工程与应用
Computer Engineering and Applications 计算机工程与应用 2015 ,51(1) 97
基于线性方程组的门限匿名认证方案
1 2 1 3
殷凤梅 ,濮光宁 ,张 江 ,侯整风
1 2 1 3
YIN Fengmei , PU Guangning , ZHANG Jiang , HOU Zhengfeng
1.合肥师范学院,合肥 230601
2.安徽财贸职业学院,合肥 230601
3.合肥工业大学 计算机与信息学院,合肥 230009
1.Hefei Normal University, Hefei 230601, China
2.Anhui Finance and Trade Vocational College, Hefei 230601, China
3.School of Computer and Information, Hefei University of Technology, Hefei 230009, China
YIN Fengmei, PU Guangning, ZHANG Jiang, et al. Threshold anonymous authentication scheme based on linear
equations. Computer Engineering and Applications, 2015, 51 (1):97-101.
Abstract :Among the most of present anonymous authentication schemes, anonymous authentication process is complex,
and the anonymous controllability is optional. To solve these two problems, a new threshold anonymous authentication
scheme based on the intractability of the discrete logarithm is presented. With the help of the theory of solving linear equations,
the member can get a share and the public key etc. Based on the idea of threshold secret sharing, the prover can be anonymous
authenticated and anonymous tracked. The prover of the scheme is anonymous, threshold traceable, and inimitable, which
can make the scheme well satisfy the security of anonymous authentication. The scheme will have broad application pros-
pects in many fields such as electronic commerce, mobile communication.
Key words :anonymous authentication; secret sharing; linear equations; traceability; threshold
摘 要:现有的很多匿名认证方案中,匿名认证过程较为复杂,匿名的可控性比较随意,针对这两个问题,在求解离散
对数困难性的基础上,提出了一个新的门限匿名认证方案。借助线性方程组的求解理论,获得成员的秘密份额和公钥
身份等信息;基于门限共享的思想,实现示证者身份的匿名认证和匿名追踪。该方案中认证者的匿名性、门限可追
踪性以及身份的不可冒充性满足了匿名认证的安全需求,在电子商务、移动通信等众多领域将具有广阔的应用前景。
关键词:匿名认证;秘密共享;线性方程组;追踪性;门限性
文献标志码:A 中图分类号:TP309 doi :10.3778/j.issn. 1002-
您可能关注的文档
- 四年级数学上解决问题的策略-列表——杨克军.PPT
- 回归定义解题还数学本色.DOC
- 回顾性研究的优缺点.PPT
- 因应两岸关系缓和促进港台经贸关系发展.PDF
- 因特网密钥交换IKE.PPT
- 团体咨询在大学生心理健康方面的应用及其治疗性因素探究-Eduwest.PDF
- 团体辅导与咨商.PPT
- 团体箱庭干预大学生学习倦怠的效果.PDF
- 围手术期护理干预对冠脉搭桥手术治疗效果的影响.DOC
- 国中学生数学科之学业拖延行为-aterorgtw.PDF
- 基于统计的高效决策树分组分类算法Efficent-cuttingpacket.PDF
- 基于联合я析的校区常规公共交通服务质量я析.PDF
- 基于聚类的-多样性匿名方法-燕山大学学报.PDF
- 基于表述性状态转移REST技术的接口--16030中国标准化研究院.DOC
- 基于词嵌入与概率主题模型的社会媒体话题识别-计算机工程.PDF
- 基于语料库的英语近义词辨析-苏州健雄职业技术学院.DOC
- 基于谱速度的近场地震动输入能量计算模型研究-世界地震工程.PDF
- 基于输出驱动假设的写作能力培养实证研究-教学研究.PDF
- 基于退火过渡采样的无向主题模型学习方法-南京大学学报自然科学.PDF
- 基本五十五条.PPT
文档评论(0)