视交叉上核gydF4y2Ba 安全性和通信网络gydF4y2Ba 1939 - 0122gydF4y2Ba 1939 - 0114gydF4y2Ba HindawigydF4y2Ba 10.1155 / 2021/6693726gydF4y2Ba 6693726gydF4y2Ba 研究文章gydF4y2Ba 停止运行故障群签名方案gydF4y2Ba 陈gydF4y2Ba 乔纳森Jen-RonggydF4y2Ba 1gydF4y2Ba 蒋介石gydF4y2Ba 苑gydF4y2Ba 2gydF4y2Ba 许gydF4y2Ba Wang-HsingydF4y2Ba 3gydF4y2Ba https://orcid.org/0000 - 0001 - 8240 - 6538gydF4y2Ba 林gydF4y2Ba 文言文gydF4y2Ba 3gydF4y2Ba 周gydF4y2Ba 小康gydF4y2Ba 1gydF4y2Ba 部门信息管理gydF4y2Ba 就读本校gydF4y2Ba 桃园302gydF4y2Ba 台湾gydF4y2Ba vnu.edu.twgydF4y2Ba 2gydF4y2Ba 计算机科学与信息工程系gydF4y2Ba 就读本校gydF4y2Ba 桃园302gydF4y2Ba 台湾gydF4y2Ba vnu.edu.twgydF4y2Ba 3gydF4y2Ba 部门信息管理gydF4y2Ba 国立台中大学的科学和技术gydF4y2Ba 台中市404gydF4y2Ba 台湾gydF4y2Ba nutc.edu.twgydF4y2Ba 2021年gydF4y2Ba 9gydF4y2Ba 2gydF4y2Ba 2021年gydF4y2Ba 2021年gydF4y2Ba 17gydF4y2Ba 12gydF4y2Ba 2020年gydF4y2Ba 25gydF4y2Ba 1gydF4y2Ba 2021年gydF4y2Ba 29日gydF4y2Ba 1gydF4y2Ba 2021年gydF4y2Ba 9gydF4y2Ba 2gydF4y2Ba 2021年gydF4y2Ba 2021年gydF4y2Ba 版权©2021乔纳森Jen-Rong陈等。gydF4y2Ba 这是一个开放的文章在知识共享归属许可下发布的,它允许无限制的使用,分布和繁殖在任何媒介,提供最初的工作是正确的引用。gydF4y2Ba

在这项研究中,一种停止运行故障组签名方案(fsgs),结合集团和停止运行故障的特点提高安全水平的原始签名提出了群签名。假设fsgs遭遇黑客攻击,配备一台超级计算机,这个方案可以证明数字签名是伪造的。基于上述目标,本研究提出了三个前题,证明他们确实是可行的。首先,接收者如何进行数字签名文档的验证签名的真实性吗?第二,当一个数字签名文档是在争论中,集团的经理如何确定原始组织成员的身份签署了文件,如有必要,进行调查?第三,一个人怎么能证明确实是伪造的签名后从一台超级计算机外部攻击?攻击后,签名可以证明是伪造的,而不用暴露的关键。此外,该组织停止运行故障签名方案的最终目标是停止后立即使用相同的关键的发现伪造攻击;这将阻止攻击被重复。gydF4y2Ba

教育部gydF4y2Ba
1。介绍gydF4y2Ba

电子文档被越来越多地用来代替纸进行官方和私人业务。等优势,这有利于环境保护,减少纸的使用。然而,电子文档的使用也增加了使用数字签名来保证有效性的重要性,电子文件的真实性、完整性,减少文件被伪造的风险。gydF4y2Ba

应对潜在用途广泛的数字签名技术,提出了群签名的概念。一个现实生活中的例子是为了说明使用停止运行故障一群签名方案的过程。台湾环境保护总局局长,连同其他19个机构的工作人员,是有资格进行数字签名文件;这些工作人员包括那些指责下属单位触犯了法律。维护该机构成员的中立和保护他们免受干扰,每个职员都需要激活数字签名密钥时释放或文档代表政府发表声明。文档的接收方能够验证数字签名的真实性。然而,如果有人弹劾数字签名文档的完整性和有效性,人最初的身份签署文档仍将是一个秘密。gydF4y2Ba

公司或其他实体引用因违反环境保护总局可以投诉机构否认他们违反了法律。作为审查过程的一部分,它可能是必要的,以确定身份的官员签署了原始文档的指控。根据目前的计划,只有经理集团将有能力识别的人签署了文件。然而,经理不能假装另一个组的成员打造数字签名。gydF4y2Ba

Chaum和范·黑斯gydF4y2Ba 1gydF4y2Ba)得出的结论是,有三种属性的群签名。(我)只有成员才能签署消息。(2)收件人可以验证它是一个有效的群签名但不能发现小组成员对消息进行了签名。(3)如果有必要,签名可以“打开”,揭示了人对消息进行了签名。gydF4y2Ba

群签名方案也有一些有利的特性,使其适用于各种领域。数字签名可以确保电子文件的有效性和真实性。如果文件被伪造的可能性会减少,甚至如果可以证明数字签名是伪造的,数字签名的安全级别可以增强。另一种类型的停止运行故障签名方案(FSS)可以满足上述要求。gydF4y2Ba

Kitajima et al。gydF4y2Ba 2gydF4y2Ba)表明,FSS必须至少有两个安全属性。(我)一个基于信息理论安全方案是安全的,甚至对计算无限的对手。(2)如果计算假设是破碎的,一个诚实的签名者应该能够证明签名是伪造的信息理论安全。gydF4y2Ba

在这项工作中,停止运行故障提出了群签名方案(fsgs)。fsgs结合了两种方案的所有功能和特性:群签名(GS)和fs。该算法集成了两种类型的数字签名的功能,加强其安全级别下GS系统。组合方案确保了小组成员可以证明数字签名后的确是一个伪造的超级计算机伪造攻击。gydF4y2Ba

本文的其余部分组织如下:部分gydF4y2Ba 2gydF4y2Ba描述了相关的研究工作。部分gydF4y2Ba 3gydF4y2Ba介绍我们的方案,部分gydF4y2Ba 4gydF4y2Ba提供方案的分析和讨论。最后,部分gydF4y2Ba 5gydF4y2Ba总结了纸和为未来的研究提供了方向。gydF4y2Ba

2。相关工作gydF4y2Ba

1987年Desmedt提出了虞密码系统概念。在他的论文(gydF4y2Ba 3gydF4y2Ba),他指出,除了作为个体存在的实体,有实体组成的组的几个人的,如医院、学校、公共机构和私人公司。当这些实体问题签署电子文件,如证书,数字签名的概念变成了一个机制来取代在纸上签名文件。数字签名可以放在电子证书,电子医疗记录和其他政府机构发布的官方文件。携带数字签名的文件必须具有以下特点:确定性的身份,不可抵赖性,unforgeability。gydF4y2Ba

因此,密钥交换的设计方式,交流变得特别重要的参数。虽然每个成员在一组密钥,密码必须重用。换句话说,个体在团体不能交换他们的钥匙在一个操作。相反,他们交换二次键来源于他们的主要键。这样可以确保主密钥的安全性。此外,成员不能出口的主密钥。这将确保这个关键仍然是安全的。陈和Yuanchi [gydF4y2Ba 4gydF4y2Ba)开发了一种新的匿名数字签名系统和快速连接LUC函数与离散对数和分解的复杂性。gydF4y2Ba

相反,多项研究都集中在传统的数字签名方案的安全依赖于一个计算的假设。FSSS提供安全的发送方对伪造者无限的计算能力,使发送方提供伪造的证据如果它发生。提出了模拟量(gydF4y2Ba 5gydF4y2Ba- - - - - -gydF4y2Ba 10gydF4y2Ba]。链(gydF4y2Ba 11gydF4y2Ba]提出一种停止运行故障方案可以维护受害者的纯真,没有暴露gydF4y2Ba ngydF4y2Ba =gydF4y2Ba pgydF4y2Ba ×gydF4y2Ba 问gydF4y2Ba 秘密,防止恶意行为。最近,Kitajima et al。gydF4y2Ba 2gydF4y2Ba)提出了一个框架,FSS在multisigner设置和操作要求原始停止运行故障的多重签名方案。换句话说,他们结合阈值和停止运行故障签名。第一次总签名方案后,提出了一些研究人员试图提出更有效版本的FSS结合各种方案。gydF4y2Ba

最近,区块链技术被用来实现最初的GS算法的计算和验证。计算的证书和签名识别应该由相应的智能完成合同。这减少了联合攻击的可能性。新添加的节点不再需要签名批准,中心,只需要批准,多数节点,实现真正的分权签名(gydF4y2Ba 12gydF4y2Ba]。然而,分散GS计划,根据区块链,需要更多的计算和更昂贵的实现智能合约和应用程序没有一个分散的网络。相反,blockchain-based智能合同所有区块链用户是可见的。这将导致错误的情况下,包括安全漏洞,是可见的,但可能不会很快固定(gydF4y2Ba 13gydF4y2Ba- - - - - -gydF4y2Ba 15gydF4y2Ba]。特别是问题Ethereum智能合同包括合同语言中的歧义和easy-but-insecure结构坚固,编译器错误,Ethereum虚拟机错误,攻击区块链网络,和错误的不变性;此外,没有中央源记录已知的漏洞,攻击,和有问题的结构gydF4y2Ba 14gydF4y2Ba]。gydF4y2Ba

3所示。提出了方案gydF4y2Ba 3.1。初始化gydF4y2Ba

系统中心(SC)选择一个原始元素gydF4y2Ba ggydF4y2Ba 对伽罗瓦域gydF4y2Ba pgydF4y2Ba 0gydF4y2Ba ,满足以下方程:gydF4y2Ba (1)gydF4y2Ba pgydF4y2Ba 0gydF4y2Ba =gydF4y2Ba 4gydF4y2Ba pgydF4y2Ba 1gydF4y2Ba 问gydF4y2Ba 1gydF4y2Ba +gydF4y2Ba 1gydF4y2Ba ,gydF4y2Ba 在哪里gydF4y2Ba pgydF4y2Ba 1gydF4y2Ba ,gydF4y2Ba 问gydF4y2Ba 1gydF4y2Ba 是大型原始。让gydF4y2Ba (2)gydF4y2Ba ngydF4y2Ba =gydF4y2Ba pgydF4y2Ba 1gydF4y2Ba 问gydF4y2Ba 1gydF4y2Ba 。gydF4y2Ba

然后,SC选择一个数字gydF4y2Ba ggydF4y2Ba 2gydF4y2Ba ∈gydF4y2Ba ZgydF4y2Ba ngydF4y2Ba ∗gydF4y2Ba ,满足gydF4y2Ba (3)gydF4y2Ba ggydF4y2Ba 2gydF4y2Ba pgydF4y2Ba 1gydF4y2Ba ≡gydF4y2Ba 1gydF4y2Ba 国防部gydF4y2Ba pgydF4y2Ba 0gydF4y2Ba ,gydF4y2Ba 在哪里gydF4y2Ba ggydF4y2Ba 2gydF4y2Ba ,gydF4y2Ba pgydF4y2Ba 0gydF4y2Ba ,gydF4y2Ba ngydF4y2Ba 和gydF4y2Ba pgydF4y2Ba 1gydF4y2Ba ,gydF4y2Ba 问gydF4y2Ba 1gydF4y2Ba 公钥和密钥的SC,分别。初始化过程的细节0(图所示gydF4y2Ba 1gydF4y2Ba)。gydF4y2Ba

gfs的初始化。gydF4y2Ba

3.2。组织和它的成员gydF4y2Ba

不失一般性,我们假定一个组织及其成员gydF4y2Ba ugydF4y2Ba 我gydF4y2Ba ,gydF4y2Ba 0gydF4y2Ba ≤gydF4y2Ba 我gydF4y2Ba ≤gydF4y2Ba lgydF4y2Ba ,在那里gydF4y2Ba ugydF4y2Ba 0gydF4y2Ba 是一组的经理。会员注册SC分别如下:gydF4y2Ba

ugydF4y2Ba 我gydF4y2Ba 选择一个号码gydF4y2Ba xgydF4y2Ba 我gydF4y2Ba 并计算出gydF4y2Ba (4)gydF4y2Ba ggydF4y2Ba 2gydF4y2Ba xgydF4y2Ba 我gydF4y2Ba ≡gydF4y2Ba ygydF4y2Ba 我gydF4y2Ba 国防部gydF4y2Ba pgydF4y2Ba 0gydF4y2Ba ,gydF4y2Ba ugydF4y2Ba 我gydF4y2Ba 使用gydF4y2Ba ygydF4y2Ba 我gydF4y2Ba 登记。gydF4y2Ba

3.3。参数交换gydF4y2Ba

示例1:gydF4y2Ba ugydF4y2Ba 我gydF4y2Ba ,gydF4y2Ba 0gydF4y2Ba ≤gydF4y2Ba 我gydF4y2Ba ≤gydF4y2Ba lgydF4y2Ba ,请求参数的一部分gydF4y2Ba ugydF4y2Ba 0gydF4y2Ba ;然后,gydF4y2Ba ugydF4y2Ba 0gydF4y2Ba 选择一个号码gydF4y2Ba kgydF4y2Ba 并计算出gydF4y2Ba (5)gydF4y2Ba ggydF4y2Ba 2gydF4y2Ba kgydF4y2Ba ≡gydF4y2Ba rgydF4y2Ba 1gydF4y2Ba 国防部gydF4y2Ba pgydF4y2Ba 0gydF4y2Ba ,gydF4y2Ba (6)gydF4y2Ba ugydF4y2Ba 0gydF4y2Ba ⟶gydF4y2Ba ugydF4y2Ba 我gydF4y2Ba :gydF4y2Ba rgydF4y2Ba 1gydF4y2Ba 。gydF4y2Ba

这意味着gydF4y2Ba ugydF4y2Ba 0gydF4y2Ba 发送gydF4y2Ba rgydF4y2Ba 1gydF4y2Ba 来gydF4y2Ba ugydF4y2Ba 我gydF4y2Ba 。gydF4y2Ba ugydF4y2Ba 我gydF4y2Ba 选择一个号码gydF4y2Ba bgydF4y2Ba ′gydF4y2Ba 并计算出gydF4y2Ba (7)gydF4y2Ba ggydF4y2Ba 2gydF4y2Ba bgydF4y2Ba ′gydF4y2Ba ≡gydF4y2Ba bgydF4y2Ba 国防部gydF4y2Ba pgydF4y2Ba 0gydF4y2Ba ,gydF4y2Ba (8)gydF4y2Ba rgydF4y2Ba 1gydF4y2Ba bgydF4y2Ba ≡gydF4y2Ba rgydF4y2Ba 3gydF4y2Ba 国防部gydF4y2Ba pgydF4y2Ba 0gydF4y2Ba ,gydF4y2Ba (9)gydF4y2Ba rgydF4y2Ba 2gydF4y2Ba ≡gydF4y2Ba rgydF4y2Ba 3gydF4y2Ba bgydF4y2Ba 国防部gydF4y2Ba ngydF4y2Ba ,gydF4y2Ba (10)gydF4y2Ba ugydF4y2Ba 我gydF4y2Ba ⟶gydF4y2Ba ugydF4y2Ba ogydF4y2Ba :gydF4y2Ba rgydF4y2Ba 2gydF4y2Ba ,gydF4y2Ba ugydF4y2Ba 0gydF4y2Ba 选择一个号码gydF4y2Ba 一个gydF4y2Ba ,满足以下方程:gydF4y2Ba (11)gydF4y2Ba 一个gydF4y2Ba ≡gydF4y2Ba xgydF4y2Ba 0gydF4y2Ba rgydF4y2Ba 2gydF4y2Ba +gydF4y2Ba kgydF4y2Ba 年代gydF4y2Ba 国防部gydF4y2Ba ngydF4y2Ba ,gydF4y2Ba (12)gydF4y2Ba ugydF4y2Ba 0gydF4y2Ba ⟶gydF4y2Ba ugydF4y2Ba 我gydF4y2Ba :gydF4y2Ba 一个gydF4y2Ba ,gydF4y2Ba 年代gydF4y2Ba 。gydF4y2Ba

执行上述程序后,如果经理gydF4y2Ba ugydF4y2Ba 0gydF4y2Ba 知道这个参数,gydF4y2Ba kgydF4y2Ba ,gydF4y2Ba 一个gydF4y2Ba ,gydF4y2Ba xgydF4y2Ba 0gydF4y2Ba ,gydF4y2Ba 和gydF4y2Ba rgydF4y2Ba 2gydF4y2Ba ,gydF4y2Ba 然后gydF4y2Ba 年代gydF4y2Ba 是已知的。注意,gydF4y2Ba ygydF4y2Ba 0gydF4y2Ba ,gydF4y2Ba rgydF4y2Ba 1gydF4y2Ba 的公钥是吗gydF4y2Ba ugydF4y2Ba 0gydF4y2Ba ,gydF4y2Ba 在哪里gydF4y2Ba ggydF4y2Ba 2gydF4y2Ba xgydF4y2Ba 0gydF4y2Ba ≡gydF4y2Ba ygydF4y2Ba 0gydF4y2Ba 国防部gydF4y2Ba pgydF4y2Ba 0gydF4y2Ba 根据方程(gydF4y2Ba 4gydF4y2Ba)。gfs 0所示的详细过程(三方握手交换参数(图)gydF4y2Ba 2gydF4y2Ba)。gydF4y2Ba

三方握手参数交换。gydF4y2Ba

3.4。签署消息< inline-formula > < mml:数学xmlns: mml = " http://www.w3.org/1998/Math/MathML " id = " M38 " > < mml: mi > m < / mml: mi > < / mml:数学> < / inline-formula >gydF4y2Ba

增加双方的方程(gydF4y2Ba 11gydF4y2Ba),gydF4y2Ba bgydF4y2Ba ,我们获得gydF4y2Ba (13)gydF4y2Ba bgydF4y2Ba 一个gydF4y2Ba ≡gydF4y2Ba xgydF4y2Ba 0gydF4y2Ba bgydF4y2Ba rgydF4y2Ba 2gydF4y2Ba +gydF4y2Ba kgydF4y2Ba bgydF4y2Ba 年代gydF4y2Ba 国防部gydF4y2Ba ngydF4y2Ba 。gydF4y2Ba

增加双方的方程(gydF4y2Ba 9gydF4y2Ba),gydF4y2Ba bgydF4y2Ba ,我们获得gydF4y2Ba (14)gydF4y2Ba rgydF4y2Ba 3gydF4y2Ba ≡gydF4y2Ba bgydF4y2Ba rgydF4y2Ba 2gydF4y2Ba 国防部gydF4y2Ba ngydF4y2Ba 。gydF4y2Ba

使用方程(gydF4y2Ba 13gydF4y2Ba)和(gydF4y2Ba 14gydF4y2Ba),我们得到gydF4y2Ba (15)gydF4y2Ba bgydF4y2Ba 一个gydF4y2Ba ≡gydF4y2Ba xgydF4y2Ba 0gydF4y2Ba rgydF4y2Ba 3gydF4y2Ba +gydF4y2Ba kgydF4y2Ba bgydF4y2Ba 年代gydF4y2Ba 国防部gydF4y2Ba ngydF4y2Ba 。gydF4y2Ba

然后,我们选择两个数字gydF4y2Ba cgydF4y2Ba ,gydF4y2Ba egydF4y2Ba 和计算gydF4y2Ba (16)gydF4y2Ba ggydF4y2Ba 2gydF4y2Ba cgydF4y2Ba ≡gydF4y2Ba rgydF4y2Ba 5gydF4y2Ba 国防部gydF4y2Ba pgydF4y2Ba 0gydF4y2Ba ,gydF4y2Ba (17)gydF4y2Ba ggydF4y2Ba 2gydF4y2Ba egydF4y2Ba ≡gydF4y2Ba EgydF4y2Ba 国防部gydF4y2Ba pgydF4y2Ba 0gydF4y2Ba 。gydF4y2Ba

让gydF4y2Ba (18)gydF4y2Ba rgydF4y2Ba 4gydF4y2Ba ≡gydF4y2Ba rgydF4y2Ba 3gydF4y2Ba rgydF4y2Ba 5gydF4y2Ba 国防部gydF4y2Ba pgydF4y2Ba 0gydF4y2Ba ,gydF4y2Ba 和gydF4y2Ba (19)gydF4y2Ba 年代gydF4y2Ba 1gydF4y2Ba ≡gydF4y2Ba rgydF4y2Ba 5gydF4y2Ba 年代gydF4y2Ba 国防部gydF4y2Ba ngydF4y2Ba 。gydF4y2Ba

添加gydF4y2Ba cgydF4y2Ba 年代gydF4y2Ba 两岸的方程(gydF4y2Ba 15gydF4y2Ba),我们获得gydF4y2Ba (20)gydF4y2Ba bgydF4y2Ba 一个gydF4y2Ba +gydF4y2Ba cgydF4y2Ba 年代gydF4y2Ba ≡gydF4y2Ba xgydF4y2Ba 0gydF4y2Ba rgydF4y2Ba 3gydF4y2Ba +gydF4y2Ba kgydF4y2Ba bgydF4y2Ba 年代gydF4y2Ba +gydF4y2Ba cgydF4y2Ba 年代gydF4y2Ba ≡gydF4y2Ba xgydF4y2Ba 0gydF4y2Ba rgydF4y2Ba 3gydF4y2Ba +gydF4y2Ba kgydF4y2Ba bgydF4y2Ba +gydF4y2Ba cgydF4y2Ba 年代gydF4y2Ba 国防部gydF4y2Ba ngydF4y2Ba 。gydF4y2Ba

使用gydF4y2Ba rgydF4y2Ba 5gydF4y2Ba 从方程(gydF4y2Ba 18gydF4y2Ba)和(gydF4y2Ba 19gydF4y2Ba)两边同时方程(gydF4y2Ba 20.gydF4y2Ba),我们得到gydF4y2Ba (21)gydF4y2Ba bgydF4y2Ba 一个gydF4y2Ba +gydF4y2Ba cgydF4y2Ba 年代gydF4y2Ba rgydF4y2Ba 5gydF4y2Ba ≡gydF4y2Ba xgydF4y2Ba 0gydF4y2Ba rgydF4y2Ba 4gydF4y2Ba rgydF4y2Ba 5gydF4y2Ba rgydF4y2Ba 5gydF4y2Ba +gydF4y2Ba kgydF4y2Ba bgydF4y2Ba +gydF4y2Ba cgydF4y2Ba 年代gydF4y2Ba 1gydF4y2Ba rgydF4y2Ba 5gydF4y2Ba rgydF4y2Ba 5gydF4y2Ba ≡gydF4y2Ba xgydF4y2Ba 0gydF4y2Ba rgydF4y2Ba 4gydF4y2Ba +gydF4y2Ba kgydF4y2Ba bgydF4y2Ba +gydF4y2Ba cgydF4y2Ba 年代gydF4y2Ba 1gydF4y2Ba 国防部gydF4y2Ba ngydF4y2Ba 。gydF4y2Ba

让gydF4y2Ba (22)gydF4y2Ba rgydF4y2Ba 6gydF4y2Ba =gydF4y2Ba bgydF4y2Ba 一个gydF4y2Ba +gydF4y2Ba cgydF4y2Ba 年代gydF4y2Ba rgydF4y2Ba 5gydF4y2Ba 国防部gydF4y2Ba ngydF4y2Ba ,gydF4y2Ba 和gydF4y2Ba (23)gydF4y2Ba 米gydF4y2Ba +gydF4y2Ba rgydF4y2Ba 6gydF4y2Ba =gydF4y2Ba cgydF4y2Ba EgydF4y2Ba +gydF4y2Ba egydF4y2Ba 年代gydF4y2Ba 2gydF4y2Ba 国防部gydF4y2Ba ngydF4y2Ba 。gydF4y2Ba

假设消息的接收者gydF4y2Ba 是gydF4y2Ba RgydF4y2Ba ,gydF4y2Ba ugydF4y2Ba 我gydF4y2Ba 将消息发送给gydF4y2Ba RgydF4y2Ba 。注意,gydF4y2Ba (24)gydF4y2Ba ugydF4y2Ba 我gydF4y2Ba ⟶gydF4y2Ba RgydF4y2Ba :gydF4y2Ba 米gydF4y2Ba ,gydF4y2Ba cgydF4y2Ba ,gydF4y2Ba EgydF4y2Ba ,gydF4y2Ba rgydF4y2Ba 4gydF4y2Ba ,gydF4y2Ba rgydF4y2Ba 6gydF4y2Ba ,gydF4y2Ba 年代gydF4y2Ba 1gydF4y2Ba ,gydF4y2Ba 年代gydF4y2Ba 2gydF4y2Ba ,gydF4y2Ba 在哪里gydF4y2Ba RgydF4y2Ba 用于方程如下:gydF4y2Ba (25)gydF4y2Ba ggydF4y2Ba 2gydF4y2Ba rgydF4y2Ba 6gydF4y2Ba ≡gydF4y2Ba ygydF4y2Ba 0gydF4y2Ba rgydF4y2Ba 4gydF4y2Ba rgydF4y2Ba 4gydF4y2Ba 年代gydF4y2Ba 1gydF4y2Ba 国防部gydF4y2Ba ngydF4y2Ba ,gydF4y2Ba (26)gydF4y2Ba ggydF4y2Ba 2gydF4y2Ba 米gydF4y2Ba +gydF4y2Ba rgydF4y2Ba 6gydF4y2Ba =gydF4y2Ba ggydF4y2Ba 2gydF4y2Ba cgydF4y2Ba EgydF4y2Ba EgydF4y2Ba 年代gydF4y2Ba 2gydF4y2Ba 国防部gydF4y2Ba pgydF4y2Ba 0gydF4y2Ba 。gydF4y2Ba

接收方接受这个数字签名(如果两个方程gydF4y2Ba 25gydF4y2Ba)和(gydF4y2Ba 26gydF4y2Ba)是有效的。否则,这个数字签名是否认(表1)。gydF4y2Ba

成员列表参数。gydF4y2Ba

SCgydF4y2Ba ugydF4y2Ba ogydF4y2Ba ugydF4y2Ba 我gydF4y2Ba RgydF4y2Ba SCgydF4y2Ba ugydF4y2Ba ogydF4y2Ba ugydF4y2Ba 我gydF4y2Ba RgydF4y2Ba
ggydF4y2Ba 2gydF4y2Ba vgydF4y2Ba vgydF4y2Ba vgydF4y2Ba vgydF4y2Ba 年代gydF4y2Ba vgydF4y2Ba vgydF4y2Ba
pgydF4y2Ba ogydF4y2Ba vgydF4y2Ba vgydF4y2Ba vgydF4y2Ba vgydF4y2Ba 米gydF4y2Ba vgydF4y2Ba vgydF4y2Ba
ngydF4y2Ba vgydF4y2Ba vgydF4y2Ba vgydF4y2Ba vgydF4y2Ba cgydF4y2Ba vgydF4y2Ba vgydF4y2Ba
ygydF4y2Ba 我gydF4y2Ba vgydF4y2Ba vgydF4y2Ba vgydF4y2Ba EgydF4y2Ba vgydF4y2Ba vgydF4y2Ba
rgydF4y2Ba 1gydF4y2Ba vgydF4y2Ba vgydF4y2Ba rgydF4y2Ba 4gydF4y2Ba vgydF4y2Ba vgydF4y2Ba
bgydF4y2Ba ′gydF4y2Ba vgydF4y2Ba rgydF4y2Ba 6gydF4y2Ba vgydF4y2Ba vgydF4y2Ba
bgydF4y2Ba vgydF4y2Ba 年代gydF4y2Ba 1gydF4y2Ba vgydF4y2Ba vgydF4y2Ba
rgydF4y2Ba 2gydF4y2Ba vgydF4y2Ba vgydF4y2Ba 年代gydF4y2Ba 2gydF4y2Ba vgydF4y2Ba vgydF4y2Ba
一个gydF4y2Ba vgydF4y2Ba vgydF4y2Ba
4所示。分析和讨论gydF4y2Ba

在本节中,我们首先介绍引理gydF4y2Ba 1gydF4y2Ba检查数字签名的有效性。引理gydF4y2Ba 2gydF4y2Ba验证数字签名是否激活由一群成员。引理gydF4y2Ba 3gydF4y2Ba显示,攻击方法,提到了苏西洛(gydF4y2Ba 7gydF4y2Ba),将不会成功。有几个参数在这些程序。我们创建了一个列表的成员持有参数,如0所示。在这个方案中,成员分享部分参数和维护几个参数(s)。例如,经理gydF4y2Ba ugydF4y2Ba 0gydF4y2Ba 只有参数gydF4y2Ba kgydF4y2Ba ;gydF4y2Ba 成员gydF4y2Ba ugydF4y2Ba 我gydF4y2Ba 只保存参数gydF4y2Ba bgydF4y2Ba 。在这种情况下,有人创造了一个数字签名的gydF4y2Ba ugydF4y2Ba 0gydF4y2Ba 并通过验证;然而,她/他不知道参数gydF4y2Ba bgydF4y2Ba 。也就是说,这个人是一个铁匠。gydF4y2Ba

引理1。gydF4y2Ba

如果gydF4y2Ba ugydF4y2Ba 0gydF4y2Ba 和gydF4y2Ba ugydF4y2Ba 我gydF4y2Ba 信任政府,然后两个方程(gydF4y2Ba 24gydF4y2Ba)和(gydF4y2Ba 25gydF4y2Ba)是有效的。gydF4y2Ba

证明:。gydF4y2Ba

使用方程(gydF4y2Ba 22gydF4y2Ba),我们有gydF4y2Ba (27)gydF4y2Ba ggydF4y2Ba 2gydF4y2Ba rgydF4y2Ba 6gydF4y2Ba ≡gydF4y2Ba ggydF4y2Ba 2gydF4y2Ba bgydF4y2Ba 一个gydF4y2Ba +gydF4y2Ba cgydF4y2Ba 年代gydF4y2Ba rgydF4y2Ba 5gydF4y2Ba ≡gydF4y2Ba ggydF4y2Ba 2gydF4y2Ba xgydF4y2Ba 0gydF4y2Ba rgydF4y2Ba 4gydF4y2Ba +gydF4y2Ba kgydF4y2Ba bgydF4y2Ba +gydF4y2Ba cgydF4y2Ba 年代gydF4y2Ba 1gydF4y2Ba ≡gydF4y2Ba ggydF4y2Ba 2gydF4y2Ba xgydF4y2Ba 0gydF4y2Ba rgydF4y2Ba 4gydF4y2Ba ggydF4y2Ba 2gydF4y2Ba kgydF4y2Ba bgydF4y2Ba +gydF4y2Ba cgydF4y2Ba 年代gydF4y2Ba 1gydF4y2Ba 国防部gydF4y2Ba ngydF4y2Ba 。gydF4y2Ba

上学期有两个地区的上述方程;考虑和使用方程(第一部分gydF4y2Ba 4gydF4y2Ba),我们有gydF4y2Ba (28)gydF4y2Ba ggydF4y2Ba 2gydF4y2Ba xgydF4y2Ba 0gydF4y2Ba rgydF4y2Ba 4gydF4y2Ba ≡gydF4y2Ba ggydF4y2Ba 2gydF4y2Ba xgydF4y2Ba 0gydF4y2Ba rgydF4y2Ba 4gydF4y2Ba ≡gydF4y2Ba ygydF4y2Ba 0gydF4y2Ba rgydF4y2Ba 4gydF4y2Ba 国防部gydF4y2Ba ngydF4y2Ba 。gydF4y2Ba

考虑到第二部分,gydF4y2Ba (29)gydF4y2Ba ggydF4y2Ba 2gydF4y2Ba kgydF4y2Ba bgydF4y2Ba +gydF4y2Ba cgydF4y2Ba 年代gydF4y2Ba 1gydF4y2Ba ≡gydF4y2Ba ggydF4y2Ba 2gydF4y2Ba kgydF4y2Ba bgydF4y2Ba 年代gydF4y2Ba 1gydF4y2Ba ggydF4y2Ba 2gydF4y2Ba cgydF4y2Ba 年代gydF4y2Ba 1gydF4y2Ba ≡gydF4y2Ba ggydF4y2Ba 2gydF4y2Ba kgydF4y2Ba bgydF4y2Ba 年代gydF4y2Ba 1gydF4y2Ba ggydF4y2Ba 2gydF4y2Ba cgydF4y2Ba 年代gydF4y2Ba 1gydF4y2Ba ≡gydF4y2Ba rgydF4y2Ba 1gydF4y2Ba bgydF4y2Ba 年代gydF4y2Ba 1gydF4y2Ba ggydF4y2Ba 2gydF4y2Ba cgydF4y2Ba 年代gydF4y2Ba 1gydF4y2Ba 通过方程gydF4y2Ba 5gydF4y2Ba ≡gydF4y2Ba rgydF4y2Ba 1gydF4y2Ba bgydF4y2Ba 年代gydF4y2Ba 1gydF4y2Ba ggydF4y2Ba 2gydF4y2Ba cgydF4y2Ba 年代gydF4y2Ba 1gydF4y2Ba ≡gydF4y2Ba rgydF4y2Ba 1gydF4y2Ba bgydF4y2Ba 年代gydF4y2Ba 1gydF4y2Ba rgydF4y2Ba 5gydF4y2Ba 年代gydF4y2Ba 1gydF4y2Ba 通过方程gydF4y2Ba 17gydF4y2Ba ≡gydF4y2Ba rgydF4y2Ba 3gydF4y2Ba 年代gydF4y2Ba 1gydF4y2Ba rgydF4y2Ba 5gydF4y2Ba 年代gydF4y2Ba 1gydF4y2Ba ≡gydF4y2Ba rgydF4y2Ba 3gydF4y2Ba rgydF4y2Ba 5gydF4y2Ba 年代gydF4y2Ba 1gydF4y2Ba 通过方程gydF4y2Ba 8gydF4y2Ba ≡gydF4y2Ba rgydF4y2Ba 4gydF4y2Ba 年代gydF4y2Ba 1gydF4y2Ba 国防部gydF4y2Ba ngydF4y2Ba 通过方程gydF4y2Ba 18gydF4y2Ba 。gydF4y2Ba

结合方程(gydF4y2Ba 28gydF4y2Ba)和(gydF4y2Ba 29日gydF4y2Ba),我们得到gydF4y2Ba (30)gydF4y2Ba ggydF4y2Ba 2gydF4y2Ba rgydF4y2Ba 6gydF4y2Ba ≡gydF4y2Ba ygydF4y2Ba 0gydF4y2Ba rgydF4y2Ba 4gydF4y2Ba rgydF4y2Ba 4gydF4y2Ba 年代gydF4y2Ba 1gydF4y2Ba 国防部gydF4y2Ba ngydF4y2Ba 。gydF4y2Ba

因此,gydF4y2Ba (31)gydF4y2Ba ggydF4y2Ba 2gydF4y2Ba 米gydF4y2Ba +gydF4y2Ba rgydF4y2Ba 6gydF4y2Ba =gydF4y2Ba ggydF4y2Ba 2gydF4y2Ba cgydF4y2Ba EgydF4y2Ba EgydF4y2Ba 年代gydF4y2Ba 2gydF4y2Ba 国防部gydF4y2Ba pgydF4y2Ba 0gydF4y2Ba 。gydF4y2Ba

因此,方程(gydF4y2Ba 25gydF4y2Ba)和(gydF4y2Ba 26gydF4y2Ba)是有效的。gydF4y2Ba

某些参数需要检查是否消息gydF4y2Ba 米gydF4y2Ba 已经发送的gydF4y2Ba ugydF4y2Ba 我gydF4y2Ba 。gydF4y2Ba 因此,我们获得以下引理:gydF4y2Ba

引理2。gydF4y2Ba

如果gydF4y2Ba ugydF4y2Ba 0gydF4y2Ba 和gydF4y2Ba ugydF4y2Ba 我gydF4y2Ba 信任政府,那么它意味着消息gydF4y2Ba 米gydF4y2Ba 被从gydF4y2Ba ugydF4y2Ba 我gydF4y2Ba 由方程(gydF4y2Ba 8gydF4y2Ba)。gydF4y2Ba

证明:。gydF4y2Ba

以下应该注意:gydF4y2Ba

rgydF4y2Ba 1gydF4y2Ba bgydF4y2Ba ≡gydF4y2Ba rgydF4y2Ba 3gydF4y2Ba 国防部gydF4y2Ba pgydF4y2Ba 0gydF4y2Ba 从方程(gydF4y2Ba 8gydF4y2Ba)gydF4y2Ba

ugydF4y2Ba 我gydF4y2Ba ⟶gydF4y2Ba RgydF4y2Ba :gydF4y2Ba 米gydF4y2Ba ,gydF4y2Ba cgydF4y2Ba ,gydF4y2Ba EgydF4y2Ba ,gydF4y2Ba rgydF4y2Ba 4gydF4y2Ba ,gydF4y2Ba rgydF4y2Ba 6gydF4y2Ba ,gydF4y2Ba 年代gydF4y2Ba 1gydF4y2Ba ,gydF4y2Ba 年代gydF4y2Ba 2gydF4y2Ba 从方程(gydF4y2Ba 24gydF4y2Ba)gydF4y2Ba

ugydF4y2Ba 0gydF4y2Ba ⟶gydF4y2Ba ugydF4y2Ba 我gydF4y2Ba :gydF4y2Ba 一个gydF4y2Ba ,gydF4y2Ba 年代gydF4y2Ba 从方程(gydF4y2Ba 12gydF4y2Ba)gydF4y2Ba

rgydF4y2Ba 4gydF4y2Ba ≡gydF4y2Ba rgydF4y2Ba 3gydF4y2Ba rgydF4y2Ba 5gydF4y2Ba 国防部gydF4y2Ba pgydF4y2Ba 0gydF4y2Ba 从方程(gydF4y2Ba 18gydF4y2Ba)gydF4y2Ba

bgydF4y2Ba 一个gydF4y2Ba ≡gydF4y2Ba xgydF4y2Ba 0gydF4y2Ba rgydF4y2Ba 3gydF4y2Ba +gydF4y2Ba kgydF4y2Ba bgydF4y2Ba 年代gydF4y2Ba 国防部gydF4y2Ba ngydF4y2Ba 从方程(gydF4y2Ba 15gydF4y2Ba)gydF4y2Ba

ggydF4y2Ba 2gydF4y2Ba kgydF4y2Ba ≡gydF4y2Ba rgydF4y2Ba 1gydF4y2Ba 国防部gydF4y2Ba pgydF4y2Ba 0gydF4y2Ba 从方程(gydF4y2Ba 5gydF4y2Ba)gydF4y2Ba

ggydF4y2Ba 2gydF4y2Ba rgydF4y2Ba 6gydF4y2Ba ≡gydF4y2Ba ygydF4y2Ba 0gydF4y2Ba rgydF4y2Ba 4gydF4y2Ba rgydF4y2Ba 4gydF4y2Ba 年代gydF4y2Ba 1gydF4y2Ba 国防部gydF4y2Ba ngydF4y2Ba 从方程(gydF4y2Ba 25gydF4y2Ba)gydF4y2Ba

ggydF4y2Ba 2gydF4y2Ba 米gydF4y2Ba +gydF4y2Ba rgydF4y2Ba 6gydF4y2Ba =gydF4y2Ba ggydF4y2Ba 2gydF4y2Ba cgydF4y2Ba EgydF4y2Ba EgydF4y2Ba 年代gydF4y2Ba 2gydF4y2Ba 国防部gydF4y2Ba pgydF4y2Ba 0gydF4y2Ba 从方程(gydF4y2Ba 26gydF4y2Ba)gydF4y2Ba

考虑到方程(gydF4y2Ba 19gydF4y2Ba),gydF4y2Ba 年代gydF4y2Ba 1gydF4y2Ba ≡gydF4y2Ba rgydF4y2Ba 5gydF4y2Ba 年代gydF4y2Ba 国防部gydF4y2Ba ngydF4y2Ba ,gydF4y2Ba 年代gydF4y2Ba 1gydF4y2Ba 和gydF4y2Ba 年代gydF4y2Ba 可以确定由于方程(gydF4y2Ba 12gydF4y2Ba)和(gydF4y2Ba 24gydF4y2Ba)。因此,我们可以获得gydF4y2Ba rgydF4y2Ba 5gydF4y2Ba 和gydF4y2Ba rgydF4y2Ba 3gydF4y2Ba 通过方程(gydF4y2Ba 18gydF4y2Ba)和(gydF4y2Ba 24gydF4y2Ba)。最后,gydF4y2Ba bgydF4y2Ba 必须计算(只有吗gydF4y2Ba ugydF4y2Ba 我gydF4y2Ba 因为知道这个参数)gydF4y2Ba ugydF4y2Ba 0gydF4y2Ba 也不知道gydF4y2Ba bgydF4y2Ba 。gydF4y2Ba

考虑到方程(gydF4y2Ba 15gydF4y2Ba),gydF4y2Ba 一个gydF4y2Ba ,gydF4y2Ba xgydF4y2Ba 0gydF4y2Ba ,gydF4y2Ba rgydF4y2Ba 3gydF4y2Ba ,gydF4y2Ba kgydF4y2Ba ,gydF4y2Ba 年代gydF4y2Ba 是已知的。它对任何人来说都是不容易获得gydF4y2Ba bgydF4y2Ba ;gydF4y2Ba 只有团队的经理gydF4y2Ba ugydF4y2Ba 0gydF4y2Ba 知道这个值。事实上,它是一个离散对数问题当有人知道gydF4y2Ba rgydF4y2Ba 1gydF4y2Ba ,gydF4y2Ba rgydF4y2Ba 3gydF4y2Ba 只有通过方程(gydF4y2Ba 8gydF4y2Ba)。gydF4y2Ba

我们得出这样的结论:gydF4y2Ba ugydF4y2Ba 0gydF4y2Ba 可以获得gydF4y2Ba bgydF4y2Ba 因为gydF4y2Ba ugydF4y2Ba 0gydF4y2Ba 已经知道的部分参数gydF4y2Ba ugydF4y2Ba 我gydF4y2Ba 并且有自己的参数gydF4y2Ba kgydF4y2Ba 。gydF4y2Ba 因此,在检查方程(gydF4y2Ba 25gydF4y2Ba)和(gydF4y2Ba 26gydF4y2Ba),我们可以说,消息发送gydF4y2Ba ugydF4y2Ba 我gydF4y2Ba 。gydF4y2Ba

引理3。gydF4y2Ba

攻击者截获消息通过数字签名的方法适应苏西洛等人不会成功的。gydF4y2Ba

证明:。gydF4y2Ba

以下是要注意:gydF4y2Ba

ugydF4y2Ba 我gydF4y2Ba ⟶gydF4y2Ba RgydF4y2Ba :gydF4y2Ba 米gydF4y2Ba ,gydF4y2Ba cgydF4y2Ba ,gydF4y2Ba EgydF4y2Ba ,gydF4y2Ba rgydF4y2Ba 4gydF4y2Ba ,gydF4y2Ba rgydF4y2Ba 6gydF4y2Ba ,gydF4y2Ba 年代gydF4y2Ba 1gydF4y2Ba ,gydF4y2Ba 年代gydF4y2Ba 2gydF4y2Ba 从方程(gydF4y2Ba 24gydF4y2Ba)gydF4y2Ba

ggydF4y2Ba 2gydF4y2Ba rgydF4y2Ba 6gydF4y2Ba ≡gydF4y2Ba ygydF4y2Ba 0gydF4y2Ba rgydF4y2Ba 4gydF4y2Ba rgydF4y2Ba 4gydF4y2Ba 年代gydF4y2Ba 1gydF4y2Ba 国防部gydF4y2Ba ngydF4y2Ba 从方程(gydF4y2Ba 25gydF4y2Ba)gydF4y2Ba

ggydF4y2Ba 2gydF4y2Ba 米gydF4y2Ba +gydF4y2Ba rgydF4y2Ba 6gydF4y2Ba =gydF4y2Ba ggydF4y2Ba 2gydF4y2Ba cgydF4y2Ba EgydF4y2Ba EgydF4y2Ba 年代gydF4y2Ba 2gydF4y2Ba 国防部gydF4y2Ba pgydF4y2Ba 0gydF4y2Ba 从方程(gydF4y2Ba 26gydF4y2Ba)gydF4y2Ba

如果攻击者截获消息如方程所示(gydF4y2Ba 24gydF4y2Ba),因为gydF4y2Ba 一个gydF4y2Ba不知道的参数gydF4y2Ba xgydF4y2Ba 0gydF4y2Ba ,gydF4y2Ba rgydF4y2Ba 4gydF4y2Ba ,我们假设gydF4y2Ba (32)gydF4y2Ba ggydF4y2Ba 2gydF4y2Ba xgydF4y2Ba 0gydF4y2Ba ′gydF4y2Ba ≡gydF4y2Ba ygydF4y2Ba 0gydF4y2Ba 国防部gydF4y2Ba pgydF4y2Ba 0gydF4y2Ba ,gydF4y2Ba ggydF4y2Ba 2gydF4y2Ba rgydF4y2Ba 4gydF4y2Ba ′gydF4y2Ba ≡gydF4y2Ba rgydF4y2Ba 4gydF4y2Ba 国防部gydF4y2Ba pgydF4y2Ba 0gydF4y2Ba 。gydF4y2Ba

攻击者可以很容易地建立gydF4y2Ba 米gydF4y2Ba ∗gydF4y2Ba 合适的参数gydF4y2Ba cgydF4y2Ba ′gydF4y2Ba ,gydF4y2Ba EgydF4y2Ba ′gydF4y2Ba ,gydF4y2Ba 年代gydF4y2Ba 2gydF4y2Ba ′gydF4y2Ba 这样两个方程(gydF4y2Ba 25gydF4y2Ba)和(gydF4y2Ba 26gydF4y2Ba)是有效的。换句话说,数字签名通过引理的考验gydF4y2Ba 2gydF4y2Ba。手术后的引理gydF4y2Ba 2gydF4y2Ba被执行时,一个重要的因素gydF4y2Ba ngydF4y2Ba 通过计算可以找到吗gydF4y2Ba GgydF4y2Ba CgydF4y2Ba DgydF4y2Ba bgydF4y2Ba ,gydF4y2Ba bgydF4y2Ba ∗gydF4y2Ba ,gydF4y2Ba ngydF4y2Ba 。gydF4y2Ba 我们注意到的概率gydF4y2Ba bgydF4y2Ba 等于gydF4y2Ba bgydF4y2Ba ∗gydF4y2Ba 是gydF4y2Ba 1gydF4y2Ba /gydF4y2Ba 问gydF4y2Ba 0gydF4y2Ba 。因此,证明了这一点gydF4y2Ba 米gydF4y2Ba ∗gydF4y2Ba 不是由小组成员发送的。gydF4y2Ba

5。结论和未来的工作gydF4y2Ba

在这项研究中,我们提出一个新颖的fsgs。该算法集成了两种类型的数字签名的特点,加强其安全级别下GS系统。拟议中的fsgs确保小组成员可以证明数字签名后的确是一个伪造的超级计算机伪造攻击。除了讨论这两个数字签名的集成,本文强调了三个前题和证明他们是可行的。引理gydF4y2Ba 1gydF4y2Ba验证一个fsgs数字签名。引理gydF4y2Ba 2gydF4y2Ba使用组经理,在需要的时候,确定小组成员的身份最初创建数字签名。最后,本文提出了引理gydF4y2Ba 3gydF4y2Ba。数字签名时发现是伪造的,该组织成员可以证明这个事实。gydF4y2Ba

停止运行故障组签名方案的最终目标是停止后立即使用相同的关键的发现伪造攻击;这将阻止攻击被重复。即“关键”考虑本研究参数gydF4y2Ba bgydF4y2Ba 所使用的gydF4y2Ba ugydF4y2Ba 我gydF4y2Ba 。如果需要更改的参数每次一个实体受到攻击,替换参数的过程相当于重新制作交换参数程序。因此,在未来的工作中,我们计划设计一个方案,我们不需要直接公开密钥gydF4y2Ba bgydF4y2Ba ;我们可以证明一定数量的签名是伪造的,这将提高gfs的效率。gydF4y2Ba

数据可用性gydF4y2Ba

没有数据被用来支持本研究的发现。gydF4y2Ba

的利益冲突gydF4y2Ba

作者宣称没有利益冲突。gydF4y2Ba

确认gydF4y2Ba

在2020年3月15日Wang-Hsin许去世了。我们想表达我们的感谢他的贡献。我们将永远想念你,继续你未完成的愿望。希望你安息吧。这项研究部分支持的“高等教育萌芽项目,教育部,台湾。gydF4y2Ba

ChaumgydF4y2Ba D。gydF4y2Ba 范·黑斯gydF4y2Ba E。gydF4y2Ba 群签名gydF4y2Ba 加密技术的理论与应用研讨会gydF4y2Ba 1991年gydF4y2Ba 柏林,德国gydF4y2Ba 施普林格gydF4y2Ba KitajimagydF4y2Ba N。gydF4y2Ba 柳井正gydF4y2Ba N。gydF4y2Ba NishidegydF4y2Ba T。gydF4y2Ba HanaokagydF4y2Ba G。gydF4y2Ba 冈本gydF4y2Ba E。gydF4y2Ba 建筑multi-signer停止运行故障签名的设置gydF4y2Ba 学报2015年10日亚洲联席会议在信息安全gydF4y2Ba 2015年5月gydF4y2Ba 高雄,台湾gydF4y2Ba IEEEgydF4y2Ba DesmedtgydF4y2Ba Y。gydF4y2Ba 面向社会和集团的加密:一个新概念gydF4y2Ba 会议的程序加密技术的理论和应用gydF4y2Ba 1987年4月gydF4y2Ba 阿姆斯特丹,荷兰gydF4y2Ba 施普林格gydF4y2Ba 陈gydF4y2Ba j . J.-R。gydF4y2Ba YuanchigydF4y2Ba lgydF4y2Ba 一个可追踪的群签名方案gydF4y2Ba 数学计算机模拟gydF4y2Ba 2000年gydF4y2Ba 31日gydF4y2Ba 2 - 3gydF4y2Ba 147年gydF4y2Ba 160年gydF4y2Ba 10.1016 / s0895 - 7177 (00) 00075 - 3gydF4y2Ba 2 - s2.0 - 0034701972gydF4y2Ba 需要好好gydF4y2Ba t P。gydF4y2Ba PfitzmanngydF4y2Ba B。gydF4y2Ba 停止运行故障特征gydF4y2Ba 暹罗杂志上计算gydF4y2Ba 1997年gydF4y2Ba 26gydF4y2Ba 2gydF4y2Ba 291年gydF4y2Ba 330年gydF4y2Ba 10.1137 / s009753979324557xgydF4y2Ba 2 - s2.0 - 0008284565gydF4y2Ba Schmidt-SamoagydF4y2Ba K。gydF4y2Ba 该停止运行故障重新签名gydF4y2Ba 学报》国际会议信息和通信安全gydF4y2Ba 2004年10月gydF4y2Ba 西班牙马拉加gydF4y2Ba 施普林格gydF4y2Ba 苏西洛gydF4y2Ba W。gydF4y2Ba 一个新的和有效的停止运行故障签名方案gydF4y2Ba 电脑杂志gydF4y2Ba 2000年gydF4y2Ba 43gydF4y2Ba 5gydF4y2Ba 430年gydF4y2Ba 437年gydF4y2Ba 10.1093 / comjnl / 43.5.430gydF4y2Ba 2 - s2.0 - 0034482198gydF4y2Ba 范·黑斯gydF4y2Ba E。gydF4y2Ba 需要好好gydF4y2Ba t P。gydF4y2Ba 如何有效的停止运行故障签名吗gydF4y2Ba 加密技术的理论与应用研讨会gydF4y2Ba 1992年gydF4y2Ba 柏林,德国gydF4y2Ba 施普林格gydF4y2Ba 周gydF4y2Ba X。gydF4y2Ba 梁gydF4y2Ba W。gydF4y2Ba 清水正孝gydF4y2Ba 年代。gydF4y2Ba 马gydF4y2Ba J。gydF4y2Ba 金gydF4y2Ba Q。gydF4y2Ba 暹罗神经网络建立few-shot工业cyber-physical异常检测系统的学习gydF4y2Ba IEEE工业信息gydF4y2Ba 2021年gydF4y2Ba 1gydF4y2Ba 10.1109 / TII.2020.3047675gydF4y2Ba 周gydF4y2Ba X。gydF4y2Ba 胡gydF4y2Ba Y。gydF4y2Ba 梁gydF4y2Ba W。gydF4y2Ba 马gydF4y2Ba J。gydF4y2Ba 金gydF4y2Ba Q。gydF4y2Ba 变分LSTM增强工业大数据异常检测gydF4y2Ba IEEE工业信息gydF4y2Ba 2020年gydF4y2Ba 1gydF4y2Ba 10.1109 / TII.2020.3022432gydF4y2Ba 链gydF4y2Ba K。gydF4y2Ba 一种改进的停止运行故障签名方案基于双重复杂性gydF4y2Ba 国际期刊的创新计算、信息和控制gydF4y2Ba 2014年gydF4y2Ba 10gydF4y2Ba 2gydF4y2Ba 535年gydF4y2Ba 544年gydF4y2Ba 曹gydF4y2Ba Y。gydF4y2Ba 根据区块链分散的群签名方案gydF4y2Ba 学报2019年国际会议上通信、信息系统和计算机工程(CISCE)gydF4y2Ba 2019年7月gydF4y2Ba 海口,中国gydF4y2Ba 派克gydF4y2Ba m E。gydF4y2Ba Ethereum blockchain-powered 1.5亿美元基金打开就像研究人员呼吁停止gydF4y2Ba 2016年gydF4y2Ba https://spectrum.ieee.org/tech talk/computing/networks/ethereums - 1.5亿美元-刀打开- -业务-只是研究人员——叫——————暂停gydF4y2Ba AtzeigydF4y2Ba N。gydF4y2Ba BartolettigydF4y2Ba M。gydF4y2Ba CimoligydF4y2Ba T。gydF4y2Ba 攻击的调查ethereum智能合同(目前)gydF4y2Ba 学报的国际会议原则安全性和信任gydF4y2Ba 2017年4月gydF4y2Ba 瑞典乌普萨拉gydF4y2Ba 施普林格gydF4y2Ba 周gydF4y2Ba X。gydF4y2Ba 梁gydF4y2Ba W。gydF4y2Ba 王gydF4y2Ba k . I.-K。gydF4y2Ba 王gydF4y2Ba H。gydF4y2Ba 杨gydF4y2Ba l . T。gydF4y2Ba 金gydF4y2Ba Q。gydF4y2Ba Deep-Learning-Enhanced人类活动识别互联网医疗的事情gydF4y2Ba IEEE物联网gydF4y2Ba 2020年gydF4y2Ba 7gydF4y2Ba 7gydF4y2Ba 6429年gydF4y2Ba 6438年gydF4y2Ba 10.1109 / JIOT.2020.2985082gydF4y2Ba