基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为了使门限签名体制更具有普适性,引入了“理性参与人”的概念,将所有参与者视为理性的个体,任何阶段以最大化自身利益为目标.基于博弈论对密钥生成和签名合成阶段各参与者的策略和效用进行了分析,证明了在传统门限签名方案中理性参与者没有动机参与签名,导致无法完成对消息的签名,并提出了理性密钥分发和理性签名合成的解决机制.经分析该方法能更好地满足实际需求.
推荐文章
基于Williams体制的门限签名方案
数字签名
门限方案
Williams体制
基于博弈论的网格资源管理
网格计算
资源管理
博弈论
VANET中基于博弈论的信任模型
车载自组织网络
安全
信任管理
博弈论
一种基于椭圆曲线的Shamir门限签名体制
椭圆曲线
门限签名
安全性
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于博弈论的门限签名体制分析与构造
来源期刊 通信学报 学科 工学
关键词 博弈论 门限签名 双线性对 BDH假设 纳什均衡
年,卷(期) 2015,(5) 所属期刊栏目 学术论文
研究方向 页码范围 148-155
页数 8页 分类号 TP309
字数 9870字 语种 中文
DOI 10.11959/j.issn.1000-436x.2015189
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 蔡永泉 北京工业大学计算机学院 40 266 8.0 15.0
2 王洁 北京工业大学计算机学院 19 38 4.0 5.0
4 田有亮 贵州大学理学院 36 185 9.0 12.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (20)
共引文献  (43)
参考文献  (9)
节点文献
引证文献  (3)
同被引文献  (13)
二级引证文献  (10)
1979(2)
  • 参考文献(0)
  • 二级参考文献(2)
1981(1)
  • 参考文献(0)
  • 二级参考文献(1)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(1)
  • 二级参考文献(0)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(2)
  • 二级参考文献(0)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(3)
  • 参考文献(1)
  • 二级参考文献(2)
2010(3)
  • 参考文献(0)
  • 二级参考文献(3)
2011(3)
  • 参考文献(1)
  • 二级参考文献(2)
2012(3)
  • 参考文献(1)
  • 二级参考文献(2)
2013(3)
  • 参考文献(2)
  • 二级参考文献(1)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(6)
  • 引证文献(2)
  • 二级引证文献(4)
2019(3)
  • 引证文献(0)
  • 二级引证文献(3)
2020(3)
  • 引证文献(0)
  • 二级引证文献(3)
研究主题发展历程
节点文献
博弈论
门限签名
双线性对
BDH假设
纳什均衡
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
通信学报
月刊
1000-436X
11-2102/TN
大16开
北京市丰台区成寿路11号邮电出版大厦8层
2-676
1980
chi
出版文献量(篇)
6235
总下载数(次)
17
总被引数(次)
85479
论文1v1指导