参考文献
[1]MAMBO M,USUDA K,OKAMOTO E.Proxy Signatures for Delegating Signing Operation[C]//Proceedings of the 3rd ACM Conference on Computer and Communications Security.New York:ACM Press,1996:48-57.
[2]MAMBO M,USUDA K,OKAMOTO E.Proxy Signatures:Delegation of the Power to Sign Messages[J].IEICE Transactions on Fundamentals A,1996,79(9):1338-1354.
[3]孙颖.面向授权的数字签名方案研究[D].成都:电子科技大学,2011.
[4]时军艳,孙小婧.移动代理及其通讯实现[J].高等函数学报(自然科学版),2010,23(1):62-64.
[5]董雨果,郑连清,程建.一种适用于移动通信的用户代理签名认证方案[J].电讯技术,1999(3):25-27.
[6]邢伟宁.移动代理在网格计算中的研究[J].电脑知识与技术,2010,6(6):1326-1328.
[7]ZHANG Kan.Threshold Proxy Signature Schemes[C]//Proceedings of International Workshop on Information Security.New York,USA:ACM Press,2005:282-290.
(下转第266页)
(上接第260页)
[8]吕鑫,王志坚,许峰.一个安全的门限代理签名方案[J].计算机工程与应用,2012,46(19):85-87,119.
[9]刘春刚,周廷显.基于双线性对的门限代理签名方案的研究[J].哈尔滨理工大学学报,2009,4(1):60-62,66.
[10]原变青,张忠.新型可撤销代理权的代理签名方案[J].计算机工程,2012,38(13):117-118,127.
[11]米军利,张建中.可收回代理权的代理签名方案[J].计算机工程与设计,2009,30(5):1071-1073.
[12]LU E J L,HWANG Min-shiang,HUANG Chengjian.A New Proxy Signature Scheme with Revocation[J].Applied Mathematics and Computation,2005,61(3):799-806.
[13]ZHANG Guoyan.A Generic Construction for Proxy Signature Scheme[C]//Proceedings of International Conference on Artificial Intelligence and Computational Intelligence.Berlin,Germany:Springer,2011:93-100.
[14]崔巍.基于双线性对的数字签名体制研究和设计[D].北京:北京邮电大学,2009.
[15]李进,王燕鸣.一个可证明安全的代理签名方案[J].计算机工程,2006,32(20):13-15,21.
[16]LU Rongxing,CAO Zhenfu.A Proxy Signature Scheme as Secure as Decisional Diffie-Hellman Problem[J].Wuhan University Journal of Natural Sciences,2005,10(1):186-190.
[17]HUANG Xinyi,MU Yi,SUSILO W,et al.A Short Proxy Signature Scheme:Efficient Authentication in the Ubiquitous World[C]//Proceedings of International Conference on Embedded and Ubiquitous Computing.Berlin,Germany:Springer,2005:480-489.
[18]HU Guozheng,HONG Fan.Provably Secure Short Proxy Signature Scheme from Bilinear Maps[J].Journal of Southwest Jiaotong University(English Edition),2009,17(3):199-206.
[19]郭亚峰,黄振杰.一个高效的短代理签名方案[J].漳州师范学院学报(自然科学版),2013,79(1):47-50.
[20]黄茹芬.一个高效的基于证书的短签名方案[J].计算机应用与软件,2014,31(6):312-314.
[21]黄茹芬,农强,黄振杰.可证安全的基于证书部分盲签名方案[J].计算机工程,2014,40(6):109-114.
[22]张海,董晓蕾,曹珍富,等.无随机预言模型的(t,k,l)-门限代理签名方案[J].上海交通大学学报,2010,44(8):1031-1036.
[23]王峰,林昌露,连广鑫.利用三次剩余构造的基于身份门限环高效签名方案[J].武汉大学学报(理学版),2013,59(1):75-81.
[24]柏骏,张串绒,王坤,等.基于身份的广义签密算法[J].计算机工程,2011,37(5):100-102.
编辑顾逸斐 |