作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
Jan等和Gan分别提出了抗合谋攻击的门限签名方案.给出了一种合谋攻击方案表明他们的方案是不安全的,任何一组成员可以合谋假冒另一组成员对任何消息生成有效的门限签名而不需负任何责任.一旦事后发生纠纷,指定的秘书可以打开签名,而被假冒的成员无法否认签名.为克服他们的方案的安全性缺陷,给出了一个改进方案.并且,基于改进的方案,提出了一个可以追查签名者身份的、抗合谋攻击的门限签名方案.
推荐文章
面向群通信的门限签名方案的密码学分析
密码分析
假冒攻击
代理签名
门限密码体制
一个基于中国剩余定理的群签名方案的密码学分析与改进
群签名
中国剩余定理
非关联性
伪造攻击
联合攻击
对两种基于双线性对的部分盲签名方案的密码学分析
部分盲签名
不可伪造性
部分盲性
双线性对
两个无证书部分盲签名方案的密码学分析
无证书密码学
部分盲签名
恶意KGC攻击
公钥替换攻击
双线性对
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 两种门限签名方案的密码学分析及其改进
来源期刊 通信学报 学科 工学
关键词 密码学 数字签名 门限签名 合谋攻击 身份追查
年,卷(期) 2005,(7) 所属期刊栏目 学术通信
研究方向 页码范围 123-128
页数 6页 分类号 TP309
字数 4947字 语种 中文
DOI 10.3321/j.issn:1000-436X.2005.07.020
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 谢琪 杭州师范学院信息工程学院 54 347 10.0 17.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (28)
共引文献  (122)
参考文献  (9)
节点文献
引证文献  (35)
同被引文献  (22)
二级引证文献  (42)
1978(1)
  • 参考文献(0)
  • 二级参考文献(1)
1979(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(5)
  • 参考文献(0)
  • 二级参考文献(5)
1998(6)
  • 参考文献(1)
  • 二级参考文献(5)
1999(5)
  • 参考文献(1)
  • 二级参考文献(4)
2000(6)
  • 参考文献(2)
  • 二级参考文献(4)
2001(5)
  • 参考文献(1)
  • 二级参考文献(4)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(3)
  • 参考文献(1)
  • 二级参考文献(2)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2006(3)
  • 引证文献(3)
  • 二级引证文献(0)
2007(4)
  • 引证文献(4)
  • 二级引证文献(0)
2008(13)
  • 引证文献(9)
  • 二级引证文献(4)
2009(9)
  • 引证文献(8)
  • 二级引证文献(1)
2010(7)
  • 引证文献(3)
  • 二级引证文献(4)
2011(7)
  • 引证文献(2)
  • 二级引证文献(5)
2012(11)
  • 引证文献(2)
  • 二级引证文献(9)
2013(12)
  • 引证文献(3)
  • 二级引证文献(9)
2014(7)
  • 引证文献(1)
  • 二级引证文献(6)
2015(1)
  • 引证文献(0)
  • 二级引证文献(1)
2016(3)
  • 引证文献(0)
  • 二级引证文献(3)
研究主题发展历程
节点文献
密码学
数字签名
门限签名
合谋攻击
身份追查
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
通信学报
月刊
1000-436X
11-2102/TN
大16开
北京市丰台区成寿路11号邮电出版大厦8层
2-676
1980
chi
出版文献量(篇)
6235
总下载数(次)
17
总被引数(次)
85479
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
论文1v1指导