基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
文章通过引入秘密分享成员的身份代码附加参数,构造了一个可以阻止恶意成员数大于门限值时进行伪造签名的门限数字签名方案,此方案的安全性是基于在特定条件下求解二次剩余的困难性.并讨论了该方案的有效性和安全性.
推荐文章
一个有效的门限群签名方案
群签名
门限群签名
合谋攻击
强壮性
一个前向安全的门限群签名方案
门限群签名
合谋攻击
前向安全
一个可证明安全的短门限代理签名方案
签名
数字签名
短签名
代理签名
门限
一个可追踪身份的门限属性签名方案
属性签名
可追踪性
不可联系性
计算性Diffie-Hellman假设
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一个安全有效的门限签名方案
来源期刊 计算机工程与应用 学科 工学
关键词 秘密共享 门限签名 二次剩余 密码学
年,卷(期) 2005,(36) 所属期刊栏目 网络、通信与安全
研究方向 页码范围 125-126
页数 2页 分类号 TP393.08
字数 2105字 语种 中文
DOI 10.3321/j.issn:1002-8331.2005.36.041
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 黄梅娟 陕西师范大学数学与信息科学学院 5 24 3.0 4.0
2 张建中 宝鸡文理学院数学系 1 3 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (8)
共引文献  (57)
参考文献  (4)
节点文献
引证文献  (3)
同被引文献  (4)
二级引证文献  (2)
1978(1)
  • 参考文献(0)
  • 二级参考文献(1)
1979(2)
  • 参考文献(0)
  • 二级参考文献(2)
1985(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(2)
  • 参考文献(1)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(3)
  • 参考文献(2)
  • 二级参考文献(1)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2006(1)
  • 引证文献(1)
  • 二级引证文献(0)
2007(1)
  • 引证文献(1)
  • 二级引证文献(0)
2008(1)
  • 引证文献(0)
  • 二级引证文献(1)
2010(1)
  • 引证文献(1)
  • 二级引证文献(0)
2014(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
秘密共享
门限签名
二次剩余
密码学
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与应用
半月刊
1002-8331
11-2127/TP
大16开
北京619信箱26分箱
82-605
1964
chi
出版文献量(篇)
39068
总下载数(次)
102
总被引数(次)
390217
相关基金
陕西省自然科学基金
英文译名:Natural Science Basic Research Plan in Shaanxi Province of China
官方网址:
项目类型:
学科类型:
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导