基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
基于椭圆曲线密码体制建立了几个具有语义安全的可转换签密方案.这些方案都实现了当签密者抵赖其签密时,接收者可将签密转换成普通签名以向第三方证明签密者的欺骗;解决了Huang、Chang的方案(简称H-C方案)和Wang、Bao等人的方案(简称W-B方案)不满足语义安全的弱点,以及H-C方案不能抵抗已知明文攻击的缺陷.相对目前的一些方案,本文方案具有更小的通信代价和计算代价.
推荐文章
可实现隐私保护的基于属性密文可搜索方案
云计算
基于属性的可搜索加密
隐藏访问结构
代理重加密
改进的无证书混合签密方案
混合签密
无证书混合签密
保密性攻击
双线性对
密钥封装
一种可证安全无对运算的签密方案分析与改进
可证安全
无证书签密
随机预言机模型
机密性
椭圆曲线
一个可公开验证且前向安全的签密方案
签密
前向安全
公开验证
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 可转换签密的几种改进方案
来源期刊 计算机应用 学科 工学
关键词 签密 认证加密 可转换 语义安全 椭圆曲线密码体制
年,卷(期) 2006,(5) 所属期刊栏目 信息安全
研究方向 页码范围 1068-1070,1074
页数 4页 分类号 TP309.7
字数 4917字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 罗文俊 贵州大学计算机软件与理论研究所 34 192 8.0 12.0
2 彭长根 贵州大学计算机软件与理论研究所 96 449 11.0 16.0
6 李祥 贵州大学计算机软件与理论研究所 91 551 13.0 19.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (19)
共引文献  (6)
参考文献  (6)
节点文献
引证文献  (2)
同被引文献  (1)
二级引证文献  (9)
1979(1)
  • 参考文献(0)
  • 二级参考文献(1)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1985(1)
  • 参考文献(0)
  • 二级参考文献(1)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(2)
  • 参考文献(0)
  • 二级参考文献(2)
1995(2)
  • 参考文献(0)
  • 二级参考文献(2)
1998(2)
  • 参考文献(0)
  • 二级参考文献(2)
1999(3)
  • 参考文献(1)
  • 二级参考文献(2)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(3)
  • 参考文献(1)
  • 二级参考文献(2)
2003(3)
  • 参考文献(0)
  • 二级参考文献(3)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(3)
  • 参考文献(3)
  • 二级参考文献(0)
2006(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2007(2)
  • 引证文献(2)
  • 二级引证文献(0)
2010(1)
  • 引证文献(0)
  • 二级引证文献(1)
2011(1)
  • 引证文献(0)
  • 二级引证文献(1)
2012(1)
  • 引证文献(0)
  • 二级引证文献(1)
2014(1)
  • 引证文献(0)
  • 二级引证文献(1)
2017(5)
  • 引证文献(0)
  • 二级引证文献(5)
研究主题发展历程
节点文献
签密
认证加密
可转换
语义安全
椭圆曲线密码体制
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用
月刊
1001-9081
51-1307/TP
大16开
成都237信箱
62-110
1981
chi
出版文献量(篇)
20189
总下载数(次)
40
论文1v1指导