基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
文章对马华等人基于RSA加密算法的叛逆者追踪方案进行分析后,发现该方案存在一个明显的漏洞,并引入随机数解决了存在的问题.通过对何新华等人基于离散对数困难问题的无废除门限的公钥叛逆者追踪方案的分析,发现该方案实际上仍受到废除门限的限制,也就是被撤消的用户数仍不能超过废除门限.
推荐文章
两个抗共谋叛逆者追踪方案的密码学分析
叛逆者追踪
密码学分析
抗共谋
共谋攻击
叛逆者追踪方案的密码学分析
叛逆者追踪
RSA算法
合谋攻击
基于Paillier公钥密码体制的非对称叛逆者追踪
Paillier公钥密码体制
不经意多项式估值
非对称叛逆者追踪
新的有效叛逆者追踪方案
叛逆者追踪
数字版权保护
双线性映射
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 两个叛逆者追踪方案的密码学分析
来源期刊 计算机工程与应用 学科 工学
关键词 叛逆者追踪 密码学分析 废除门限
年,卷(期) 2006,(15) 所属期刊栏目 博士论坛
研究方向 页码范围 1-3,61
页数 4页 分类号 TP393.08
字数 5493字 语种 中文
DOI 10.3321/j.issn:1002-8331.2006.15.001
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王育民 西安电子科技大学计算机网络与信息安全教育部重点实验室 244 2283 26.0 36.0
2 张学军 西北师范大学教育技术与传播学院 79 462 12.0 17.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (3)
共引文献  (20)
参考文献  (5)
节点文献
引证文献  (1)
同被引文献  (7)
二级引证文献  (1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(4)
  • 参考文献(3)
  • 二级参考文献(1)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
2016(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
叛逆者追踪
密码学分析
废除门限
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与应用
半月刊
1002-8331
11-2127/TP
大16开
北京619信箱26分箱
82-605
1964
chi
出版文献量(篇)
39068
总下载数(次)
102
总被引数(次)
390217
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导