作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为防止秘密分发者和秘密共享者的欺诈行为,文献[5]基于EIGamal体制提出了一类可验证(t,n)门限签名方案.本文对其进行了分析,指出该方案在安全上存在着漏洞,不能抵抗合谋攻击,不具有可追踪性.
推荐文章
对一类可验证的门限签名方案的安全性分析
数字签名
门限签名
合谋攻击
伪造攻击
一类可验证的门限签名方案
ELGamal签名体制
数字签名
门限签名
一种可验证的门限RSA签名方案
门限签名
公开密钥加密体系
拉格朗日插值
可验证秘密共享
Jacobi符号
对一类可验证的门限签名方案的安全性分析
数字签名
门限签名
合谋攻击
伪造攻击
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 对一类可验证门限签名方案的安全性分析
来源期刊 青海大学学报(自然科学版) 学科 工学
关键词 门限签名 秘密共享 合谋攻击 可追踪性
年,卷(期) 2008,(1) 所属期刊栏目 研究简报
研究方向 页码范围 68-70
页数 3页 分类号 TP309
字数 2824字 语种 中文
DOI 10.3969/j.issn.1006-8996.2008.01.020
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王萍姝 青海民族学院数学学院 15 12 2.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (39)
共引文献  (98)
参考文献  (8)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1979(2)
  • 参考文献(0)
  • 二级参考文献(2)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(4)
  • 参考文献(0)
  • 二级参考文献(4)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(5)
  • 参考文献(1)
  • 二级参考文献(4)
1999(5)
  • 参考文献(0)
  • 二级参考文献(5)
2000(11)
  • 参考文献(2)
  • 二级参考文献(9)
2001(3)
  • 参考文献(0)
  • 二级参考文献(3)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(6)
  • 参考文献(1)
  • 二级参考文献(5)
2004(2)
  • 参考文献(1)
  • 二级参考文献(1)
2005(4)
  • 参考文献(3)
  • 二级参考文献(1)
2008(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
门限签名
秘密共享
合谋攻击
可追踪性
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
青海大学学报(自然科学版)
双月刊
1006-8996
63-1042/N
青海省西宁市宁大路251号
chi
出版文献量(篇)
3141
总下载数(次)
7
总被引数(次)
12289
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导