基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
采用多项式秘密共享的方法,提出了一种新的前向安全的门限数字签名方案.该方案有如下特点:即使有多于门限数目的成员被收买,也不能伪造有关过去的签名;保持了公钥的固定性;在规则的时间间隔内更新密钥:可抵御动态中断敌手.假设因式分解是困难的,证明了该方案在随机预言模型中是前向安全的.
推荐文章
一个前向安全的门限群签名方案
门限群签名
合谋攻击
前向安全
基于嵌套分组秘密共享的(t, n)门限签名方案
门限群签名
分组秘密共享
嵌套
合谋攻击
一种高效的前向安全门限签名方案
门限签名
前向安全
密钥更新
二叉树
主动安全
轮数最优
公开可验证的门限秘密共享方案
秘密共享
门限方案
知识签名
公钥密码
Diffie-Hellman假定
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于多项式秘密共享的前向安全门限签名方案
来源期刊 通信学报 学科 工学
关键词 通信技术 门限签名方案 前向安全性 多项式秘密共享
年,卷(期) 2009,(1) 所属期刊栏目 学术论文
研究方向 页码范围 45-49
页数 5页 分类号 TN918
字数 5480字 语种 中文
DOI 10.3321/j.issn:1000-436X.2009.01.008
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 芦殿军 青海师范大学数学与信息科学系 33 104 4.0 9.0
2 张秉儒 青海师范大学数学与信息科学系 57 184 7.0 13.0
3 赵海兴 青海师范大学数学与信息科学系 47 232 9.0 14.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (1)
节点文献
引证文献  (27)
同被引文献  (40)
二级引证文献  (49)
1979(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(3)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(3)
  • 二级引证文献(0)
2009(3)
  • 引证文献(3)
  • 二级引证文献(0)
2010(5)
  • 引证文献(2)
  • 二级引证文献(3)
2011(9)
  • 引证文献(5)
  • 二级引证文献(4)
2012(10)
  • 引证文献(3)
  • 二级引证文献(7)
2013(4)
  • 引证文献(2)
  • 二级引证文献(2)
2014(8)
  • 引证文献(2)
  • 二级引证文献(6)
2015(7)
  • 引证文献(4)
  • 二级引证文献(3)
2016(6)
  • 引证文献(1)
  • 二级引证文献(5)
2017(5)
  • 引证文献(2)
  • 二级引证文献(3)
2018(7)
  • 引证文献(2)
  • 二级引证文献(5)
2019(7)
  • 引证文献(1)
  • 二级引证文献(6)
2020(5)
  • 引证文献(0)
  • 二级引证文献(5)
研究主题发展历程
节点文献
通信技术
门限签名方案
前向安全性
多项式秘密共享
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
通信学报
月刊
1000-436X
11-2102/TN
大16开
北京市丰台区成寿路11号邮电出版大厦8层
2-676
1980
chi
出版文献量(篇)
6235
总下载数(次)
17
总被引数(次)
85479
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
论文1v1指导