作者:
原文服务方: 计算机应用研究       
摘要:
签密能够在一个合理的逻辑步骤内同时完成数字签名和加密两项功能.与实现信息保密性和认证性的先签名后加密方案相比,签密具有较低的计算和通信代价.提出一个基于椭圆曲线的签密方案,能够同时完成数字签名和加密两项功能.基于可证明安全性理论,在GDH(gap Diffie-Hellman)问题难解的假设之下,该方案在随机预言机模型中被证明是安全的.该方案能够抵御自适应选择明文/密文攻击.
推荐文章
高效的超椭圆曲线前向安全签密方案
超椭圆曲线
前向安全签密
计算性超椭圆曲线问题
安全模型
可证明安全性
基于椭圆曲线的自认证签密方案
椭圆曲线离散对数问题
自认证公钥
签密
基于椭圆曲线签密的物联网安全通信方案
物联网
签密
随机预言机
可证明安全性
算法效率
一个扩展的基于身份的签密方案
基于身份的签密
扩展
双线性对
椭圆曲线
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一个基于椭圆曲线的可证明安全签密方案
来源期刊 计算机应用研究 学科
关键词 签密 GDH问题 随机预言机模型 可证明安全性
年,卷(期) 2010,(3) 所属期刊栏目 信息安全技术
研究方向 页码范围 1055-1057
页数 3页 分类号 TP309
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2010.03.069
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王天芹 河南大学计算机与信息工程学院 29 68 4.0 6.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (12)
共引文献  (139)
参考文献  (5)
节点文献
引证文献  (3)
同被引文献  (10)
二级引证文献  (2)
1978(2)
  • 参考文献(0)
  • 二级参考文献(2)
1979(1)
  • 参考文献(0)
  • 二级参考文献(1)
1981(1)
  • 参考文献(0)
  • 二级参考文献(1)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(1)
  • 参考文献(1)
  • 二级参考文献(0)
1988(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(4)
  • 参考文献(2)
  • 二级参考文献(2)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2015(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
2020(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
签密
GDH问题
随机预言机模型
可证明安全性
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导