原文服务方: 计算机应用研究       
摘要:
目前对于基于身份的门限代理签名方案来说,方案的安全性大多是在随机预言模型下证明的,但随机预言机的实现方式可能会导致方案的不安全.相对而言,设计标准模型下的门限代理签名方案更有实际意义.提出一种基于身份的门限代理签名方案,利用双线性对技术对方案的正确性进行了严格证明,并在标准模型下基于计算Diffie-Hellman困难假设给出了方案安全性的详细证明.方案的签名验证过程只需四个双线性对运算,因此方案具有很高的效率.
推荐文章
一种标准模型下基于身份的有效门限环签名方案
基于身份的密码学
门限环签名
双线性对
CDH问题
高效的基于身份的代理签名方案
基于身份密码
代理签名
双线性对
一种门限代理盲签名方案
电子选举
双线性对
门限签名
代理签名
盲签名
基于身份的门限多代理多签名方案
数字签名
门限多代理多签名
基于身份
双线性映射
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种标准模型下基于身份的高效门限代理签名方案
来源期刊 计算机应用研究 学科
关键词 基于身份的门限代理签名 标准模型 基于身份的密码 计算Diffie-Hellman问题
年,卷(期) 2011,(3) 所属期刊栏目 信息安全技术
研究方向 页码范围 1136-1141
页数 分类号 TP309
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2011.03.097
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 郑雪峰 北京科技大学信息工程学院 153 1031 17.0 23.0
2 于义科 北京科技大学信息工程学院 13 49 4.0 6.0
4 刘行兵 北京科技大学信息工程学院 8 31 3.0 5.0
5 韩晓光 北京科技大学信息工程学院 16 131 7.0 11.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (6)
共引文献  (40)
参考文献  (4)
节点文献
引证文献  (8)
同被引文献  (13)
二级引证文献  (23)
1979(2)
  • 参考文献(1)
  • 二级参考文献(1)
1988(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(2)
  • 参考文献(1)
  • 二级参考文献(1)
2009(2)
  • 参考文献(2)
  • 二级参考文献(0)
2011(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2011(1)
  • 引证文献(1)
  • 二级引证文献(0)
2012(2)
  • 引证文献(2)
  • 二级引证文献(0)
2013(5)
  • 引证文献(2)
  • 二级引证文献(3)
2014(6)
  • 引证文献(2)
  • 二级引证文献(4)
2015(5)
  • 引证文献(1)
  • 二级引证文献(4)
2016(6)
  • 引证文献(0)
  • 二级引证文献(6)
2017(2)
  • 引证文献(0)
  • 二级引证文献(2)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
2019(2)
  • 引证文献(0)
  • 二级引证文献(2)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
基于身份的门限代理签名
标准模型
基于身份的密码
计算Diffie-Hellman问题
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
论文1v1指导