作者:
原文服务方: 计算机应用研究       
摘要:
针对五个文献中的六个签密方案,分析了它们在内部安全模型下的保密性和不可伪造性.分析表明有五个方案存在保密性攻击,有四个方案存在伪造性攻击,提出了一些针对这些方案的攻击方法,并分析了攻击成功的原因.针对这些方案的安全缺陷,使用签名部分绑定接收者和加密部分绑定发送者的方法,分别给出了能有效克服攻击的改进措施.
推荐文章
几个签密方案的密码学分析与改进
签密
基于身份的签密
无证书签密
公钥替换攻击
双线性对
标准模型下基于身份的高效多签密方案
基于身份
多签密
标准模型
双线性对
基于McEliece密码的签密方案
后量子密码
签密
McEliece密码体制
Xinmei签名方案
可证明安全
可证安全的CLPKC-to-IDPKC在线/离线异构签密方案
在线/离线签密
异构签密
无证书公钥密码
身份公钥密码
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 内部安全模型下几个签密方案的密码分析
来源期刊 计算机应用研究 学科
关键词 签密 无证书签密 多接收者签密 内部安全模型 前向安全性 公开可验证性
年,卷(期) 2012,(9) 所属期刊栏目 信息安全技术
研究方向 页码范围 3493-3496
页数 分类号 TP309
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2012.09.078
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 周才学 九江学院信息科学与技术学院 28 75 4.0 7.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (15)
共引文献  (10)
参考文献  (7)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(3)
  • 参考文献(1)
  • 二级参考文献(2)
2006(4)
  • 参考文献(1)
  • 二级参考文献(3)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(3)
  • 参考文献(0)
  • 二级参考文献(3)
2011(5)
  • 参考文献(5)
  • 二级参考文献(0)
2012(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
签密
无证书签密
多接收者签密
内部安全模型
前向安全性
公开可验证性
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导