基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
分析了文献[18]中提出的基于身份环签名方案的安全性,发现其不具备存在不可伪造性这一数字签名最重要的性质,指出该方案是不安全的,并给出一种新的伪造攻击方法:身份组合伪造攻击。利用该攻击,一个恶意的环成员能够根据自己的身份伪造任意消息的有效环签名,且在伪造的环签名中,攻击者的身份甚至可以是不包含在此环签名的身份环中。
推荐文章
标准模型下2种基于身份的环签名的安全性分析
基于身份
环签名
标准模型
双线性对
伪造攻击
基于身份聚合签名方案的安全性分析与改进
基于身份
聚合签名
双线性对
Diffie-Hellman问题
基于身份前向安全的代理签名方案的安全性分析
代理签名
前向安全
基于身份
移动线性攻击
后向安全
一个基于ECC的隐匿身份环签名方案
椭圆曲线
数字签名
环签名
匿名性
不可伪造性
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 对一种基于身份环签名方案的安全性分析
来源期刊 电子科技大学学报 学科 工学
关键词 密码学 数字签名 伪造攻击 环签名
年,卷(期) 2013,(6) 所属期刊栏目 计算机工程与应用
研究方向 页码范围 926-929,943
页数 5页 分类号 TP309
字数 4379字 语种 中文
DOI 10.3969/j.issn.1001-0548.2013.06.022
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 许春香 电子科技大学计算机科学与工程学院 47 510 9.0 21.0
2 吴淮 电子科技大学计算机科学与工程学院 8 34 3.0 5.0
3 孙颖 1 3 1.0 1.0
4 伍玮 福建师范大学数学与计算机科学学院 7 27 3.0 5.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (5)
共引文献  (18)
参考文献  (3)
节点文献
引证文献  (3)
同被引文献  (0)
二级引证文献  (0)
2004(2)
  • 参考文献(1)
  • 二级参考文献(1)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(3)
  • 参考文献(1)
  • 二级参考文献(2)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2014(1)
  • 引证文献(1)
  • 二级引证文献(0)
2015(1)
  • 引证文献(1)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
密码学
数字签名
伪造攻击
环签名
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电子科技大学学报
双月刊
1001-0548
51-1207/T
大16开
成都市成华区建设北路二段四号
62-34
1959
chi
出版文献量(篇)
4185
总下载数(次)
13
总被引数(次)
36111
论文1v1指导