基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
对李—姜(2009)和谷—贾—姜(2011)依据Paterson方案(2006)分别提出的标准模型下基于身份的签名方案构造了3个有效的伪造攻击算法:攻击者在不得到任何签名用户私钥的情况下,仅通过选取随机参数以及多项式时间内的计算,便能够以显著的概率成功伪造任意用户对任意消息的有效签名.这些攻击算法显示李—姜和谷—贾—姜的基于身份签名方案都是不安全的.最后分析了方案遭受攻击的原因,并给出了2个可能的改进措施.
推荐文章
对授权群签名方案的分析及伪造攻击
知识签名
离散对数
授权群签名
伪造攻击
基于身份的签名和可验证加密签名方案
基于身份
双线性对
可验证加密签名
对两类基于双线性对的签名方案的攻击
聚合签名
基于身份的数字签名
随机预言机模型
双线性映射
多密钥中心的基于分级身份的签名方案
签名
基于身份
分级
多密钥中心
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 对2个基于身份签名方案的伪造攻击
来源期刊 通信学报 学科 工学
关键词 基于身份签名 伪造攻击 双线性映射
年,卷(期) 2013,(2) 所属期刊栏目
研究方向 页码范围 123-127
页数 分类号 TP309
字数 5614字 语种 中文
DOI 10.3969/j.issn.1000-436x.2013.02.015
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 陈亮 华中科技大学计算机科学技术学院 71 438 11.0 18.0
2 徐鹏 华中科技大学计算机科学技术学院 24 136 7.0 10.0
3 付小青 华中科技大学计算机科学技术学院 13 73 5.0 8.0
4 崔永泉 华中科技大学计算机科学技术学院 15 129 5.0 11.0
5 田苗苗 河南科技学院数学系 1 3 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (15)
共引文献  (36)
参考文献  (2)
节点文献
引证文献  (3)
同被引文献  (11)
二级引证文献  (1)
1988(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(3)
  • 参考文献(0)
  • 二级参考文献(3)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(3)
  • 参考文献(1)
  • 二级参考文献(2)
2010(3)
  • 参考文献(0)
  • 二级参考文献(3)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(2)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(2)
  • 二级引证文献(0)
2013(2)
  • 引证文献(2)
  • 二级引证文献(0)
2014(1)
  • 引证文献(1)
  • 二级引证文献(0)
2016(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
基于身份签名
伪造攻击
双线性映射
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
通信学报
月刊
1000-436X
11-2102/TN
大16开
北京市丰台区成寿路11号邮电出版大厦8层
2-676
1980
chi
出版文献量(篇)
6235
总下载数(次)
17
总被引数(次)
85479
论文1v1指导