基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为了解决基于身份的认证加密方案的私钥共享问题,结合可验证门限秘密共享方案和安全多方计算,文章提出了一种新的匿名私钥共享方案,将用户私钥的共享问题转化为整数的秘密共享问题,减少了很多的双线性计算,降低了基于身份的加密方案中秘密泄露的风险,避免了权力过度集中的问题。并通过分析可知,此方案可以防止单个可信中心的欺诈或攻击,同时也防止多个可信中心的共谋攻击。
推荐文章
基于身份认证加密的私钥共享方案及其应用
基于身份的加密方案
PKI
BDH问题
电子公文
秘密共享
基于身份认证加密的私钥共享方案及其应用
基于身份的加密方案
PKI
BDH问题
电子公文
秘密共享
基于身份的环认证加密方案的改进
基于身份环签名
无条件匿名性
加密方案
异构云匿名身份认证方案设计
异构云
身份认证
匿名性
双线性映射
信息交互
安全性
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于身份认证加密的匿名私钥共享方案
来源期刊 信息网络安全 学科 工学
关键词 基于身份的认证加密 秘密共享 安全多方计算
年,卷(期) 2013,(11) 所属期刊栏目 技术研究
研究方向 页码范围 4-7
页数 4页 分类号 TP309
字数 5377字 语种 中文
DOI 10.3969/j.issn.1671-1122.2013.11.002
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 封化民 西安电子科技大学通信工程学院 39 300 9.0 15.0
5 孙轶茹 西安电子科技大学通信工程学院 3 4 1.0 1.0
6 孙莹 5 4 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (32)
共引文献  (33)
参考文献  (12)
节点文献
引证文献  (2)
同被引文献  (4)
二级引证文献  (0)
1976(2)
  • 参考文献(0)
  • 二级参考文献(2)
1979(2)
  • 参考文献(0)
  • 二级参考文献(2)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1985(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1988(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(2)
  • 参考文献(0)
  • 二级参考文献(2)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(3)
  • 参考文献(0)
  • 二级参考文献(3)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(6)
  • 参考文献(1)
  • 二级参考文献(5)
2007(7)
  • 参考文献(1)
  • 二级参考文献(6)
2008(3)
  • 参考文献(2)
  • 二级参考文献(1)
2009(2)
  • 参考文献(2)
  • 二级参考文献(0)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(4)
  • 参考文献(4)
  • 二级参考文献(0)
2013(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2014(2)
  • 引证文献(2)
  • 二级引证文献(0)
研究主题发展历程
节点文献
基于身份的认证加密
秘密共享
安全多方计算
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息网络安全
月刊
1671-1122
31-1859/TN
大16开
上海岳阳路76号4号楼211室
4-688
2001
chi
出版文献量(篇)
7165
总下载数(次)
26
总被引数(次)
26089
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
论文1v1指导