基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
利用谷科最近提出的签名方案,设计了一个在标准模型下可证明安全的高效的基于身份的门限签名方案,它的门限密钥生成算法不需要可信第三方.通过减少群元素乘法运算和双线性对运算来提高计算效率,尤其是通过预先计算双线对的方法来提高方案的在线计算能力.同时,在标准模型下被证明具有在自适应选择消息攻击下存在不可伪造性,其安全性可以规约于一般的困难问题假设-CDH问题.与现有的标准模型下基于身份的门限签名方案相比,该方案具有更高的效率.
推荐文章
基于身份密码体制的高效门限群签名方案
门限群签名
基于身份密码体制
双线性映射
秘密共享
新的基于身份的门限签名方案
基于身份
门限签名
双线性对
一个高效的基于身份的门限签名方案
基于身份的签名
基于身份的门限签名
计算Diffie-Hellman问题
双线性对
基于身份的门限代理盲签名方案
基于身份
门限签名
代理签名
盲签名
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 高效的基于身份的门限签名方案
来源期刊 计算机工程与科学 学科 工学
关键词 门限签名 标准模型 CDH问题 可证明安全
年,卷(期) 2013,(8) 所属期刊栏目 计算机网络与信息安全
研究方向 页码范围 36-40
页数 5页 分类号 TP391
字数 4848字 语种 中文
DOI 10.3969/j.issn.1007-130X.2013.08.007
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王绪安 武警工程大学电子技术系网络与信息安全武警部队重点实验室 39 106 5.0 8.0
2 魏立线 武警工程大学电子技术系网络与信息安全武警部队重点实验室 32 167 7.0 11.0
6 郑广亮 武警工程大学电子技术系网络与信息安全武警部队重点实验室 1 1 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (23)
共引文献  (49)
参考文献  (7)
节点文献
引证文献  (1)
同被引文献  (4)
二级引证文献  (3)
1979(1)
  • 参考文献(0)
  • 二级参考文献(1)
1988(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(1)
  • 二级参考文献(0)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(3)
  • 参考文献(1)
  • 二级参考文献(2)
2007(5)
  • 参考文献(1)
  • 二级参考文献(4)
2008(3)
  • 参考文献(1)
  • 二级参考文献(2)
2009(4)
  • 参考文献(1)
  • 二级参考文献(3)
2010(3)
  • 参考文献(0)
  • 二级参考文献(3)
2011(2)
  • 参考文献(1)
  • 二级参考文献(1)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(1)
  • 引证文献(0)
  • 二级引证文献(1)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
门限签名
标准模型
CDH问题
可证明安全
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与科学
月刊
1007-130X
43-1258/TP
大16开
湖南省长沙市开福区德雅路109号国防科技大学计算机学院
42-153
1973
chi
出版文献量(篇)
8622
总下载数(次)
11
总被引数(次)
59030
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导