原文服务方: 计算机应用研究       
摘要:
为了克服基于身份密码体制的密钥托管问题和基于无证书密码体制的公钥替换问题,研究者提出了基于证书密码体制的概念.针对李志敏等人提出的基于证书的签名方案提出分析,证明其不满足不可伪造性;针对黄茹芬等人提出的基于证书盲签名方案提出分析,结果表明它不能抵抗公钥替换攻击;对何俊杰提出的基于身份的部分盲签名方案提出分析,指出它不能抵抗窜改协商公共信息攻击.
推荐文章
一种新的可证明安全的数字签名方案
RSA问题
决定性相关的RSA问题
安全的签名
一种基于2个密码学假定的数字签名方案
数字签名
安全性
因式分解问题
离散对数问题
一种基于格的可证明安全数字签名方案
数字签名
可证明安全
多项式环
哈希函数
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 可证明安全数字签名方案的密码学分析
来源期刊 计算机应用研究 学科
关键词 基于身份的签名方案 基于证书的签名方案 部分盲签名方案 随机预言模型 公钥替换攻击 窜改协商公共信息攻击
年,卷(期) 2013,(12) 所属期刊栏目 信息安全技术
研究方向 页码范围 3749-3752
页数 4页 分类号 TP309
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2013.12.060
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 胡运红 运城学院应用数学系 38 180 7.0 11.0
2 王永峰 运城学院应用数学系 5 9 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (44)
共引文献  (39)
参考文献  (11)
节点文献
引证文献  (3)
同被引文献  (19)
二级引证文献  (24)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(3)
  • 参考文献(0)
  • 二级参考文献(3)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2007(6)
  • 参考文献(0)
  • 二级参考文献(6)
2008(12)
  • 参考文献(1)
  • 二级参考文献(11)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(13)
  • 参考文献(3)
  • 二级参考文献(10)
2011(4)
  • 参考文献(0)
  • 二级参考文献(4)
2012(9)
  • 参考文献(6)
  • 二级参考文献(3)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2014(7)
  • 引证文献(2)
  • 二级引证文献(5)
2015(5)
  • 引证文献(1)
  • 二级引证文献(4)
2016(4)
  • 引证文献(0)
  • 二级引证文献(4)
2017(2)
  • 引证文献(0)
  • 二级引证文献(2)
2018(3)
  • 引证文献(0)
  • 二级引证文献(3)
2019(4)
  • 引证文献(0)
  • 二级引证文献(4)
2020(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
基于身份的签名方案
基于证书的签名方案
部分盲签名方案
随机预言模型
公钥替换攻击
窜改协商公共信息攻击
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导