原文服务方: 计算机应用研究       
摘要:
在基于属性的签名中,签名者的身份是由一系列属性组成的集合来表示且满足匿名性,但同时签名者也可以利用这一特性滥用签名.提出了一个可追踪身份的门限属性签名方案,它利用PKG生成的追踪密钥和比特加密的非交互证据不可区分证明,实现了属性签名的可追踪性和不可联系性.方案的安全性基于计算性Diffie-Hellman假设,与现有方案相比,公钥长度、私钥长度和签名运算量明显减少,适用于通信网络带宽受限的环境.
推荐文章
一个有效的门限群签名方案
群签名
门限群签名
合谋攻击
强壮性
可追踪密钥的策略隐藏属性基加密方案
基于属性加密
可追踪
隐藏策略
双因子身份验证
一个前向安全的门限群签名方案
门限群签名
合谋攻击
前向安全
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一个可追踪身份的门限属性签名方案
来源期刊 计算机应用研究 学科
关键词 属性签名 可追踪性 不可联系性 计算性Diffie-Hellman假设
年,卷(期) 2014,(1) 所属期刊栏目 信息安全技术
研究方向 页码范围 206-209
页数 4页 分类号 TP309.1
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2014.01.048
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 韩益亮 武警工程大学电子技术系网络与信息安全武警部队重点实验室 64 215 7.0 11.0
5 魏立线 武警工程大学电子技术系网络与信息安全武警部队重点实验室 32 167 7.0 11.0
9 卢万谊 武警工程大学电子技术系网络与信息安全武警部队重点实验室 4 11 2.0 3.0
10 行韩睿 武警工程大学电子技术系网络与信息安全武警部队重点实验室 1 1 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (3)
共引文献  (5)
参考文献  (2)
节点文献
引证文献  (1)
同被引文献  (0)
二级引证文献  (0)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(3)
  • 参考文献(1)
  • 二级参考文献(2)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
属性签名
可追踪性
不可联系性
计算性Diffie-Hellman假设
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
论文1v1指导