基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
签名算法的安全性依赖于签名密钥的安全性.密钥一旦泄漏,攻击者便可以成功伪造此前的所有签名,这会对整个签名系统造成无法弥补的损失.针对门限代理签名中的密钥泄漏问题,将前向安全引入其中,提出一种具有前向安全特性的指定验证者(t,n)门限代理签名方案.安全性分析表明,新方案真正实现了前向安全.即使当前时段所有成员的密钥被泄漏,也不会影响之前生成的签名的有效性.新方案具有指定验证者的特性,能够确保签名只被预先指定的验证人验证,可以很好地保护原始签名者的隐私.签名具有消息恢复的特性,在传输签名时不用传输明文消息本身,能够减小传输签名时的通信代价.
推荐文章
基于身份的指定验证者代理签名方案
代理签名
双线性对
指定验证者签名
基于身份
基于身份的指定验证者代理多重签名方案
双线性配对
数字签名
代理多重签名
指定验证者签名
强不可否认的指定验证者代理签名方案
数字签名
代理签名
指定验证者
离散对数
强不可否认性
高效的具有指定验证者的代理签名方案
代理签名
指定验证者
双线性对
短签名
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 前向安全的指定验证者(t,n)门限代理签名方案
来源期刊 小型微型计算机系统 学科 工学
关键词 门限签名 前向安全 指定验证者 离散对数 强RSA假定
年,卷(期) 2014,(5) 所属期刊栏目 计算机网络与信息安全
研究方向 页码范围 1061-1064
页数 4页 分类号 TP309
字数 4937字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 刘培玉 山东师范大学信息科学与工程学院 126 1276 18.0 27.0
5 崔涛 山东师范大学信息科学与工程学院 5 30 4.0 5.0
6 王珍 山东师范大学信息科学与工程学院 8 24 4.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (43)
共引文献  (21)
参考文献  (9)
节点文献
引证文献  (9)
同被引文献  (36)
二级引证文献  (19)
1979(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(9)
  • 参考文献(1)
  • 二级参考文献(8)
2000(4)
  • 参考文献(0)
  • 二级参考文献(4)
2001(5)
  • 参考文献(0)
  • 二级参考文献(5)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(5)
  • 参考文献(1)
  • 二级参考文献(4)
2004(5)
  • 参考文献(0)
  • 二级参考文献(5)
2005(4)
  • 参考文献(0)
  • 二级参考文献(4)
2006(5)
  • 参考文献(2)
  • 二级参考文献(3)
2007(3)
  • 参考文献(1)
  • 二级参考文献(2)
2008(2)
  • 参考文献(1)
  • 二级参考文献(1)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(2)
  • 参考文献(2)
  • 二级参考文献(0)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2015(3)
  • 引证文献(3)
  • 二级引证文献(0)
2016(4)
  • 引证文献(3)
  • 二级引证文献(1)
2017(3)
  • 引证文献(2)
  • 二级引证文献(1)
2018(7)
  • 引证文献(1)
  • 二级引证文献(6)
2019(6)
  • 引证文献(0)
  • 二级引证文献(6)
2020(5)
  • 引证文献(0)
  • 二级引证文献(5)
研究主题发展历程
节点文献
门限签名
前向安全
指定验证者
离散对数
强RSA假定
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
小型微型计算机系统
月刊
1000-1220
21-1106/TP
大16开
辽宁省沈阳市东陵区南屏东路16号
8-108
1980
chi
出版文献量(篇)
11026
总下载数(次)
17
总被引数(次)
83133
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导