基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对现有门限代理签名方案存在不具有可追踪性和无法防止签名被代理者滥用的问题,提出一种可追踪的双重子秘密门限代理签名方案.该方案在依赖于双线性映射以及计算Diffie-Hellman问题的基础上,通过引入盲因子和代理子秘密双重子秘密分量,对代理签名的发起者进行限制和追踪,使得签名具有强不可伪造性、强不可否认性、前向安全性、抗合谋性、防滥用与可追踪性等安全性质.文中利用范德蒙变换等数学工具,对方案的正确性、效率和安全性进行了详细的讨论和证明,分析表明该方案是一种安全有效的门限代理签名方案.
推荐文章
一个可追踪身份的门限属性签名方案
属性签名
可追踪性
不可联系性
计算性Diffie-Hellman假设
可追踪的无证书多级代理签名方案
无证书密码系统
代理签名
多级代理签名
不可伪造性
一种门限代理盲签名方案
电子选举
双线性对
门限签名
代理签名
盲签名
一种标准模型下基于身份的高效门限代理签名方案
基于身份的门限代理签名
标准模型
基于身份的密码
计算Diffie-Hellman问题
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种可追踪的双重子秘密门限代理签名方案
来源期刊 小型微型计算机系统 学科 工学
关键词 门限代理签名 CDH问题 双线性映射 双重子秘密 范德蒙变换
年,卷(期) 2014,(4) 所属期刊栏目 计算机体系结构与信息安全
研究方向 页码范围 911-916
页数 6页 分类号 TP309
字数 10168字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王国军 中南大学信息科学与工程学院 123 760 12.0 19.0
2 邓月明 中南大学信息科学与工程学院 22 112 5.0 10.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (47)
共引文献  (32)
参考文献  (8)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1979(4)
  • 参考文献(0)
  • 二级参考文献(4)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(2)
  • 参考文献(0)
  • 二级参考文献(2)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(6)
  • 参考文献(0)
  • 二级参考文献(6)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(3)
  • 参考文献(0)
  • 二级参考文献(3)
2003(3)
  • 参考文献(0)
  • 二级参考文献(3)
2004(8)
  • 参考文献(2)
  • 二级参考文献(6)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(5)
  • 参考文献(1)
  • 二级参考文献(4)
2007(5)
  • 参考文献(2)
  • 二级参考文献(3)
2008(3)
  • 参考文献(0)
  • 二级参考文献(3)
2009(5)
  • 参考文献(0)
  • 二级参考文献(5)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(2)
  • 参考文献(1)
  • 二级参考文献(1)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
门限代理签名
CDH问题
双线性映射
双重子秘密
范德蒙变换
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
小型微型计算机系统
月刊
1000-1220
21-1106/TP
大16开
辽宁省沈阳市东陵区南屏东路16号
8-108
1980
chi
出版文献量(篇)
11026
总下载数(次)
17
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导