原文服务方: 计算机应用研究       
摘要:
已有签密方案大多数不能同时提供可公开验证性和前向安全性.针对此问题,基于求解Z.上离散对数问题的困难性和单向hash函数的不可逆性,给出了一个同时具有前向安全性和可公开验证的签密方案.在该方案中验证不需要接收者的私钥,传输中通过将某一参数隐藏在指数位置,使得到发送者私钥的攻击者不可能得到本次及以前通信者的秘密信息.通过这些方法实现了可公开验证性和前向安全性,弥补了大多数已有签密方案不能同时提供可公开验证性和前向安全性的不足,而且在该方案中认证与消息恢复并未分离,但是在公开验证过程中却无须破坏消息的机密性,这使得本方案具有更高的安全性和更广泛的应用性.
推荐文章
具有前向安全性和公开可验证性的签密方案
密码学
签密方案
前向安全性
公开可验证性
一个可公开验证且前向安全的签密方案
签密
前向安全
公开验证
一个公开可验证和前向安全的签密方案
签密
公开可验证性
前向安全
计算性Diffie-Hellman问题
前向安全可公开验证签密方案
密码学
签密
认证加密
前向安全
公开验证
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 具有前向安全性的可公开验证的签密方案
来源期刊 计算机应用研究 学科
关键词 认证加密 签名 公开验证 机密性 离散对数问题 前向安全 第三方验证
年,卷(期) 2014,(10) 所属期刊栏目
研究方向 页码范围 3093-3094
页数 2页 分类号 TP309.7
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2014.10.051
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 陈建华 武汉大学数学与统计学院 81 430 10.0 18.0
2 何德彪 武汉大学数学与统计学院 24 134 5.0 10.0
3 戚明平 武汉大学数学与统计学院 2 9 1.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (26)
共引文献  (11)
参考文献  (10)
节点文献
引证文献  (9)
同被引文献  (50)
二级引证文献  (16)
1994(3)
  • 参考文献(1)
  • 二级参考文献(2)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(3)
  • 参考文献(0)
  • 二级参考文献(3)
2002(5)
  • 参考文献(1)
  • 二级参考文献(4)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(3)
  • 参考文献(0)
  • 二级参考文献(3)
2005(4)
  • 参考文献(1)
  • 二级参考文献(3)
2006(2)
  • 参考文献(2)
  • 二级参考文献(0)
2007(3)
  • 参考文献(1)
  • 二级参考文献(2)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(3)
  • 参考文献(1)
  • 二级参考文献(2)
2013(2)
  • 参考文献(2)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2015(1)
  • 引证文献(1)
  • 二级引证文献(0)
2016(4)
  • 引证文献(4)
  • 二级引证文献(0)
2017(3)
  • 引证文献(0)
  • 二级引证文献(3)
2018(4)
  • 引证文献(0)
  • 二级引证文献(4)
2019(8)
  • 引证文献(3)
  • 二级引证文献(5)
2020(5)
  • 引证文献(1)
  • 二级引证文献(4)
研究主题发展历程
节点文献
认证加密
签名
公开验证
机密性
离散对数问题
前向安全
第三方验证
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导