基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
基于身份的签密方案计算开销小,密钥管理简单,适用于保证信息的保密性和认证性.Zhang等提出了一个高效的基于身份签密方案,并在随机预言模型下证明了该方案的安全性.通过分析发现Zhang等的签密方案存在缺陷,针对缺陷提出了相应的改进方案,并且基于随机预言模型证明了新方案的安全性.理论分析和实验仿真证明,所提方案计算复杂度低,适合于实际应用.
推荐文章
一个基于身份的签密方案的分析与改进
签密
基于身份
公开验证性
前向安全性
语义安全性
不可伪造性
一个扩展的基于身份的签密方案
基于身份的签密
扩展
双线性对
椭圆曲线
基于身份的新签密方案
签密
基于身份
双线性对
随机预言模型
一个改进的强指定验证者签密方案
强指定验证者签密
授权攻击
不可伪造
不可区分
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 对一个基于身份签密方案的分析与改进
来源期刊 通信学报 学科 工学
关键词 基于身份的签密 可证明安全 双线性对 随机预言模型
年,卷(期) 2015,(11) 所属期刊栏目 网络安全
研究方向 页码范围 174-179
页数 6页 分类号 TP309
字数 5105字 语种 中文
DOI 10.11959/j.issn.1000-436x.2015271
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 陈晶 武汉大学计算机学院 92 517 13.0 18.0
2 张宇 武汉大学计算机学院 56 1089 15.0 32.0
4 杜瑞颖 武汉大学计算机学院 42 260 9.0 14.0
5 周庆 8 78 5.0 8.0
6 王文武 武汉大学计算机学院 3 16 2.0 3.0
9 侯健 1 10 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (22)
共引文献  (84)
参考文献  (12)
节点文献
引证文献  (10)
同被引文献  (28)
二级引证文献  (11)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(2)
  • 参考文献(0)
  • 二级参考文献(2)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(5)
  • 参考文献(3)
  • 二级参考文献(2)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(3)
  • 参考文献(0)
  • 二级参考文献(3)
2010(5)
  • 参考文献(3)
  • 二级参考文献(2)
2011(5)
  • 参考文献(3)
  • 二级参考文献(2)
2012(3)
  • 参考文献(1)
  • 二级参考文献(2)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2016(3)
  • 引证文献(3)
  • 二级引证文献(0)
2017(4)
  • 引证文献(4)
  • 二级引证文献(0)
2018(4)
  • 引证文献(1)
  • 二级引证文献(3)
2019(10)
  • 引证文献(2)
  • 二级引证文献(8)
研究主题发展历程
节点文献
基于身份的签密
可证明安全
双线性对
随机预言模型
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
通信学报
月刊
1000-436X
11-2102/TN
大16开
北京市丰台区成寿路11号邮电出版大厦8层
2-676
1980
chi
出版文献量(篇)
6235
总下载数(次)
17
总被引数(次)
85479
论文1v1指导