基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
2013年马春光等人发表了一篇基于访问树的属性基签名算法并声称他们的算法在标准模型下基于判定性BDH问题相对于适应性选择消息攻击存在不可伪造性.利用部分密钥替换攻击方法构造了一种针对该方案的攻击方式,通过替换方案的公钥和私钥的部分信息,使得伪造的签名成功地通过了验证,导致方案在一定条件下安全性受到破坏,为以后的属性基签名方案提供了一些研究思路.
推荐文章
基于访问树的属性基签名算法
访问树
属性基
判定BDH
签名
标准模型
属性基门限签名方案及其安全性研究
属性基门限签名方案
安全性
标准模型
一种格上基于改进盆景树模型的属性签名方案
盆景树
属性密码体制
小整数解问题
抗量子
效率
EIGamal数字签名系统的一种伪签名算法及其安全性分析
数字签名
离散对数
伪签名
安全性
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于访问树的属性基签名算法安全性研究
来源期刊 信息技术 学科 工学
关键词 密钥替换 属性基 签名 访问树
年,卷(期) 2015,(5) 所属期刊栏目 研究与探讨
研究方向 页码范围 110-113
页数 4页 分类号 TP309
字数 4063字 语种 中文
DOI 10.13274/j.cnki.hdzj.2015.05.029
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 石岳蓉 河海大学计算机与信息学院 4 20 2.0 4.0
2 郭俊 河海大学计算机与信息学院 3 6 1.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (2)
共引文献  (3)
参考文献  (1)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1988(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
密钥替换
属性基
签名
访问树
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息技术
月刊
1009-2552
23-1557/TN
大16开
哈尔滨市南岗区黄河路122号
14-36
1977
chi
出版文献量(篇)
11355
总下载数(次)
31
论文1v1指导