基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
现有群签名方案存在不能抵抗陷害攻击和伪造攻击的问题。为此,将中国剩余定理用于群签名中,提出一种新的群签名方案。利用中国剩余定理的数学特性,只需简单计算就能将一些重要的秘密信息进行整合,可以更好地保证成员私钥和身份的隐密性,同时,能够较好地控制计算过程中数据的长度,从而简化计算过程,在不改变其他合法群成员密钥的情况下,实现群成员的加入和撤销。分析结果表明,该方案具有匿名性、防伪造性、可跟踪性、防联合攻击和防重放攻击等优点。
推荐文章
基于中国剩余定理的前向安全群签名方案
群签名
中国剩余定理
前向安全
动态群成员
一个基于中国剩余定理的群签名方案的密码学分析与改进
群签名
中国剩余定理
非关联性
伪造攻击
联合攻击
采用中国剩余定理的群签名方案的安全性分析与改进
群签名
成员删除
密码系统
共模攻击
基于中国剩余定理的区块链投票场景签名方案
区块链
可信计算
门限签名
中国孙子定理
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 使用中国剩余定理的群签名方案
来源期刊 计算机工程 学科 工学
关键词 数字签名 群签名 中国剩余定理 有限域 离散对数
年,卷(期) 2015,(2) 所属期刊栏目
研究方向 页码范围 113-116
页数 4页 分类号 TP309
字数 4358字 语种 中文
DOI 10.3969/j.issn.1000-3428.2015.02.022
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 俞惠芳 青海师范大学计算机学院 34 160 7.0 10.0
2 党佳莉 青海师范大学计算机学院 1 6 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (29)
共引文献  (54)
参考文献  (11)
节点文献
引证文献  (6)
同被引文献  (14)
二级引证文献  (3)
1979(1)
  • 参考文献(0)
  • 二级参考文献(1)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(3)
  • 参考文献(0)
  • 二级参考文献(3)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(5)
  • 参考文献(0)
  • 二级参考文献(5)
2004(6)
  • 参考文献(1)
  • 二级参考文献(5)
2005(5)
  • 参考文献(2)
  • 二级参考文献(3)
2006(4)
  • 参考文献(3)
  • 二级参考文献(1)
2007(2)
  • 参考文献(1)
  • 二级参考文献(1)
2008(3)
  • 参考文献(0)
  • 二级参考文献(3)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2016(2)
  • 引证文献(2)
  • 二级引证文献(0)
2017(4)
  • 引证文献(2)
  • 二级引证文献(2)
2019(2)
  • 引证文献(1)
  • 二级引证文献(1)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
数字签名
群签名
中国剩余定理
有限域
离散对数
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
总被引数(次)
317027
论文1v1指导