作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
对六个签密方案进行了安全性分析,指出它们都存在保密性的安全问题,其中两个方案还存在不可伪造性的安全问题.对每一个安全问题都给出了具体的攻击方法,并使用加密部分绑定发送者、签名部分绑定接收者、验证等式不合明文信息和部分私钥生成时绑定公钥的方法对每一个方案给出了改进措施.对改进后的方案给出了随机预言机模型下的安全性证明.安全分析表明,改进方案是安全的.最后提出了设计签密方案时必须注意的几个问题.
推荐文章
基于McEliece密码的签密方案
后量子密码
签密
McEliece密码体制
Xinmei签名方案
可证明安全
内部安全模型下几个签密方案的密码分析
签密
无证书签密
多接收者签密
内部安全模型
前向安全性
公开可验证性
GOST门限签密方案
数字签名
公开验证
签密
门限生成
基于椭圆曲线密码体制的(t,n)门限签密方案
签密
门限
椭圆曲线密码
离散对数问题
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 几个签密方案的密码学分析与改进
来源期刊 计算机工程与科学 学科 工学
关键词 签密 基于身份的签密 无证书签密 公钥替换攻击 双线性对
年,卷(期) 2016,(11) 所属期刊栏目 计算机网络与信息安全
研究方向 页码范围 2246-2253
页数 8页 分类号 TP309
字数 10071字 语种 中文
DOI 10.3969/j.issn.1007-130X.2016.11.014
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 周才学 九江学院信息科学与技术学院 28 75 4.0 7.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (47)
共引文献  (50)
参考文献  (10)
节点文献
引证文献  (9)
同被引文献  (76)
二级引证文献  (6)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(1)
  • 二级参考文献(0)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(5)
  • 参考文献(1)
  • 二级参考文献(4)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(7)
  • 参考文献(0)
  • 二级参考文献(7)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(7)
  • 参考文献(1)
  • 二级参考文献(6)
2011(8)
  • 参考文献(0)
  • 二级参考文献(8)
2012(4)
  • 参考文献(0)
  • 二级参考文献(4)
2013(8)
  • 参考文献(3)
  • 二级参考文献(5)
2014(3)
  • 参考文献(3)
  • 二级参考文献(0)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(2)
  • 引证文献(1)
  • 二级引证文献(1)
2018(3)
  • 引证文献(3)
  • 二级引证文献(0)
2019(7)
  • 引证文献(4)
  • 二级引证文献(3)
2020(3)
  • 引证文献(1)
  • 二级引证文献(2)
研究主题发展历程
节点文献
签密
基于身份的签密
无证书签密
公钥替换攻击
双线性对
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与科学
月刊
1007-130X
43-1258/TP
大16开
湖南省长沙市开福区德雅路109号国防科技大学计算机学院
42-153
1973
chi
出版文献量(篇)
8622
总下载数(次)
11
总被引数(次)
59030
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导