基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
在过去的研究中,人们通常假设通信双方都处在同一个公钥密码体制环境中,但随着科技的发展和网络的普及,不同的地区可能采用不同的公钥密码体制.为了解决异构系统之间的通信安全问题,该文提出两种在公共密钥基础设施(PKI)和无证书公钥密码体制(CLC)下安全通信的异构签密方案.同时在双线性Diffie-Hellman问题(BDHP)和计算性Diffie-Hellman问题(CDHP)的难解性下,所提方案在随机预言模型中具有自适应选择密文攻击下的不可区分性(IND-CCA2)和自适应选择消息攻击下的不可伪造性(EUF-CMA).
推荐文章
GOST门限签密方案
数字签名
公开验证
签密
门限生成
标准模型下基于身份的广义签密方案
基于身份签密
广义签密
标准模型
双线性对
可证安全
基于身份的新签密方案
签密
基于身份
双线性对
随机预言模型
常量密文基于属性的门限签密方案
门限
签密
属性加密
属性签名
常量密文
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 异构系统下的双向签密方案
来源期刊 电子与信息学报 学科 工学
关键词 签密 异构系统 选择密文攻击 不可伪造性
年,卷(期) 2016,(11) 所属期刊栏目 论文
研究方向 页码范围 2948-2953
页数 6页 分类号 TP309
字数 7014字 语种 中文
DOI 10.11999/JEIT160056
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 孙蓉 西安电子科技大学综合业务网理论及关键技术国家重点实验室 11 137 5.0 11.0
2 刘景伟 西安电子科技大学综合业务网理论及关键技术国家重点实验室 16 160 6.0 12.0
3 张俐欢 西安电子科技大学综合业务网理论及关键技术国家重点实验室 1 15 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (26)
共引文献  (38)
参考文献  (12)
节点文献
引证文献  (15)
同被引文献  (48)
二级引证文献  (29)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(5)
  • 参考文献(0)
  • 二级参考文献(5)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(5)
  • 参考文献(2)
  • 二级参考文献(3)
2011(5)
  • 参考文献(1)
  • 二级参考文献(4)
2012(1)
  • 参考文献(0)
  • 二级参考文献(1)
2013(6)
  • 参考文献(2)
  • 二级参考文献(4)
2014(5)
  • 参考文献(1)
  • 二级参考文献(4)
2015(7)
  • 参考文献(6)
  • 二级参考文献(1)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(2)
  • 引证文献(2)
  • 二级引证文献(0)
2018(6)
  • 引证文献(4)
  • 二级引证文献(2)
2019(24)
  • 引证文献(7)
  • 二级引证文献(17)
2020(12)
  • 引证文献(2)
  • 二级引证文献(10)
研究主题发展历程
节点文献
签密
异构系统
选择密文攻击
不可伪造性
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电子与信息学报
月刊
1009-5896
11-4494/TN
大16开
北京市北四环西路19号
2-179
1979
chi
出版文献量(篇)
9870
总下载数(次)
11
总被引数(次)
95911
论文1v1指导