基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
张玉磊等人(2015)提出了两种无证书聚合签名方案,并证明其方案在随机预言机模型下是可证明安全的。该文分析张玉磊等人提出的两种方案的安全性,指出了第1种方案可以抵抗两类攻击者的攻击;第2种方案不能抵抗第1类攻击者和第2类攻击者的攻击,给出详细的攻击过程,证明攻击者伪造出的签名可以通过验证,分析了第2种方案存在伪造攻击的原因,提出了改进的方案。
推荐文章
无证书的聚合签名方案
聚合签名
无证书
双线性对
Diffie-Hellman问题
两个高效无证书签名方案的安全性分析
无证书签名
公钥替换攻击
恶意KGC攻击
可证安全
双线性映射
一种无证书聚合签名方案的改进
无证书密码体制
聚合签名
双线性对
随机谕言模型
无证书广义指定验证者聚合签名方案的攻击
无证书公钥密码
聚合签名
指定验证者签名
双线性对
不可伪造性
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 两个无证书聚合签名方案的安全性分析
来源期刊 电子与信息学报 学科 工学
关键词 公钥密码体制 无证书聚合签名 KGC被动攻击 计算性Diffie-Hellman问题 签名伪造
年,卷(期) 2016,(10) 所属期刊栏目 学术讨论
研究方向 页码范围 2695-2700
页数 6页 分类号 TP309
字数 7423字 语种 中文
DOI 10.11999/JEIT151350
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李莉 武汉大学国际软件学院 107 730 14.0 22.0
2 罗敏 武汉大学计算机学院 36 573 11.0 23.0
3 孙腾 武汉大学计算机学院 4 5 1.0 2.0
4 张静茵 武汉大学计算机学院 1 5 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (30)
共引文献  (40)
参考文献  (10)
节点文献
引证文献  (5)
同被引文献  (7)
二级引证文献  (6)
1976(2)
  • 参考文献(1)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(4)
  • 参考文献(1)
  • 二级参考文献(3)
2010(4)
  • 参考文献(1)
  • 二级参考文献(3)
2011(4)
  • 参考文献(1)
  • 二级参考文献(3)
2013(7)
  • 参考文献(1)
  • 二级参考文献(6)
2014(9)
  • 参考文献(4)
  • 二级参考文献(5)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2018(3)
  • 引证文献(3)
  • 二级引证文献(0)
2019(6)
  • 引证文献(2)
  • 二级引证文献(4)
2020(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
公钥密码体制
无证书聚合签名
KGC被动攻击
计算性Diffie-Hellman问题
签名伪造
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电子与信息学报
月刊
1009-5896
11-4494/TN
大16开
北京市北四环西路19号
2-179
1979
chi
出版文献量(篇)
9870
总下载数(次)
11
论文1v1指导