基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
现有的门限可追踪匿名认证方案中,追踪的门限值是固定不变的,如果改变门限值,系统需要重新初始化,导致私钥等信息的利用率较低.为解决这个问题,基于离散对数假设和Diffie-Hellman (DDH)假设,提出了一种动态门限追踪的匿名认证方案.该方案具有两个特点:1)借助环签名,匿名认证实现简单;2)引入动态认证加密思想,追踪的门限值允许动态改变.有效性分析表明:与已有方案相比,在允许动态改变匿名追踪的门限值的情况下,计算代价增加不多.因此该方案更能推向实际应用.
推荐文章
(t,n)门限追踪匿名认证方案
匿名认证
追踪性
门限
1/n签名
线性方程组
离散对数
基于线性方程组的门限匿名认证方案
匿名认证
秘密共享
线性方程组
追踪性
门限性
VANETs中通信有效的门限匿名认证方案
车载自组织网络
门限
匿名认证
信息恢复
可靠性
匿名性
可审核性
无可信中心的门限追踪ad hoc网络匿名认证
匿名认证
无可信中心
ad hoc网络
追踪性
门限性
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 动态门限追踪匿名认证方案
来源期刊 武汉大学学报(理学版) 学科 工学
关键词 匿名认证 追踪性 门限性 动态性 Lagrange插值
年,卷(期) 2017,(2) 所属期刊栏目 可信计算
研究方向 页码范围 158-162
页数 5页 分类号 TP309.7
字数 语种 中文
DOI 10.14188/j.1671-8836.2017.02.009
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 侯整风 合肥工业大学计算机与信息学院 136 717 11.0 20.0
2 殷凤梅 合肥师范学院公共计算机教学部 31 29 4.0 4.0
3 濮光宁 安徽财贸职业学院雪岩贸易学院 28 37 4.0 4.0
4 张江 合肥师范学院公共计算机教学部 17 54 5.0 7.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (18)
共引文献  (7)
参考文献  (5)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1979(1)
  • 参考文献(0)
  • 二级参考文献(1)
1981(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(4)
  • 参考文献(1)
  • 二级参考文献(3)
2006(3)
  • 参考文献(0)
  • 二级参考文献(3)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(2)
  • 参考文献(1)
  • 二级参考文献(1)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
匿名认证
追踪性
门限性
动态性
Lagrange插值
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
武汉大学学报(理学版)
双月刊
1671-8836
42-1674/N
大16开
湖北武昌珞珈山武汉大学梅园一舍
38-8
1930
chi
出版文献量(篇)
2782
总下载数(次)
6
总被引数(次)
22143
论文1v1指导