基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
聚合签名因其在物联网中的广泛应用而成为数字签名技术研究的热点。Ming等(2014)提出了一个高效的无证书聚合签名方案,但Zhang等(2015)指出Ming方案不能抵抗类型II敌手的攻击,并给出了Ming方案的2种改进。指出Zhang等的第二个改进方案是不安全的,通过构造具体的攻击方法,证明了第二个方案无法抵抗类型II敌手的攻击。接着基于Ming方案构造了一个新的无证书聚合签名方案,在随机预言机模型下证明了新方案是安全的,且方案生成的聚合签名长度是固定的,很适合于物联网应用环境。
推荐文章
无证书广义指定验证者聚合签名方案的攻击
无证书公钥密码
聚合签名
指定验证者签名
双线性对
不可伪造性
一种无证书聚合签名方案的改进
无证书密码体制
聚合签名
双线性对
随机谕言模型
无证书的聚合签名方案
聚合签名
无证书
双线性对
Diffie-Hellman问题
改进的签名长度固定的无证书聚合签名方案
无证书密码学
聚合签名
随机预言模型
不可伪造性
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 无证书聚合签名方案的攻击与改进
来源期刊 中山大学学报(自然科学版) 学科 工学
关键词 无证书公钥密码 聚合签名 不可伪造性
年,卷(期) 2017,(1) 所属期刊栏目
研究方向 页码范围 77-84
页数 8页 分类号 TP309
字数 7856字 语种 中文
DOI 10.13471/j.cnki.acta.snus.2017.01.013
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 杜红珍 宝鸡文理学院数学与信息科学学院 38 148 5.0 10.0
2 温巧燕 北京邮电大学网络与交换技术国家重点实验室 143 1058 16.0 22.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (34)
共引文献  (45)
参考文献  (14)
节点文献
引证文献  (5)
同被引文献  (6)
二级引证文献  (4)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(3)
  • 参考文献(1)
  • 二级参考文献(2)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(6)
  • 参考文献(1)
  • 二级参考文献(5)
2010(5)
  • 参考文献(2)
  • 二级参考文献(3)
2011(4)
  • 参考文献(0)
  • 二级参考文献(4)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(7)
  • 参考文献(3)
  • 二级参考文献(4)
2014(8)
  • 参考文献(3)
  • 二级参考文献(5)
2015(3)
  • 参考文献(3)
  • 二级参考文献(0)
2017(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(4)
  • 引证文献(4)
  • 二级引证文献(0)
2019(4)
  • 引证文献(0)
  • 二级引证文献(4)
研究主题发展历程
节点文献
无证书公钥密码
聚合签名
不可伪造性
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
中山大学学报(自然科学版)
双月刊
0529-6579
44-1241/N
大16开
广东省广州市新港西路135号
46-15
1955
chi
出版文献量(篇)
5017
总下载数(次)
6
总被引数(次)
45576
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导