基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
对一个适用于物联网的异构环签密方案进行了密码学分析,使用接收者与任何第三方合谋的方法对方案进行了伪造性攻击.攻击表明原方案是不安全的,不能应用在实际的环境中.
推荐文章
基于椭圆曲线签密的物联网安全通信方案
物联网
签密
随机预言机
可证明安全性
算法效率
适用于物联网通信的无证书聚合签密算法
无证书聚合签密
物联网
无双线性对
随机预言模型
可公开验证
具有前向安全性和公开可验证性的签密方案
密码学
签密方案
前向安全性
公开可验证性
具有前向安全性的可公开验证的签密方案
认证加密
签名
公开验证
机密性
离散对数问题
前向安全
第三方验证
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 适用于物联网的异构环签密方案的安全性分析
来源期刊 福建电脑 学科
关键词 物联网 异构环签密 双线性对
年,卷(期) 2018,(11) 所属期刊栏目 基金项目论文
研究方向 页码范围 25-26
页数 2页 分类号
字数 2086字 语种 中文
DOI 10.16707/j.cnki.fjpc.2018.11.011
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 周才学 九江学院信息科学与技术学院 28 75 4.0 7.0
2 蔡雅丽 九江学院信息科学与技术学院 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (51)
共引文献  (9)
参考文献  (12)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(3)
  • 参考文献(0)
  • 二级参考文献(3)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(9)
  • 参考文献(1)
  • 二级参考文献(8)
2012(4)
  • 参考文献(0)
  • 二级参考文献(4)
2013(6)
  • 参考文献(0)
  • 二级参考文献(6)
2014(6)
  • 参考文献(1)
  • 二级参考文献(5)
2015(7)
  • 参考文献(1)
  • 二级参考文献(6)
2016(10)
  • 参考文献(1)
  • 二级参考文献(9)
2017(2)
  • 参考文献(1)
  • 二级参考文献(1)
2018(7)
  • 参考文献(7)
  • 二级参考文献(0)
2018(7)
  • 参考文献(7)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
物联网
异构环签密
双线性对
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
福建电脑
月刊
1673-2782
35-1115/TP
大16开
福州市华林邮局29号信箱
1985
chi
出版文献量(篇)
21147
总下载数(次)
86
总被引数(次)
44699
论文1v1指导